¿Te bloquearon?
Elige tu idioma preferido
El sitio web se mostrará en el idioma que seleccione
Nuestras soluciones
Los equipos de TI y de seguridad enfrentan constantemente múltiples desafíos comerciales. Descubre cómo nuestras soluciones pueden ayudar a superarlos.
Protección de correo electrónico
Desde el procesamiento de problemas hasta las amenazas provenientes de correos electrónicos, nuestras blocklists pueden integrarse fácilmente a tu configuración actual de correo electrónico para mejorar tus filtros de antispam y antivirus.
Investigación
Usa nuestra inteligencia de amenazas para aumentar la visibilidad en los eventos de seguridad, revelar posibles debilidades en tu red y amenazas para tu marca.
Protección de red
Mantente al día sobre las últimas amenazas con nuestras soluciones y combate proactivamente infecciones de botnets, así como otras formas de abuso.
Protección del usuario
Nuestra inteligencia de amenazas ofrece protección automática para tus usuarios, tanto si hacen clic en correos electrónicos de phishing como si visitan sitios web de malware.
Nuestros productos
Nuestros productos ofrecen capas adicionales de seguridad para redes y correo electrónico. También brindan a los equipos de seguridad una perspectiva adicional del comportamiento malicioso.
Border Gateway Protocol (BGP) Firewall
Bloquea lo peor de lo peor en el perímetro de red, aprovechando tus routers BGP existentes. La configuración solo tarda unos minutos.
Data Query Service (DQS)
Benefíciate de las blocklists líderes en el sector en tiempo real. Estas DNSBL se conectan fácilmente a tu infraestructura de correo electrónico existente para bloquear spam y otras amenazas de correos electrónicos.
Passive DNS
Una poderosa herramienta de investigación para analizar relaciones entre infraestructuras de Internet. Cambia rápidamente a nuevas áreas de preocupación para investigar velozmente posibles amenazas.
DNS Firewall
Bloquea de inmediato conexiones a sitios peligrosos, como sitios web de phishing y de malware. Una solución “configura y olvídate”.
Spamhaus Intelligence API
Datos de inteligencia de amenazas en formato API para que los usuarios integren fácilmente metadatos relacionados con amenazas a sus propias aplicaciones, programas y productos.
Nuestros datasets
Una amplia variedad de datasets que brindan múltiples capas de protección. Pueden conectarse directamente al hardware que ya tienes, con lo que se convierten en una opción asequible.
Border Gateway Protocol (BGP) Feeds
Los feeds de datos Do Not Route Or Peer (DROP) y la Lista de controladores de botnet (BCL) se pueden emparejar con tu router BGP existente.
Blocklists de Contenido
Con las Blocklists de dominio (DBL), de Zero Reputation (ZRD) y Blocklists de hash (HBL), puedes bloquear el contenido de los correos electrónicos y filtrar una mayor cantidad de amenazas provenientes de correos electrónicos.
Datos para la Investigación
Passive DNS y los datasets ampliados te brindan información adicional acerca de recursos de Internet. Proporcionan una visión más profunda de los incidentes y posibles amenazas.
DNS Firewall Threat Feeds
Una amplia variedad de feeds que puedes aplicar en tu servidor DNS recursivo. Elige el nivel de protección indicado para tu organización.
Blocklists de IP
Las Blocklists de spam (SBL), de política (PBL), de exploits (XBL) y Auth (AuthBL) te permiten filtrar correo electrónico procedente de las IP asociadas con spam, botnets y otras amenazas.
Acerca de
Conócenos más.
Conoce más acerca de Spamhaus, quiénes somos y qué hacemos.
Socios
Conoce con quién trabajamos y cómo puedes convertirte en un socio de Spamhaus.
Recursos
Centro de recursos
Descubre una amplia variedad de publicaciones de blog, casos de estudio e informes.
Preguntas frecuentes
Preguntas frecuentes acerca de los productos y procesos de Spamhaus.
Blocklist Tester
Una herramienta fácil de usar que te ayuda a comprobar que tu correo electrónico está configurado correctamente.
El portal de reputación
Una herramienta para que los propietarios de ASN obtengan visibilidad de la reputación de sus IP y gestionen las inclusiones de manera proactiva.
Ayuda para los usuarios de los espejos públicos de Spamhaus
¿Utilizas los espejos públicos gratuitos de Spamhaus? Esto debería poder ayudar.
Documentos técnicos
Información detallada acerca de los datos técnicos y la implementación de nuestros productos.
Para desarrolladores
Compartir
Ejecutar tu propio servidor de email es como estar en 1995, ¿cierto? ¿Por qué alguien pasaría por todos esos problemas cuando puedes subcontratar a un tercero y dejar que ellos gestionen el correo electrónico? Vamos a DETENERNOS un momento, y antes de apresurarnos a ir (y llevar nuestros valiosos datos) con proveedores externos, vamos a considerar algunas de las ventajas de gestionar nuestra propia infraestructura de correo electrónico.
No todos los sectores o empresas son iguales. Todos tenemos maneras diferentes de trabajar y eso incluye diferentes perfiles de riesgo. Un centro médico tiene una postura de seguridad totalmente diferente a la de una tienda del sector comercial. ¡Una talla no sirve para todos!
Puedes personalizar el flujo de tu correo electrónico para cubrir los requerimientos específicos del perfil de riesgo de tu empresa. Por ejemplo, puedes ajustar tus filtros de spam para bloquear de manera agresiva los países de los que nunca recibes correos o garantizar la aceptación de mensajes que coinciden con patrones específicos, comúnmente conocidos como listas blancas.
Quizás te cuestiones si quieres esta carga. No obstante, los datos son un activo valioso y el flujo de correo electrónico de tu empresa es parte de ese activo. En los últimos años, ha habido historias de cosecha de datos, incluido el escándalo de la privacidad de los datos en Facebook.
Cuando un correo electrónico está en tránsito, va a tener cifrado de extremo a extremo, no importa si gestionas tu propia infraestructura de correo electrónico o la contratas con un tercero. Sin embargo, cuando ese correo llega a un servidor y tiene que ser entregado, debe ser descifrado. Esto lo deja abierto a la inspección de un tercero, en caso de que sea su misión hacerlo.
¡Hemos visto casos en el pasado en los que los términos y condiciones del proveedor les permiten revisar el contenido de los correos de sus clientes para ayudar a orientar anuncios!
Una violación de seguridad excluida: si ejecutas tu propio servidor de correo electrónico,ninguna otra entidad puede acceder al contenido de tus correos.
Si subcontratas tu correo, los datos pueden estar sujetos a los reglamentos del país en los que opera tu proveedor. Por ejemplo, si tu proveedor está situado en EE. UU. y el gobierno de EE. UU. exige que tus datos sean compartidos, tu proveedor tendrá que entregarlos.
No estamos diciendo que los gobiernos de otros países no te pedirán meter sus manos en tus datos si lo necesitan, pero estarás más consciente y tendrás más control sobre lo que está sucediendo.
Las interrupciones suceden, es un hecho del que todos estamos conscientes. No hace mucho, Microsoft tuvo problemas de servicio que afectaron a usuarios de todo el mundo durante horas. No tener el control de situaciones como esta puede ser desafiante. Sin embargo, si eres el responsable directo de tu infraestructura de correo electrónico, tienes el control directo. Estás a cargo de tu propio destino.
Incluso si tienes las mejores prácticas del mundo para tus correos electrónicos, si tus correos están alojados en el mismo servidor de correo electrónico que una organización que está propagando spam y otros correos maliciosos, es probable que acabes listado en una blocklist.
Esta probabilidad aumenta significativamente si el proveedor que gestiona el servidor de correo electrónico no responde rápidamente a los informes de abuso y permite que las organizaciones cuestionables sigan operando en su red, lo que provoca que la reputación se desplome.
“Espere en la línea, por favor. Actualmente estamos experimentando un alto nivel de llamadas. Su llamada es importante para nosotros y lo atenderemos…en cuarenta minutos”. En algún momento u otro, todos hemos quedado frustrados cuando tratamos de resolver un problema crítico de la empresa vía un escritorio de ayuda o soporte. Ya sea que los tiempos de respuesta son lentos o carece de conocimiento técnico.
Si ejecutas tu propio servidor de correo podrás resolver rápidamente los problemas de entregas fallidas y otros problemas relacionados. Es particularmente útil ver las razones detrás de falsos positivos y corregirlos de inmediato.
¡No! Sabemos que gestionar sus propias infraestructuras de correo electrónico no es tarea para todos. De hecho, cuando los servidores de correo electrónico no están configurados correctamente pueden surgir muchos problemas, incluidos problemas de seguridad y capacidad para entregar.
Sin embargo, creemos que los equipos de TI y los que están a un nivel ejecutivo necesitan considerar con cuidado cómo gestionan su correo electrónico, incluidas las ventajas de hacerlo de manera interna. Si esto es algo que quieres hacer, o ya estás haciendo, lee nuestros mejores consejos para ejecutar tu propio servidor de correo electrónico en los que compartimos acciones sencillas para que sea un éxito.
Data Query Service (DQS) de Spamhaus es una solución asequible y efectiva para proteger tu infraestructura de email y usuarios.
Usando tu solución actual de protección de email, podrás bloquear el spam y otras amenazas relacionadas incluidos el malware, el ransomware y los emails de phishing.
El servicio no ha fallado nunca y utiliza las DNSBL más antiguas del sector.
Asiste a este seminario web a la carta y vé cómo nuestros expertos te explican los fundamentos del filtrado de correos electrónicos con DNSBL, qué aplicar, dónde y cuándo.
Las Blocklists de DNS deben ser tu primera línea de defensa contra el spam y otras amenazas provenientes de correos electrónicos. Esta es una introducción a algunos de los fundamentos de las DNSBL.
A continuación, presentamos 11 maneras de ayudar a los administradores de correo electrónico para que tengan éxito con su propia infraestructura de correo electrónico.