¿Te bloquearon?
Elige tu idioma preferido
El sitio web se mostrará en el idioma que seleccione
Nuestras soluciones
Los equipos de TI y de seguridad enfrentan constantemente múltiples desafíos comerciales. Descubre cómo nuestras soluciones pueden ayudar a superarlos.
Protección de correo electrónico
Desde el procesamiento de problemas hasta las amenazas provenientes de correos electrónicos, nuestras blocklists pueden integrarse fácilmente a tu configuración actual de correo electrónico para mejorar tus filtros de antispam y antivirus.
Investigación
Usa nuestra inteligencia de amenazas para aumentar la visibilidad en los eventos de seguridad, revelar posibles debilidades en tu red y amenazas para tu marca.
Protección de red
Mantente al día sobre las últimas amenazas con nuestras soluciones y combate proactivamente infecciones de botnets, así como otras formas de abuso.
Protección del usuario
Nuestra inteligencia de amenazas ofrece protección automática para tus usuarios, tanto si hacen clic en correos electrónicos de phishing como si visitan sitios web de malware.
Nuestros productos
Nuestros productos ofrecen capas adicionales de seguridad para redes y correo electrónico. También brindan a los equipos de seguridad una perspectiva adicional del comportamiento malicioso.
Border Gateway Protocol (BGP) Firewall
Bloquea lo peor de lo peor en el perímetro de red, aprovechando tus routers BGP existentes. La configuración solo tarda unos minutos.
Data Query Service (DQS)
Benefíciate de las blocklists líderes en el sector en tiempo real. Estas DNSBL se conectan fácilmente a tu infraestructura de correo electrónico existente para bloquear spam y otras amenazas de correos electrónicos.
Passive DNS
Una poderosa herramienta de investigación para analizar relaciones entre infraestructuras de Internet. Cambia rápidamente a nuevas áreas de preocupación para investigar velozmente posibles amenazas.
DNS Firewall
Bloquea de inmediato conexiones a sitios peligrosos, como sitios web de phishing y de malware. Una solución “configura y olvídate”.
Spamhaus Intelligence API
Datos de inteligencia de amenazas en formato API para que los usuarios integren fácilmente metadatos relacionados con amenazas a sus propias aplicaciones, programas y productos.
Nuestros datasets
Una amplia variedad de datasets que brindan múltiples capas de protección. Pueden conectarse directamente al hardware que ya tienes, con lo que se convierten en una opción asequible.
Border Gateway Protocol (BGP) Feeds
Los feeds de datos Do Not Route Or Peer (DROP) y la Lista de controladores de botnet (BCL) se pueden emparejar con tu router BGP existente.
Blocklists de Contenido
Con las Blocklists de dominio (DBL), de Zero Reputation (ZRD) y Blocklists de hash (HBL), puedes bloquear el contenido de los correos electrónicos y filtrar una mayor cantidad de amenazas provenientes de correos electrónicos.
Datos para la Investigación
Passive DNS y los datasets ampliados te brindan información adicional acerca de recursos de Internet. Proporcionan una visión más profunda de los incidentes y posibles amenazas.
DNS Firewall Threat Feeds
Una amplia variedad de feeds que puedes aplicar en tu servidor DNS recursivo. Elige el nivel de protección indicado para tu organización.
Blocklists de IP
Las Blocklists de spam (SBL), de política (PBL), de exploits (XBL) y Auth (AuthBL) te permiten filtrar correo electrónico procedente de las IP asociadas con spam, botnets y otras amenazas.
Acerca de
Conócenos más.
Conoce más acerca de Spamhaus, quiénes somos y qué hacemos.
Socios
Conoce con quién trabajamos y cómo puedes convertirte en un socio de Spamhaus.
Recursos
Centro de recursos
Descubre una amplia variedad de publicaciones de blog, casos de estudio e informes.
Preguntas frecuentes
Preguntas frecuentes acerca de los productos y procesos de Spamhaus.
Blocklist Tester
Una herramienta fácil de usar que te ayuda a comprobar que tu correo electrónico está configurado correctamente.
El portal de reputación
Una herramienta para que los propietarios de ASN obtengan visibilidad de la reputación de sus IP y gestionen las inclusiones de manera proactiva.
Ayuda para los usuarios de los espejos públicos de Spamhaus
¿Utilizas los espejos públicos gratuitos de Spamhaus? Esto debería poder ayudar.
Documentos técnicos
Información detallada acerca de los datos técnicos y la implementación de nuestros productos.
Para desarrolladores
Compartir
Cuando un usuario final ve un correo electrónico, no siempre es aparente si es malicioso o no. Sin embargo, si miras el código fuente del correo electrónico, se revela mucha información. Al aplicar las DNSBLs (blocklists) específicas a un elemento particular de su código fuente, puedes filtrar el correo con mucho éxito. Sin embargo, antes de hablar sobre las blocklists, tienes que entender la anatomía de un correo electrónico...
Pongamos un poco de contexto en torno a la diferencia entre la información que ve un usuario final cuando se encuentra frente a un correo malicioso y los datos reales que contiene el código fuente. Primero, echa un vistazo al correo electrónico que se muestra a continuación:
Arriba hay un ejemplo típico de cómo se muestra un correo electrónico de spam vía el software cliente del usuario final, como Apple Mail o Outlook.
En la presentación de este correo electrónico, algunos elementos del contenido del correo electrónico pueden empezar a despertar algunas sospechas, es decir, un enlace HTML, una dirección de Bitcoin y un archivo adjunto. Lamentablemente, para un usuario casual, estos elementos pueden parecer benignos.
Esto es exactamente lo que esperan los cibercriminales. Quieren explotar la apariencia que tiene un correo electrónico para un usuario final promedio, ocultando los elementos que pueden señalar la posible naturaleza peligrosa del correo.
Para ver lo que realmente contiene un correo electrónico, hay que desempaquetar y ver el “código fuente” o “código crudo” y revisar el encabezado y el contenido del correo electrónico.
Respira profundo, hay una considerable cantidad de información contenida en el código fuente de un correo electrónico. Sin embargo, vamos a explicarlo todo, esperando que no te aburras a morir ( ¡o al menos ese es el plan!)
A continuación, presentamos el mismo correo electrónico de arriba, pero en formato “crudo”. Muestra la información que ven y registran los servidores de Internet cuando envían y entregan mensajes de correo electrónico.
Piensa en la cadena “Recibida” como un rastro en papel de todos los servidores que han manipulado tu correo electrónico, incluido tu servidor de correo. El orden de lectura es “conexión final/más reciente” en la parte superior y las conexiones precedentes están listadas en orden inverso, culminando con la “computadora que generó/la más antigua” al final de la lista.
Estos son elementos vitales porque incluyen todas las direcciones IP de los servidores de correo electrónico que han manipulado tus correos, además de información como la cadena HELO y el DNS inverso (rDNS[1]) de las IP.
La cadena “HELO” es un elemento requerido en una transacción del Protocolo para transferencia simple de correo (SMTP). Es parecida al saludo que un cartero le da a un colega cuando le entrega el correo postal: “Hola, soy John del Servicio Postal y tengo correo para alguien en tu ruta”.
Veamos más a fondo nuestro ejemplo de la cadena recibida del correo electrónico, empezando por arriba y leyendo hacia abajo:
Esta es la línea “Recibida” más reciente y más confiable porque el servidor de correo del destinatario la registró; por lo tanto, está garantizado que no ha sido manipulada.
En un intento por confundir a los sistemas antispam, los maleantes intentarán mezclar la cadena de la línea “Recibida”. Con esto en mente, debes prestar particular atención a las “Líneas recibidas” subsecuentes que están después de esta, que es la más confiable.
Los elementos importantes en la Línea C son:
Explicación: el servidor de correo que envía “mta-out.someisp.example” (#3) se conecta con el servidor de correo del destinatario “mx.email.example”, anunciándose vía HELO con la IP “192.0.4.1″ (#1) y el rDNS de “mta-out.someisp.example” (#2). Esta es la conexión final, si se acepta (y en este caso así fue), entonces se entrega el correo dirigido a ti <[email protected]>.
Cadena B recibida:
Aquí es donde “smtp.someisp.example” reconoce la recepción del correo electrónico para la dirección de correo electrónico del destino <[email protected]>.
Explicación: el servidor de correo “smtp.someisp.example” se conecta con el servidor de correo de salida (Postfix) “mta-out.someisp.example” de ese ISP, diciendo al de salida que tiene un correo que debe ser enviado a <[email protected]>.
Esta línea representa la transacción de correo electrónico original que generó el correo electrónico. Debido a que esta es la transacción original, el detalle pertinente aquí es la IP que se conecta.
Los elementos importantes en la Línea A son:
Explicación: la máquina local que origina, “192.168.1.2″, hace una conexión de salida a “smtp.someisp.example” y se anuncia como “192.0.2.1″. Una vez conectada, el servidor “smtp.someisp.example” trata de buscar el rDNS de la IP que se conecta, “192.0.2.1″ (#5), y falla, devolviendo el resultado de “unknown“.
La “Ruta de retorno” también es conocida como “Envelope-From” o “Mail-From.” Esta es la dirección de correo electrónico “real” que envió el correo electrónico.
En términos del antiguo correo postal, la “Ruta de retorno” es parecida a una estampilla del servicio postal local, es decir, es un indicador preciso del origen de la carta. Sin embargo, cuando lees el contenido real de la carta, no puedes ver la estampilla del servicio postal en el sobre.
En el caso del correo electrónico, no puedes ver la dirección de correo electrónico real en la presentación visual de un correo electrónico, como se ilustra en la figura 1.
Al hacer clic en “Responder” en un correo electrónico, este campo envía una instrucción a tu software cliente de correo electrónico en relación con qué dirección de correo electrónico insertar en el campo “Para”. Normalmente, con correos legítimos, los campos “Responder a” y “De” serán iguales.
Nuestro ejemplo de correo electrónico muestra que el remitente aparente es “[email protected]”, pero si ibas a responder este correo electrónico, la dirección sería escrita como “[email protected]”… y los individuos poco confiables están esperando que no te des cuenta de eso.
Esto también se conoce comúnmente como “Friendly From.” La dirección del remitente es comparable con la firma de la persona que firma una carta que recibiste por correo postal, es decir, pueden firmar por cualquiera.
En nuestro ejemplo, la “Ruta de retorno / Envelope-From” (#1) es diferente de la “Dirección del remitente (De)” (#7), o bien, “Friendly-From”. El nombre Friendly-From, que es visible para un usuario final, es como el remitente quiere aparecer ante el destinatario. Típicamente incluye el nombre y dirección de correo electrónico del remitente.
¿Por qué los maleantes usan diferentes direcciones de correo electrónico de Ruta de retorno y Friendly-From?
Es sencillo: ¡Para engañar a las personas! Los individuos poco confiables quieren que el destinatario de un correo electrónico crea que proviene de alguien creíble, importante o quien conocen. Están tratando de agregar legitimidad y credibilidad.
¡Recuerda! En la mayoría de los casos, el software cliente de correo electrónico solo muestra el campo Friendly-From. Es como abrir un carta y tirar el sobre antes de entregársela a alguien para que la lea, ellos solo ven lo que está escrito en la carta real.
El usuario final no puede ver la dirección del sitio web (URL) en el correo que está viendo. Esto es porque el remitente ocultó la URL con un hipervínculo asociado con “haz clic aquí”. La URL real del sitio web es “www.worldlotterywinner.example”.
Para ver a dónde te llevará un enlace, pasa el cursor sobre el enlace para que se muestren los detalles de la URL. En muchos casos, las URL incluidas en los correos maliciosos te dirigirán hacia un producto “anunciado por spam”, un sitio web de phishing, algo desagradable, o a un sitio web de malware.
Una “cartera” de Bitcoin es una dirección de criptomoneda controlada por cibercriminales, a menudo utilizada para pagar en campañas de spam de sextorsión. Estas son campañas en las que el individuo poco confiable dice que tiene grabada a la víctima participando en “actividades privadas”. Amenazan con compartir la grabación en su trabajo, familia y amigos a menos que el cibercriminal reciba un pagó mediante la cartera de Bitcoin.
Hay muchas variantes de este esquema que juegan con el miedo de las personas con la única intención de extorsionarles dinero.
En este ejemplo, el archivo adjunto es un documento de Office llamado “Más instrucciones.doc”. Es más que probable que será “convertido en un arma” en alguna forma de formulario. Con esto queremos decir que si descargas y abres el documento, el malware infectará tu computadora. Entonces, el cibercriminal puede usar tu computadora para los fines que quiera. Esto puede incluir enviar más spam, exfiltrar tus datos personales/contraseñas, o usar tu computadora para un ataque de denegación de servicio distribuido (DDoS).
¡Felicidades, lo lograste! Esperamos que esta inmersión profunda al código fuente de un correo electrónico te ayude a aclarar las cosas.
Con tantos elementos que verificar en un correo electrónico, puede ser confuso saber qué blocklist usar y en qué punto del proceso de filtrado de correos electrónicos. Consulta este artículo para comprender qué blocklists de Spamhaus debes usar y dónde usarlas para maximizar tus índices de captura.
Data Query Service (DQS) de Spamhaus es una solución asequible y efectiva para proteger tu infraestructura de email y usuarios.
Usando tu solución actual de protección de email, podrás bloquear el spam y otras amenazas relacionadas incluidos el malware, el ransomware y los emails de phishing.
El servicio no ha fallado nunca y utiliza las DNSBL más antiguas del sector.
Se han hecho varios comentarios con cierta regularidad acerca de las Blocklists del Sistema de nombres de dominio (DNSBL). Por lo tanto, pensamos que ya es momento de proporcionar algunas verdades en lo que respecta a las blocklists y descartar esos mitos.
Son muchas las ventajas de utilizar blocklists: reducen los costos de infraestructura y el horario laboral para aumentar los índices de captura. Sin embargo, para aprovechar al máximo las DNSBL, es vital utilizarlas en los puntos correctos de tu proceso de filtrado de correos electrónicos.
El proveedor de correo electrónico alemán, freenet, implementa su gestión de spam de manera interna para aumentar la visibilidad, el control y, en última instancia, la protección usando las Blocklists de IP de Spamhaus.