Ir al contenido principal

Cuando piense en .BRAND, piense en CSC.

Más información about .BRAND services

Cómo pueden las empresas mitigar el riesgo de apropiación de subdominios

Los ciberdelincuentes se aprovechan de registros del sistema de nombres de dominio (DNS) mal configurados o de recursos abandonados y vinculados al subdominio para crear un sitio fraudulento en un subdominio legítimo.


¿En qué consiste la apropiación de subdominios?

Los ciberdelincuentes supervisan constantemente Internet en busca de información pública sobre registros de zonas DNS para llevar a cabo la apropiación de subdominios, también conocida como secuestro de subdominios. Se trata de una amenaza cibernética que se ejecuta en el momento en que un ciberdelincuente se hace con el control de un subdominio auténtico que ya no se utiliza y, a continuación, aprovecha hábilmente el DNS «colgante» olvidado o mal configurado para alojar su propio contenido en la zona utilizada anteriormente.

Los usuarios de la web acceden a estos subdominios en los que se encuentra el contenido malicioso del ciberdelincuente, sin necesidad de que este se haya infiltrado en la infraestructura de la empresa o en la cuenta de un proveedor externo. Además del daño reputacional y la pérdida de confianza de los consumidores, la apropiación de un subdominio amenaza con provocar filtraciones de datos y fallos de seguridad incluso más graves.

¿Qué fallo de seguridad podría desencadenar la apropiación de un subdominio?

Las grandes organizaciones con distintas carteras de marcas y operaciones internacionales a menudo no son conscientes de la magnitud de su huella digital. Con el tiempo, los registros digitales se acumulan, generando «ruido» que complica las tareas básicas de limpieza y seguridad cibernéticas. Esta falta de control convierte a las empresas en un blanco fácil para los ciberdelincuentes.

El problema se agrava por la gestión descentralizada o la rotación de personal. Por ejemplo, los profesionales de marketing pueden retirar una marca o campaña y desactivar un sitio web, pero dejando intactos los registros DNS asociados. Estos registros, es decir, entradas en el DNS que contienen instrucciones sobre cómo gestionar los nombres de dominio, suelen ser ignorados por los responsables de administración, que temen eliminar algo importante. Todo esto da lugar a DNS colgantes: zonas inactivas que ya no dirigen a contenido válido y que corren el riesgo de ser objeto de secuestro de subdominios.

Secuestro de subdominios frente a otros tipos de ataques DNS

Mientras que la apropiación de subdominios tiene como objetivo subdominios específicos, otras amenazas relacionadas con el DNS difieren en cuanto a su alcance y método.

  • El secuestro de DNS consiste en la modificación no autorizada de las rutas de resolución de DNS, normalmente mediante el ataque a un proveedor de DNS, un servidor de nombres o la infraestructura de red. Los delincuentes utilizan esta técnica para redirigir el tráfico, interceptar las comunicaciones o interrumpir el funcionamiento del dominio, lo que a menudo afecta a todo el dominio y no solo a un subdominio.

  • El envenenamiento de DNS manipula las memorias caché de los solucionadores DNS para almacenar registros DNS falsos, redirigiendo a los usuarios a sitios maliciosos o provocando la interrupción en el servicio hasta que se borra o caduca la memoria caché.

Riesgos de la apropiación de subdominios

El secuestro de subdominios conlleva varios riesgos graves para las empresas, entre ellos:

  1. Filtración de datos. Una vez que se hacen con el control, los ciberdelincuentes acceden a información confidencial, como datos de clientes, secretos comerciales o credenciales de inicio de sesión. Esto supone pérdidas económicas, sanciones legales y problemas de cumplimiento normativo, sobre todo en aquellos sectores que gestionan información confidencial o datos financieros.

  2. Campañas de «phishing». Los subdominios secuestrados suelen alojar sitios de «phishing» que parecen legítimos, con el fin de engañar a los usuarios para que revelen información confidencial, como contraseñas o datos de pago. Esto supone un riesgo tanto para la empresa como para sus clientes.

  3. Daño reputacional. El uso fraudulento de un subdominio, como alojar programas maliciosos o «malware», supone un daño reputacional y provoca la pérdida de confianza de sus clientes y socios.

  4. Optimización en motores de búsqueda (SEO) y manipulación del tráfico. Los piratas informáticos son capaces de redirigir el tráfico a sitios dañinos o difundir contenido engañoso. Estas situaciones merman las ventas, el grado de fidelización de los clientes y la optimización de motores de búsqueda, lo que conlleva problemas de posicionamiento a largo plazo.

  5. Aspectos legales y cumplimiento de la normativa. En caso de que los subdominios secuestrados se utilicen para actividades ilegales, las empresas corren el riesgo de incurrir en multas o sanciones por no disponer de la seguridad adecuada, sobre todo si se ven afectados datos de clientes.

  6. Pérdidas económicas. El daño reputacional, los costes de asesoramiento jurídico y de las medidas de subsanación pueden llegar a ser muy elevados y repercutir negativamente en la consecución de los objetivos de la empresa.

Restaurar la confianza, solventar las brechas de seguridad y hacer frente a las consecuencias de un fallo de seguridad son todos ellos aspectos que pueden suponer elevados costes.

Cómo pueden las empresas evitar la apropiación de subdominios

Existen diversas medidas que permiten reducir el riesgo de secuestro de subdominios.

  1. Auditorías periódicas de subdominios. Revise y elimine con frecuencia los subdominios en desuso, especialmente, aquellos vinculados a servicios en la nube o externos que ya no se utilicen.

  2. Gestión de registros DNS. Identifique y elimine los registros CNAME o A «colgantes» que dirijan a recursos dados de baja.

  3. Control de acceso y políticas de cancelación de subdominios. Establezca restricciones sobre quién puede crear y gestionar subdominios, así como un proceso formal de cancelación para garantizar que los subdominios y sus registros asociados se eliminen correctamente cuando ya no sean necesarios.

  4. Supervisión de subdominios Instale una herramienta de supervisión sólida que realice un seguimiento de los cambios en el DNS, detecte los puntos vulnerables y advierta del uso no autorizado en tiempo real.

Supervisión de subdominios

Gestionar un número cada vez mayor de subdominios puede suponer un reto, sobre todo a medida que las empresas aumentan su presencia en Internet. Debido a los servicios en la nube, los proveedores externos y la constante evolución de los activos digitales, los subdominios no siempre se tienen en cuenta o se configuran de forma incorrecta, lo que expone a las empresas a graves riesgos.

Evite el uso indebido de subdominios mal configurados o inactivos. Simplifique la gestión de sus registros DNS mediante el seguimiento y las alertas en tiempo real para garantizar que ningún subdominio quede sin supervisar. Obtenga más información sobre nuestra solución de supervisión de subdominios.

Entrada del blog: «Cuatro pasos para reducir el secuestro de subdominios»

Preguntas frecuentes

Un subdominio es una subdivisión de un dominio principal, lo que permite a las empresas crear direcciones web distintas bajo el dominio principal (por ejemplo: blog.ejemplo.com bajo ejemplo.com).

Los subdominios permiten a las empresas organizar los contenidos en línea, separar entornos (por ejemplo, entornos de prueba frente a entornos de producción), alojar servicios y mejorar las campañas de marketing sin necesidad de adquirir dominios adicionales.

El propietario del dominio principal controla sus subdominios. Sin embargo, la gestión de subdominios se puede delegar en terceros, como proveedores de servicios en la nube o socios comerciales, lo que aumenta el riesgo de seguridad si no se gestionan adecuadamente.

No, los subdominios se crean bajo un dominio existente sin coste adicional. Pero al igual que los dominios, es necesario protegerlos y supervisarlos adecuadamente para evitar su uso indebido.

Muy fácil: este tipo de ataque exige muy pocos conocimientos técnicos. Los ciberdelincuentes podrían utilizar herramientas gratuitas para buscar contenidos en una zona con el fin de encontrar registros que no se resuelven y averiguar dónde están alojados. Un subdominio se vuelve vulnerable si remite a un servicio externo que ya no está en uso (un registro DNS colgante). Si un ciberdelincuente se hace con el recurso abandonado, es capaz de secuestrar el tráfico y el contenido del subdominio.

Comprobar los riesgos de apropiación de un subdominio puede ser una tarea complicada. Es aconsejable anticiparse al problema con un sistema de alerta temprana que compruebe los cambios diarios registrados.

Recursos relacionados

Navigating the Risk of Subdomain Hijacking:
Practical Solutions for 2025

webinars April 2021
dns, digital assets, domain names, cyber security, data protection

Four Ways to Know Your Organization Is Mitigating the Risk of Subdomain Hijacking

webinars Webinar
webinars Webinar
reports Reports
reports Guides April 2025
dns, digital assets, domain names, cyber security, data protection
reports Blog Post

Formular una consulta

Todos los campos marcados con * son obligatorios.

Este sitio está protegido por reCAPTCHA y sujeto a la política de privacidad y las condiciones de servicio de Google.