Sender Policy Framework
Hablamos de Sender Policy Framework y como éste nos ayuda a prevenir que nuestras estrategías e-commerce resulten fallidas de antemano. En este mundo globalizado y cada vez más informatizado el haking adquiere relevancia en muchos sectores y ámbitos.
- SPF
- SMTP
1. Sender Policy Framework (SPF)
Sender Policy Framework (SPF, Convenio de Remitentes) es un sistema de validación de correos electrónicos diseñado para prevenir spam de correos que usen spoofing (falsificación) de direcciones de origen.
SPF permite a los administradores especificar en los registros DNS SPF en el DNS público qué servidores tienen permiso para enviar correos electrónicos desde un dominio en específico. Si no se envían correos electrónicos para un dominio desde un servidor listado en el DNS SPF, se considerará spam y se bloqueará.
El mejor lugar para establecer un sistema de filtrado de spam es en la transferencia de correo electrónico en un servidor o dispositivo dedicado, o como parte de un dispositivo o servicio de firewall.
Actualmente, los paquetes antispam usan algoritmos especiales, como filtros Bayesianos, para determinar si un correo electrónico es considerado spam. Estos algoritmos usualmente analizan correos electrónicos recibidos anteriormente y crean una base de datos usando un número de atributos.
2. Protocolo de Transferencia Simple de Correo Electrónico (SMTP)
Protocolo de Transferencia Simple de Correo Electrónico (SMTP,) es uno de los principales protocolos para correo electrónico. SMTP se usa para transferir correos electrónicos de un servidor a otro, y es responsable por el transporte de correo de salida. SMTP usa el puerto TCP 25.
Desafortunadamente, los spammers buscan frecuentemente servidores SMTP no protegidos para transferir sus correos electrónicos a través de ellos.
Como resultado, no sólo los spammers usan sus servidores SMTP para enviar correos electrónicos, sino que otras organizaciones pueden marcar su servidor o dominio como spammer y podría ser colocado en una de las RBLs(lista negra en tiempo real) o DNSBLs(lista negra de DNS). Para salir de esta lista, necesitará cerrar su hueco de seguridad de modo que otras personas no puedan transferir correos electrónicos a través de su servidor. Después, podrá contactar a las organizaciones que poseen las RBLs o DNSBLs para hacer que lo saquen de su lista.
Referencia: MTASecurityFundamentals
Te leo en los comentarios.