¿Te bloquearon?
Elige tu idioma preferido
El sitio web se mostrará en el idioma que seleccione
Nuestras soluciones
Los equipos de TI y de seguridad enfrentan constantemente múltiples desafíos comerciales. Descubre cómo nuestras soluciones pueden ayudar a superarlos.
Protección de correo electrónico
Desde el procesamiento de problemas hasta las amenazas provenientes de correos electrónicos, nuestras blocklists pueden integrarse fácilmente a tu configuración actual de correo electrónico para mejorar tus filtros de antispam y antivirus.
Investigación
Usa nuestra inteligencia de amenazas para aumentar la visibilidad en los eventos de seguridad, revelar posibles debilidades en tu red y amenazas para tu marca.
Protección de red
Mantente al día sobre las últimas amenazas con nuestras soluciones y combate proactivamente infecciones de botnets, así como otras formas de abuso.
Protección del usuario
Nuestra inteligencia de amenazas ofrece protección automática para tus usuarios, tanto si hacen clic en correos electrónicos de phishing como si visitan sitios web de malware.
Nuestros productos
Nuestros productos ofrecen capas adicionales de seguridad para redes y correo electrónico. También brindan a los equipos de seguridad una perspectiva adicional del comportamiento malicioso.
Border Gateway Protocol (BGP) Firewall
Bloquea lo peor de lo peor en el perímetro de red, aprovechando tus routers BGP existentes. La configuración solo tarda unos minutos.
Data Query Service (DQS)
Benefíciate de las blocklists líderes en el sector en tiempo real. Estas DNSBL se conectan fácilmente a tu infraestructura de correo electrónico existente para bloquear spam y otras amenazas de correos electrónicos.
Passive DNS
Una poderosa herramienta de investigación para analizar relaciones entre infraestructuras de Internet. Cambia rápidamente a nuevas áreas de preocupación para investigar velozmente posibles amenazas.
DNS Firewall
Bloquea de inmediato conexiones a sitios peligrosos, como sitios web de phishing y de malware. Una solución “configura y olvídate”.
Spamhaus Intelligence API
Datos de inteligencia de amenazas en formato API para que los usuarios integren fácilmente metadatos relacionados con amenazas a sus propias aplicaciones, programas y productos.
Nuestros datasets
Una amplia variedad de datasets que brindan múltiples capas de protección. Pueden conectarse directamente al hardware que ya tienes, con lo que se convierten en una opción asequible.
Border Gateway Protocol (BGP) Feeds
Los feeds de datos Do Not Route Or Peer (DROP) y la Lista de controladores de botnet (BCL) se pueden emparejar con tu router BGP existente.
Blocklists de Contenido
Con las Blocklists de dominio (DBL), de Zero Reputation (ZRD) y Blocklists de hash (HBL), puedes bloquear el contenido de los correos electrónicos y filtrar una mayor cantidad de amenazas provenientes de correos electrónicos.
Datos para la Investigación
Passive DNS y los datasets ampliados te brindan información adicional acerca de recursos de Internet. Proporcionan una visión más profunda de los incidentes y posibles amenazas.
DNS Firewall Threat Feeds
Una amplia variedad de feeds que puedes aplicar en tu servidor DNS recursivo. Elige el nivel de protección indicado para tu organización.
Blocklists de IP
Las Blocklists de spam (SBL), de política (PBL), de exploits (XBL) y Auth (AuthBL) te permiten filtrar correo electrónico procedente de las IP asociadas con spam, botnets y otras amenazas.
Acerca de
Conócenos más.
Conoce más acerca de Spamhaus, quiénes somos y qué hacemos.
Socios
Conoce con quién trabajamos y cómo puedes convertirte en un socio de Spamhaus.
Recursos
Centro de recursos
Descubre una amplia variedad de publicaciones de blog, casos de estudio e informes.
Preguntas frecuentes
Preguntas frecuentes acerca de los productos y procesos de Spamhaus.
Blocklist Tester
Una herramienta fácil de usar que te ayuda a comprobar que tu correo electrónico está configurado correctamente.
El portal de reputación
Una herramienta para que los propietarios de ASN obtengan visibilidad de la reputación de sus IP y gestionen las inclusiones de manera proactiva.
Ayuda para los usuarios de los espejos públicos de Spamhaus
¿Utilizas los espejos públicos gratuitos de Spamhaus? Esto debería poder ayudar.
Documentos técnicos
Información detallada acerca de los datos técnicos y la implementación de nuestros productos.
Para desarrolladores
Compartir
Es un hecho bien conocido que el filtrado de correos electrónicos mediante blocklists de IP (DNSBL) bloquea la gran mayoría de correos maliciosos. Es eficaz y económico, y requiere de una potencia de cómputo mínima. Entonces, ¿por qué deberías usar también blocklists de dominio y de hash para el filtrado?
Antes que nada, este artículo no analiza dónde deberían utilizarse las blocklists en el proceso de filtrado. En general, las blocklists de IP se utilizan al comienzo de la pila de filtrado, durante la conexión SMTP. Después, sigue el filtrado de contenido, utilizando blocklists de dominio y de hash.
Aunque nunca nada es blanco o negro; hay razones convincentes para utilizar blocklists de dominio en la conexión SMTP y otras razones contundentes para utilizar blocklists de IP en la etapa de filtrado de contenido. Sin embargo, dejemos de lado estos aspectos técnicos por ahora y vamos a ver por qué deberías utilizar las blocklists de dominio, de reputación cero y de hash, además de las de IP.
Lo que les interesa a los cibercriminales es, casi siempre, hacer dinero lo más fácil y rápido posible. Una de nuestras metas es tratar de aumentar los costos asociados con estas actividades ilegales para que dejen de ser rentables, ya que, cuando los malhechores no estén ganando dinero, buscarán otras actividades.
Las direcciones IP son un producto excepcionalmente barato. Para un malhechor, es sencillo poner en marcha un servidor privado virtual (VPS) en una empresa de alojamiento y obtener una nueva IP a un costo mínimo. Ahora bien, los dominios consumen recursos, tanto en términos de dinero para comprarlos como del tiempo requerido para configurarlos. Por lo tanto, la oferta nunca es ilimitada.
Además, los dominios tienen que registrarse antes de poder utilizarlos. Esto abre la siguiente oportunidad única: si sabemos que existe un dominio y es malicioso antes de ser utilizado, nuestros usuarios pueden bloquear el correo malicioso inicial que fue enviado y ya no quedará tiempo para responder a la amenaza. Así te mantienes un paso adelante de la amenaza.
¿Tu organización ha enviado correos desde un dominio inmediatamente después de registrarlo? La respuesta más probable es “no”. Las organizaciones legítimas pueden tardar semanas, si no meses o incluso años, en utilizar dominios en los correos electrónicos.
Sin embargo, existe una alta probabilidad de que quienes registran dominios con una intención maliciosa utilicen los dominios inmediatamente, antes de que haya alguna posibilidad de que una mala reputación se asocie a ellos. Esa es la razón por la cual filtrar tu correo con una lista de dominios registrados muy recientemente ofrece protección adicional.
Los malos siempre tratarán de ganarles a los que protegen Internet y ¿qué mejor manera de ganarse una buena reputación que secuestrar una cuenta existente y legítima? Cuando la cuenta en cuestión pertenece a un proveedor grande, como Gmail, no es posible bloquearla por IP o dominio… y los malhechores lo saben.
Aquí es donde son útiles las Blocklist de hash (HBL). Se puede consultar una lista de hashes criptográficos de direcciones de correo electrónico “maliciosas”. El uso de hashes responde a cuestiones de privacidad relacionadas con el envío de direcciones de correo electrónico de las personas de un lado a otro. Quienes operan la infraestructura de correo electrónico, y están dispuestos a usar la blocklist de hash, pueden generar un hash de las direcciones de correo electrónico para verificar y contrastar con el servicio. Si hay alguna coincidencia, la dirección de correo electrónico se marca como maliciosa.
Otra tendencia actual son los correos de “sextorsión”. Lo que es común en ellos es la inclusión de las ID de la cartera para el pago. A estas ID de criptocartera, se les aplica un hash y se agregan a la blocklist de hash, de manera que incluso si los correos se envían desde cuentas aparentemente legítimas, puedan quedar bloqueadas correctamente.
Por último, pero no menos importante, tenemos los archivos de malware. Sí, adivinaste. A estos también se les puede aplicar un hash para boquear los correos que contengan archivos adjuntos sospechosos, que evadan el filtrado de IP y de dominio o que sean reenviados desde servidores de correo electrónico o cuentas legítimas.
Aunque no se trata de sustituir tu capa de protección antivirus estándar, puede ser útil para llenar el vacío de archivos binarios de malware recién descubiertos que aún no han sido identificados por tu motor antivirus.
Todas las blocklists de hash deben ser incluidas en tu filtro de contenido; por ejemplo SpamAssassin o Rspamd.
Sí, las blocklist de IP filtran la mayoría del spam; sin embargo, ¿qué hay del porcentaje restante de amenazas transmitidas por correo electrónico que sí logran pasar? Con algunos cambios sencillos a tu infraestructura de correo electrónico, puedes protegerte de ellas automáticamente. No es necesario ningún hardware adicional y los datasets se actualizan automáticamente con la inteligencia más reciente de nuestros investigadores… ¿Hay algo que no te guste?
Data Query Service (DQS) de Spamhaus es una solución asequible y efectiva para proteger tu infraestructura de email y usuarios.
Usando tu solución actual de protección de email, podrás bloquear el spam y otras amenazas relacionadas incluidos el malware, el ransomware y los emails de phishing.
El servicio no ha fallado nunca y utiliza las DNSBL más antiguas del sector.
Desde el número de dominios registrados recientemente hasta el nivel de abuso que observan nuestros investigadores, esta actualización destaca las tendencias, ofrece información sobre la mala reputación de los dominios y ayuda a los proveedores a introducir mejoras.
En julio de 2022, presentamos un nuevo informe trimestral: Actualización trimestral sobre reputación de dominios de Spamhaus. Lee este blog para descubrir por qué lo hemos creado, en qué datos se basa y qué encontrarás en el informe completo.
Son muchas las ventajas de utilizar blocklists: reducen los costos de infraestructura y el horario laboral para aumentar los índices de captura. Sin embargo, para aprovechar al máximo las DNSBL, es vital utilizarlas en los puntos correctos de tu proceso de filtrado de correos electrónicos.