¿Está tu servidor correo en blacklist?
Sí, totalmente. Un spammer que compromete una sola cuenta en un servidor compartido puede causar que toda la dirección IP sea bloqueada por listas negras como Spamhaus, afectando instantáneamente a cientos de dominios que usan ese mismo servidor. El bloqueo ocurre porque la reputación de la IP es compartida entre todos los usuarios, y una cuenta maliciosa genera suficiente volumen de spam para activar filtros automáticos en minutos.
En 30 segundos
- Un spammer en servidor compartido bloquea la IP completa: todos los usuarios pierden entregabilidad de correo al instante.
- Las listas negras (Spamhaus, SpamCop, URIBL) detectan actividad maliciosa automáticamente y listan IPs en minutos.
- Salir de una blacklist tarda 3-14 días según la lista y requiere eliminar la cuenta comprometida, no basta cambiar contraseña.
- Podés verificar si tu IP está listada en herramientas gratuitas como MXToolbox o DNSBL.info en segundos.
- La mejor defensa: 2FA, monitoreo de envíos anormales, SPF/DKIM/DMARC, o cambiar a servidor dedicado si necesitás volumen alto.
¿Qué es una blacklist de correo y cómo funciona?
Una blacklist de correo, o DNSBL (Domain Name System Black List), es una base de datos de direcciones IP que envían spam. Los servidores de correo consultan estas listas antes de aceptar un email: si tu IP está en la lista, el mensaje se rechaza directamente o va a spam. Las listas se alimentan de reportes automáticos (un servidor recibe spam desde la IP, lo reporta a la DNSBL) y de análisis de patrones de tráfico malicioso.
Las principales son Spamhaus, SpamCop, URIBL y Barracuda. Spamhaus es de lejos la más influyente: si tu IP está ahí, probablemente está también en otros servidores que consultan a Spamhaus como fuente confiable. El listado es automático (máquinas detectando patrones) pero también puede incluir reportes manuales de usuarios que marcan emails como spam.
El problema de los servidores compartidos: una IP para cientos de dominios
En hosting compartido, tu sitio no tiene su propia IP de correo. Comparte la IP con decenas, a veces cientos de otros dominios. Eso significa que la reputación de esa IP es colectiva: si uno de tus vecinos envía spam, afecta a todos.
Ponele que estás en Hostinger, Bluehost o un ISP como Ono, Vodafone o Movistar. Tu servidor de correo es el mismo para miles de clientes (o al menos cientos). La IP que sale en el header del email no es única tuya, es compartida. Si uno de esos usuarios se deja piratear la contraseña, el atacante ya tiene acceso a una IP “confiable” que nunca ha sido marcada. Eso es un oro para enviar spam en cantidad.
¿Qué ocurre cuando un spammer ocupa una cuenta en servidor compartido?
El atacante accede a la cuenta (phishing, credential stuffing, o simplemente contraseña débil), configura un cliente de correo o una API automática, y empieza a enviar miles de emails por hora a direcciones falsas, direcciones de prueba, o listas compradas en dark web. Los servidores receptores —Gmail, Outlook, Yahoo— reciben estos emails y marcan la IP como fuente de spam.
Spamhaus monitorea millones de IPs en tiempo real, cruza datos de reportes, analiza patrones de tráfico, nota que la IP envía 50.000 emails en una hora con una tasa de rechazo del 80% y la lista automáticamente en cuestión de minutos. Cuando Spamhaus lista una IP, lo comunica a través de su servicio DNSBL. Otros servidores —incluso algunos que no usan directamente Spamhaus— replican esa información. En menos de una hora, prácticamente toda la internet sabe que esa IP es peligrosa. Te puede servir nuestra cobertura de ejecutar agentes de detección locales.
Lo peor es que el bloqueo no es quirúrgico. No es “bloquea solo esa cuenta”. Es “rechaza TODA la IP”. Todos tus emails, los de tus vecinos, los de la empresa al lado, los de la ONG que usa ese mismo servidor. Bloqueados. Game over.
Impacto inmediato: ¿qué sucede con tus emails?
Primero, los rechazos. Un servidor receptor consulta la DNSBL, ve que tu IP está listada, y rechaza el email. No es que llegue a spam: directamente no entra. El usuario nunca lo ve. El mensaje rebota con un error tipo “IP blacklisted” o “Your message was rejected”.
Segundo, pérdida de conversiones. Tus clientes no reciben confirmaciones de orden, resets de contraseña, facturas. El soporte recibe 50 tickets diciendo “nunca llegó el email de reset”. El ecommerce pierde ventas. Si sos un SaaS y dependendés de email transaccional, tu servicio está roto hasta que fixes esto.
Tercero, reputación dañada. Si sos ISP o hosting, tus clientes se enteraran (algunos, al menos) y algunos emigrarán a otro proveedor. Es un hit directo a la confianza.
Las listas negras principales y sus criterios de listado
No todas las listas son iguales. Algunas son estrictas, otras más permisivas. Algunas se usan en todo el mundo, otras son más regionales. Acá está el breakdown:
| Lista | Criterios de listado | Tiempo típico de deslisting | Prevalencia | Requisitos para pedir deslisting |
|---|---|---|---|---|
| Spamhaus | Volumen alto de spam reportado, patrones maliciosos, historial de abuso | 3-7 días | La más usada globalmente, ~90% de servidores la consultan | Proof of remediación (eliminar cuenta, logs de bloqueo) |
| SpamCop | Reportes de usuarios, validación automática | 5-10 días | Muy común en Norte América | Sin necesidad de proof formal, deslistado automático después de período |
| URIBL | URLs maliciosas en emails, phishing | 14 días | Especializada en URLs, menos crítica que Spamhaus | Cambios de infraestructura o desactivación de URLs |
| Barracuda | Análisis de contenido, patrones de botnet | Hasta 14 días | Empresas grade, menos relevante para ISP pequeños | Contacto directo con Barracuda, muy proceso formal |

La realidad: si estás en Spamhaus, estás bloqueado. Si estás en SpamCop también es grave. URIBL es menos crítica (afecta menos servidores). Barracuda es más para corporativa (afecta menos porque menos servidores la consultan, pero si estás bloqueado en una empresa grande que sí la consulta, perdés ese tráfico). Cubrimos ese tema en detalle en cómo proteger tu privacidad.
Cómo verificar si tu IP está en una blacklist
Antes de entrar en pánico, verificá. Herramientas como MXToolbox, DNSBL.info y TrustMyIP hacen esto gratis.
Paso a paso en MXToolbox:
- Entrá a mxtoolbox.com/blacklists.aspx
- Pegá tu IP (o el hostname de tu servidor de correo, que luego traduce a IP)
- Esperá 10-20 segundos mientras checkea contra 100+ listas
- Mirá el resultado: si ves “listed” en rojo, estás bloqueado. Si ves “not listed” en verde, estás limpio.
Pueden estar en algunas listas pero no en otras. Es perfectamente posible estar en 5 listas pequeñas pero no en Spamhaus (en ese caso, el impacto es medio moderado). Si estás en Spamhaus: problema urgente.
Pasos para salir de una blacklist
El proceso es tedioso pero sistemático.
1. Identificar el problema. Contactá a tu hosting o ISP. Deciles: “La IP X está en Spamhaus. ¿Qué cuenta está enviando spam?” El ISP debería poder ver logs de SMTP, identificar cuál usuario/cuenta está siendo maliciosa. Si el ISP te dice “no sabemos”, cambiate de proveedor después (pero primero resuelve esto).
2. Bloquear o eliminar. Una vez identificada la cuenta, dos opciones: bloquea sus envíos de correo (a nivel servidor, suspendé la capacidad SMTP de ese usuario) o eliminá la cuenta directamente si está comprometida y no es usuario activo. Verifica que los logs de SMTP se detengan: no debería haber intentos de envío desde esa cuenta en los próximos minutos.
3. Cambiar contraseña no alcanza. Si la IP ya está listada, cambiar la contraseña de la cuenta no la desbloquea. La blacklist no es “esta cuenta envía spam”, es “esta IP envía spam”. La IP sigue siendo peligrosa si el atacante tiene acceso de otra forma o si hay otras cuentas comprometidas.
4. Solicitar deslisting. Una vez que hayas parado la actividad maliciosa, cada DNSBL tiene su proceso:
- Spamhaus: Panel de deslisting en spamhaus.org, ponés tu IP, describís qué hiciste para remediarlo, enviás. Suelen responder en 24-48 horas.
- SpamCop: Más automático, generalmente se deslistean solos después de 5-10 días sin actividad maliciosa.
- URIBL, Barracuda: Contacto directo vía email, más lento.
Tiempo total de salir: 3-14 días si eres rápido y documentes bien. Si tardás, es más. Si no documentás que limpiaste, Spamhaus puede mantener la lista por 30+ días. Relacionado: herramientas inteligentes de filtrado.
Cómo protegerte de futuros bloqueos en servidor compartido
Lo ideal es simplemente evitar que pase de nuevo.
Autenticación fuerte. 2FA si tu hosting lo ofrece. Si solo ofrece password, que sea larga (16+ caracteres, aleatoria). NO reutilices la contraseña de otros servicios.
Monitoreo de envíos. Muchos hosts no te avisan si hay actividad inusual de correo. Pediles alertas o configura logueo de SMTP si podés. Si ves que tu cuenta envía 10.000 emails en una hora y vos solo mandás newsletters una vez a la semana, algo está mal.
SPF, DKIM, DMARC. Estos protocolos de autenticación no previenen el bloqueo de IP, pero sí mejoran tu reputación. Si tu email tiene estos configurados, los servidores receptores confían más en vos incluso si compartes IP. (Tip: donweb.com hace setup automático de estos en muchos planes.)
Considerá servidor dedicado o email dedicado. Si envías mucho volumen (más de 5.000 emails/día), un servidor compartido no es para vos. Una IP dedicada o un servicio de email transaccional como SendGrid o Mailgun cuesta 20-50 USD/mes pero te evita el riesgo de blacklist compartida.
Bloqueá puerto 25. Algunos ISP bloquean el puerto SMTP (25) para clientes residenciales o pequeños negocios. Si está bloqueado, spammers no pueden usar esa IP para enviar. Es una medida nuclear pero efectiva.
Errores comunes al enfrentar un bloqueo
Error 1: Cambiar contraseña y esperar que se resuelva. No funciona. La IP sigue listada. Necesitás contactar al ISP, identificar la cuenta comprometida, bloquearla o eliminarla, y LUEGO solicitar deslisting a cada DNSBL. Cambiar contraseña es el primer paso, pero es lo mínimo.
Error 2: Pedir deslisting sin eliminar la fuente del spam. Si enviás la solicitud a Spamhaus pero la cuenta maliciosa sigue activa, van a rechazarte. “Sí, pero la IP aún está enviando spam desde tu rango. Denegate.” Tenés que probar que limpiaste el problema antes de pedir el deslisting. Esto se conecta con lo que analizamos en comparativa de soluciones empresariales.
Error 3: Pensar que es culpa de Spamhaus y que la podés ignorar. Spoiler: no podés. Spamhaus no lista por gusto. Está listada porque probablemente envió spam. (Muy raramente se equivocan, pero pasa.) Si estás bloqueado, es serio. Tenés horas antes de que tus clientes empiecen a quejarse.
Preguntas Frecuentes
¿Un spammer bloquea completamente mi servidor de correo compartido?
Sí. La IP completa es bloqueada, afectando a todos los usuarios del servidor. Nadie en ese servidor puede enviar correo hasta que se limpie la fuente del spam y la IP se deslistee de las blacklists.
¿Cuánto tiempo tarda salir de una blacklist?
Entre 3 y 14 días si sos rápido. Spamhaus: 3-7 días después de solicitar deslisting. SpamCop: 5-10 días de forma automática. Barracuda y URIBL pueden tomar hasta 14 días o más. Depende de cuán rápido identifiques el problema y solicites el deslisting.
¿Puedo perder emails si estoy en una blacklist?
Sí. Los emails se rechazan antes de llegar a la bandeja de entrada o a spam. Es un rechazo a nivel SMTP, no llegan nunca. Esto incluye confirmaciones de compra, resets de contraseña, notificaciones. El usuario no recibe nada.
¿Cómo verifico si mi IP está en una blacklist?
Usá herramientas gratuitas como MXToolbox (mxtoolbox.com/blacklists.aspx), DNSBL.info o TrustMyIP. Pegás tu IP o hostname, esperás 10-20 segundos, y ves si estás listado en alguna de las principales DNSBLs.
¿Cuáles son las listas negras más importantes?
Spamhaus es la más crítica: ~90% de servidores la consultan. SpamCop es muy común en Norte América. URIBL se especializa en URLs maliciosas. Barracuda es más enterprise. Si estás en Spamhaus, es una emergencia. En SpamCop también.
Conclusión
Un spammer en un servidor compartido no es un problema “de otra persona”. Es tu problema, ahora mismo, aunque la culpa técnica sea de un vecino. La IP entera paga el precio. El bloqueo es instantáneo, automático, y afecta a todos los dominios que usan ese servidor.
La buena noticia es que es recuperable: identifica la fuente, bloquéala, solicita deslisting, esperá 3-14 días. La mejor noticia es que lo podés evitar con 2FA, monitoreo de envíos, y si necesitás volumen, cambiate a email dedicado o servidor propio. No es un riesgo que tengas que aceptar si cuidás tu cuenta.






