Sender Policy Framework

Sender Policy Framework (SPF, Convenio de Remitentes)


28 febrero, 2017

 

Sender Policy Framework

Hablamos de Sender Policy Framework y como éste nos ayuda a prevenir que nuestras estrategías e-commerce resulten fallidas de antemano. En este mundo globalizado y cada vez más informatizado el haking adquiere relevancia en muchos sectores y ámbitos.

  1. SPF
  2. SMTP

Sender Policy Framework

1. Sender Policy Framework (SPF)

Sender Policy Framework (SPF, Convenio de Remitentes) es un sistema de validación de correos electrónicos diseñado para prevenir spam de correos que usen spoofing (falsificación) de direcciones de origen.

SPF permite a los administradores especificar en los registros DNS SPF en el DNS público qué servidores tienen permiso para enviar correos electrónicos desde un dominio en específico. Si no se envían correos electrónicos para un dominio desde un servidor listado en el DNS SPF, se considerará spam y se bloqueará.

El mejor lugar para establecer un sistema de filtrado de spam es en la transferencia de correo electrónico en un servidor o dispositivo dedicado, o como parte de un dispositivo o servicio de firewall.

Actualmente, los paquetes antispam usan algoritmos especiales, como filtros Bayesianos, para determinar si un correo electrónico es considerado spam. Estos algoritmos usualmente analizan correos electrónicos recibidos anteriormente y crean una base de datos usando un número de atributos.

2. Protocolo de Transferencia Simple de Correo Electrónico (SMTP)

Protocolo de Transferencia Simple de Correo Electrónico (SMTP,) es uno de los principales protocolos para correo electrónico. SMTP se usa para transferir correos electrónicos de un servidor a otro, y es responsable por el transporte de correo de salida. SMTP usa el puerto TCP 25.

Desafortunadamente, los spammers buscan frecuentemente servidores SMTP no protegidos para transferir sus correos electrónicos a través de ellos.

Como resultado, no sólo los spammers usan sus servidores SMTP para enviar correos electrónicos, sino que otras organizaciones pueden marcar su servidor o dominio como spammer y podría ser colocado en una de las RBLs(lista negra en tiempo real) o DNSBLs(lista negra de DNS). Para salir de esta lista, necesitará cerrar su hueco de seguridad de modo que otras personas no puedan transferir correos electrónicos a través de su servidor. Después, podrá contactar a las organizaciones que poseen las RBLs o DNSBLs para hacer que lo saquen de su lista.

 

Referencia: MTASecurityFundamentals


Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *



Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.


Quiza también te interese:

principio de privilejio minimo

15 febrero, 2017

permisos NTFS

16 febrero, 2017

flex box

5 marzo, 2017