¿Te bloquearon?
Elige tu idioma preferido
El sitio web se mostrará en el idioma que seleccione
Nuestras soluciones
Los equipos de TI y de seguridad enfrentan constantemente múltiples desafíos comerciales. Descubre cómo nuestras soluciones pueden ayudar a superarlos.
Protección de correo electrónico
Desde el procesamiento de problemas hasta las amenazas provenientes de correos electrónicos, nuestras blocklists pueden integrarse fácilmente a tu configuración actual de correo electrónico para mejorar tus filtros de antispam y antivirus.
Investigación
Usa nuestra inteligencia de amenazas para aumentar la visibilidad en los eventos de seguridad, revelar posibles debilidades en tu red y amenazas para tu marca.
Protección de red
Mantente al día sobre las últimas amenazas con nuestras soluciones y combate proactivamente infecciones de botnets, así como otras formas de abuso.
Protección del usuario
Nuestra inteligencia de amenazas ofrece protección automática para tus usuarios, tanto si hacen clic en correos electrónicos de phishing como si visitan sitios web de malware.
Nuestros productos
Nuestros productos ofrecen capas adicionales de seguridad para redes y correo electrónico. También brindan a los equipos de seguridad una perspectiva adicional del comportamiento malicioso.
Border Gateway Protocol (BGP) Firewall
Bloquea lo peor de lo peor en el perímetro de red, aprovechando tus routers BGP existentes. La configuración solo tarda unos minutos.
Data Query Service (DQS)
Benefíciate de las blocklists líderes en el sector en tiempo real. Estas DNSBL se conectan fácilmente a tu infraestructura de correo electrónico existente para bloquear spam y otras amenazas de correos electrónicos.
Passive DNS
Una poderosa herramienta de investigación para analizar relaciones entre infraestructuras de Internet. Cambia rápidamente a nuevas áreas de preocupación para investigar velozmente posibles amenazas.
DNS Firewall
Bloquea de inmediato conexiones a sitios peligrosos, como sitios web de phishing y de malware. Una solución “configura y olvídate”.
Spamhaus Intelligence API
Datos de inteligencia de amenazas en formato API para que los usuarios integren fácilmente metadatos relacionados con amenazas a sus propias aplicaciones, programas y productos.
Nuestros datasets
Una amplia variedad de datasets que brindan múltiples capas de protección. Pueden conectarse directamente al hardware que ya tienes, con lo que se convierten en una opción asequible.
Border Gateway Protocol (BGP) Feeds
Los feeds de datos Do Not Route Or Peer (DROP) y la Lista de controladores de botnet (BCL) se pueden emparejar con tu router BGP existente.
Blocklists de Contenido
Con las Blocklists de dominio (DBL), de Zero Reputation (ZRD) y Blocklists de hash (HBL), puedes bloquear el contenido de los correos electrónicos y filtrar una mayor cantidad de amenazas provenientes de correos electrónicos.
Datos para la Investigación
Passive DNS y los datasets ampliados te brindan información adicional acerca de recursos de Internet. Proporcionan una visión más profunda de los incidentes y posibles amenazas.
DNS Firewall Threat Feeds
Una amplia variedad de feeds que puedes aplicar en tu servidor DNS recursivo. Elige el nivel de protección indicado para tu organización.
Blocklists de IP
Las Blocklists de spam (SBL), de política (PBL), de exploits (XBL) y Auth (AuthBL) te permiten filtrar correo electrónico procedente de las IP asociadas con spam, botnets y otras amenazas.
Acerca de
Conócenos más.
Conoce más acerca de Spamhaus, quiénes somos y qué hacemos.
Socios
Conoce con quién trabajamos y cómo puedes convertirte en un socio de Spamhaus.
Recursos
Centro de recursos
Descubre una amplia variedad de publicaciones de blog, casos de estudio e informes.
Preguntas frecuentes
Preguntas frecuentes acerca de los productos y procesos de Spamhaus.
Blocklist Tester
Una herramienta fácil de usar que te ayuda a comprobar que tu correo electrónico está configurado correctamente.
El portal de reputación
Una herramienta para que los propietarios de ASN obtengan visibilidad de la reputación de sus IP y gestionen las inclusiones de manera proactiva.
Ayuda para los usuarios de los espejos públicos de Spamhaus
¿Utilizas los espejos públicos gratuitos de Spamhaus? Esto debería poder ayudar.
Documentos técnicos
Información detallada acerca de los datos técnicos y la implementación de nuestros productos.
Para desarrolladores
Preguntas frecuentes relacionadas con nuestros productos y datos. Si tienes alguna pregunta que no haya sido respondida aquí, no dudes en comunicarte con nosotros.
La lista DROP tiene rangos de redes que pueden causar tanto daño que Spamhaus la ofrece sin costo para quien guste consultarla. Creemos que, debido a la naturaleza vital de los datos de la lista DROP, estará disponible sin costo alguno en todo el mundo para proteger a los usuarios de Internet, sin importar el tamaño o tipo de empresa. Si deseas redistribuir los feeds de texto sin formato, indica que Spamhaus es la fuente de los datos y conserva la declaración de derechos de autor, así como la marca de fecha y hora en la parte superior del archivo de texto.
Cualquiera o cualquier red que tenga la capacidad de bloquear o filtrar rangos de direcciones IP en sus redes usando routers que usen feeds de datos BGP.
Aunque nuestro archivo de datos se remonta a 2014, la API accede a una base de datos en vivo que solo almacena un año de datos.
El número de registros varía mucho. La cifra de registros sobre datos estándares de Passive DNS es de unos 370 millones de registros desduplicados. Este total no incluye algunos feeds derivados, como el nuevo feed de dominios, que normalmente solo está disponible como complemento o producto separado especial.
No monitoreamos activamente este número. Seguro que alcanza muchos miles de millones, probablemente alrededor de 40 000 millones.
Sí, podemos ofrecer datos históricos, con un costo adicional. Para obtener más información sobre precios, contacta con nuestro departamento comercial para definir tu caso de uso y conocer el mejor precio.
Se trata de un “controlador de botnet”, “botnet C2” o servidor de “botnet Command & Control” comúnmente abreviado como “botnet C&C”. Los estafadores los usan para controlar las máquinas infectadas por malware (bots) y extraer información personal valiosa de las víctimas infectadas.
Los botnet C&C desempeñan un papel vital en las operaciones realizadas por cibercriminales que usan máquinas infectadas para enviar spam o ransomware, lanzar ataques DDoS, cometer fraudes de banca en línea o fraude por clic, o para minar criptomonedas como Bitcoin. Las computadoras de escritorio y los dispositivos móviles, como los smartphones, no son las únicas máquinas que pueden infectarse. Hay un mayor número de dispositivos conectados a Internet, por ejemplo, los dispositivos de Internet de las cosas (IoT) como las cámaras web, el almacenamiento conectado en red (NAS) y muchos otros. Estos dispositivos también corren el riesgo de infectarse.
El término “agentes de acceso inicial” (IAB) hace referencia a agentes amenazadores que operan en grupos para intentar irrumpir en las redes corporativas. Utilizan varias tácticas, técnicas y procedimientos (TTP) para alcanzar sus objetivos.
Cuando penetran en una red, determinan los factores principales relacionados con la red violada, como su ubicación, tamaño y sector, lo que les permite asignar un valor a cada activo. A continuación, el agente negociará con posibles compradores que desean obtener acceso a la red de la víctima.
Si tu sistema de administración de correo electrónico indica que tus correos no se están entregando, entonces el primer paso es verificar las direcciones IP o dominios afectados usando la herramienta de búsqueda que se encuentra en el centro de eliminación de la blocklist de Spamhaus.
El Proyecto Spamhaus realiza el mantenimiento y controla exclusivamente las listas de direcciones IP y dominios, además, tiene procedimientos claros para trabajar con las eliminaciones de la lista. Spamhaus Technology y sus asociados autorizados manejan los servicios de feed de datos e infraestructura asociada en relación con los listados de inteligencia de amenazas desarrollados por el Proyecto Spamhaus. El Proyecto Spamhaus controla y mantiene el contenido y las políticas de los listados.
La licencia de desarrollador estará disponible durante 6 meses.
Si no estás seguro de lo bien que se desempeñarán las blocklists de Spamhaus/DNSBL para reducir la entrada de spam en tu red, y tu tráfico de correos electrónicos es muy grande para probar nuestros espejos DNS públicos y gratuitos, puedes probar el servicio de consulta de datos que ofrece Spamhaus gratuitamente durante 30 días y sin ningún compromiso.
Sí. Puedes renovar la licencia de desarrollador después de 6 meses.
La elección del servicio, Servicio de consulta de datos o Servicio Rsync de feed de datos, depende del tamaño de tu red y del tráfico de correos electrónicos.
Si tienes miles de usuarios y un tráfico de emails muy elevado, o si quieres usar los datos de nuestra DNSBL de manera local para múltiples servidores de correo en tu red, te recomendamos usar el Servicio Rsync. El Servicio Rsync requiere cierta configuración de tu parte (también requiere que establezcas una Rbldnsd) y normalmente un servidor dedicado (aunque también puedes ejecutar Rbldnsd en la misma computadora que tu servidor DNS). Deberás elegir el Servicio Rsync solo si sabes bien por qué quieres Rsync/Rbldnsd.
Si tu red tiene un tamaño intermedio, o quieres una solución sin complicaciones y sin instalar ningún software, la mejor opción es el Data Query Service (DQS). Con este servicio, el grupo de servicios de feed de datos te asigna una identificación única de cuenta y acceso a un conjunto de servidores privados de Datafeed Query Service. El servicio de consulta es muy fácil de instalar (tardarás literalmente un minuto para configurarlo en la mayoría de los servidores de correo modernos). No requiere software ni servidores adicionales.
Ambos servicios tienen el mismo desempeño. Posteriormente, puedes cambiar de un Servicio de consulta a un Servicio Rsync si surge alguna razón por la que necesites el Servicio Rsync.
Un “bloque de red secuestrado” es un bloque de red traído de vuelta de entre los muertos, también llamado un “bloque de red zombi”. El propietario original del bloque puede haberlo abandonado por múltiples razones. Entonces, los ocupantes ilegales lo reclaman usando varias tácticas, incluido el registro de un nombre de dominio abandonado para aceptar correos electrónicos para el contacto del punto de contacto del dominio, o imprimir encabezados falsos, o hacer un poco de ingeniería social por teléfono. Algunos secuestradores incluso roban directamente el espacio IP que está asignado a alguien más simplemente anunciándolo bajo el número de sistema autónomo (ASN) del Border Gateway Protocol (BGP).
Los ASN también pueden ser secuestrados. Un spammer, o un proveedor de spammer, toman los ASN antiguos y abandonados para anunciar varios rangos de IP. ¡Es muy posible tener un bloque de red secuestrado anunciado por un ASN secuestrado!
La licencia de desarrollador incluye 5000 consultas al mes.
Los clientes pueden instalar la Spamhaus Intelligence API (SIA) en un dispositivo SIEM; sin embargo, tendrán que utilizar un conector de algún tipo, a menos que el SIEM pueda hacer llamadas API de manera nativa.
El proceso de solicitud está diseñado para permitir que las organizaciones inicien una solicitud sin que se comprometan a tomar el servicio ni a realizar algún pago hasta que estén satisfechos con el servicio y acepten los términos de servicio. El proceso es:
1. Llenar y enviar el formulario de registro para realizar una prueba gratuita de 30 días o el formulario para obtener una cuenta de servicio gratuita 2. Recibir y hacer clic en el enlace del email de validación para confirmarnos tu interés 3. Con Passive DNS y el Data Query Service obtendrás acceso inmediato a los datos. En el caso de los Feeds de DNS Firewall y de Border Gateway Protocol (BGP) necesitamos un poco de tiempo para configurar tu cuenta. 4. Se te enviará un correo electrónico para confirmar tu acceso a los datos. En ese correo también se incluirán las instrucciones acerca de cómo acceder a los datos. 5. Te facilitaremos una cuenta del portal del cliente de Spamhaus para que accedas a tu acuerdo de prestación de servicio, manual(es) técnico(s), contacto para ayuda y opciones de la suscripción si es necesario. 6. Toma en cuenta: Tu contrato para el feed de datos/servicio es directamente con Spamhaus y sus asociados, y no con el The Spamhaus Project. El proyecto Spamhaus no realiza actividades comerciales.
Si requieres volúmenes de consultas gratuitas adicionales para periodos cortos de prueba, comunícate con nuestro equipo, exponiendo tu caso de uso y requerimientos.
Los feeds de datos BGP están diseñados para ofrecer avisos nulos a los ISP o proveedores de red que usan BGP, lo que se implementa a nivel del router. Sin embargo, Spamhaus también ofrece la lista DROP en texto sin formato que puede ser implementada en casi cualquier tipo de dispositivo o software (p. ej., puertas de enlace de redes, Firewalls, proxys web, etc.).
Los datos recibidos de los suscriptores no contienen Información personal identificable (PII), por lo tanto, no se comprometen datos organizacionales, de los clientes o de los empleados. Todos los datos se transportan a Spamhaus con cifrado.
Passive DNS no almacena qué cliente (o persona) hizo la consulta, solo el hecho de que en algún momento, un dominio fue asociado con un registro DNS específico. Esto garantiza que se mantenga la privacidad en todo el sistema.
Es una suscripción anual.
Spamhaus Technology y sus asociados manejan los servicios de feed de datos y la infraestructura asociada en relación con las listas de inteligencia de amenazas desarrolladas por el Proyecto Spamhaus.
El contenido y la política de las listas, para direcciones IP y dominios, los mantiene y controla exclusivamente The Spamhaus Project, que tiene procedimientos claros para tratar las eliminaciones de las listas. Empieza por usar la herramienta de búsqueda del centro de eliminación de blocklists de Spamhaus y sigue las instrucciones que ahí se indican.
Se realiza una llamada de API como se describe en nuestra documentación técnica.
No. Si adoptas los feeds de datos BGP o la lista de botnet C&C en tu red, no tienes permitido redistribuir los feeds a otras redes. Está prohibida la exportación de estos feeds/prefijos a otras redes. Consulta nuestros Términos y condiciones.
Hay dos límites de consultas: el suave y el rígido. El límite suave generará un correo electrónico de advertencia. El límite rígido impedirá el acceso. Encontrarás más información en nuestra documentación técnica.
Spamhaus quiere garantizar que sus datos se entreguen únicamente a organizaciones calificadas y con buena reputación; por lo tanto, necesitamos saber quién eres antes de ofrecerte el acceso a los datos de Spamhaus.
El acuerdo de prestación de servicio de Spamhaus es entre Spamhaus, nuestros asociados y tú. Podrás ver estas condiciones de servicio en cuanto te registres para realizar una prueba gratuita u obtener una cuenta gratuita de servicio, antes de hacer clic en enviar.
Como cliente de Spamhaus, también tendrás acceso al acuerdo de prestación de servicio de Spamhaus mediante el Portal del cliente y podrás descargarlo en formato PDF si lo necesitas.
Actualmente, las Blocklists de eXploits (eXBL) ampliadas están disponibles vía la SIA. Sin embargo, hay planes para introducir datasets adicionales muy pronto.
Sí. Aunque el volumen y el uso no haya cambiado para un cliente, ajustamos el precio cada dos años aproximadamente en función de la inflación y el valor de mercado. Para aquellos clientes cuyo uso haya cambiado, el precio cambiará respectivamente, de manera anual al renovar. Habrá casos excepcionales donde los cambios se podrán realizar a la mitad del contrato, cuando el uso exceda por mucho los límites contratados.
Por favor, NO recuperes de manera automática la lista DROP más de una vez por hora.
La lista DROP cambia muy lentamente. No hay necesidad de actualizar los datos en el caché más de una vez por hora; de hecho, una vez al día es más que suficiente en la mayoría de los casos. Las descargas automáticas deben realizarse al menos cada hora. Las descargas excesivas pueden provocar que el firewall detenga tu IP.
Solo formatos CIDR de hasta /24 se pueden consultar en la SIA.
Spamhaus evalúa cada solicitud de servicios de feed de datos para garantizar que el solicitante sea alguien de buena fe y no proporcione ni dé soporte a servicios de spam. Nos reservamos el derecho de rechazar un servicio a nuestra entera discreción.
El rechazo podrá deberse a diversos problemas, incluido el hecho de suministrar a ISP listas excesivas de cualquiera de nuestros datasets. Todo el que use Internet tiene la responsabilidad de mantener un ambiente seguro. Cualquier ISP que consideremos que tiene un abuso excesivo en su red, y hace poco o nada para remediar los problemas, no tendrá acceso a nuestros datos.
Los datasets a los que se puede acceder vía la API son creados por nuestra red de sensores de largo alcance, los mismos que se usan para compilar nuestras Blocklists de DNS. A través de machine learning, heurística e investigación manual se analizan las conexiones para identificar indicadores de vulnerabilidad.
Los DNS Firewall Threat Feeds son feeds de Response Policy Zone (RPZ) que proporcionan una protección automática contra sitios de phishing y descargas de malware. Se entregan en el formato RPZ estándar del sector, el cual permite que una recursive DNS Resolver elija que se realicen acciones específicas. Esto incluye abandonar, bloquear y dejar pasar el tráfico.
En Internet hay muchas redes, dominios y direcciones IP cuyo único propósito es causar daño a o robar información de usuarios desprevenidos que visitan sus servidores y sitios.
Por ejemplo, un dominio de phishing, creado con el único propósito de robar información, se puede usar para realizar una campaña de spam que se envía a los usuarios de tu red pidiéndoles que verifiquen su cuenta. El correo es recibido y no es bloqueado por tu filtro de spam, entonces el mensaje se entrega en el buzón del usuario. Cuando el usuario hace clic en el enlace para verificar su cuenta, porque el sitio está en los Feeds de amenazas, su computadora no puede resolver el sitio web de phishing.
Esta acción protege a tu usuario para que no entregue su información personal y evita potencialmente que su estación de trabajo se infecte con software de botnet. Al bloquear el contenido malicioso, también te ofrece la oportunidad de educar a tus usuarios de manera inmediata.
Aunque es posible que el hardware donde ejecutas actualmente tu DNS resolver pueda manejar el procesamiento de los DNS Firewall Threat Feeds, te recomendamos la siguiente configuración:
CPU de 8 núcleos 8 Gigabytes de RAM Servidor bare-metal dedicado
En cuanto al software, debes tener instalada la versión más reciente de BIND. Nota: muchos de los repositorios yum, apt-get y dnf tendrán disponibles versiones obsoletas. Se recomienda descargar las actualizaciones de BIND directamente de ISC.
En la mayoría de los casos, la DNS resolver devolverá una respuesta NXDOMAIN (dominio no válido) cuando coincida con un feed de amenaza en la lista. Sin embargo, es posible señalar un recurso IP interno que permita que el bloqueo lo redirija a una página de información que puede proporcionar una advertencia, cierta educación o información acerca de por qué fue bloqueado.
Rbldnsd define algunos tipos de datasets diferentes. Para optimizar el desempeño y el uso de memoria, recomendamos a los usuarios de feeds de datos que elijan ip4set para SBL y SWL, ip4trie para PBL, y ip4tset para XBL.
Sin embargo, usar ip4tset provocará un código de retorno 127.0.0.4 para todos los listados XBL. Esto es aceptable en la mayoría de los casos, pero si necesitas distinguir entre diferentes códigos de retorno XBL también debes usar ip4set para XBL.
DBL y DWL siembre deben usar el tipo de dataset dnset.
Se necesitan espejos públicos para usar ip4set en todas las zonas IP, y dnset para DBL y DWL.
La mayor parte del filtrado de spam realizado por dispositivos, como Barracuda, es un filtrado DNSBL. Si estás usando cualquier buscador de Spamhaus en cualquier parte de un filtro Barracuda u otro dispositivo de filtrado similar, debes garantizar que tienes una suscripción activa del Data Query Service (DQS) de Spamhaus.
Históricamente, hemos tenido casos de personas que usan espejos públicos gratuitos de Spamhaus en conjunto con dispositivos Barracuda. Este es un abuso de las condiciones de uso de los espejos públicos gratuitos: Si el volumen de correos electrónicos de una organización es suficientemente grande para requerir Barracuda o un dispositivo de filtrado de spam similar, entonces es casi cierto que su uso estará por encima de los límites aplicados a los servidores de DNSBL públicos gratuitos. Debido al continuo abuso de estos espejos públicos, y de la cuenta gratuita de bajo volumen de DQS, se ha implementado un sistema de control y las consultas excesivas serán etiquetadas y bloqueadas.
Si estás usando DNSBL de Spamhaus en cualquier parte de tu configuración de filtrado de spam corporativo, asegúrate de tener una suscripción activa de DQS de Spamhaus.
DROP (Don’t Route Or Peer) es una lista de asesoramiento para “detener todo el tráfico”.
La lista EDROP incluye bloques de redes controlados por spammers profesionales y cibercriminales que no están asignados directamente, por lo tanto, tendrá solo los bloques de redes que son subasignaciones.