¿Te bloquearon?
Elige tu idioma preferido
El sitio web se mostrará en el idioma que seleccione
Nuestras soluciones
Los equipos de TI y de seguridad enfrentan constantemente múltiples desafíos comerciales. Descubre cómo nuestras soluciones pueden ayudar a superarlos.
Protección de correo electrónico
Desde el procesamiento de problemas hasta las amenazas provenientes de correos electrónicos, nuestras blocklists pueden integrarse fácilmente a tu configuración actual de correo electrónico para mejorar tus filtros de antispam y antivirus.
Investigación
Usa nuestra inteligencia de amenazas para aumentar la visibilidad en los eventos de seguridad, revelar posibles debilidades en tu red y amenazas para tu marca.
Protección de red
Mantente al día sobre las últimas amenazas con nuestras soluciones y combate proactivamente infecciones de botnets, así como otras formas de abuso.
Protección del usuario
Nuestra inteligencia de amenazas ofrece protección automática para tus usuarios, tanto si hacen clic en correos electrónicos de phishing como si visitan sitios web de malware.
Nuestros productos
Nuestros productos ofrecen capas adicionales de seguridad para redes y correo electrónico. También brindan a los equipos de seguridad una perspectiva adicional del comportamiento malicioso.
Border Gateway Protocol (BGP) Firewall
Bloquea lo peor de lo peor en el perímetro de red, aprovechando tus routers BGP existentes. La configuración solo tarda unos minutos.
Data Query Service (DQS)
Benefíciate de las blocklists líderes en el sector en tiempo real. Estas DNSBL se conectan fácilmente a tu infraestructura de correo electrónico existente para bloquear spam y otras amenazas de correos electrónicos.
Passive DNS
Una poderosa herramienta de investigación para analizar relaciones entre infraestructuras de Internet. Cambia rápidamente a nuevas áreas de preocupación para investigar velozmente posibles amenazas.
DNS Firewall
Bloquea de inmediato conexiones a sitios peligrosos, como sitios web de phishing y de malware. Una solución “configura y olvídate”.
Spamhaus Intelligence API
Datos de inteligencia de amenazas en formato API para que los usuarios integren fácilmente metadatos relacionados con amenazas a sus propias aplicaciones, programas y productos.
Nuestros datasets
Una amplia variedad de datasets que brindan múltiples capas de protección. Pueden conectarse directamente al hardware que ya tienes, con lo que se convierten en una opción asequible.
Border Gateway Protocol (BGP) Feeds
Los feeds de datos Do Not Route Or Peer (DROP) y la Lista de controladores de botnet (BCL) se pueden emparejar con tu router BGP existente.
Blocklists de Contenido
Con las Blocklists de dominio (DBL), de Zero Reputation (ZRD) y Blocklists de hash (HBL), puedes bloquear el contenido de los correos electrónicos y filtrar una mayor cantidad de amenazas provenientes de correos electrónicos.
Datos para la Investigación
Passive DNS y los datasets ampliados te brindan información adicional acerca de recursos de Internet. Proporcionan una visión más profunda de los incidentes y posibles amenazas.
DNS Firewall Threat Feeds
Una amplia variedad de feeds que puedes aplicar en tu servidor DNS recursivo. Elige el nivel de protección indicado para tu organización.
Blocklists de IP
Las Blocklists de spam (SBL), de política (PBL), de exploits (XBL) y Auth (AuthBL) te permiten filtrar correo electrónico procedente de las IP asociadas con spam, botnets y otras amenazas.
Acerca de
Conócenos más.
Conoce más acerca de Spamhaus, quiénes somos y qué hacemos.
Socios
Conoce con quién trabajamos y cómo puedes convertirte en un socio de Spamhaus.
Recursos
Centro de recursos
Descubre una amplia variedad de publicaciones de blog, casos de estudio e informes.
Preguntas frecuentes
Preguntas frecuentes acerca de los productos y procesos de Spamhaus.
Blocklist Tester
Una herramienta fácil de usar que te ayuda a comprobar que tu correo electrónico está configurado correctamente.
El portal de reputación
Una herramienta para que los propietarios de ASN obtengan visibilidad de la reputación de sus IP y gestionen las inclusiones de manera proactiva.
Ayuda para los usuarios de los espejos públicos de Spamhaus
¿Utilizas los espejos públicos gratuitos de Spamhaus? Esto debería poder ayudar.
Documentos técnicos
Información detallada acerca de los datos técnicos y la implementación de nuestros productos.
Para desarrolladores
Compartir
Si lo que buscas es proteger a tus usuarios, clientes y dispositivos del IoT para que no se conecten a sitios maliciosos mediante un firewall de Sistema de nombres de dominio (DNS), tienes varias opciones. A continuación, se muestran las preguntas importantes que debes hacer a tu posible proveedor de DNS Firewall ( ¡y a ti mismo!) para asegurarte de elegir la opción correcta según las necesidades de tu empresa.
Empecemos por lo básico; actualmente hay 3 formas de implementar el DNS Firewall:
Asegúrate de adoptar una visión holística de esta implementación y tener en cuenta el “panorama general”. Elige una solución que satisfaga tus necesidades y que no solo sea la más rápida de instalar. Elementos clave que se deben considerar:
El costo siempre es un factor importante a la hora de comprar hardware o servicios nuevos. Considera si dispones de un presupuesto de inversión (o necesitas presentar un caso de negocios) o si lo que necesitas es una solución que se ajuste a tu presupuesto operativo en modo de suscripción.
Recuerda que, para algunas soluciones in situ y feeds de datos DNS directos, la instalación es más compleja (ver el #1). Dicho esto, tu esfuerzo será premiado al tener mucho control, en términos de los distintos feeds de datos que uses y del acceso instantáneo a tu información de redireccionamiento o bloqueo.
Las organizaciones necesitan tener flexibilidad para evaluar cuánto riesgo están dispuestas a correr. Pregúntate si puedes elegir feeds de datos (es decir, la inteligencia de amenazas que se usa para bloquear o redirigir en tu red) que ofrezcan el nivel adecuado de seguridad para los requisitos de tu empresa.
Algunos sectores, como los servicios financieros y de salud, requieren niveles adicionales de seguridad, por lo que es probable que quieran prestar especial atención a los feeds de datos basados en políticas. Por otro lado, si necesitas ser menos reacio al riesgo, p. ej., gestionas redes de usuarios finales, no querrás tener que pagar por feeds que no utilizas.
Además, hay organizaciones que requieren varios niveles de seguridad en diversas áreas de su red; por ejemplo, las instituciones académicas necesitarán niveles de protección diferentes para alumnos y empleados.
Los cibercriminales utilizan toda una gama de técnicas para extorsionar información y, en última instancia, dinero de sus víctimas. La eficacia de tu DNS Firewall dependerá de los datos de amenazas que recibas para bloquear conexiones. Estos feeds tienen que ser diversas, deben ser bien investigadas y también deben protegerte de tantos dominios maliciosos como sea posible. Además, tus datos de amenazas necesitan tener una tasa baja de falsos positivos, especialmente en los feeds que no estén centrados en políticas.
Ya sea que elijas un dispositivo o decidas configurar tu propio DNS, necesitarás conseguir un proveedor para los feeds de datos. Asegúrate de que sea alguien que esté consolidado como proveedor de inteligencia de amenazas y que obtenga la información de una extensa variedad de fuentes independientes.
Si un dominio crítico para el negocio está siendo redirigido o bloqueado, deberás tener la certeza de que puedes hacer una excepción a la decisión de política de tu DNS Firewall para que tu negocio siga operando sin interrupciones.
La inteligencia de amenazas oportuna es fundamental para combatir actividades cibercriminales en toda tu red. Según una encuesta del Instituto Ponemon, el 37% de los atacantes desisten si no logran generar valor después de un periodo de 10 horas.
Teniendo esto en cuenta, asegúrate de que los datos que te protegen se reciban con la mayor continuidad posible: Una actualización que ocurra solo una vez por hora podría no dar protección contra el posible daño que el malware puede hacer en cuanto aparece.
Aunque sí puedes controlar la mayoría de lo que pasa en tu red, no puedes controlar lo que pasa en el/los ambientes de tus clientes, ni cuando los dispositivos de los empleados salen de las instalaciones, por ejemplo, para trabajar en las oficinas de los clientes o desde sus casas.
Los listados de comandos y controladores de botnets (botnet C&C) incrementaron considerablemente en 32% en 2017. Dado el aumento significativo de amenazas en esta área, es vital poder rastrear los dispositivos infectados en tu red para que puedas tomar medidas rápidas y eficaces.
Acuerda con tu proveedor de DNS Firewall cómo detectar los intentos de acceso a fuentes maliciosas utilizando DNS Firewall en tu red. Recuerda verificar si hay alguna necesidad de instalar software o agentes adicionales, lo que podría generar costos y complejidad adicionales.
Para la mayoría de los equipos de seguridad de TI es fundamental tener el “control”. Cuanto más rápido se notifique la presencia de una amenaza, más rápido se podrá aplicar la reparación de daños correspondiente, ya sea para tu cliente, si eres un ISP o proveedor de alojamiento, o para tu empleado, si eres una empresa comercial.
Software open source in situ: Cerciórate de que el proveedor de feeds de amenazas tenga varios puntos de acceso a su información. Esto garantiza que, incluso en caso de problemas con algunos de sus servidores, podrás seguir recibiendo el servicio desde alguno de sus sitios alternos.
¿Por qué es importante esto? Porque es una oportunidad de transformar algo negativo, como un cibercrimen, en una oportunidad de aprendizaje para el usuario final.
Un mensaje genérico solo te informa que se produjo un bloqueo o redireccionamiento:
La página web solicitada ha sido bloqueada
Sin embargo, una página de aterrizaje bien diseñada que explique al usuario final “por qué” fue bloqueado y “cómo” se puede proteger en el futuro ayudará de manera positiva a incrementar la seguridad continua de tu red. Haz clic aquí para obtener más información y ejemplos de páginas de aterrizaje que “ofrecen un aprendizaje”.
Con el crecimiento tan colosal del mercado de DNS Firewall en los últimos años, hay muchas opciones para elegir. Solo tómate el tiempo para entender las necesidades de tu empresa e investigar con detalle cuáles son las opciones que las satisfacen.
Aplicados en el nivel de DNS de tu infraestructura, los feeds de amenazas evitan automáticamente que los usuarios accedan a sitios maliciosos, como sitios web de malware y de phishing.
Estos feeds de amenazas pueden incorporarse en los servidores de DNS recursivos existentes. No obstante, para los que no gestionan sus propios DNS, tenemos disponible un servicio gestionado.
Cuando elijas DNS Firewall Threat Feeds, es importante que selecciones los correctos con base en el nivel de protección que necesite tu empresa, de otra manera podrías complicar las cosas más de lo necesario.
Con exigencias siempre crecientes para los equipos de TI, seguridad y redes, contar con herramientas que reduzcan la carga de trabajo y no cuesten un ojo de la cara es de gran ayuda. Una de estas herramientas es DNS Firewall. Conoce cómo funciona y los beneficios que ofrece.
Los DNS Firewall Threat Feeds permitieron que un proveedor médico regional protegiera sus redes y, en última instancia, los datos de sus pacientes, frente al cambiante panorama de las ciberamenazas con un costo y esfuerzo mínimos.