¿Te bloquearon?
Elige tu idioma preferido
El sitio web se mostrará en el idioma que seleccione
Nuestras soluciones
Los equipos de TI y de seguridad enfrentan constantemente múltiples desafíos comerciales. Descubre cómo nuestras soluciones pueden ayudar a superarlos.
Protección de correo electrónico
Desde el procesamiento de problemas hasta las amenazas provenientes de correos electrónicos, nuestras blocklists pueden integrarse fácilmente a tu configuración actual de correo electrónico para mejorar tus filtros de antispam y antivirus.
Investigación
Usa nuestra inteligencia de amenazas para aumentar la visibilidad en los eventos de seguridad, revelar posibles debilidades en tu red y amenazas para tu marca.
Protección de red
Mantente al día sobre las últimas amenazas con nuestras soluciones y combate proactivamente infecciones de botnets, así como otras formas de abuso.
Protección del usuario
Nuestra inteligencia de amenazas ofrece protección automática para tus usuarios, tanto si hacen clic en correos electrónicos de phishing como si visitan sitios web de malware.
Nuestros productos
Nuestros productos ofrecen capas adicionales de seguridad para redes y correo electrónico. También brindan a los equipos de seguridad una perspectiva adicional del comportamiento malicioso.
Border Gateway Protocol (BGP) Firewall
Bloquea lo peor de lo peor en el perímetro de red, aprovechando tus routers BGP existentes. La configuración solo tarda unos minutos.
Data Query Service (DQS)
Benefíciate de las blocklists líderes en el sector en tiempo real. Estas DNSBL se conectan fácilmente a tu infraestructura de correo electrónico existente para bloquear spam y otras amenazas de correos electrónicos.
Passive DNS
Una poderosa herramienta de investigación para analizar relaciones entre infraestructuras de Internet. Cambia rápidamente a nuevas áreas de preocupación para investigar velozmente posibles amenazas.
DNS Firewall
Bloquea de inmediato conexiones a sitios peligrosos, como sitios web de phishing y de malware. Una solución “configura y olvídate”.
Spamhaus Intelligence API
Datos de inteligencia de amenazas en formato API para que los usuarios integren fácilmente metadatos relacionados con amenazas a sus propias aplicaciones, programas y productos.
Nuestros datasets
Una amplia variedad de datasets que brindan múltiples capas de protección. Pueden conectarse directamente al hardware que ya tienes, con lo que se convierten en una opción asequible.
Border Gateway Protocol (BGP) Feeds
Los feeds de datos Do Not Route Or Peer (DROP) y la Lista de controladores de botnet (BCL) se pueden emparejar con tu router BGP existente.
Blocklists de Contenido
Con las Blocklists de dominio (DBL), de Zero Reputation (ZRD) y Blocklists de hash (HBL), puedes bloquear el contenido de los correos electrónicos y filtrar una mayor cantidad de amenazas provenientes de correos electrónicos.
Datos para la Investigación
Passive DNS y los datasets ampliados te brindan información adicional acerca de recursos de Internet. Proporcionan una visión más profunda de los incidentes y posibles amenazas.
DNS Firewall Threat Feeds
Una amplia variedad de feeds que puedes aplicar en tu servidor DNS recursivo. Elige el nivel de protección indicado para tu organización.
Blocklists de IP
Las Blocklists de spam (SBL), de política (PBL), de exploits (XBL) y Auth (AuthBL) te permiten filtrar correo electrónico procedente de las IP asociadas con spam, botnets y otras amenazas.
Acerca de
Conócenos más.
Conoce más acerca de Spamhaus, quiénes somos y qué hacemos.
Socios
Conoce con quién trabajamos y cómo puedes convertirte en un socio de Spamhaus.
Recursos
Centro de recursos
Descubre una amplia variedad de publicaciones de blog, casos de estudio e informes.
Preguntas frecuentes
Preguntas frecuentes acerca de los productos y procesos de Spamhaus.
Blocklist Tester
Una herramienta fácil de usar que te ayuda a comprobar que tu correo electrónico está configurado correctamente.
El portal de reputación
Una herramienta para que los propietarios de ASN obtengan visibilidad de la reputación de sus IP y gestionen las inclusiones de manera proactiva.
Ayuda para los usuarios de los espejos públicos de Spamhaus
¿Utilizas los espejos públicos gratuitos de Spamhaus? Esto debería poder ayudar.
Documentos técnicos
Información detallada acerca de los datos técnicos y la implementación de nuestros productos.
Para desarrolladores
Compartir
Los DNS Firewall Threat Feeds se entregan en el formato estándar de la industria, Response Policy Zone (RPZ). A estas zonas se les llama "política" por una buena razón, es decir, te permiten elegir e implementar las políticas de protección que quieras. Cuando elijas DNS Firewall Threat Feeds, es importante que selecciones los correctos con base en el nivel de protección que necesite tu empresa, de otra manera podrías complicar las cosas más de lo necesario.
¿Has ido a un desayuno bufé recientemente? ¿Comiste de más? Sé honesto… ¿Un poco o mucho? Es tan tentador llenar el plato con fruta y yogur, después huevos con tocino, para seguir con un par de panqueques antes de finalizar con unos pastelillos.
Cuando pagamos por algo, queremos que valga lo que pagamos. Es tentador hacer lo mismo con los DNS Firewall Threat Feeds. La suscripción está pagada, así que tiene sentido usar todos los feeds en su más alto nivel de seguridad, ¿cierto? Seguramente, ¿cuantos más datos de inteligencia uses, más segura estará tu red y más felices estarán tus usuarios finales?
Lamentablemente, no sucede así. Tienes que ser estratégico en tu selección de los feeds de acuerdo con lo siguiente:
Observa a continuación las tablas de dos empresas para que entiendas lo que queremos decir:
Un proveedor de servicios de Internet (ISP), vamos a llamarlo KommuneeK8, usa DNS Firewall Threat Feeds. Eligió usar todos los datos disponibles en sus Response Policy Zones, es decir, todos los feeds estándar y todos los feeds comprometido.
KommuneeK8 tiene una clienta local llamada Susie. Susie tiene la expectativa (y con razón) de que siempre podrá tener acceso al sitio web independiente de su tienda favorita, llamada Spinning Tunes, para comprar discos de vinilo poco comunes.
Mientras tanto, en otra parte del planeta Tierra, el ambiente de alojamiento compartido donde se aloja el sitio web de Spinning Tunes ha sido comprometido y se está usando como parte de comandos y controles (C&C) de botnets. A raíz de ello, la dirección de protocolo de Internet (IP) en la que reside el dominio de Spinning Tunes está en la lista de feed de “BotnetCC IPS comprometidos” de Spamhaus.
La consecuencia del listado es que Susie no puede acceder al sitio web de Spinning Tunes y no puede comprar el disco LP de vinilo rojo de Abbey Road 1987 UK de los Beatles. Susie no está contenta. Llama a su ISP para expresarle, “gritando”, que no está satisfecha con lo que está sucediendo.
Aunque KommuneeK8 tenía la mejor intención de proporcionar un ambiente de navegación seguro para su usuario final, en este caso, el listado de la IP de un recurso compartido va a causar muchos falsos positivos. Finalmente, el ISP implementó políticas de seguridad y eligió unos DNS Firewall Threat Feeds que eran demasiado restrictivos para sus necesidades comerciales.
Ahora vamos a visitar a un proveedor médico…
Frank trabaja en el equipo de finanzas de un proveedor médico de gran tamaño. Él también quiere visitar el sitio web de Spinning Tunes y, al igual que Susie, no puede acceder porque su empresa está ejecutando DNS Firewall Threat Feeds.
Frank está muy frustrado y llama al centro de ayuda de TI. ¡Ellos le indican a Frank que está usando la propiedad de la empresa, en una red de la empresa, durante su horario laboral en la empresa, para hacer una compra personal! Le advirtieron que la atención a la salud sufre más filtraciones que cualquier otro sector, así como los costos más altos asociados con el robo de registros de datos, por lo tanto, eligieron seguir una estrategia de bajo riesgo en cuanto a ciberseguridad. En este escenario, cuando se pondera el riesgo de la empresa frente al servicio para el usuario final, es particularmente aceptable que el proveedor médico utilice los feeds que con mayor probabilidad bloquearán todas las IP y dominios que se asocien con un riesgo potencial. El equipo de seguridad de TI del proveedor médico comprende que quizás habrá bloqueado más sitios de los necesarios, pero consideraron que esto es mejor que ver su red comprometida.
El equipo de seguridad de TI del proveedor médico comprende que quizás habrá bloqueado más sitios de los necesarios, pero consideraron que esto es mejor que ver su red comprometida.
Como profesional de seguridad o de redes, tienes la poco envidiable responsabilidad de equilibrar las necesidades de la empresa con las expectativas de tus usuarios finales. Como ha mostrado este ejemplo hipotético, diferentes empresas tendrán diferentes necesidades y enfoques.
De hecho, diferentes usuarios dentro de la misma empresa presentan diferentes perfiles de riesgo y pueden justificar políticas diferentes. Sé claro acerca del perfil de seguridad de tu empresa. Obtén las autorizaciones adecuadas. Luego, comunica el enfoque seleccionado a los equipos de soporte que atienden a los clientes y, más importante aún, a los usuarios finales.
Regístrate aquí para recibir los DNS Firewall Threat Feeds.
Con exigencias siempre crecientes para los equipos de TI, seguridad y redes, contar con herramientas que reduzcan la carga de trabajo y no cuesten un ojo de la cara es de gran ayuda. Una de estas herramientas es DNS Firewall. Conoce cómo funciona y los beneficios que ofrece.
Con el crecimiento tan colosal del mercado de DNS Firewall en los últimos años, hay muchas opciones para elegir. Lee nuestras 10 preguntas importantes para tu próximo proveedor de DNS Firewall.
Los DNS Firewall Threat Feeds permitieron que un proveedor médico regional protegiera sus redes y, en última instancia, los datos de sus pacientes, frente al cambiante panorama de las ciberamenazas con un costo y esfuerzo mínimos.