{"id":28883,"date":"2021-02-18T09:40:01","date_gmt":"2021-02-18T09:40:01","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=28883"},"modified":"2023-06-09T13:48:55","modified_gmt":"2023-06-09T13:48:55","slug":"tipos-de-dominios-de-phishing-que-debe-estar-incluidos-en-tu-lista-negra","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/tipos-de-dominios-de-phishing-que-debe-estar-incluidos-en-tu-lista-negra\/","title":{"rendered":"Tipos de dominios de phishing que debe estar incluidos en tu lista negra"},"content":{"rendered":"

El phishing no va a desaparecer, de hecho, este cibercrimen ha reportado ganancias sustanciales gracias al temor generalizado que hay contra el coronavirus; empresas y organizaciones gastan una cantidad considerable de esfuerzo y dinero para garantizar que los correos de phishing nunca lleguen a las bandejas de entrada, dichas defensas no son infalibles, pero funcionan como una capa adicional de seguridad a tus sistemas, tal como lo es <\/span>incluir en tu lista negra dominios de phishing conocidos<\/b>.<\/span><\/p>

\u00bfCu\u00e1l es el estado actual del phishing?<\/b><\/h2>\n

\u00bfCu\u00e1l es el clima del phishing en la actualidad? \u00bfQu\u00e9 dicen los datos? Vamos a echar un ojo a lo que te enfrentas desde el 2020.<\/span><\/p>\n

El Grupo de Trabajo Anti-Phishing (APWG acorde a sus siglas en ingl\u00e9s), es una coalici\u00f3n internacional de m\u00e1s de 2200 instituciones afectadas por este fen\u00f3meno inform\u00e1tico que proporciona actualizaciones peri\u00f3dicas de las nuevas tendencias que surgen con este tipo de ataque; su \u00faltimo informe cubre el primer trimestre de 2020, estas son algunas de las ideas centrales de este: <\/span><\/p>\n

El COVID-19 ha demostrado ser una tormenta perfecta para los oportunistas de phishing<\/i><\/b><\/p>\n

Los ataques de phishing relacionados con el COVID-19 dirigidos a trabajadores y profesionales en el campo de la atenci\u00f3n m\u00e9dica, as\u00ed como a gente desempleada se convirtieron en una amenaza may\u00fascula a mediados del mes de marzo; la cifra incluye correos relacionados a Zoom, una de las principales plataformas para videoconferencias, que ha tenido una gran demanda para todo, desde reuniones de trabajo hasta reuniones en l\u00ednea con amigos y familiares; puedes leer nuestro art\u00edculo sobre las estafas phishing en Zoom, aqu\u00ed.<\/span><\/p>\n

Los criminales inform\u00e1ticos tambi\u00e9n est\u00e1n usando la crisis que plantea este aumento en las comunicaciones comerciales; muchas empresas y organizaciones han estado recibiendo correos de sus proveedores con dominios similares, lo cual tambi\u00e9n fue efectivo para afectar la operatividad de las cadenas de suministro. Puedes descubrir qu\u00e9 otros problemas en tu seguridad pueden afectar tu correo electr\u00f3nico comercial siguiendo este enlace.<\/span><\/p>\n

El cuidado de la salud ha sido el objetivo de m\u00faltiples esquemas de phishing, la industria experiment\u00f3 un aumento del 35% en los ataques, en comparaci\u00f3n a a\u00f1os anteriores seg\u00fan un estudio de RISKIQ.<\/span><\/p>\n

Los dominios de phishing siguen aumentando progresivamente por lo que la mayor\u00eda de las p\u00e1ginas se ven forzadas a actualizarse a protocolos SSL<\/i><\/b><\/p>\n

El <\/span>n\u00famero de dominios de phishing registrado<\/b> en el 2020 fue de 165.772, un poco m\u00e1s que la cifra registrada en el cuarto trimestre de 2019; este n\u00famero ha tenido una tendencia al alza desde noviembre del mismo a\u00f1o, adem\u00e1s de que el 75 % de todos los sitios phishing tambi\u00e9n usan SSL. El uso de este sistema de encriptaci\u00f3n est\u00e1 teniendo un impacto negativo may\u00fasculo en quienes reciben phishing porque las estafas lucen m\u00e1s leg\u00edtimas. <\/span><\/p>\n

Todos estos datos evidencian que el phishing est\u00e1 vivo y activo como nunca, por lo vale preguntarse: \u00bfcu\u00e1les son los pasos proactivos que podemos tomar para mitigar el impacto de esta amenaza?<\/span><\/p>\n

La lista negra es una opci\u00f3n<\/b>, as\u00ed como tambi\u00e9n lo son el uso de programas de educaci\u00f3n y monitoreo de amenazas para crear un escudo s\u00f3lido y robusto.<\/span><\/p>\n

\u00bfPor qu\u00e9 una lista negra?<\/b><\/h3>\n

La <\/span>inclusi\u00f3n en listas negras<\/b> crea un sistema de gobierno en torno a lo que llega a las bandejas de entrada, las listas negras pueden tener m\u00faltiples par\u00e1metros distintos, tales como la inclusi\u00f3n de los contenidos en los correos electr\u00f3nicos y dominios.<\/span><\/p>\n

El <\/span>detalle con las listas negras<\/b>, es que no siempre funciona a tu favor, hay dominios que se incluyen en la lista negra que no est\u00e1n relacionados a los ataques phishing, ya que no es factible determinar si dichos mensajes son o no spam.<\/span><\/p>\n

Las listas negras no son una ciencia exacta, pero como propietario de red, puedes definir el contenido de estas, lo m\u00e1s fundamental es usarlas como herramienta para proteger a tus usuarios contra ataques phishing; la eficacia de esta depende de su tama\u00f1o, alcance, frecuencia de actualizaci\u00f3n, precisi\u00f3n y dem\u00e1s factores.<\/span><\/p>\n

\"Types-of-phishing-domains-you-should-blacklist\"
Suplantaci\u00f3n de identidad por correo electr\u00f3nico<\/span><\/figcaption><\/figure>\n

Tipos de dominios phishing que deben estar incluidos en tu lista negra<\/b><\/h2>\n

Existen varios <\/span>tipos de dominios phishing<\/b>, todos tienen un nivel de sofisticaci\u00f3n diferente y acorde a la experticia del pirata inform\u00e1tico que lo dise\u00f1a, a continuaci\u00f3n, te presentamos una descripci\u00f3n general de los ataques a dominios y c\u00f3mo defenderse de ellos con listas negras.<\/span><\/p>\n

Colisi\u00f3n entre el directorio activo y el espacio para nombres<\/i><\/b><\/p>\n

El problema de la colisi\u00f3n de espacios para nombres describe una situaci\u00f3n en la que una empresa tiene la intenci\u00f3n de que un dominio se use expresamente para una superposici\u00f3n de audiencia interna, con dominios disponibles en la Internet abierta, lo cual es un escenario id\u00f3neo para los ataques phishing.<\/span><\/p>\n

\u00bfPor qu\u00e9 pasa esto? La ra\u00edz del problema se remonta al Directorio Activo de Microsoft, ya que, dentro de esta aplicaci\u00f3n, se facilita el acceso a las computadoras o servicios de una red sin tener que escribir el nombre de dominio completo.<\/span><\/p>\n

Esto no es causa de preocupaci\u00f3n para la mayor\u00eda de los usuarios de Windows, pero el problema se hace notorio cuando la organizaci\u00f3n no posee ni controla la asignaci\u00f3n del dominio de segundo nivel, lo cual genera una especie de laguna que puede causar da\u00f1os catastr\u00f3ficos, especialmente en esta era de trabajo remoto y m\u00f3vil.<\/span><\/p>

Los peligros de la colisi\u00f3n de espacios para nombres<\/b><\/h2>\n

Una ilustraci\u00f3n m\u00e1s precisa de los peligros de seguridad de la colisi\u00f3n de espacio para nombres incluye el dominio \u201ccorp.com.\u201d Los expertos en dominios desde un principio lo etiquetaron como un dominio muy peligroso ya que su propietario hipot\u00e9ticamente tendr\u00eda el poder de acceder a redes empresariales a nivel mundial. Microsoft compr\u00f3 el dominio recientemente, el cual durante d\u00e9cadas fue propiedad de un ciudadano privado, la empresa dio as\u00ed el paso para garantizar la protecci\u00f3n de sus sistemas y usuarios.<\/span><\/p>\n

Este escenario tiene mucho que ver con <\/span>dominios de phishing potenciales<\/b>, ya que los usuarios reciben mensajes que imitan sus propios dominios internos, donde comparten y almacenan documentos, por lo que un clic podr\u00eda resultar en un acceso no autorizado, una serie de infracciones, o incluso la propagaci\u00f3n de un malware.<\/span><\/p>\n

La lecci\u00f3n que debemos aprender aqu\u00ed es que es necesario poseer dominios de segundo y tercer nivel, tales como los dominios \u201ct\u00e9cnico.soporte.portal.website.com.\u201d El propietario del dominio website.com tambi\u00e9n es propietario de esos otros niveles, pero este proceso se hace m\u00e1s complicado cuando tienes subdominios de segundo nivel.<\/span><\/p>\n

En tu ruta para prevenir el phishing, necesitas asegurarte de poseer todos los niveles relacionados a tu dominio o poner en la lista negra que incluya los niveles que no poseas.<\/span><\/p>\n

Dominios de phishing Typosquatting <\/b><\/h3>\n

Typosquatting es el dominio de phishing m\u00e1s b\u00e1sico que existe, este se aprovecha de los errores tipogr\u00e1ficos que ocurren con bastante frecuencia; en esta situaci\u00f3n lo que generalmente acontece es que alguien registra cualquier potencial falta de ortograf\u00eda en tu dominio, as\u00ed como versiones en singular o plural, uso de guiones u otras variaciones de confianza.<\/span><\/p>\n

Est\u00e1n incluidos bajo los par\u00e1metros de typosquatting las fallas de interletraje, por ejemplo, en lugar de la letra \u00abm\u00bb, el dominio usa \u00abrn\u00bb, lo cual a primera vista se ve muy parecido al real, especialmente si el tipo de letra es peque\u00f1o, por ejemplo, como se ve desde el navegador en tu tel\u00e9fono, lo cual es un escenario perfecto para que los phishers hagan sus objetivos muerdan el anzuelo.<\/span><\/p>\n

Ejemplos de typosquatting<\/i><\/b><\/p>\n

El typosquatting es ejecutable de m\u00faltiples maneras, aqu\u00ed te mostramos algunos ejemplos:<\/span><\/p>\n

Errores tipogr\u00e1ficos:<\/b> la idea es que muchos notan el error tipogr\u00e1fico, por lo que \u201cgoigle.com\u201d puede pasar por \u201cgoogle.com.<\/span><\/p>\n

Errores ortogr\u00e1ficos:<\/b> esto puede ocurrir con solo agregar o cambiar una letra, como por ejemplo cambiar \u201cgoogle.com\u201d por \u201cgoggle.com\u201d<\/span><\/p>\n

Ortograf\u00eda alternativa:<\/b> muchas marcas usan ortograf\u00eda \u00fanica, por lo que los piratas inform\u00e1ticos crean sitios que se aprovechan de esto, un ejemplo de esto es una URL en la que cambiamos \u201cfindfotos.com\u201d en lugar de usar el debido \u201cfindphotos.com\u201d<\/span><\/p>\n

Guiones:<\/b> agregar u omitir un gui\u00f3n es una forma r\u00e1pida de enga\u00f1ar a cualquier usuario, por ejemplo, el dominio de phishing podr\u00eda ser \u201cinsta-gram.com\u201d, en lugar de \u201cinstagram.com\u201d<\/span><\/p>\n

Agregar www: los dominios a\u00fan incluyen www, pero la denominaci\u00f3n requiere un punto, si ves \u201cwww.google.com\u201d este domino es aut\u00e9ntico, mientras que \u201cwwwgoogle.com\u201d no lo es.<\/span><\/p>\n

Los empleados pueden ser enga\u00f1ados f\u00e1cilmente <\/b><\/h3>\n

Si un correo electr\u00f3nico llega al buz\u00f3n de un empleado, es posible que este haga clic en \u00e9l porque se ve muy similar a los mensajes que usualmente recibe, por lo que capacitar y educar a tus empleados sobre c\u00f3mo funciona el phishing es otra defensa contra este, aunque el mejor escenario es cuando este tipo de mensajes nunca llegan a tus servidores. <\/span><\/p>\n

Para protegerse contra estos ataques, debes realizar una b\u00fasqueda de los dominios actuales que presenten posibles errores tipogr\u00e1ficos de tu dominio, siguiendo los ejemplos que mostramos anteriormente; si te das cuenta que algunos de estos est\u00e1n registrados, incl\u00fayelos en tu lista negra, si existen otros, c\u00f3mpralos y redir\u00edgelos a tu p\u00e1gina de inicio real.<\/span><\/p>\n

Registrador imitando phishing<\/b><\/h3>\n

La pirater\u00eda de los registradores es poco com\u00fan, pero sigue siendo un riesgo; si un criminal inform\u00e1tico piratea un registrador, tiene acceso a todos los dominios incluidos en su base de datos; una vez dentro de este, pueden realizar los cambios que guste y clonar sitios web con el fin de propagar malware, as\u00ed como redirigir todo el tr\u00e1fico de tu p\u00e1gina a un sitio malicioso.<\/span><\/p>\n

Un ejemplo de esta modalidad es el reciente hackeo de un servicio de intercambio de criptomonedas japon\u00e9s llamado Coincheck; para este ataque los piratas inform\u00e1ticos secuestraron un dominio en Oname.com y lo usaron para contactar a los clientes de la plataforma. El incidente detalla que luego de la incautaci\u00f3n del dominio, se registr\u00f3 un dominio similar, reemplazando el dominio original, el dominio original era awdns-61.org. El nuevo era awsdns-061.org.<\/span><\/p>\n

Desde este se enviaron correos de phishing selectivo a los usuarios de Coincheck, redirigiendo las respuestas a sus servidores; los hackers tuvieron el control de su dominio durante 48 horas, impactando al menos unos 200 usuarios.<\/span><\/p>\n

Para este caso se aplican los mismos principios de conciencia de phishing, porque los dominios son diferentes; puede que no sea posible<\/span> incluir en la lista negra estos dominios <\/b>ya que no tienen los atributos normales de los dominios falsos, sin embargo, es algo que merece ser monitoreado adecuadamente, ya que, si se produce un intento de phishing y un empleado lo detecta, puede pasar el dominio a la lista negra en el acto.<\/span><\/p>\n

TLD gen\u00e9ricos<\/b><\/h3>\n

Los TLD gen\u00e9ricos (dominios de nivel superior) est\u00e1n siendo usados muy frecuentemente, as\u00ed como tambi\u00e9n va en aumento el registro de dominios con letras no latinas. Los phishers siempre est\u00e1n monitoreando de cerca los gTLD en busca de oportunidades que explotar.<\/span><\/p>\n

Debido a que .com o .net, los m\u00e1s populares, a menudo no est\u00e1n disponibles, se han expandido mucho. Seg\u00fan Spamhaus, los gTLD m\u00e1s abusados son .rest, .tk, .gq., .fit, .work, .ml, .cf, .ga, .buzz y .cn.<\/span><\/p>\n

Por ejemplo, los dominios .work est\u00e1n t\u00edpicamente asociados con agencias de empleo o personas, algo como yourdomain.work puede parecer leg\u00edtimo para gente involucrada en la industria del reclutamiento, sin embargo, a menos que realmente hayas comprado el dominio, existe la posibilidad de que te est\u00e9s enfrentando a algo desconocido.<\/span><\/p>\n

En funci\u00f3n de este conocimiento, puedes incluir en tu lista negra cualquier dominio que use gTLD y que contenga tu sitio web, as\u00ed como las aplicaciones que usan tus empleados.<\/span><\/p>

Conclusi\u00f3n: Pon en la lista negra los dominios maliciosos, pero empodera a sus empleados<\/i><\/b><\/h2>\n

La<\/span> inclusi\u00f3n en la lista negra de dominios phishing<\/b> solo ofrece una protecci\u00f3n limitada, por lo que en \u00faltima instancia, tus empleados deben saber c\u00f3mo evaluar los correos de phishing que resulten sospechosos; llegar a este nivel de alerta es posible con entrenamiento antiphishing simulado.
\n<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"

El phishing no va a desaparecer, de hecho, …<\/p>\n","protected":false},"author":6,"featured_media":20524,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[400,472,290,401,489,394],"tags":[],"class_list":["post-28883","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ataques-y-amenazas-ciberneticas","category-blog-es","category-cyberattacks-cyberthreats","category-ingenieria-social","category-phishing-es","category-seguridad-cibernetica"],"acf":[],"yoast_head":"\nTipos de dominios de phishing que debe estar incluidos en tu lista negra | EasyDMARC<\/title>\n<meta name=\"description\" content=\"Enfrentar los dominios de phishing falsos puede ser un reto may\u00fasculo. Aprende aqu\u00ed todos los beneficios de usar listas negras para evadir a los piratas inform\u00e1ticos.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/es\/tipos-de-dominios-de-phishing-que-debe-estar-incluidos-en-tu-lista-negra\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Tipos de dominios de phishing que debe estar incluidos en tu lista negra\" \/>\n<meta property=\"og:description\" content=\"Enfrentar los dominios de phishing falsos puede ser un reto may\u00fasculo. Aprende aqu\u00ed todos los beneficios de usar listas negras para evadir a los piratas inform\u00e1ticos.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/es\/tipos-de-dominios-de-phishing-que-debe-estar-incluidos-en-tu-lista-negra\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-02-18T09:40:01+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-09T13:48:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2019\/10\/Screen-Shot-2019-10-02-at-09.51.09.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1358\" \/>\n\t<meta property=\"og:image:height\" content=\"654\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/tipos-de-dominios-de-phishing-que-debe-estar-incluidos-en-tu-lista-negra\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/tipos-de-dominios-de-phishing-que-debe-estar-incluidos-en-tu-lista-negra\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"Tipos de dominios de phishing que debe estar incluidos en tu lista negra\",\"datePublished\":\"2021-02-18T09:40:01+00:00\",\"dateModified\":\"2023-06-09T13:48:55+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/tipos-de-dominios-de-phishing-que-debe-estar-incluidos-en-tu-lista-negra\/\"},\"wordCount\":2145,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/tipos-de-dominios-de-phishing-que-debe-estar-incluidos-en-tu-lista-negra\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2019\/10\/Screen-Shot-2019-10-02-at-09.51.09.png\",\"articleSection\":[\"Ataques y Amenazas Cibern\u00e9ticas\",\"Blog\",\"Cyberattacks and Cyberthreats\",\"Ingenier\u00eda social\",\"Phishing\",\"Seguridad Cibern\u00e9tica\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/easydmarc.com\/blog\/es\/tipos-de-dominios-de-phishing-que-debe-estar-incluidos-en-tu-lista-negra\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/tipos-de-dominios-de-phishing-que-debe-estar-incluidos-en-tu-lista-negra\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/es\/tipos-de-dominios-de-phishing-que-debe-estar-incluidos-en-tu-lista-negra\/\",\"name\":\"Tipos de dominios de phishing que debe estar incluidos en tu lista negra | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/tipos-de-dominios-de-phishing-que-debe-estar-incluidos-en-tu-lista-negra\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/tipos-de-dominios-de-phishing-que-debe-estar-incluidos-en-tu-lista-negra\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2019\/10\/Screen-Shot-2019-10-02-at-09.51.09.png\",\"datePublished\":\"2021-02-18T09:40:01+00:00\",\"dateModified\":\"2023-06-09T13:48:55+00:00\",\"description\":\"Enfrentar los dominios de phishing falsos puede ser un reto may\u00fasculo. Aprende aqu\u00ed todos los beneficios de usar listas negras para evadir a los piratas inform\u00e1ticos.\",\"breadcrumb\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/tipos-de-dominios-de-phishing-que-debe-estar-incluidos-en-tu-lista-negra\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/easydmarc.com\/blog\/es\/tipos-de-dominios-de-phishing-que-debe-estar-incluidos-en-tu-lista-negra\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/tipos-de-dominios-de-phishing-que-debe-estar-incluidos-en-tu-lista-negra\/#primaryimage\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2019\/10\/Screen-Shot-2019-10-02-at-09.51.09.png\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2019\/10\/Screen-Shot-2019-10-02-at-09.51.09.png\",\"width\":1358,\"height\":654,\"caption\":\"Screen Shot 2019 10 02 at 09.51.09\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/tipos-de-dominios-de-phishing-que-debe-estar-incluidos-en-tu-lista-negra\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad Cibern\u00e9tica\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Ataques y Amenazas Cibern\u00e9ticas\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Ingenier\u00eda social\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/ingenieria-social\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"Phishing\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/ingenieria-social\/phishing-es\/\"},{\"@type\":\"ListItem\",\"position\":6,\"name\":\"Tipos de dominios de phishing que debe estar incluidos en tu lista negra\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#website\",\"url\":\"https:\/\/easydmarc.com\/blog\/es\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/easydmarc.com\/blog\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\/\/easydmarc.com\/blog\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"width\":512,\"height\":512,\"caption\":\"EasyDMARC\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/EasyDMARC\/\",\"https:\/\/x.com\/easydmarc\",\"https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\/\/easydmarc.com\/blog\/es\/author\/knarik\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Tipos de dominios de phishing que debe estar incluidos en tu lista negra | EasyDMARC","description":"Enfrentar los dominios de phishing falsos puede ser un reto may\u00fasculo. Aprende aqu\u00ed todos los beneficios de usar listas negras para evadir a los piratas inform\u00e1ticos.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/es\/tipos-de-dominios-de-phishing-que-debe-estar-incluidos-en-tu-lista-negra\/","og_locale":"es_ES","og_type":"article","og_title":"Tipos de dominios de phishing que debe estar incluidos en tu lista negra","og_description":"Enfrentar los dominios de phishing falsos puede ser un reto may\u00fasculo. Aprende aqu\u00ed todos los beneficios de usar listas negras para evadir a los piratas inform\u00e1ticos.","og_url":"https:\/\/easydmarc.com\/blog\/es\/tipos-de-dominios-de-phishing-que-debe-estar-incluidos-en-tu-lista-negra\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2021-02-18T09:40:01+00:00","article_modified_time":"2023-06-09T13:48:55+00:00","og_image":[{"width":1358,"height":654,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2019\/10\/Screen-Shot-2019-10-02-at-09.51.09.png","type":"image\/png"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Escrito por":"Knarik Petrosyan","Tiempo de lectura":"9 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/es\/tipos-de-dominios-de-phishing-que-debe-estar-incluidos-en-tu-lista-negra\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/tipos-de-dominios-de-phishing-que-debe-estar-incluidos-en-tu-lista-negra\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"Tipos de dominios de phishing que debe estar incluidos en tu lista negra","datePublished":"2021-02-18T09:40:01+00:00","dateModified":"2023-06-09T13:48:55+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/tipos-de-dominios-de-phishing-que-debe-estar-incluidos-en-tu-lista-negra\/"},"wordCount":2145,"commentCount":0,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/tipos-de-dominios-de-phishing-que-debe-estar-incluidos-en-tu-lista-negra\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2019\/10\/Screen-Shot-2019-10-02-at-09.51.09.png","articleSection":["Ataques y Amenazas Cibern\u00e9ticas","Blog","Cyberattacks and Cyberthreats","Ingenier\u00eda social","Phishing","Seguridad Cibern\u00e9tica"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/es\/tipos-de-dominios-de-phishing-que-debe-estar-incluidos-en-tu-lista-negra\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/es\/tipos-de-dominios-de-phishing-que-debe-estar-incluidos-en-tu-lista-negra\/","url":"https:\/\/easydmarc.com\/blog\/es\/tipos-de-dominios-de-phishing-que-debe-estar-incluidos-en-tu-lista-negra\/","name":"Tipos de dominios de phishing que debe estar incluidos en tu lista negra | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/tipos-de-dominios-de-phishing-que-debe-estar-incluidos-en-tu-lista-negra\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/tipos-de-dominios-de-phishing-que-debe-estar-incluidos-en-tu-lista-negra\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2019\/10\/Screen-Shot-2019-10-02-at-09.51.09.png","datePublished":"2021-02-18T09:40:01+00:00","dateModified":"2023-06-09T13:48:55+00:00","description":"Enfrentar los dominios de phishing falsos puede ser un reto may\u00fasculo. Aprende aqu\u00ed todos los beneficios de usar listas negras para evadir a los piratas inform\u00e1ticos.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/es\/tipos-de-dominios-de-phishing-que-debe-estar-incluidos-en-tu-lista-negra\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/es\/tipos-de-dominios-de-phishing-que-debe-estar-incluidos-en-tu-lista-negra\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/tipos-de-dominios-de-phishing-que-debe-estar-incluidos-en-tu-lista-negra\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2019\/10\/Screen-Shot-2019-10-02-at-09.51.09.png","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2019\/10\/Screen-Shot-2019-10-02-at-09.51.09.png","width":1358,"height":654,"caption":"Screen Shot 2019 10 02 at 09.51.09"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/es\/tipos-de-dominios-de-phishing-que-debe-estar-incluidos-en-tu-lista-negra\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/"},{"@type":"ListItem","position":2,"name":"Seguridad Cibern\u00e9tica","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/"},{"@type":"ListItem","position":3,"name":"Ataques y Amenazas Cibern\u00e9ticas","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/"},{"@type":"ListItem","position":4,"name":"Ingenier\u00eda social","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/ingenieria-social\/"},{"@type":"ListItem","position":5,"name":"Phishing","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/ingenieria-social\/phishing-es\/"},{"@type":"ListItem","position":6,"name":"Tipos de dominios de phishing que debe estar incluidos en tu lista negra"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/es\/#website","url":"https:\/\/easydmarc.com\/blog\/es\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/blog\/es\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/blog\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","width":512,"height":512,"caption":"EasyDMARC"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/es\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2019\/10\/Screen-Shot-2019-10-02-at-09.51.09.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/28883","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/comments?post=28883"}],"version-history":[{"count":0,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/28883\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media\/20524"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media?parent=28883"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/categories?post=28883"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/tags?post=28883"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}