{"id":30078,"date":"2022-04-07T15:42:57","date_gmt":"2022-04-07T15:42:57","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=30078"},"modified":"2023-05-16T15:22:54","modified_gmt":"2023-05-16T15:22:54","slug":"que-es-la-suplantacion-de-dominio","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/que-es-la-suplantacion-de-dominio\/","title":{"rendered":"\u00bfQu\u00e9 es la suplantaci\u00f3n de dominio?"},"content":{"rendered":"
En la actualidad es com\u00fan recibir correos fraudulentos que lucen como si hubiesen sido enviados de una fuente leg\u00edtima, considerando la creciente cantidad de <\/span>ataques de suplantaci\u00f3n de identidad<\/b>, nosotros como usuarios deber\u00edamos ser m\u00e1s suspicaces al respecto.<\/span><\/p>\n La data recopilada en el Informe de delitos en Internet de 2020 emitido por el FBI, deja en evidencia que solo en este a\u00f1o fueron reportados 791.790 casos de cr\u00edmenes cibern\u00e9ticos. los cuales arrojaron p\u00e9rdidas monetarias que superan la cifra de $4.100 millones solo durante un a\u00f1o. Este escenario no puede ser calificado de otra forma que no sea preocupante y aterrador, pero en el lado positivo, cabe destacar que este tipo de ataques casi siempre son detectables y prevenibles con algo de conocimiento previo y las herramientas apropiadas.<\/span><\/p>\n En este art\u00edculo que presentamos a continuaci\u00f3n, pretendemos ayudarte a comprender c\u00f3mo funcionan los <\/span>ataques de suplantaci\u00f3n de dominio<\/b>, sus modus operandi y algunos m\u00e9todos de protecci\u00f3n.<\/span><\/p>\n La <\/span>suplantaci\u00f3n de dominio<\/b> es un crimen cibern\u00e9tico mediante el cual un delincuente imita una empresa o los empleados de una organizaci\u00f3n, con el fin de piratear o duplicar el dominio; en principio es un modo de ataque complejo de detectar, dado que los sitios web o direcciones de correo electr\u00f3nico falsos usadas para llevar cabo los ataques, muestran un nombre de dominio similar al original.<\/span><\/p>\n Una de las t\u00e1cticas m\u00e1s comunes de <\/span>suplantaci\u00f3n de dominio<\/b> consiste en el reemplazo de letras con n\u00fameros en las URL o nombres de dominio, as\u00ed como el uso de alfabetos extranjeros.<\/span><\/p>\n Para aprender a <\/span>prevenir la suplantaci\u00f3n de dominio<\/b>, debemos empezar por entender c\u00f3mo funciona; b\u00e1sicamente debes tener presente que cualquier persona puede enviar un correo usando el dominio de tu empresa (en la mayor\u00eda de los casos, ni siquiera es necesario para el atacante comprar un dominio similar o crear un sitio web nuevo).<\/span><\/p>\n Generalmente, los piratas inform\u00e1ticos env\u00edan un correo usando un nombre de un dominio fraudulento que a primera vista parece genuino; el mensaje lleva los mismos logotipos y elementos visuales que el sitio original, excepto que la solicitud en el correo electr\u00f3nico tiene una solicitud inusual que conlleva a un escenario funesto, tal como la solicitud de una descarga que contiene malware, robo de datos, o solicitud de transferencia de fondos falsificada. <\/span><\/p>\n Los enlaces contenidos en un correo falsificado pueden llevarte a una p\u00e1gina que exige informaci\u00f3n de \u00edndole confidencial, tal como tu n\u00famero de tel\u00e9fono o datos bancarios, los cuales son destinados a usos indebidos a tu nombre. <\/span><\/p>\n Las t\u00e9cnicas de falsificaci\u00f3n directa de dominio son ampliamente prevalentes en la industria de la publicidad y marketing, ya que atraen al objetivo a ofertar por espacios publicitarios en un sitio web falso.<\/span><\/p>\n Ahora que sabes <\/span>c\u00f3mo funciona la suplantaci\u00f3n de dominio<\/b>, podemos repasar r\u00e1pidamente los tipos de ataques m\u00e1s comunes:<\/span><\/p>\n En esta modalidad el destinatario que es objetivo del ataque recibe un correo electr\u00f3nico que aparenta ser de fuentes conocidas y leg\u00edtimas, tales como un amigo, un colega de trabajo, una agencia gubernamental o una organizaci\u00f3n empresarial. Este <\/span>correo de suplantaci\u00f3n de dominio<\/b> contiene archivos o enlaces maliciosos que redireccionan al usuario a un sitio web falso, desde ah\u00ed, el pirata inform\u00e1tico puede solicitar informaci\u00f3n personal, iniciar una descarga de malware o incluso robar credenciales a trav\u00e9s de software de registro de teclas.<\/span><\/p>\n Bajo esta modalidad los atacantes en l\u00ednea crean sitios web falsificados despu\u00e9s de comprar un nombre de dominio similar al original, para luego enviar correos falsos con el fin de enga\u00f1ar a tantos destinatarios como les sea posible y hacer que descarguen archivos adjuntos con malware o para que hagan clic en un enlace que los lleva a un sitio web falso donde pueden compilar sus datos.<\/span><\/p>\n El envenenamiento del sistema de nombres de dominio o DNS es una <\/span>t\u00e1ctica de suplantaci\u00f3n de dominio<\/b> bajo la cual se enga\u00f1a a los usuarios que intentan visitar un sitio determinado y son redirigidos a un sitio web diferente. Este ataque se lleva a cabo con la intenci\u00f3n de provocar un ataque DDoS, el cual hace que el sitio web leg\u00edtimo se cierre debido a un exceso de tr\u00e1fico.<\/span><\/p>\n La <\/span>suplantaci\u00f3n de dominios<\/b> es una modalidad de ataque altamente peligrosa para empresas, organizaciones y sus clientes o socios comerciales; en primera instancia, estos ataques pueden da\u00f1ar la imagen p\u00fablica de tu marca, lo cual a su vez pone a tu compa\u00f1\u00eda en la mira de otros criminales en l\u00ednea, quienes saben que est\u00e1s en una posici\u00f3n vulnerable y pueden seguir llevando a cabo m\u00e1s ataques para aprovecharse e de tu plataforma. A continuaci\u00f3n, te describimos algunas otras formas en las que esta amenaza puede causarte da\u00f1os:<\/span><\/p>\n La detecci\u00f3n temprana y pasos preventivos son esenciales para evitar los <\/span>ataques de suplantaci\u00f3n de dominio<\/b>, por lo que en las secciones que siguen a continuaci\u00f3n vamos a ense\u00f1arte c\u00f3mo protegerte a ti mismo y a tu empresa.<\/span><\/p>\n Detectar la <\/span>suplantaci\u00f3n de un dominio<\/b> a simple vista es factible si est\u00e1s prestando atenci\u00f3n a tu actividad en l\u00ednea; estos son algunos de los elementos que debes verificar y tener en cuenta en todo momento a la hora de navegar en la web:<\/span><\/p>\n Trata de mantenerte siempre atento a alteraciones ortogr\u00e1ficas de cualquier tipo, sobre todo en direcciones web que visitas frecuentemente. Por ejemplo, si notas que el sitio web flipkart.com de s\u00fabito tiene el nombre flipkaart.com (con una \u201ca\u201d de m\u00e1s) probablemente te est\u00e1s enfrentando a una p\u00e1gina que est\u00e1 suplantado al dominio original. La <\/span>suplantaci\u00f3n de dominio<\/b> casi siempre se lleva cabo con una m\u00ednima sustituci\u00f3n o cambio en las palabras de que componen el nombre de las URLs que te son familiares; las combinaciones posibles son m\u00faltiples y van desde la adici\u00f3n o sustracci\u00f3n de una letra, hasta el cambio de estas por un car\u00e1cter o n\u00famero que luce similar a primera vista. <\/span><\/p>\n Es posible reconocer la falsificaci\u00f3n de un correo electr\u00f3nico con tan solo revisar el encabezado del mensaje que llega a tu bandeja de entrada para verificar si los dominios \u201cRecibido de\u201d y \u201cRecibido SPF\u201d coinciden o no; si estos no son iguales, ya sabes que te est\u00e1s enfrentando a un <\/span>ataque de suplantaci\u00f3n de identidad<\/b>.<\/span><\/p>\n Cada vez que recibas un mensaje de correo con enlaces, pasa el cursor sobre este y observe con atenci\u00f3n la esquina inferior izquierda de la pantalla, si la URL es diferente a lo que usualmente esperas de este tipo de correos, lo mejor es bloquear al remitente lo antes posible, ya que dicho mensaje est\u00e1 siendo enviado con el fin de suplantar el dominio de forma directa.<\/span><\/p>\n Tambi\u00e9n existe otra forma de verificar si un enlace est\u00e1 siendo usado con el fin de suplantar una identidad, simplemente usa el verificador de URLs antiphishing de EasyDMARC para averiguar si el dominio en cuesti\u00f3n es aut\u00e9ntico.<\/span><\/p>\n Las direcciones de correos generalmente son el mejor cebo que usan los piratas inform\u00e1ticos para atrapar a sus v\u00edctimas, por eso es muy importante revisar las direcciones que env\u00edan los mensajes. Por ejemplo, puede que recibas un mensaje de \u201camazon@customercare.com\u201d en lugar de customercare@amazon.com la diferencia notable entre el correo real y correo falso es que el nombre de la organizaci\u00f3n o empresa debe ir despu\u00e9s del \u00ab@\u00bb (el s\u00edmbolo de \u201carroba\u201d) ya que esto es el indicativo de que el correo est\u00e1 asociado con un dominio original.<\/span><\/p>\n Seg\u00fan el \u00edndice de gesti\u00f3n de acceso de la empresa Thales emitido en el a\u00f1o 2019, un conjunto de usuarios ha perdido alrededor de 1.300 millones de d\u00f3lares debido a los <\/span>ataques de suplantaci\u00f3n de dominio<\/b>. En muchos de estos casos, las v\u00edctimas terminan perdiendo sus ahorros de toda la vida, lo que hace que sea m\u00e1s crucial que nunca saber <\/span>c\u00f3mo prevenir los ataques de suplantaci\u00f3n de dominio<\/b> de manera efectiva y as\u00ed evitar convertirte en el pr\u00f3ximo objetivo.<\/span><\/p>\n El primer paso para prevenir los <\/span>ataques de suplantaci\u00f3n de dominio<\/b> de correo electr\u00f3nico es observar con mucho cuidado la direcci\u00f3n del remitente. Siempre ten presente que es necesario evitar responder solicitudes sospechosas o inesperadas, incluso si estas parecen provenir de una fuente leg\u00edtima y confiable.<\/span><\/p>\n Es necesario visitar el sitio web original de forma manual (no utilices el enlace del sitio web proporcionado en el correo electr\u00f3nico), si est\u00e1s operando en tu entorno laboral, es posible que necesites recibir una confirmaci\u00f3n verbal de tu director ejecutivo antes de interactuar con el mensaje.<\/span><\/p>\n El certificado de claves p\u00fablicas o \u201cSecure Sockets Layer\u201d como se le conoce en ingl\u00e9s (abreviado SSL) se encarga de proteger los intercambios de correos electr\u00f3nicos, asegur\u00e1ndose que los piratas inform\u00e1ticos no puedan manipular ni leer tus mensajes; si un correo no tiene este certificado de seguridad, este es un indicador de que el dominio de origen podr\u00eda ser falso.<\/span><\/p>\n Si el mensaje contiene un certificado SSL, verifica el nombre de dominio seg\u00fan su numeraci\u00f3n, ya que los piratas inform\u00e1ticos pueden arregl\u00e1rselas para obtener un certificado SSL genuino para el nombre de dominio falso, solo tienes que hacer clic en el candado que consigues en la barra de la URL para encontrar el certificado.<\/span><\/p>\n Con un registro SPF, solo las direcciones IP elegidas por ti pueden enviar correos electr\u00f3nicos a nombre de tu dominio, por lo que el proveedor de correo del destinatario proceder\u00e1 a bloquear cualquier direcci\u00f3n IP que no est\u00e9 incluida en tu lista de selecci\u00f3n; incluso si tu dominio llegase a ser pirateado, los correos falsificados no llegar\u00e1n a la bandeja de destino.<\/span><\/p>\n DKIM es otro protocolo de autenticaci\u00f3n eficiente contra la <\/span>suplantaci\u00f3n de dominio<\/b>, ya que este garantiza encriptaci\u00f3n de extremo a extremo y verifica que tanto el contenido, como los archivos adjuntos y enlaces compartidos en cualquier mensaje no sean modificados.<\/span><\/p>\n Por \u00faltimo, tenemos la pol\u00edtica DMARC, la cual funciona como un encargado que garantiza que tanto los registros SPF como DKIM funcionen correctamente.<\/span><\/p>\n El informe sobre Tendencias de Enga\u00f1o de Identidad y Fraude por Correo Electr\u00f3nico del primer trimestre del a\u00f1o 2020 dej\u00f3 entrever que un imponente 85% de las empresas Fortune 500 son vulnerables frente a los ataques de piratas inform\u00e1ticos, quienes f\u00e1cilmente pueden usar sus nombres de dominio para el env\u00edo de correos falsos con el fin de llevar cabo actividades maliciosas; en EasyDMARC podemos ayudarte a rastrear, administrar y mejorar tus est\u00e1ndares de autenticaci\u00f3n, todo lo que necesitas hacer es registrarte.<\/span><\/p>\n\u00bfQu\u00e9 es la suplantaci\u00f3n de dominio?<\/b><\/h2>\n
\u00bfC\u00f3mo funciona la suplantaci\u00f3n de dominio?<\/b><\/h2>\n
\u00bfCu\u00e1les son los tipos de falsificaci\u00f3n de dominio?<\/b><\/h2>\n
Suplantaci\u00f3n de identidad por correo electr\u00f3nico<\/b><\/h3>\n
Suplantaci\u00f3n de identidad en sitios web<\/b><\/h3>\n
Envenenamiento del DNS<\/b><\/h3>\n
\u00bfC\u00f3mo perjudica la falsificaci\u00f3n de dominios a tu empresa?<\/b><\/h2>\n
\n
\u00bfC\u00f3mo podemos detectar la falsificaci\u00f3n de un dominio?<\/b><\/h2>\n
Correcciones ortogr\u00e1ficas<\/b><\/h3>\n
Comprueba los encabezados de tus correos electr\u00f3nicos<\/b><\/h3>\n
Comprobaciones de enlaces<\/b><\/h3>\n
Verificaci\u00f3n de ID para correos electr\u00f3nicos<\/b><\/h3>\n
\u00bfC\u00f3mo podemos prevenir los ataques de suplantaci\u00f3n de dominio?<\/b><\/h2>\n
Verifica la fuente emisora del mensaje antes de abrir el correo<\/b><\/h3>\n
Busca el certificado SSL<\/b><\/h3>\n
Usa protocolos de autenticaci\u00f3n SPF, DKIM y DMARC<\/b><\/h3>\n