¿Te bloquearon?
Elige tu idioma preferido
El sitio web se mostrará en el idioma que seleccione
Nuestras soluciones
Los equipos de TI y de seguridad enfrentan constantemente múltiples desafíos comerciales. Descubre cómo nuestras soluciones pueden ayudar a superarlos.
Protección de correo electrónico
Desde el procesamiento de problemas hasta las amenazas provenientes de correos electrónicos, nuestras blocklists pueden integrarse fácilmente a tu configuración actual de correo electrónico para mejorar tus filtros de antispam y antivirus.
Investigación
Usa nuestra inteligencia de amenazas para aumentar la visibilidad en los eventos de seguridad, revelar posibles debilidades en tu red y amenazas para tu marca.
Protección de red
Mantente al día sobre las últimas amenazas con nuestras soluciones y combate proactivamente infecciones de botnets, así como otras formas de abuso.
Protección del usuario
Nuestra inteligencia de amenazas ofrece protección automática para tus usuarios, tanto si hacen clic en correos electrónicos de phishing como si visitan sitios web de malware.
Nuestros productos
Nuestros productos ofrecen capas adicionales de seguridad para redes y correo electrónico. También brindan a los equipos de seguridad una perspectiva adicional del comportamiento malicioso.
Border Gateway Protocol (BGP) Firewall
Bloquea lo peor de lo peor en el perímetro de red, aprovechando tus routers BGP existentes. La configuración solo tarda unos minutos.
Data Query Service (DQS)
Benefíciate de las blocklists líderes en el sector en tiempo real. Estas DNSBL se conectan fácilmente a tu infraestructura de correo electrónico existente para bloquear spam y otras amenazas de correos electrónicos.
Passive DNS
Una poderosa herramienta de investigación para analizar relaciones entre infraestructuras de Internet. Cambia rápidamente a nuevas áreas de preocupación para investigar velozmente posibles amenazas.
DNS Firewall
Bloquea de inmediato conexiones a sitios peligrosos, como sitios web de phishing y de malware. Una solución “configura y olvídate”.
Spamhaus Intelligence API
Datos de inteligencia de amenazas en formato API para que los usuarios integren fácilmente metadatos relacionados con amenazas a sus propias aplicaciones, programas y productos.
Nuestros datasets
Una amplia variedad de datasets que brindan múltiples capas de protección. Pueden conectarse directamente al hardware que ya tienes, con lo que se convierten en una opción asequible.
Border Gateway Protocol (BGP) Feeds
Los feeds de datos Do Not Route Or Peer (DROP) y la Lista de controladores de botnet (BCL) se pueden emparejar con tu router BGP existente.
Blocklists de Contenido
Con las Blocklists de dominio (DBL), de Zero Reputation (ZRD) y Blocklists de hash (HBL), puedes bloquear el contenido de los correos electrónicos y filtrar una mayor cantidad de amenazas provenientes de correos electrónicos.
Datos para la Investigación
Passive DNS y los datasets ampliados te brindan información adicional acerca de recursos de Internet. Proporcionan una visión más profunda de los incidentes y posibles amenazas.
DNS Firewall Threat Feeds
Una amplia variedad de feeds que puedes aplicar en tu servidor DNS recursivo. Elige el nivel de protección indicado para tu organización.
Blocklists de IP
Las Blocklists de spam (SBL), de política (PBL), de exploits (XBL) y Auth (AuthBL) te permiten filtrar correo electrónico procedente de las IP asociadas con spam, botnets y otras amenazas.
Acerca de
Conócenos más.
Conoce más acerca de Spamhaus, quiénes somos y qué hacemos.
Socios
Conoce con quién trabajamos y cómo puedes convertirte en un socio de Spamhaus.
Recursos
Centro de recursos
Descubre una amplia variedad de publicaciones de blog, casos de estudio e informes.
Preguntas frecuentes
Preguntas frecuentes acerca de los productos y procesos de Spamhaus.
Blocklist Tester
Una herramienta fácil de usar que te ayuda a comprobar que tu correo electrónico está configurado correctamente.
El portal de reputación
Una herramienta para que los propietarios de ASN obtengan visibilidad de la reputación de sus IP y gestionen las inclusiones de manera proactiva.
Ayuda para los usuarios de los espejos públicos de Spamhaus
¿Utilizas los espejos públicos gratuitos de Spamhaus? Esto debería poder ayudar.
Documentos técnicos
Información detallada acerca de los datos técnicos y la implementación de nuestros productos.
Para desarrolladores
Compartir
Utilizar feeds de inteligencia de amenazas mediante tu firewall o router actual es una manera eficaz y asequible de bloquear el tráfico hacia y desde las direcciones IP más peligrosas. Lo denominamos Border Gateway Protocol Firewall (BGPF). Desde bloques de red secuestrados o arrendados por cibercriminales u operadores profesionales de spam hasta direcciones IP que albergan servidores de botnet C&C, las organizaciones pueden filtrar automáticamente las conexiones con estas IP maliciosas. En este blog, explicaremos cómo funciona con más detalle y por qué es valiosísimo para proteger mejor tu red.
Antes de empezar, es preciso señalar que BGP y BGP Firewall son “cosas” diferentes. Todos los routers “entienden” el Border Gateway Protocol (BGP), que es un protocolo de enrutamiento o una serie de reglas que permiten a los sistemas autónomos (de manera simple, redes que tienen sus propios espacios de direcciones IP) intercambiar entre ellos información sobre disponibilidad de manera estandarizada, lo que crea un idioma común y ofrece la eficiencia necesaria para que funcione Internet.
En esencia, es una medida de protección para que el enrutamiento sea lo más seguro posible y evitar las conexiones con agentes maliciosos. BGP Firewall contiene feeds (comunidades) que generan listas de direcciones IP maliciosas, lo que te permite bloquear en tiempo real las conexiones en el perímetro de red.
Cuando hablamos de direcciones IP maliciosas, nos referimos a servidores de comando y controladores de botnet (C&C) dedicados, botnet C&C alojados en dispositivos comprometidos, o bien espacios IP secuestrados o arrendados por cibercriminales. Las IP se utilizan para enviar spam, albergar sitios infectados por malware, difundir correos electrónicos de phishing y lanzar ataques DDoS contra otras redes.
Al bloquear estas conexiones, impides que los dispositivos infectados dentro de tu red se comuniquen con los botnet C&C asociados y evitas que se infecten más dispositivos. Al mismo tiempo, evitas campañas de spam, pérdida de datos y cifrado mediante ransomware.
BGPF es una solución muy rentable para proteger tu red contra el tráfico más peligroso utilizando tu infraestructura existente. Puede enlazarse con la tabla DENY de tu router o con tu firewall tradicional, como CISCO.
Para comprender cómo funciona BGP Firewall, necesitamos repasar algunos aspectos clave relacionados con cómo funcionan el enrutamiento y las redes en Internet. Ten en cuenta que, al tratarse de una guía para principiantes, esta explicación está muy simplificada. Por eso, si eres un experto en ciberseguridad, continúa leyendo.
Para que un dispositivo establezca una conexión a Internet, ya sea para presentar un sitio web o, como en este caso, conectarse con un servidor de botnet C&C, el dispositivo debe conocer la IP de destino. Con esta IP…
Cuando no se utiliza BGPF, el paquete que contiene la IP maliciosa se envía al servidor web de destino y se establece la conexión con el dispositivo. Ahora, el dispositivo corre riesgo de que el malware extraiga datos y reciba tareas desde agentes amenazantes, como los indicados anteriormente.
Observarás que en esta explicación nos hemos centrado en el tráfico de red saliente hacia los servidores de botnet C&C. Es importante señalar que, por supuesto, la conexión se bloquea en ambos sentidos. Normalmente, el dispositivo infectado es el que inicia la conexión desde el perímetro del usuario.
A nivel de BGP, normalmente no se informa al usuario, lo que no necesariamente tiene que ser algo malo. Puede mostrarse una página de error; sin embargo, no es habitual configurar estas páginas, en particular cuando el router lo gestiona un ISP.
Esto no supone ningún problema, en particular en el caso de intentos de conexión con un controlador de botnet, ya que el usuario ignora este intento de conexión.
El malware intenta establecer automáticamente una conexión con su botnet C&C sin que lo sepa el usuario. De modo que cuando se supera el tiempo de espera de la conexión y no se muestra ninguna página de error, el usuario no estaba esperando ninguna otra cosa. No supone ningún problema.
No obstante, es algo muy distinto para el propietario de la red. Esta información tiene valor para realizar una investigación y determinar el valor de la solución. Para ello, debe configurarse el registro de BGP para mostrar el tráfico que se bloqueó. Como opción, es posible configurar los BGP Feeds mediante tu firewall tradicional, como Cisco y Fortinet, que también registrarán las conexiones bloqueadas.
Como el usuario no participa activamente en este proceso, el riesgo de usuarios descontentos disminuye drásticamente. Al igual que el riesgo de falsos positivos, con la solución BGP Firewall de Spamhaus, los datos se proporcionan con la absoluta confianza de que las IP incluidas son realmente maliciosas. Puedes encontrar más información aquí.
Tenemos cuatro comunidades para proteger a nuestros usuarios contra los agentes amenazadores más peligrosos en tiempo real. Y para aumentar el nivel de protección, la lista de controladores de botnet (BCL) de Spamhaus incluye las contribuciones de nuestro socio, abuse.ch.
Una plataforma de abuse.ch, Feodo Tracker, monitorea y valida la infraestructura de botnet C&C conectada con las principales amenazas de malware. Así, proporciona datos validados y confiables sobre la infraestructura de botnet C&C que utilizan amenazas como Emotet y Qakbot; un recurso valioso para mantenerte protegido.
Las cuatro comunidades de BGP Firewall que gestionamos son:
Los consumidores de estos datos a través de Spamhaus obtienen acceso a soporte técnico, un servicio sólido y una resolución rápida de cualquier falso positivo percibido que pueda surgir.
Si deseas ver por ti mismo cómo funcionan estos datos en tu entorno de red, puedes realizar una prueba gratuita durante 30 días. No hay que introducir datos de pago y, una vez configurado, obtendrás inmediatamente protección de red contra el tráfico más peligroso.
Silban la melodía de “Yo soy tu amigo fiel” de Toy Story…
No podríamos hablar de BGP sin mencionar DNS Firewall, pues se complementan perfectamente para ofrecer la protección de red más completa.
De esta forma, BGPF funciona a nivel del router y solo procesa direcciones IP. Imprescindible para bloquear a los agentes amenazadores que solo utilizan comunicación IP directa, como Emotet, Qakbot y Dridex. Como no necesita un nombre de dominio para la comunicación del botnet C&C, el nivel del router es la única forma de bloquear y proteger contra estas conexiones. Este modus operandi les permite evitar ser detectados.
Al mismo tiempo, otros agentes amenazadores sí utilizan nombres de dominio para la comunicación con los comando y controladores de botnet. Esto significa que es más fácil detectarlos. No obstante, si son detectados y el proveedor de alojamiento retira el servidor con la dirección IP del dominio correspondiente, el agente amenazador solo tiene que cambiarse a otro proveedor de alojamiento. Configuran un nuevo servidor, dirigen los nombres de dominio de sus botnet C&C hacia este y vuelven a estar activos.
Aquí es donde DNS Firewall entra en juego. A nivel del DNS, a diferencia que a nivel del router, las conexiones se establecen consultando los nombres de dominio. Esto significa también que, cuando se utiliza un nombre de dominio, es posible bloquear las conexiones maliciosas antes de que se establezcan a nivel de la IP. Así, DNS Firewall proporciona protección adicional contra los botnet C&C que utilicen nombres de dominio, además de bloquear las conexiones de phishing, malware, adware y criptominería. Puedes obtener más información sobre esta potente combinación aquí.
Hasta aquí nuestra guía para principiantes de BGP Firewall. Esperamos que te haya aclarado algunos conceptos, pero, si tienes más preguntas, estaremos encantados de escucharlas. Contáctanos a través de nuestras redes sociales (Twitter y LinkedIn) y responderemos tus preguntas.
Mientras tanto, un cordial saludo.
Border Gateway Protocol (BGP) Firewall dota a los usuarios y las redes con protección actualizada contra botnets y otros ataques externos.
La configuración se hace en cuestión de minutos; nuestros investigadores expertos actualizan constantemente los datos en tiempo real y los puedes utilizar en tus routers o firewalls existentes.
Las amenazas de malware, como Emotet y Qakbot, están aumentando. Aquí te presentamos una manera eficaz y económica de protegerte contra ellas.
Spamhaus presentó una nueva comunidad de Border Gateway Protocol (BGP). Este nuevo feed se centra en familias de malware como Emotet. Los usuarios obtendrán mayor protección contra la amenaza de pérdidas de datos y cifrado por ransomware.
Desde el número de dominios registrados recientemente hasta el nivel de abuso que observan nuestros investigadores, esta actualización destaca las tendencias, ofrece información sobre la mala reputación de los dominios y ayuda a los proveedores a introducir mejoras.