{"id":26760,"date":"2022-01-27T12:35:04","date_gmt":"2022-01-27T10:35:04","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=26760"},"modified":"2022-02-07T16:14:24","modified_gmt":"2022-02-07T14:14:24","slug":"takedown-service","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/takedown-service\/26760\/","title":{"rendered":"C\u00f3mo bloquear un sitio de phishing"},"content":{"rendered":"<p>Los ciberdelincuentes cuentan con una amplia cartera de estrategias que est\u00e1n relacionadas con la creaci\u00f3n de dominios maliciosos o de <em>phishing<\/em> y que pueden usar en ataques a tus clientes, socios o, incluso, empleados. Por ello, toda empresa debe bloquear alg\u00fan dominio peligroso de vez en cuando, de hecho, algunas se enfrentan a este tipo de amenazas muy a menudo. Normalmente, desmantelar un dominio malicioso no es imposible, pero requiere cierta experiencia y mucho tiempo. El problema es que cuando identificas la amenaza, no tienes tiempo que perder, ya que puede suponer una p\u00e9rdida de ingresos y de la confianza de tus clientes, da\u00f1os en tu reputaci\u00f3n, filtraci\u00f3n de datos, etc. Este es el motivo por el que nos hemos decidido a actualizar nuestro portfolio de inteligencia de amenazas con un nuevo servicio: <a href=\"https:\/\/media.kaspersky.com\/en\/business-security\/enterprise\/takedown-service-datasheet.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Takedown Service<\/a>.<\/p>\n<h2>La importancia de Threat Intelligence<\/h2>\n<p><a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/threat-intelligence?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Threat Intelligence<\/a> es un conjunto de servicios que ayudan a las empresas a navegar por el panorama de las ciberamenazas y tomar las mejores decisiones para garantizar su ciberseguridad. En resumen, se trata de la recopilaci\u00f3n y el an\u00e1lisis de datos sobre la situaci\u00f3n epidemiol\u00f3gica dentro y fuera de la red corporativa. Los servicios de inteligencia de amenazas incluyen herramientas profesionales para la investigaci\u00f3n de incidentes, datos anal\u00edticos sobre nuevos ciberataques dirigidos, etc. Con la ayuda de la inteligencia de amenazas, un experto en ciberseguridad puede llevar un seguimiento de los planes de los adversarios y de las armas, estrategias y t\u00e1cticas que utilizan actualmente.<\/p>\n<p>Uno de los servicios m\u00e1s \u00fatiles de nuestro portfolio de Threat Intelligence es el de an\u00e1lisis de la huella digital, ya que re\u00fane un \u201cretrato digital\u201d detallado y din\u00e1mico de una organizaci\u00f3n (recursos del per\u00edmetro de la red: direcciones IP, dominios de la empresa, proveedores de alojamiento y de la nube utilizados y, por otro lado, informaci\u00f3n sobre los empleados, marcas asociadas, subsidiarias y sucursales). Posteriormente, monitoriza cualquier menci\u00f3n de esta informaci\u00f3n en las fuentes de dominio p\u00fablico, en la <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/deep-web\/\" target=\"_blank\" rel=\"noopener\"><em>darknet<\/em> y la <em>deepweb<\/em><\/a> y tambi\u00e9n en nuestra propia base de datos de conocimiento que contiene informaci\u00f3n sobre casi un millar de ataques dirigidos en curso y varias herramientas maliciosas.<\/p>\n<p>Por consiguiente, el an\u00e1lisis de la huella digital descubre vulnerabilidades y posibles amenazas y filtraciones de datos, adem\u00e1s de alertar sobre ciberataques pasados, actuales o, incluso, en proceso de planificaci\u00f3n. Lo cierto es que resulta excepcionalmente eficaz y, como muestra, aqu\u00ed te dejamos un ejemplo de las investigaciones de nuestro <a href=\"https:\/\/securelist.com\/digital-footprint-intelligence-report\/99452\/\" target=\"_blank\" rel=\"noopener\">an\u00e1lisis de la huella digital en Oriente Medio<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"pastilla-verde\">\n<h2>\u00bfQu\u00e9 puedes hacer con un dominio malicioso?<\/h2>\n<p>Entonces, c\u00f3mo deber\u00eda actuar tu responsable de seguridad si la monitorizaci\u00f3n descubriera, por ejemplo, un sitio web de <em><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/phishing\/\" target=\"_blank\" rel=\"noopener\">phishing<\/a><\/em> que se hace pasar por uno de tus sitios web y que recopila informaci\u00f3n de las tarjetas de cr\u00e9dito de tus usuarios? Como normal general, en un caso como este la organizaci\u00f3n deber\u00eda llevar a cabo un procedimiento que consumiera muchos recursos para recopilar pruebas del ciberfraude, crear una solicitud de eliminaci\u00f3n y enviarla a la organizaci\u00f3n que administra la zona de dominio del sitio, para controlar que se lleve a cabo la solicitud y proporcionar materiales adicionales en caso de que fuera necesario. Es una tarea bastante laboriosa, que exige la determinaci\u00f3n de un especialista designado (o incluso un equipo completo de expertos).<\/p>\n<p>Ahora nuestro servicio de an\u00e1lisis de la huella digital presenta una actualizaci\u00f3n: Kaspersky Takedown Service puede usarse para gestionar el bloqueo de dominios maliciosos, <em>phishing<\/em> y <em><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/typosquatting\/\" target=\"_blank\" rel=\"noopener\">typosquatting<\/a><\/em>. Cuando el servicio de an\u00e1lisis de la huella digital encuentra la amenaza, todo lo que tiene que hacer el usuario son un par de clics para crear una solicitud de bloqueo del sitio. Despu\u00e9s, todo estar\u00e1 automatizado. Nosotros nos encargamos de recopilar las pruebas, enviarlas a las autoridades competentes, llevar un seguimiento de la solicitud e informar al cliente sobre cada etapa del proceso.<\/p>\n<p>A lo largo de los a\u00f1os hemos establecido relaciones profesionales s\u00f3lidas con los registradores de nombres de dominio, los equipos de respuesta a emergencia (CERT por sus siglas en ingl\u00e9s) nacionales y espec\u00edficos, la ciberpolic\u00eda internacional (INTERPOL, Europol) y dem\u00e1s organizaciones competentes de relevancia. Por ello, actualmente, nos lleva tan solo unos pocos d\u00edas de media bloquear un sitio malicioso (dependiendo de la zona del dominio, el nivel y el proveedor de alojamiento). Y no resulta demasiado costoso, adem\u00e1s, nuestro an\u00e1lisis de la huella digital libera a los expertos de un trabajo secundario complejo, reduce los riesgos digitales y permite que los especialistas del equipo interno se concentren en sus propias tareas prioritarias.<\/p>\n<p>Puedes suscribirte a <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/threat-intelligence?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">nuestros servicios de inteligencia de amenazas aqu\u00ed<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky cuenta con un nuevo servicio que permite a los clientes de nuestra inteligencia de amenazas eliminar sitios maliciosos y de phishing. <\/p>\n","protected":false},"author":2581,"featured_media":26761,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[2601,43,1425],"class_list":{"0":"post-26760","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-inteligencia-de-amenazas","11":"tag-phishing","12":"tag-products"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/takedown-service\/26760\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/takedown-service\/23851\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/takedown-service\/19348\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/takedown-service\/26087\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/takedown-service\/24056\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/takedown-service\/23809\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/takedown-service\/26352\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/takedown-service\/32298\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/takedown-service\/10474\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/takedown-service\/43468\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/takedown-service\/18471\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/takedown-service\/18870\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/takedown-service\/15728\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/takedown-service\/28019\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/takedown-service\/28050\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/takedown-service\/24798\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/takedown-service\/30197\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/takedown-service\/29986\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/inteligencia-de-amenazas\/","name":"inteligencia de amenazas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26760","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=26760"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26760\/revisions"}],"predecessor-version":[{"id":26851,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26760\/revisions\/26851"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/26761"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=26760"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=26760"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=26760"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}