Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

Ataques de correo que amenazan las redes e inundan las bandejas

2/8

Bloquee el correo spam antes de que abarrote las bandejas de entrada corporativas

Fuente:  id-work/iStock
Editor Visual: Sarah Evans

El spam es correo electrónico no solicitado enviado a un gran número de destinatarios. Los administradores tienen algunas opciones para bloquear el correo spam en Exchange.

El spam utiliza redes de bots de sistemas comprometidos para enviar correo a direcciones recolectadas de internet u otras fuentes. El spammer utiliza un sistema de comando y control que dirige la red de bots para enviar el correo no deseado a servidores de correo legítimos.

Dependiendo de la complejidad del sistema de correo, las organizaciones de TI pueden filtrar el spam en varios lugares –empezando en la conexión inicial SMTP utilizando un dispositivo o servicio especializado de correo como Proofpoint Enterprise Protection, Symantec Email security.cloud o Barracuda Email Security Service– hasta los controles del lado del cliente en un cliente de correo para determinar si un correo electrónico es spam.

Las inspecciones de correo basura incluyen: inspeccionar una lista negra; examinar los patrones conocidos en el correo electrónico, como incluir ciertos términos, faltas de ortografía comunes; y la búsqueda de firmas conocidas en la conexión SMTP.

Para detectar y bloquear el correo spam enviado desde sistemas de correo no aprobados, utilice el marco de política del remitente (Sender Policy Framework o SPF) o DomainKeys Identified Mail (DKIM). SPF y DKIM se pueden configurar para listar los servidores de correo aprobados en el sistema de nombres de dominio (DNS) y para que los servidores de correo comprueben el DNS  si el servidor de correo de envío está aprobado.

Si cree que el spam es molesto, eche un vistazo a la siguiente diapositiva sobre cómo evitar la suplantación de correo.

Texto de Nick Lewis (CISSP), administrador de programas para Confianza e Identidad en Internet2.

Vea todas las foto historias

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close