¿Te bloquearon?
Elige tu idioma preferido
El sitio web se mostrará en el idioma que seleccione
Nuestras soluciones
Los equipos de TI y de seguridad enfrentan constantemente múltiples desafíos comerciales. Descubre cómo nuestras soluciones pueden ayudar a superarlos.
Protección de correo electrónico
Desde el procesamiento de problemas hasta las amenazas provenientes de correos electrónicos, nuestras blocklists pueden integrarse fácilmente a tu configuración actual de correo electrónico para mejorar tus filtros de antispam y antivirus.
Investigación
Usa nuestra inteligencia de amenazas para aumentar la visibilidad en los eventos de seguridad, revelar posibles debilidades en tu red y amenazas para tu marca.
Protección de red
Mantente al día sobre las últimas amenazas con nuestras soluciones y combate proactivamente infecciones de botnets, así como otras formas de abuso.
Protección del usuario
Nuestra inteligencia de amenazas ofrece protección automática para tus usuarios, tanto si hacen clic en correos electrónicos de phishing como si visitan sitios web de malware.
Nuestros productos
Nuestros productos ofrecen capas adicionales de seguridad para redes y correo electrónico. También brindan a los equipos de seguridad una perspectiva adicional del comportamiento malicioso.
Border Gateway Protocol (BGP) Firewall
Bloquea lo peor de lo peor en el perímetro de red, aprovechando tus routers BGP existentes. La configuración solo tarda unos minutos.
Data Query Service (DQS)
Benefíciate de las blocklists líderes en el sector en tiempo real. Estas DNSBL se conectan fácilmente a tu infraestructura de correo electrónico existente para bloquear spam y otras amenazas de correos electrónicos.
Passive DNS
Una poderosa herramienta de investigación para analizar relaciones entre infraestructuras de Internet. Cambia rápidamente a nuevas áreas de preocupación para investigar velozmente posibles amenazas.
DNS Firewall
Bloquea de inmediato conexiones a sitios peligrosos, como sitios web de phishing y de malware. Una solución “configura y olvídate”.
Spamhaus Intelligence API
Datos de inteligencia de amenazas en formato API para que los usuarios integren fácilmente metadatos relacionados con amenazas a sus propias aplicaciones, programas y productos.
Nuestros datasets
Una amplia variedad de datasets que brindan múltiples capas de protección. Pueden conectarse directamente al hardware que ya tienes, con lo que se convierten en una opción asequible.
Border Gateway Protocol (BGP) Feeds
Los feeds de datos Do Not Route Or Peer (DROP) y la Lista de controladores de botnet (BCL) se pueden emparejar con tu router BGP existente.
Blocklists de Contenido
Con las Blocklists de dominio (DBL), de Zero Reputation (ZRD) y Blocklists de hash (HBL), puedes bloquear el contenido de los correos electrónicos y filtrar una mayor cantidad de amenazas provenientes de correos electrónicos.
Datos para la Investigación
Passive DNS y los datasets ampliados te brindan información adicional acerca de recursos de Internet. Proporcionan una visión más profunda de los incidentes y posibles amenazas.
DNS Firewall Threat Feeds
Una amplia variedad de feeds que puedes aplicar en tu servidor DNS recursivo. Elige el nivel de protección indicado para tu organización.
Blocklists de IP
Las Blocklists de spam (SBL), de política (PBL), de exploits (XBL) y Auth (AuthBL) te permiten filtrar correo electrónico procedente de las IP asociadas con spam, botnets y otras amenazas.
Acerca de
Conócenos más.
Conoce más acerca de Spamhaus, quiénes somos y qué hacemos.
Socios
Conoce con quién trabajamos y cómo puedes convertirte en un socio de Spamhaus.
Recursos
Centro de recursos
Descubre una amplia variedad de publicaciones de blog, casos de estudio e informes.
Preguntas frecuentes
Preguntas frecuentes acerca de los productos y procesos de Spamhaus.
Blocklist Tester
Una herramienta fácil de usar que te ayuda a comprobar que tu correo electrónico está configurado correctamente.
El portal de reputación
Una herramienta para que los propietarios de ASN obtengan visibilidad de la reputación de sus IP y gestionen las inclusiones de manera proactiva.
Ayuda para los usuarios de los espejos públicos de Spamhaus
¿Utilizas los espejos públicos gratuitos de Spamhaus? Esto debería poder ayudar.
Documentos técnicos
Información detallada acerca de los datos técnicos y la implementación de nuestros productos.
Para desarrolladores
Compartir
Las Blocklists del Sistema de nombres de dominio (DNSBL) se han convertido en una forma eficaz y económica para detener la avalancha de tráfico de correo electrónico entrante asociado con spam y otros correos maliciosos. Son muchas las ventajas de utilizar blocklists: reducen los costos de infraestructura y las horas de trabajo para aumentar los índices de captura. Sin embargo, para aprovechar al máximo las DNSBL, es vital utilizarlas en los puntos correctos de tu proceso de filtrado de correos electrónicos.
Existen muchas opciones de seguridad de correo electrónico para tu infraestructura: desde filtrado y escaneo de contenido hasta herramientas basadas en la red que usan métodos distribuidos y colaborativos.
Desafortunadamente, casi todo lo anterior es costoso y requiere muchos recursos. La clave del filtrado de correos electrónicos es eliminar el grueso de correos no deseados desde el principio del proceso, antes de que lleguen a la etapa de inspección de contenido que sí requiere muchos recursos.
La comprobación DNSBL es el método más sencillo, rápido y económico que tienes a tu disposición. Entonces, ¿por qué no utilizarlo?
Cuando aceptas y procesas un correo electrónico, hay tres áreas en las que debes usar blocklists:
Al principio de una transacción de correo electrónico, un servidor remoto intenta iniciar una conexión con tu servidor. En este punto, una búsqueda rápida (consulta) en una blocklist puede informar instantáneamente (bueno, casi al instante) si la dirección IP que se conecta está asociada, o no, con un comportamiento malicioso.
Si la dirección IP está en la lista, puedes elegir abandonar la conexión de inmediato. Recuerda, esta consulta se realiza incluso antes de que ocurra el intercambio de señales del Protocolo para transferencia simple de correo (SMTP).
Para todos los comandos de correo electrónico que ocurren después del establecimiento de la conexión de correo electrónico inicial (como se explicó anteriormente) y antes del comando DATA durante la conexión SMTP, estamos hablando de la fase previa a los datos.
Una vez abierta la conexión, tú (el destinatario) debes hacer una búsqueda de DNS inverso de la dirección IP que se conecta.
El resultado de la búsqueda anterior debería consultarse con el dominio contenido en la cadena HELO del remitente; p. ej.: (HELO mta-out.someisp.example). Si no coinciden, la conexión deberá abandonarse de inmediato. Este es un indicador de que el remitente no es quien dice ser; p. ej., suplantación.
Consulta el dominio devuelto en la DBL y el ZRD.
El dominio contenido en la cadena HELO deberá consultarse en la DBL y el ZRD al mismo tiempo que se ejecuta una búsqueda de DNS adelantada en la SBL.
Después de la cadena HELO, durante la conexión SMTP, está el comando MAIL FROM. Este se conoce normalmente como “Envelope-from” o “Return-path”. Debes consultar el dominio que viene en esta cadena; p.ej., <[email protected]>
Cuando se consulta en la DBL y el ZRD y se recibe una respuesta positiva, los destinatarios pueden rechazar el correo o etiquetarlo para inspeccionarlo más a fondo durante el proceso de filtrado de contenido.
Una vez ejecutado el comando RCPT TO, sigue el comando DATA, y este es el que inicia la transferencia de datos, tanto del encabezado como del contenido del correo electrónico. Cuando el destinatario confirma que se ejecutó correctamente, el remitente transmite un comando QUIT, antes o después de la inspección de contenido, y se cierra la conexión.
Esto depende de tus decisiones durante la implementación y el software elegido. Al igual que con todas las opciones, hay puntos a favor y en contra para ambas:
Algunas implementaciones eligen mantener la conexión abierta hasta obtener el resultado de la inspección de contenidos.
Puntos a favor: Los remitentes siempre serán notificados de un rechazo, que es la mejor estrategia en el caso de que se presenten falsos positivos.
Puntos en contra: Consume muchos recursos y tu MTA debe estar a la altura de la tarea, incluso durante los picos. Cuando escasean los recursos, podría haber retrasos.
La mayoría de las implementaciones cierran la conexión antes de la inspección de contenido.
Puntos a favor: Costos más bajos debido a que los requerimientos de recursos son menores.
Puntos en contra: No se avisará al remitente los casos de falsos positivos.
Como se dijo anteriormente, el filtrado de contenido y el escaneo demandan abundantes recursos. Reducir la cantidad de correos que llegan a este punto del proceso de filtrado de correos electrónicos ahorra memoria, reduce la potencia de procesamiento y disminuye la latencia.
Piensa en una situación en la que recibes cientos de mensajes por segundo durante una campaña sostenida o creciente de spam. Si dependes del filtrado de contenido o del escaneo para mitigar el ataque, tu infraestructura de correo electrónico podría colapsar simplemente por la carga del volumen de correos entrantes.
Aún si tienes la suerte de que esto no suceda, seguirás incurriendo en altos costos, puesto que cada correo debe ser descargado y escaneado.
Cuando un correo se rechaza en la conexión inicial o en el saludo SMTP, se envía al remitente una notificación del estado de la entrega (DSN) en tiempo real para avisar de la entrega fallida. Desde la perspectiva del remitente, esto podría ayudar a identificar y resolver los problemas de retransmisión de correos.
Como resultado de que los correos se rechacen en las primeras etapas de la transacción de correos electrónicos, los posibles correos electrónicos de spam no se descargan ni se dejan olvidados en una carpeta de correo electrónico no deseado. De esta manera se evita que los usuarios finales busquen un correo legítimo entre los cientos o miles de correos de spam en la carpeta de correo no deseado.
Si la dirección del remitente es una dirección falsificada, el tercero inocente, cuyo correo se falsificó, se inundará de mensajes devueltos.
El uso de blocklists de dominio así como blocklists de IP te ofrece protección adicional contra spam tormenta y spam snowshoe, además de otras amenazas. Para conocer este tema con más detalle, te sugerimos leer Desarrolladores MTA: permitan el uso de DNSBL de dominio a nivel de SMTP.
¡Vale la pena recordar que nuestra blocklist de dominio contendrá muchos dominios antes de que los vea el público en general!
Cuando ya se ejecutó el comando DATA y el encabezado y el contenido del correo se transmitieron al destinatario, empieza la inspección de contenido, junto con las comprobaciones SPF, DKIM y DMARC.
Los encabezados de los correos electrónicos contienen datos estructurados que los hacen requerir menos recursos para analizarlos en comparación con el cuerpo de un correo electrónico. Para entender mejor los componentes del encabezado y cuerpo de un correo electrónico, puedes leer ++Comprender el código fuente de un correo malicioso++.
Aquí es donde las blocklists se pueden usar durante la inspección del encabezado:
Esta es la dirección IP que viene en la cadena recibida de la transacción original; es decir la que generó el correo electrónico en un principio. Esto se puede cotejar con las SBL y la AUTH BL. También se puede realizar una búsqueda rDNS cotejando con la DBL y el ZRD.
La dirección de correo electrónico completa de este campo deberá cotejarse con la Blocklist de hash (HBL), que contiene hashes criptográficos de direcciones de correo electrónico.
Suele llamarse la dirección “Friendly From” y debe cotejarse con la HBL. El dominio contenido en dicha dirección deberá cotejarse con la DBL y el ZRD, con una búsqueda de DNS adelantada en la SBL.
Finalmente, pasamos a la inspección de contenidos ( ¡desplázate hacia arriba y piensa en todas las oportunidades que tuviste para rechazar el correo antes de que llegue a esta parte tan costosa del proceso de filtrado!).
Las URL de sitios web o los correos que están en el contenido del cuerpo deben cotejarse con la DBL, el ZRD, con una búsqueda de DNS adelantada en la SBL. Los correos electrónicos contenidos en el cuerpo del correo también se pueden cotejar con la HBL.
Consúltalas cotejando con la HBL, que tiene una sección de criptocartera con hashes de bitcoin y otras direcciones de criptomonedas.
Todos los archivos adjuntos deben cotejarse con la HBL, que tiene una lista de archivos de malware, además de las direcciones de correo electrónico y de criptomonedas.
Desafortunadamente, con tantas diferencias, no es posible cubrir todos los detalles operativos específicos de diversos sistemas de correo. Aunque algunas de nuestras comprobaciones no se pueden implementar, te recomendamos consultar con el departamento de soporte del producto que estés utilizando.
Lo bueno es que tenemos dos complementos para filtros de código abierto: SpamAssassin y Rspamd, tanto para el filtrado previo a los datos (SMTP) como para el análisis de contenidos. Aquí está también la descripción completa de qué blocklists se deben usar y dónde usarlas.
Si quieres probar las Blocklists de DNS y ejecutar tu propio servidor de correo electrónico, regístrate para acceder a los datos durante 30 días sin costo. Nos encantaría saber cómo te está yendo.
Data Query Service (DQS) de Spamhaus es una solución asequible y efectiva para proteger tu infraestructura de email y usuarios.
Usando tu solución actual de protección de email, podrás bloquear el spam y otras amenazas relacionadas incluidos el malware, el ransomware y los emails de phishing.
El servicio no ha fallado nunca y utiliza las DNSBL más antiguas del sector.
Los usuarios de la Blocklist de dominios de Spamhaus pronto disfrutarán de mayor precisión al utilizar nombres de servidores para la sección “abused-legit”. Obtén más información y descubre cómo conseguir la versión beta.
Ahora tienes una herramienta para comprobar que tus servidores de correo electrónico están configurados correctamente para usar las blocklists de Spamhaus - Blocklist Tester.
Con una presencia creciente en toda Latinoamérica durante los últimos años, hemos prestado asistencia a clientes como UOL y colaborado con organizaciones como LACNIC. Ahora, para que nuestra información sea todavía más accesible, ¡hemos traducido todo nuestro sitio web al español de Latinoamérica!