Tags:

Existen muchas maneras de atacar a una marca o una empresa. Podemos encontrarnos con todo tipo de ataques por parte de los ciberdelincuentes, muchos de ellos basados en el robo de datos personales o de información confidencial. Sin embargo, hay otras muchas maneras de perjudicar a una empresa, y el cybersquatting es una de ellas.

Las empresas y marcas que desean tener presencia online necesitan un nombre de dominio que identifique su página web. Este nombre de dominio suele estar asociado directamente con la marca o el nombre de la empresa y forma parte de la estrategia de marketing online elegida. Y, precisamente, ese nombre de dominio es el objetivo del cybersquatting y de los ciberdelincuentes que explotan esta técnica.

Hablamos del #cybersquatting, un sofisticado ataque basado en registrar un nombre de dominio simulando otro legítimo Clic para tuitear

Cybersquatting no es más que registrar un nombre de dominio que simula otro legítimo. Veremos después algunos ejemplos de cómo se consigue esta imitación, pero la idea es que se parezcan lo suficiente como para que cualquier persona pueda «picar» y hacer click en un enlace, por ejemplo.

Es un tipo de ataque sofisticado en muchos sentidos, y uno de ellos es que, a menos que haya mala fe en el uso del dominio, no suele haber consecuencias —aunque se habla también de cybersquatting. Por eso, la Organización Mundial de la Propiedad Intelectual propone que se cumpla al menos una de estas premisas para considerar que se está efectuando este tipo de ataque:

  • Que el nombre sea idéntico, o muy similar, al de una marca registrada previamente.
  • Que no exista derecho o interés legítimo sobre la marca registrada por parte del propietario del nombre de dominio fraudulento.
  • Que se utilice con mala fe este nombre de dominio.

Es importante recalcar que el registro del dominio se haga con posterioridad al registro de la marca para considerar cybersquatting. Esto se entiende con facilidad, porque se puede dar el caso de que una persona registre un dominio determinado que, con el paso del tiempo, resulte coincidir con una nueva marca registrada.

En esos casos, lo que suele suceder es que la marca puede tratar de hacer una oferta por el dominio, por ejemplo. Pero no existe malicia por parte del primer propietario de este.

El Instituto Nacional de Ciberseguridad nos explica las diferentes maneras de realizar esta práctica y, como veremos, algunas son muy difíciles de detectar por un ojo poco entrenado. Veamos como ejemplo «dominiofalso.com»:

  • Adición, por ejemplo, añadiendo un carácter al final de nombre: dominiofalsos.com.
  • Sustitución, cambiando un carácter por otro: domimcom.
  • Homográfico. Este es difícil de detectar, pues se sustituye uno de los símbolos por otro que es difícil de diferenciar a simple vista. En español, la diferencia visual de la i mayúscula y la ele minúscula es inapreciable si no están cerca: «I» vs. «l». Ejemplo, dominiofaIcom.
  • Separación, o añadir un guion en alguna parte del nombre: dominio-falso.com.
  • Inserción, o añadir un carácter en alguna posición entre la primera y la última del nombre de dominio: dominioscom.
  • Omisión de algún carácter: dominofalso.com.
  • Esta técnica es sofisticada, pues consiste en registrar un dominio que es un nombre parcial del legítimo y crear un subdominio que complete la marca: dominio.falso.com.
  • Trasposición, o desordenar dos caracteres en el nombre de la marca: dominoicom.
  • Cambio de dominio, es decir, se mantiene la marca, pero se cambia la terminación: dominiofalso.es.
  • Otros más imaginativos como añadir “www” o terminaciones al nombre de la marca: wwwcom, dominiofalsoes.com, etcétera.

Como vemos, en ocasiones podemos tener dificultades para detectar estos cambios, y por eso es algo peligroso para las marcas. Se pueden dar casos de phishing, por ejemplo, o intentos de dañar la imagen de una marca determinada, entre otras cosas. Para luchar contra el cybersquatting tenemos de nuestro lado las leyes (la de Marcas y la de Competencia Desleal), y también de la ICANN, que proporciona mecanismos para resolver el conflicto.

Eso sí, ¡el primer paso será detectar que existe cybersquatting!

Deja tu comentario sobre "¿Qué es el cybersquatting y cómo protegerse de este ataque?"

Nos encantará conocer tu opinión, pero primero tenemos que indicarte que los comentarios están moderados, y no aparecerán inmediatamente en la página al ser enviados. Evita, por favor, las descalificaciones personales, los comentarios maleducados, los ataques directos o ridiculizaciones personales, o los calificativos insultantes de cualquier tipo, sean dirigidos a los autores, a cualquier otro comentarista o la empresa propietaria de esta página. Estás en tu perfecto derecho de comentar anónimamente, pero por favor, no utilices el anonimato para decirles a las personas cosas que no les dirías en caso de tenerlas delante. Intenta mantener un ambiente agradable en el que las personas puedan comentar sin temor a sentirse insultados o descalificados. No comentes de manera repetitiva sobre un mismo tema, y mucho menos con varias identidades o suplantando a otros comentaristas. También, procura que tus opiniones estén relacionadas con lo que se comenta en esta entrada. Los comentarios off-topic, promocionales, o que incumplan todas estas normas básicas serán eliminados.


Presto mi consentimiento para que, de acuerdo a la normativa europea de protección de datos, T-Systems ITC Iberia S.A.U trate mis datos personales con la finalidad de identificar al autor del comentario previo. Estos datos se pueden ceder a las empresas del grupo Deutsche Telekom AG. No está prevista la realización de transferencias a terceros. Puede ejercer sus derechos de acceso, rectificación, supresión, limitación, oposición y portabilidad de datos solicitándolo por escrito a: T-Systems ITC Iberia SAU, Carrer Pere IV, 313. 08020 Barcelona, o a través de correo electrónico a FMB.TS-IB-PROTEC-DATOS-PERSONALES@t-systems.com. A su vez, puede dirigir cualquier consulta al Delegado de Protección de Datos a la dirección indicada anteriormente con la finalidad de identificar el autor del comentario previo y gestionar su consulta si fuera el caso.