SlideShare uma empresa Scribd logo
1 de 3
TECNOLOGICO DE ESTUDIOS SUPERIORES DE ECATEPEC
DIVISIÓN DE INGENIERÍA EN SISTEMAS
COMPUTACIONALES
TEMA
Listas RBL
PROFESOR
Adolfo Meléndez Ramírez
ALUMNA
Islas López Sandy Paulina
MATERIA
Teoría de las telecomunicaciones
GRUPO
5502
RealtimeBlackholeList (Listado agujero negro en tiempo real). Listados de IPs que son detectados
como posibles amenazas de spam, o que han sido detectados enviando spam. Estos listados
pueden ser consultados (los gratuitos) por servidores de correo, en tiempo real, y si se detecta un
mail que viene de un IP que aparece en las listas, el correo es bloqueado.
Estas listas usualmente son elaboradas por personas, o grupos, y se pueden usar gratis, pero hay
que saber muy bien cuáles son los criterios de las decenas de listas que existen, ya que hay
muchas que son tan drásticas que de seguro bloquean emails reales.
Las listas RBL también se denominan DNSBL (listas de bloqueo basadas en DNS o listas
"blackhole") porque se basan en el conocido protocolo DNS. Las RBL son listas de direcciones IP
que se publican a través de DNS y son orígenes conocidos de correo no deseado, ya sea de forma
activa, a través de una configuración incorrecta, por una infección por software malintencionado o
por otra causa.
Muchos usuarios de Internet publican y mantienen estas listas para que otros las utilicen para
protegerse del correo electrónico no deseado. Estas listas también se pueden encontrar por
casualidad.
Como parte de la prueba de SMTP saliente del Analizador de conectividad remota de Exchange
(ExRCA), ExRCA comprueba si la dirección IP aparece en algunas RBL conocidas. Si la dirección IP
aparece en la lista, ExRCA envía un mensaje de error similar al de la sección "Introducción". El
mensaje incluirá el nombre de la RBK y el código de estado.
Los servidores RBL normalmente devuelven un código de error con el formato de una dirección de
bucle invertido, como 127.0.0.2. El último octeto de la dirección de bucle invertido define el
código de error, que en este caso es "2". El significado de los códigos varía en función de los
proveedores de RBL. Debe comprobar el significado exacto del código en el sitio web del
proveedor de la lista. Esto también se aplica al caso en que se publica una solicitud para eliminar
de una RBL.
Algunos códigos típicos son:
 127.0.0.2: retransmisión abierta conocida
 127.0.0.3: dirección emitida por marcado o por DHCP
Implicaciones de este error para los administradores
Muchos servidores de correo electrónico utilizan RBL conocidas como mecanismo de protección
contra el correo no deseado. Si la dirección IP de Exchange Server aparece en una RBL a la que
está suscrito el servidor receptor, es posible que el correo del dominio se rechace o se marque
como correo no deseado. Por este motivo, ExRCA intenta detectar la presencia de la dirección IP
que ha especificado en algunas de las RBL más conocidas.Los RBL se usan a nivel de servidores, y
no directamente un usuario con su computadora personal. Un ejemplo de RBL es
http://www.spamhaus.org/sbl/ :
The Spamhaus Block List
The Spamhaus Block List ("SBL") Advisory is a database of IP addresses from which
Spamhaus does not recommend the acceptance of electronic mail.
The SBL is queriable in realtime by mail systems thoughout the Internet, allowing mail
server administrators to identify, tag or block incoming connections from IP addresses
which Spamhaus deems to be involved in the sending, hosting or origination of
Unsolicited Bulk Email (aka "Spam"). The SBL database is maintained by a dedicated team
of investigators and forensics specialists located in 10 countries, working 24 hours a day
to list new confirmed spam issues and - just as importantly - to delist resolved issues.
SBL Policy
For listing policy and delisting procedure please see SBL Policy and SBL Delisting
Procedure
SBL Usage
For information on how to use the SBL to protect your mail server or network, see
the SBL FAQs. The SBL is used both as a sender IP blocklist and as a URI blocklist (SBL is
very effective as a URI blocklist). The SBL is included as part of the
Spamhaus ZEN combined blocklist.
Before including this blocklist as part of your mail server's spam filters please see
Spamhaus'sDNSBL Usage Terms to check if you qualify for free use.

Mais conteúdo relacionado

Destaque

18 La Empresa Largo Plazo
18 La Empresa Largo Plazo18 La Empresa Largo Plazo
18 La Empresa Largo PlazoCARLOS MASSUH
 
Diario Resumen 20140612
Diario Resumen 20140612Diario Resumen 20140612
Diario Resumen 20140612Diario Resumen
 
DonR.PinResumeupdated020416
DonR.PinResumeupdated020416DonR.PinResumeupdated020416
DonR.PinResumeupdated020416Don Pin
 
Ordenadores personais IBM e Apple II
Ordenadores personais IBM e Apple IIOrdenadores personais IBM e Apple II
Ordenadores personais IBM e Apple IINereaPorta
 
Playa del carmen con sonido narrado
Playa del carmen con sonido narradoPlaya del carmen con sonido narrado
Playa del carmen con sonido narradoBlue Sea
 
Introduction to Open Educational Resources 2012
Introduction to Open Educational Resources 2012Introduction to Open Educational Resources 2012
Introduction to Open Educational Resources 2012Michael Paskevicius
 
Capgemini All Channel Experience Tech-enabled Shoppers in Store
Capgemini All Channel Experience Tech-enabled Shoppers in StoreCapgemini All Channel Experience Tech-enabled Shoppers in Store
Capgemini All Channel Experience Tech-enabled Shoppers in StoreCapgemini
 
Yoga therapy courses at CYTER in Sri Balaji Vidyapeeth
Yoga therapy courses at CYTER in Sri Balaji VidyapeethYoga therapy courses at CYTER in Sri Balaji Vidyapeeth
Yoga therapy courses at CYTER in Sri Balaji VidyapeethYogacharya AB Bhavanani
 
2 02 asociación de profesores de historia del uruguay presentacion
2 02 asociación de profesores de historia del uruguay presentacion2 02 asociación de profesores de historia del uruguay presentacion
2 02 asociación de profesores de historia del uruguay presentacionAcento Uruguay
 
Guía de oportunidades Guajira
Guía de oportunidades Guajira Guía de oportunidades Guajira
Guía de oportunidades Guajira ProColombia
 
VITAMINAS TRUELIFE ¡VIVE SANO VIVE MÁS!
VITAMINAS TRUELIFE ¡VIVE SANO VIVE MÁS!VITAMINAS TRUELIFE ¡VIVE SANO VIVE MÁS!
VITAMINAS TRUELIFE ¡VIVE SANO VIVE MÁS!Vladimir Zambrano
 
2010 Activia drinks x2 TV & facebook
2010 Activia drinks x2 TV & facebook2010 Activia drinks x2 TV & facebook
2010 Activia drinks x2 TV & facebookAlan Šćuric
 
Plan de estudio tecnologia e informatica 2001
Plan de estudio tecnologia e informatica 2001Plan de estudio tecnologia e informatica 2001
Plan de estudio tecnologia e informatica 2001duvaguile
 

Destaque (19)

18 La Empresa Largo Plazo
18 La Empresa Largo Plazo18 La Empresa Largo Plazo
18 La Empresa Largo Plazo
 
Diario Resumen 20140612
Diario Resumen 20140612Diario Resumen 20140612
Diario Resumen 20140612
 
Pensamiento lat
Pensamiento latPensamiento lat
Pensamiento lat
 
DonR.PinResumeupdated020416
DonR.PinResumeupdated020416DonR.PinResumeupdated020416
DonR.PinResumeupdated020416
 
Ordenadores personais IBM e Apple II
Ordenadores personais IBM e Apple IIOrdenadores personais IBM e Apple II
Ordenadores personais IBM e Apple II
 
Viii biology kc
Viii biology kcViii biology kc
Viii biology kc
 
Playa del carmen con sonido narrado
Playa del carmen con sonido narradoPlaya del carmen con sonido narrado
Playa del carmen con sonido narrado
 
Eje Atlantico
Eje  AtlanticoEje  Atlantico
Eje Atlantico
 
O Diálogo nº 194
O Diálogo nº 194O Diálogo nº 194
O Diálogo nº 194
 
Introduction to Open Educational Resources 2012
Introduction to Open Educational Resources 2012Introduction to Open Educational Resources 2012
Introduction to Open Educational Resources 2012
 
Capgemini All Channel Experience Tech-enabled Shoppers in Store
Capgemini All Channel Experience Tech-enabled Shoppers in StoreCapgemini All Channel Experience Tech-enabled Shoppers in Store
Capgemini All Channel Experience Tech-enabled Shoppers in Store
 
Yoga therapy courses at CYTER in Sri Balaji Vidyapeeth
Yoga therapy courses at CYTER in Sri Balaji VidyapeethYoga therapy courses at CYTER in Sri Balaji Vidyapeeth
Yoga therapy courses at CYTER in Sri Balaji Vidyapeeth
 
Curso basico de Excel
Curso basico de ExcelCurso basico de Excel
Curso basico de Excel
 
2 02 asociación de profesores de historia del uruguay presentacion
2 02 asociación de profesores de historia del uruguay presentacion2 02 asociación de profesores de historia del uruguay presentacion
2 02 asociación de profesores de historia del uruguay presentacion
 
Guía de oportunidades Guajira
Guía de oportunidades Guajira Guía de oportunidades Guajira
Guía de oportunidades Guajira
 
VITAMINAS TRUELIFE ¡VIVE SANO VIVE MÁS!
VITAMINAS TRUELIFE ¡VIVE SANO VIVE MÁS!VITAMINAS TRUELIFE ¡VIVE SANO VIVE MÁS!
VITAMINAS TRUELIFE ¡VIVE SANO VIVE MÁS!
 
Lexique qigong taijiquan
Lexique qigong taijiquanLexique qigong taijiquan
Lexique qigong taijiquan
 
2010 Activia drinks x2 TV & facebook
2010 Activia drinks x2 TV & facebook2010 Activia drinks x2 TV & facebook
2010 Activia drinks x2 TV & facebook
 
Plan de estudio tecnologia e informatica 2001
Plan de estudio tecnologia e informatica 2001Plan de estudio tecnologia e informatica 2001
Plan de estudio tecnologia e informatica 2001
 

Semelhante a Listas rbl

Combate el Spam en Servidores CPanel
Combate el Spam en Servidores CPanelCombate el Spam en Servidores CPanel
Combate el Spam en Servidores CPanelHostname Limitada
 
SPF - Sender Policy Framework
SPF - Sender Policy FrameworkSPF - Sender Policy Framework
SPF - Sender Policy FrameworkAlvaro Marin
 
El correo electronico
El correo electronicoEl correo electronico
El correo electronicoluisa0512
 
Correo Electronico Santiago Alvarez 2°C
Correo Electronico Santiago Alvarez 2°CCorreo Electronico Santiago Alvarez 2°C
Correo Electronico Santiago Alvarez 2°CSantiago Alvarez
 
Informatica el correo electronico
Informatica el correo electronicoInformatica el correo electronico
Informatica el correo electronicocarla2001
 
Informatica el correo electronico
Informatica el correo electronicoInformatica el correo electronico
Informatica el correo electronicolis1997
 
correo electronico
 correo electronico correo electronico
correo electronicolis1997
 
correo electronico
 correo electronico correo electronico
correo electronicolis1997
 
Conociendo Distintos Tipos De Protocolo
Conociendo Distintos Tipos De ProtocoloConociendo Distintos Tipos De Protocolo
Conociendo Distintos Tipos De Protocologuestfbc5216b
 

Semelhante a Listas rbl (14)

Combate el Spam en Servidores CPanel
Combate el Spam en Servidores CPanelCombate el Spam en Servidores CPanel
Combate el Spam en Servidores CPanel
 
SPF - Sender Policy Framework
SPF - Sender Policy FrameworkSPF - Sender Policy Framework
SPF - Sender Policy Framework
 
El correo electronico
El correo electronicoEl correo electronico
El correo electronico
 
El correo electronico
El correo electronicoEl correo electronico
El correo electronico
 
El correo electronico
El correo electronicoEl correo electronico
El correo electronico
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Servidores
ServidoresServidores
Servidores
 
Correo Electronico Santiago Alvarez 2°C
Correo Electronico Santiago Alvarez 2°CCorreo Electronico Santiago Alvarez 2°C
Correo Electronico Santiago Alvarez 2°C
 
Informatica el correo electronico
Informatica el correo electronicoInformatica el correo electronico
Informatica el correo electronico
 
correo electronico
correo electronicocorreo electronico
correo electronico
 
Informatica el correo electronico
Informatica el correo electronicoInformatica el correo electronico
Informatica el correo electronico
 
correo electronico
 correo electronico correo electronico
correo electronico
 
correo electronico
 correo electronico correo electronico
correo electronico
 
Conociendo Distintos Tipos De Protocolo
Conociendo Distintos Tipos De ProtocoloConociendo Distintos Tipos De Protocolo
Conociendo Distintos Tipos De Protocolo
 

Mais de Sandy Paulina Islas López (8)

Tecnologia Web para Desarrolladores
Tecnologia Web para DesarrolladoresTecnologia Web para Desarrolladores
Tecnologia Web para Desarrolladores
 
Feliz
FelizFeliz
Feliz
 
Ruido
RuidoRuido
Ruido
 
Wireshark
WiresharkWireshark
Wireshark
 
Tcp y osi
Tcp y osiTcp y osi
Tcp y osi
 
Maxwell
MaxwellMaxwell
Maxwell
 
La habitación de fermat
La habitación de fermatLa habitación de fermat
La habitación de fermat
 
Vlsm y cidr
Vlsm y cidrVlsm y cidr
Vlsm y cidr
 

Último

ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 

Listas rbl

  • 1. TECNOLOGICO DE ESTUDIOS SUPERIORES DE ECATEPEC DIVISIÓN DE INGENIERÍA EN SISTEMAS COMPUTACIONALES TEMA Listas RBL PROFESOR Adolfo Meléndez Ramírez ALUMNA Islas López Sandy Paulina MATERIA Teoría de las telecomunicaciones GRUPO 5502
  • 2. RealtimeBlackholeList (Listado agujero negro en tiempo real). Listados de IPs que son detectados como posibles amenazas de spam, o que han sido detectados enviando spam. Estos listados pueden ser consultados (los gratuitos) por servidores de correo, en tiempo real, y si se detecta un mail que viene de un IP que aparece en las listas, el correo es bloqueado. Estas listas usualmente son elaboradas por personas, o grupos, y se pueden usar gratis, pero hay que saber muy bien cuáles son los criterios de las decenas de listas que existen, ya que hay muchas que son tan drásticas que de seguro bloquean emails reales. Las listas RBL también se denominan DNSBL (listas de bloqueo basadas en DNS o listas "blackhole") porque se basan en el conocido protocolo DNS. Las RBL son listas de direcciones IP que se publican a través de DNS y son orígenes conocidos de correo no deseado, ya sea de forma activa, a través de una configuración incorrecta, por una infección por software malintencionado o por otra causa. Muchos usuarios de Internet publican y mantienen estas listas para que otros las utilicen para protegerse del correo electrónico no deseado. Estas listas también se pueden encontrar por casualidad. Como parte de la prueba de SMTP saliente del Analizador de conectividad remota de Exchange (ExRCA), ExRCA comprueba si la dirección IP aparece en algunas RBL conocidas. Si la dirección IP aparece en la lista, ExRCA envía un mensaje de error similar al de la sección "Introducción". El mensaje incluirá el nombre de la RBK y el código de estado. Los servidores RBL normalmente devuelven un código de error con el formato de una dirección de bucle invertido, como 127.0.0.2. El último octeto de la dirección de bucle invertido define el código de error, que en este caso es "2". El significado de los códigos varía en función de los proveedores de RBL. Debe comprobar el significado exacto del código en el sitio web del proveedor de la lista. Esto también se aplica al caso en que se publica una solicitud para eliminar de una RBL. Algunos códigos típicos son:  127.0.0.2: retransmisión abierta conocida  127.0.0.3: dirección emitida por marcado o por DHCP Implicaciones de este error para los administradores Muchos servidores de correo electrónico utilizan RBL conocidas como mecanismo de protección contra el correo no deseado. Si la dirección IP de Exchange Server aparece en una RBL a la que está suscrito el servidor receptor, es posible que el correo del dominio se rechace o se marque como correo no deseado. Por este motivo, ExRCA intenta detectar la presencia de la dirección IP que ha especificado en algunas de las RBL más conocidas.Los RBL se usan a nivel de servidores, y no directamente un usuario con su computadora personal. Un ejemplo de RBL es http://www.spamhaus.org/sbl/ :
  • 3. The Spamhaus Block List The Spamhaus Block List ("SBL") Advisory is a database of IP addresses from which Spamhaus does not recommend the acceptance of electronic mail. The SBL is queriable in realtime by mail systems thoughout the Internet, allowing mail server administrators to identify, tag or block incoming connections from IP addresses which Spamhaus deems to be involved in the sending, hosting or origination of Unsolicited Bulk Email (aka "Spam"). The SBL database is maintained by a dedicated team of investigators and forensics specialists located in 10 countries, working 24 hours a day to list new confirmed spam issues and - just as importantly - to delist resolved issues. SBL Policy For listing policy and delisting procedure please see SBL Policy and SBL Delisting Procedure SBL Usage For information on how to use the SBL to protect your mail server or network, see the SBL FAQs. The SBL is used both as a sender IP blocklist and as a URI blocklist (SBL is very effective as a URI blocklist). The SBL is included as part of the Spamhaus ZEN combined blocklist. Before including this blocklist as part of your mail server's spam filters please see Spamhaus'sDNSBL Usage Terms to check if you qualify for free use.