Introducción a los Bogons IP
Si alguna vez has revisado registros de tráfico de red, seguro te has topado con direcciones IP “raras” que no encajan en ningún rango oficial. Esas son los Bogons IP, direcciones no asignadas o reservadas que no deberían aparecer en Internet. Su nombre viene de “bogus” (falso, inválido), y su presencia puede indicar tráfico sospechoso o configuraciones erróneas.
A diferencia de las direcciones privadas (como las de tu red doméstica), los Bogons no tienen dueño en la Internet pública, por lo que recibir tráfico de ellos puede ser un síntoma de ataques o errores de enrutamiento.
Diferencia entre Bogons y direcciones privadas
IP privadas: RFC 1918, usadas en redes internas (ej. 192.168.x.x).
Bogons: IP no asignadas oficialmente, nunca deberían aparecer en tráfico público.
Mientras las privadas son normales y seguras dentro de tu LAN, los Bogons son “alertas rojas” que conviene vigilar.
Al final del artículo encontrarás un pequeño test que te permitirá evaluar los conocimientos adquiridos en esta lectura
Tipos de Bogons IP
Existen principalmente dos categorías:
Bogons no asignados
Son direcciones que los registros de IANA aún no han asignado a ningún ISP. Por ejemplo, un rango reciente puede permanecer como Bogon hasta que sea distribuido.
Bogons reservados
Se usan para fines especiales en redes o protocolos y no deben salir a Internet. Algunos ejemplos incluyen direcciones multicast o de prueba.
Riesgos y consecuencias de los Bogons
Cómo afectan a tu red
Tráfico sospechoso o malicioso puede provenir de Bogons.
Los logs se llenan de datos inútiles si no se filtran, dificultando la detección de problemas reales.
Riesgo de ataques DDoS, spoofing o intentos de acceso no autorizado.
Ejemplos prácticos
Imagina que tu firewall registra conexiones de 10.255.0.0/16 desde la Internet pública. Esa IP es un Bogon y nunca debería estar llegando desde fuera. Si no la filtras, tu sistema podría malinterpretar tráfico legítimo y perder visibilidad de incidentes reales.
Cómo detectar y filtrar Bogons IP
Herramientas y métodos de detección
Firewalls y routers modernos permiten activar listas de Bogons.
Scripts y software especializados consultan rangos oficiales de IANA.
Monitoreo de tráfico: identificar patrones anómalos en logs de conexión.
Configuración básica de firewall
Descarga la lista de Bogons actualizada.
Configura reglas para bloquear o alertar sobre tráfico proveniente de esos rangos.
Actualiza periódicamente la lista para cubrir nuevos Bogons.
Listas completas de Bogons IP
IPv4
| Rango IPv4 | Descripción |
|---|---|
| 0.0.0.0/8 | Espacio reservado / identificador especial |
| 10.0.0.0/8 | Redes privadas (RFC 1918) |
| 100.64.0.0/10 | Shared Address Space / CG‑NAT (RFC 6598) |
| 127.0.0.0/8 | Loopback local |
| 169.254.0.0/16 | Link‑local (autoconfiguración) |
| 172.16.0.0/12 | Redes privadas (RFC 1918) |
| 192.0.0.0/24 | Espacio especial IETF |
| 192.0.2.0/24 | TEST‑NET‑1 (documentación/testing) |
| 192.88.99.0/24 | 6to4 relays anycast |
| 192.168.0.0/16 | Redes privadas (RFC 1918) |
| 198.18.0.0/15 | Benchmarking y pruebas de red |
| 198.51.100.0/24 | TEST‑NET‑2 |
| 203.0.113.0/24 | TEST‑NET‑3 |
| 224.0.0.0/4 | Multicast |
| 240.0.0.0/4 | Reservado “Clase E” |
IPv6
| Rango IPv6 | Descripción |
|---|---|
| ::/128 | Dirección no especificada |
| ::1/128 | Loopback local |
| ::ffff:0:0/96 | IPv4‑mapped IPv6 |
| ::/96 | IPv4‑compatible IPv6 |
| 100::/64 | RTBH special space |
| 2001:10::/28 | ORCHID (cryptographic identifiers) |
| 2001:db8::/32 | Documentación / ejemplos |
| fc00::/7 | Unique Local Addresses (ULA) |
| fe80::/10 | Link‑Local |
| fec0::/10 | Site‑local (obsoleto) |
| ff00::/8 | Multicast IPv6 |
💡 Tip: Filtrar estos rangos en tus firewalls/routers y usar listas actualizadas automáticamente es clave para mantener tu red limpia y segura.
Buenas prácticas de seguridad ante Bogons
Configura filtrado en tu firewall de borde y routers.
Monitorea logs para detectar patrones de Bogons.
Automatiza la actualización de listas para no quedar expuesto a rangos recién asignados.
Combina con alertas de seguridad para tráfico inusual.
Conclusión
Los Bogons IP son direcciones que nunca deberían aparecer en tráfico público. Detectarlos y filtrarlos es clave para mantener tu red segura y tus registros limpios. Con las herramientas, listas actualizadas y buenas prácticas adecuadas, puedes minimizar riesgos y mantener el control de tu infraestructura de red.
Preguntas Frecuentes
¿Qué son los Bogons IP y para qué sirven?
Son direcciones IP no asignadas o reservadas que no deberían aparecer en Internet público. Sirven como alerta de tráfico sospechoso o mal configurado
¿Cómo se detectan los Bogons en una red?
Usando firewalls, routers y listas oficiales de Bogons que se actualizan periódicamente
¿Qué riesgos representan los Bogons?
Pueden ser fuente de ataques, tráfico inválido y ruido en los registros de red
¿Se pueden bloquear automáticamente los Bogons?
Sí, la mayoría de firewalls y routers permiten filtrarlos de forma automática usando listas de rangos oficiales
Breve cuestionario de conocimientos
¿Qué te pareció este artículo?
¿Te atreves a evaluar tus conocimientos aprendidos?
Libros recomendados para éste artículo
(Book) Networking with MikroTik RouterOS: A Practical Approach to Understanding and Implementing RouterOS
Study material for the MTCNA Certification Course, updated to RouterOS v7
Libro Conceptos Fundamentales de MikroTik, RouterOS v7
Material de estudio para el Curso de Certificación MTCNA, actualizado a RouterOS v7










