Cómo funciona la lista negra de direcciones IP

La lista negra de direcciones IP es un método para proteger los servidores web y otros servidores de Internet de ataques maliciosos. Esto se logra estableciendo reglas dentro de los enrutadores de hardware o software del servidor con respecto a qué tráfico se considerará un ataque, y luego evitará que las computadoras que crean ese tráfico se vuelvan a conectar. Una lista negra se puede generar localmente o se puede descargar de los directorios de la lista negra.

Acerca del direccionamiento IP

IP significa "Protocolo de Internet", que asigna una dirección numérica a cada computadora y enrutador en Internet. Estas direcciones se adjuntan a cada solicitud de servicio de Internet, como para una página web desde un servidor web, o para conectarse a otros recursos de Internet.

Ataques de denegación de servicio

Una forma común de ataque por Internet se denomina "denegación de servicio", que es un gran número de solicitudes de datos, emitidas a una velocidad muy alta. Las solicitudes de denegación de servicio desplazan las solicitudes legítimas de otros usuarios, completando la conexión a Internet o utilizando demasiados recursos informáticos en el servidor. Al registrar la dirección IP de las computadoras que inician un ataque de denegación de servicio, los servidores pueden incluir en la lista negra de estas direcciones y evitar futuras solicitudes.

Lista negra local

La mayoría de los servidores tienen la capacidad de crear reglas que determinan qué direcciones IP se deben incluir en la lista negra. Por ejemplo, una regla de servidor puede indicar que "cualquier dirección IP que solicite páginas web más rápido que una vez por segundo es un atacante y será incluido en la lista negra". Estas reglas se ajustan en función del tráfico esperado de los usuarios legítimos, ya que algunos servidores están diseñados para manejar el tráfico legítimo de alta velocidad.

Servicios de lista negra en tiempo real

Las listas negras también se pueden generar mediante el uso de servidores de listas negras en tiempo real, que recopilan datos de listas negras de múltiples servidores y distribuyen una lista compilada a todos. De esta manera, si una computadora es atacada, todas las computadoras suscritas a la RBL bloquearán futuros ataques desde esa dirección.

Gestión de listas negras

Tanto las listas negras locales como los servicios RBL deben estar acompañados por la supervisión del administrador, ya que es posible que los usuarios legítimos sean incluidos en la lista negra accidentalmente. Los RBL solo deben usarse cuando se publican instrucciones claras sobre cómo eliminar una computadora de sus listas negras; de lo contrario, su servicio puede lanzar una red demasiado amplia para ser utilizada de manera confiable. Los administradores de servidores de Internet deben estar preparados para también incluir en la lista blanca las direcciones IP según sea necesario cuando alguien con una necesidad legítima para el servicio está en la lista negra; una lista blanca es el reverso de una lista negra, que proporciona acceso a esas direcciones IP sin importar el tráfico o el uso.

Recomendado