{"id":30078,"date":"2022-04-07T15:42:57","date_gmt":"2022-04-07T15:42:57","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=30078"},"modified":"2023-05-16T15:22:54","modified_gmt":"2023-05-16T15:22:54","slug":"que-es-la-suplantacion-de-dominio","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/que-es-la-suplantacion-de-dominio\/","title":{"rendered":"\u00bfQu\u00e9 es la suplantaci\u00f3n de dominio?"},"content":{"rendered":"

En la actualidad es com\u00fan recibir correos fraudulentos que lucen como si hubiesen sido enviados de una fuente leg\u00edtima, considerando la creciente cantidad de <\/span>ataques de suplantaci\u00f3n de identidad<\/b>, nosotros como usuarios deber\u00edamos ser m\u00e1s suspicaces al respecto.<\/span><\/p>\n

La data recopilada en el Informe de delitos en Internet de 2020 emitido por el FBI, deja en evidencia que solo en este a\u00f1o fueron reportados 791.790 casos de cr\u00edmenes cibern\u00e9ticos. los cuales arrojaron p\u00e9rdidas monetarias que superan la cifra de $4.100 millones solo durante un a\u00f1o. Este escenario no puede ser calificado de otra forma que no sea preocupante y aterrador, pero en el lado positivo, cabe destacar que este tipo de ataques casi siempre son detectables y prevenibles con algo de conocimiento previo y las herramientas apropiadas.<\/span><\/p>\n

En este art\u00edculo que presentamos a continuaci\u00f3n, pretendemos ayudarte a comprender c\u00f3mo funcionan los <\/span>ataques de suplantaci\u00f3n de dominio<\/b>, sus modus operandi y algunos m\u00e9todos de protecci\u00f3n.<\/span><\/p>\n

\u00bfQu\u00e9 es la suplantaci\u00f3n de dominio?<\/b><\/h2>\n

La <\/span>suplantaci\u00f3n de dominio<\/b> es un crimen cibern\u00e9tico mediante el cual un delincuente imita una empresa o los empleados de una organizaci\u00f3n, con el fin de piratear o duplicar el dominio; en principio es un modo de ataque complejo de detectar, dado que los sitios web o direcciones de correo electr\u00f3nico falsos usadas para llevar cabo los ataques, muestran un nombre de dominio similar al original.<\/span><\/p>\n

Una de las t\u00e1cticas m\u00e1s comunes de <\/span>suplantaci\u00f3n de dominio<\/b> consiste en el reemplazo de letras con n\u00fameros en las URL o nombres de dominio, as\u00ed como el uso de alfabetos extranjeros.<\/span><\/p>\n

\u00bfC\u00f3mo funciona la suplantaci\u00f3n de dominio?<\/b><\/h2>\n

Para aprender a <\/span>prevenir la suplantaci\u00f3n de dominio<\/b>, debemos empezar por entender c\u00f3mo funciona; b\u00e1sicamente debes tener presente que cualquier persona puede enviar un correo usando el dominio de tu empresa (en la mayor\u00eda de los casos, ni siquiera es necesario para el atacante comprar un dominio similar o crear un sitio web nuevo).<\/span><\/p>\n

Generalmente, los piratas inform\u00e1ticos env\u00edan un correo usando un nombre de un dominio fraudulento que a primera vista parece genuino; el mensaje lleva los mismos logotipos y elementos visuales que el sitio original, excepto que la solicitud en el correo electr\u00f3nico tiene una solicitud inusual que conlleva a un escenario funesto, tal como la solicitud de una descarga que contiene malware, robo de datos, o solicitud de transferencia de fondos falsificada. <\/span><\/p>\n

Los enlaces contenidos en un correo falsificado pueden llevarte a una p\u00e1gina que exige informaci\u00f3n de \u00edndole confidencial, tal como tu n\u00famero de tel\u00e9fono o datos bancarios, los cuales son destinados a usos indebidos a tu nombre. <\/span><\/p>\n

Las t\u00e9cnicas de falsificaci\u00f3n directa de dominio son ampliamente prevalentes en la industria de la publicidad y marketing, ya que atraen al objetivo a ofertar por espacios publicitarios en un sitio web falso.<\/span><\/p>\n

\u00bfCu\u00e1les son los tipos de falsificaci\u00f3n de dominio?<\/b><\/h2>\n

Ahora que sabes <\/span>c\u00f3mo funciona la suplantaci\u00f3n de dominio<\/b>, podemos repasar r\u00e1pidamente los tipos de ataques m\u00e1s comunes:<\/span><\/p>\n

Suplantaci\u00f3n de identidad por correo electr\u00f3nico<\/b><\/h3>\n

En esta modalidad el destinatario que es objetivo del ataque recibe un correo electr\u00f3nico que aparenta ser de fuentes conocidas y leg\u00edtimas, tales como un amigo, un colega de trabajo, una agencia gubernamental o una organizaci\u00f3n empresarial. Este <\/span>correo de suplantaci\u00f3n de dominio<\/b> contiene archivos o enlaces maliciosos que redireccionan al usuario a un sitio web falso, desde ah\u00ed, el pirata inform\u00e1tico puede solicitar informaci\u00f3n personal, iniciar una descarga de malware o incluso robar credenciales a trav\u00e9s de software de registro de teclas.<\/span><\/p>\n

Suplantaci\u00f3n de identidad en sitios web<\/b><\/h3>\n

Bajo esta modalidad los atacantes en l\u00ednea crean sitios web falsificados despu\u00e9s de comprar un nombre de dominio similar al original, para luego enviar correos falsos con el fin de enga\u00f1ar a tantos destinatarios como les sea posible y hacer que descarguen archivos adjuntos con malware o para que hagan clic en un enlace que los lleva a un sitio web falso donde pueden compilar sus datos.<\/span><\/p>\n

Envenenamiento del DNS<\/b><\/h3>\n

El envenenamiento del sistema de nombres de dominio o DNS es una <\/span>t\u00e1ctica de suplantaci\u00f3n de dominio<\/b> bajo la cual se enga\u00f1a a los usuarios que intentan visitar un sitio determinado y son redirigidos a un sitio web diferente. Este ataque se lleva a cabo con la intenci\u00f3n de provocar un ataque DDoS, el cual hace que el sitio web leg\u00edtimo se cierre debido a un exceso de tr\u00e1fico.<\/span><\/p>\n

\u00bfC\u00f3mo perjudica la falsificaci\u00f3n de dominios a tu empresa?<\/b><\/h2>\n

La <\/span>suplantaci\u00f3n de dominios<\/b> es una modalidad de ataque altamente peligrosa para empresas, organizaciones y sus clientes o socios comerciales; en primera instancia, estos ataques pueden da\u00f1ar la imagen p\u00fablica de tu marca, lo cual a su vez pone a tu compa\u00f1\u00eda en la mira de otros criminales en l\u00ednea, quienes saben que est\u00e1s en una posici\u00f3n vulnerable y pueden seguir llevando a cabo m\u00e1s ataques para aprovecharse e de tu plataforma. A continuaci\u00f3n, te describimos algunas otras formas en las que esta amenaza puede causarte da\u00f1os:<\/span><\/p>\n