¿Te bloquearon?
Elige tu idioma preferido
El sitio web se mostrará en el idioma que seleccione
Nuestras soluciones
Los equipos de TI y de seguridad enfrentan constantemente múltiples desafíos comerciales. Descubre cómo nuestras soluciones pueden ayudar a superarlos.
Protección de correo electrónico
Desde el procesamiento de problemas hasta las amenazas provenientes de correos electrónicos, nuestras blocklists pueden integrarse fácilmente a tu configuración actual de correo electrónico para mejorar tus filtros de antispam y antivirus.
Investigación
Usa nuestra inteligencia de amenazas para aumentar la visibilidad en los eventos de seguridad, revelar posibles debilidades en tu red y amenazas para tu marca.
Protección de red
Mantente al día sobre las últimas amenazas con nuestras soluciones y combate proactivamente infecciones de botnets, así como otras formas de abuso.
Protección del usuario
Nuestra inteligencia de amenazas ofrece protección automática para tus usuarios, tanto si hacen clic en correos electrónicos de phishing como si visitan sitios web de malware.
Nuestros productos
Nuestros productos ofrecen capas adicionales de seguridad para redes y correo electrónico. También brindan a los equipos de seguridad una perspectiva adicional del comportamiento malicioso.
Border Gateway Protocol (BGP) Firewall
Bloquea lo peor de lo peor en el perímetro de red, aprovechando tus routers BGP existentes. La configuración solo tarda unos minutos.
Data Query Service (DQS)
Benefíciate de las blocklists líderes en el sector en tiempo real. Estas DNSBL se conectan fácilmente a tu infraestructura de correo electrónico existente para bloquear spam y otras amenazas de correos electrónicos.
Passive DNS
Una poderosa herramienta de investigación para analizar relaciones entre infraestructuras de Internet. Cambia rápidamente a nuevas áreas de preocupación para investigar velozmente posibles amenazas.
DNS Firewall
Bloquea de inmediato conexiones a sitios peligrosos, como sitios web de phishing y de malware. Una solución “configura y olvídate”.
Spamhaus Intelligence API
Datos de inteligencia de amenazas en formato API para que los usuarios integren fácilmente metadatos relacionados con amenazas a sus propias aplicaciones, programas y productos.
Nuestros datasets
Una amplia variedad de datasets que brindan múltiples capas de protección. Pueden conectarse directamente al hardware que ya tienes, con lo que se convierten en una opción asequible.
Border Gateway Protocol (BGP) Feeds
Los feeds de datos Do Not Route Or Peer (DROP) y la Lista de controladores de botnet (BCL) se pueden emparejar con tu router BGP existente.
Blocklists de Contenido
Con las Blocklists de dominio (DBL), de Zero Reputation (ZRD) y Blocklists de hash (HBL), puedes bloquear el contenido de los correos electrónicos y filtrar una mayor cantidad de amenazas provenientes de correos electrónicos.
Datos para la Investigación
Passive DNS y los datasets ampliados te brindan información adicional acerca de recursos de Internet. Proporcionan una visión más profunda de los incidentes y posibles amenazas.
DNS Firewall Threat Feeds
Una amplia variedad de feeds que puedes aplicar en tu servidor DNS recursivo. Elige el nivel de protección indicado para tu organización.
Blocklists de IP
Las Blocklists de spam (SBL), de política (PBL), de exploits (XBL) y Auth (AuthBL) te permiten filtrar correo electrónico procedente de las IP asociadas con spam, botnets y otras amenazas.
Acerca de
Conócenos más.
Conoce más acerca de Spamhaus, quiénes somos y qué hacemos.
Socios
Conoce con quién trabajamos y cómo puedes convertirte en un socio de Spamhaus.
Recursos
Centro de recursos
Descubre una amplia variedad de publicaciones de blog, casos de estudio e informes.
Preguntas frecuentes
Preguntas frecuentes acerca de los productos y procesos de Spamhaus.
Blocklist Tester
Una herramienta fácil de usar que te ayuda a comprobar que tu correo electrónico está configurado correctamente.
El portal de reputación
Una herramienta para que los propietarios de ASN obtengan visibilidad de la reputación de sus IP y gestionen las inclusiones de manera proactiva.
Ayuda para los usuarios de los espejos públicos de Spamhaus
¿Utilizas los espejos públicos gratuitos de Spamhaus? Esto debería poder ayudar.
Documentos técnicos
Información detallada acerca de los datos técnicos y la implementación de nuestros productos.
Para desarrolladores
Compartir
El 14 de septiembre de 2021, el equipo de Wiz Research publicó una entrada de blog que describía OMIGOD, una vulnerabilidad de seguridad fácil de explotar que permite la ejecución remota de código (RCE) en máquinas virtuales que tengan instalado Open Management Infrastructure (OMI). Así que los usuarios deben tomar medidas.
¡Si no has oído hablar de OMI, no eres el único! Es un proyecto de open source dirigido por Microsoft que no es muy conocido. Sin embargo (lo que resulta preocupante), es uno de los programas más comunes que se instalan en las máquinas virtuales de Azure Cloud.
El problema reside en que OMI no se actualiza automáticamente, como esperaríamos, por lo que los administradores de sistemas responsables de estos servidores podrían dejar, sin saberlo, una versión anticuada de OMI expuesta a los peligros. A fecha de hoy (17 de septiembre de 2021), Microsoft ha comenzado a actualizar los servicios Azure afectados. No obstante, miles de servidores continúan expuestos a una vulnerabilidad de seguridad fácil de explotar.
No estamos seguros, pero nuestros investigadores han encontrado variantes del malware Mirai que explotan activamente esta vulnerabilidad en los servidores Azure expuestos. Este es un buen ejemplo. Esto significa que, como tantas otras cosas, las variantes de Mirai están migrando a la nube. Nuestro dataset de Blocklist de exploits (XBL) incluye ejemplos de Mirai, por lo que nuestros investigadores te mantendrán informado si la situación cambia de forma significativa.
Si eres usuario de Microsoft Azure, ¡QUE NO CUNDA EL PÁNICO! Prepárate un café, sigue leyendo y traza un plan de acción.
Todas las versiones de OMI anteriores a v1.6.8-1 son vulnerables. Te recomendamos que compruebes tu versión de OMI y, si estás en peligro, solicita a tu equipo de seguridad que lea e implemente esta documentación de Microsoft cuanto antes.
¡Ten en cuenta que tus servidores ya podrían haber sufrido un ataque! Si tus servidores ejecutan OMI, debes considerarlos expuestos e implementar las medidas correctoras que sugiera tu equipo de TI.
¿Y si tus servidores ya se han visto comprometidos?
Si tus máquinas han sufrido un ataque, forman parte de un botnet o presentan cualquier otro comportamiento extraño, deberías probar la Spamhaus Intelligence API (SIA). Esta API te permite detectar de inmediato si existe un problema en una (o varias) de tus IP, por ejemplo, si están registradas en nuestra blocklist de eXploits o CSS. SIA ofrece datos completos relacionados con las IP que, según nuestro equipo de investigación, presentan síntomas de haber quedado comprometidas o que envían spam.
Recuerda que la reputación importa
Las palabras «servidor comprometido» nos hacen pensar de inmediato en aterradoras historias de ransomware, debido a la reciente proliferación de ataques destacados que han aparecido en los medios. Pero debes recordar la importancia de la reputación de tu espacio IP.
Si el espacio IP que utilizas parece una cloaca, aunque no sea culpa tuya, te verás en dificultades, incluso tendrás problemas para enviar correos electrónicos legítimos.
Los datos que proporciona SIA te permiten ver los registros actuales e históricos de tus IP para conocer el nivel de compromiso tanto actual como histórico de tu red. Esto te ofrece un buen indicador de lo buena o mala que es tu reputación de IP.
Prueba sin compromiso
Si deseas experimentar con los datos de SIA y conocer cómo puedes utilizarlos, regístrate para obtener una licencia de desarrollador gratuita, que te permite realizar un número limitado de consultas mensuales sin costo alguno.
¿Ya te tomaste el café?
Es hora de poner en práctica ese plan. ¡Buena suerte! Esperamos que no encuentres síntomas de que tu servidor se ha visto comprometido.
Esta API ofrece acceso a metadatos relacionados con las direcciones IP que muestran un comportamiento vulnerado, incluido el malware, infecciones por gusanos y troyanos, y spam que emite tráfico específico de SMTP.
La amplitud de los datos disponibles mediante una API fácilmente consumible les brinda a los desarrolladores de seguridad decenas de oportunidades.
Spamhaus lanzó la Blocklist de CSS ampliada (eCSS) y está disponible vía nuestro servicio de API. Esta brinda información adicional a los usuarios acerca de las direcciones IP comprometidas y maliciosas.
Todos sabemos que toma tiempo encontrar el caso de uso correcto y crear la aplicación correcta para cubrir sus necesidades. Por lo tanto, creamos una licencia para que los desarrolladores tengan acceso a los datos sin el límite de 30 días de una prueba. La Licencia de desarrollador se puede usar por periodos de 6 meses.