{"id":31768,"date":"2026-01-26T12:01:45","date_gmt":"2026-01-26T10:01:45","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=31768"},"modified":"2026-01-26T12:01:45","modified_gmt":"2026-01-26T10:01:45","slug":"brand-impersonation-spoofed-websites-risk-mitigation","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/brand-impersonation-spoofed-websites-risk-mitigation\/31768\/","title":{"rendered":"Por qu\u00e9 las empresas deben rastrear a sus gemelos digitales malvados"},"content":{"rendered":"<p>La suplantaci\u00f3n de identidad de marcas, sitios web y correos corporativos se est\u00e1 convirtiendo en una t\u00e9cnica cada vez m\u00e1s habitual entre los ciberdelincuentes. La Organizaci\u00f3n Mundial de la Propiedad Intelectual (OMPI) inform\u00f3 de un <a href=\"https:\/\/www.ashurst.com\/en\/insights\/a-rise-in-malicious-domain-name-activity\/\" target=\"_blank\" rel=\"noopener nofollow\">aumento<\/a> en este tipo de incidentes en 2025. Aunque las empresas de tecnolog\u00eda y las marcas de consumo son los objetivos m\u00e1s frecuentes, en general todas las industrias de todos los pa\u00edses est\u00e1n en riesgo. Lo \u00fanico que cambia es c\u00f3mo los impostores aprovechan las falsificaciones. En la pr\u00e1ctica, solemos ver los siguientes escenarios de ataque:<\/p>\n<ul>\n<li><strong>Se atrae a clientes<\/strong> a un sitio web falso para recopilar credenciales de inicio de sesi\u00f3n de la tienda online real o para robar datos de pago con el fin de cometer un robo directo.<\/li>\n<li><strong>Se atrae a empleados y partners comerciales<\/strong> a un portal de inicio de sesi\u00f3n corporativo falso para obtener credenciales leg\u00edtimas con el fin de infiltrarse en la red corporativa.<\/li>\n<li><strong>Se incentiva a los clientes<\/strong> a ponerse en contacto con los estafadores bajo diversos pretextos: obtener asistencia t\u00e9cnica, tramitar un reembolso, participar en un sorteo o reclamar una indemnizaci\u00f3n por eventos p\u00fablicos relacionados con la marca. El objetivo es estafar a las v\u00edctimas para obtener la mayor cantidad de dinero posible.<\/li>\n<li><strong>Se atrae a partners comerciales y empleados<\/strong> a p\u00e1ginas especialmente dise\u00f1adas que imitan los sistemas internos de la empresa, para que aprueben un pago o redirijan un pago leg\u00edtimo a los estafadores.<\/li>\n<li><strong>Se les solicita a los clientes, partners comerciales y empleados<\/strong> que descarguen malware, <a href=\"https:\/\/www.kaspersky.com\/blog\/infostealers-targeted-attacks-business\/52772\/\" target=\"_blank\" rel=\"noopener nofollow\">generalmente un infostealer<\/a>, disfrazado de software corporativo desde un sitio web falso de la empresa.<\/li>\n<\/ul>\n<p>Las palabras \u201catraer\u201d y \u201csolicitar\u201d implican todo un conjunto de t\u00e1cticas: correos electr\u00f3nicos, mensajes en aplicaciones de chat, publicaciones en redes sociales que parecen anuncios oficiales, sitios web similares promocionados a trav\u00e9s de herramientas SEO e incluso anuncios pagados.<\/p>\n<p>Todos estos esquemas comparten dos caracter\u00edsticas comunes. En primer lugar, los atacantes se aprovechan de la marca de la organizaci\u00f3n y se esfuerzan por imitar su sitio web oficial, su nombre de dominio y el estilo corporativo de sus correos electr\u00f3nicos, anuncios y publicaciones en redes sociales. Y la falsificaci\u00f3n no tiene por qu\u00e9 ser perfecta, solo lo suficientemente convincente como para enga\u00f1ar al menos a algunos socios comerciales y clientes. En segundo lugar, aunque la organizaci\u00f3n y sus recursos en l\u00ednea no son el objetivo directo, el impacto sobre ellos sigue siendo significativo.<\/p>\n<h2>Da\u00f1os comerciales por suplantaci\u00f3n de identidad de marca<\/h2>\n<p>Cuando se crean falsificaciones dirigidas a los empleados, un ataque puede provocar p\u00e9rdidas econ\u00f3micas directas. Se podr\u00eda persuadir a un empleado para que transfiera fondos de la empresa, o se podr\u00edan utilizar sus credenciales para robar informaci\u00f3n confidencial o lanzar un ataque de ransomware.<\/p>\n<p>Los ataques a clientes no suelen implicar da\u00f1os directos a los fondos de la empresa, pero causan un da\u00f1o indirecto considerable en las siguientes \u00e1reas:<\/p>\n<ul>\n<li><strong>Presi\u00f3n sobre el servicio de atenci\u00f3n al cliente.<\/strong> Los clientes que \u201ccompraron\u201d un producto en un sitio falso probablemente plantear\u00e1n sus problemas al equipo de atenci\u00f3n al cliente real. Convencerlos de que nunca hicieron un pedido es dif\u00edcil, lo que hace que cada caso sea una gran p\u00e9rdida de tiempo para varios agentes de soporte.<\/li>\n<li><strong>Da\u00f1os en la reputaci\u00f3n. <\/strong>Los clientes estafados suelen culpar a la marca por no protegerlos de la estafa y tambi\u00e9n esperan una indemnizaci\u00f3n. Seg\u00fan una encuesta europea, <a href=\"https:\/\/www.techmonitor.ai\/technology\/cybersecurity\/phishing-scams-can-destroy-consumer-trust\" target=\"_blank\" rel=\"noopener nofollow\">alrededor de la mitad de los compradores afectados esperan recibir compensaciones<\/a> y pueden dejar de usar los servicios de la empresa, y, a menudo, comparten su experiencia negativa en las redes sociales. Esto resulta especialmente perjudicial si entre las v\u00edctimas hay figuras p\u00fablicas o personas con muchos seguidores.<\/li>\n<li><strong>Costes de respuesta no planificados<\/strong>. Dependiendo de los detalles y la escala de un ataque, una empresa afectada puede necesitar <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/incident-response?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Servicios de an\u00e1lisis forense digital y respuesta ante incidentes (DFIR)<\/a>, as\u00ed como consultores especializados en derecho del consumidor, propiedad intelectual, ciberseguridad y relaciones p\u00fablicas en situaciones de crisis.<\/li>\n<li><strong>Aumento de las primas del seguro.<\/strong> Las empresas que aseguran a otras empresas contra ciberincidentes tienen en cuenta las consecuencias de la suplantaci\u00f3n de identidad de la marca. Un mayor perfil de riesgo puede reflejarse en una prima m\u00e1s alta para una empresa.<\/li>\n<li><strong>Deterioro del rendimiento del sitio web y aumento de los costes publicitarios. <\/strong>Si los delincuentes publican anuncios pagados utilizando el nombre de una marca, desv\u00edan el tr\u00e1fico de su sitio web oficial. Adem\u00e1s, si una empresa paga por anunciar su sitio web, el coste por clic aumenta debido al incremento de la competencia. Este es un problema especialmente grave para las empresas de TI que venden servicios en l\u00ednea, pero tambi\u00e9n es relevante para las marcas minoristas.<\/li>\n<li><strong>Disminuci\u00f3n de las m\u00e9tricas a largo plazo<\/strong>. Esto incluye ca\u00eddas en el volumen de ventas, la participaci\u00f3n y la capitalizaci\u00f3n de mercado. Todas estas son consecuencias de la p\u00e9rdida de confianza de los clientes y partners comerciales despu\u00e9s de incidentes importantes.<\/li>\n<\/ul>\n<h2>\u00bfEl seguro cubre los da\u00f1os?<\/h2>\n<p>Las p\u00f3lizas de seguro contra ciber riesgos m\u00e1s populares generalmente solo cubren los costes directamente relacionados con los incidentes definidos expl\u00edcitamente en la p\u00f3liza: por ejemplo, p\u00e9rdida de datos, interrupci\u00f3n del negocio, riesgos de los sistemas de TI, etc. Los dominios y p\u00e1ginas web falsos no da\u00f1an directamente los sistemas de TI de una empresa, por lo que normalmente no est\u00e1n cubiertos por los seguros est\u00e1ndar. Las p\u00e9rdidas de reputaci\u00f3n y el acto de suplantaci\u00f3n de identidad en s\u00ed mismo son riesgos asegurados independientes, que requieren una cobertura ampliada espec\u00edfica para este escenario.<\/p>\n<p>De las p\u00e9rdidas indirectas que hemos enumerado anteriormente, el seguro est\u00e1ndar puede cubrir los gastos de DFIR (an\u00e1lisis forense digital y la respuesta a incidentes, por sus siglas en ingl\u00e9s) y, en algunos casos, los costes adicionales de soporte al cliente (si la situaci\u00f3n se reconoce como un evento asegurado). Es casi seguro que no se cubren los reembolsos voluntarios a los clientes, la p\u00e9rdida de ventas y el da\u00f1o a la reputaci\u00f3n.<\/p>\n<h2>Qu\u00e9 hacer si tu empresa es atacada por clones<\/h2>\n<p>Si descubres que alguien est\u00e1 utilizando el nombre de tu marca con fines fraudulentos, lo m\u00e1s sensato es hacer lo siguiente:<\/p>\n<ul>\n<li>Env\u00eda notificaciones claras y directas a tus clientes explicando lo que ha sucedido, qu\u00e9 medidas se est\u00e1n tomando y c\u00f3mo verificar la autenticidad de los sitios web oficiales, los correos electr\u00f3nicos y otras comunicaciones.<\/li>\n<li>Crea una p\u00e1gina sencilla denominada \u201ccentro de confianza\u201d en la que se incluyan tus dominios oficiales, cuentas de redes sociales, enlaces a tiendas de aplicaciones y contactos de soporte t\u00e9cnico. Facilita su b\u00fasqueda y mantenla actualizada.<\/li>\n<li>Supervisa los nuevos registros de p\u00e1ginas de redes sociales y nombres de dominio que contengan tus marcas comerciales para detectar los clones antes de que se produzca un ataque.<\/li>\n<li>Sigue un procedimiento de eliminaci\u00f3n. Esto implica recopilar pruebas, presentar denuncias ante los registradores de dominios, los proveedores de alojamiento web y los administradores de redes sociales, y luego realizar un seguimiento del estado hasta que las falsificaciones se eliminen por completo. Para obtener un registro completo y preciso de las infracciones, conserva las URL, las capturas de pantalla, los metadatos y la fecha y hora en que se detectaron. Lo ideal ser\u00eda examinar tambi\u00e9n el c\u00f3digo fuente de las p\u00e1ginas falsas, ya que podr\u00eda contener pistas que apunten a otros componentes de la operaci\u00f3n delictiva.<\/li>\n<li>A\u00f1ade un formulario de denuncia sencillo para sitios web o mensajes sospechosos a tu sitio web oficial o aplicaci\u00f3n de marca. Esto te ayuda a detectar los problemas a tiempo.<\/li>\n<li>Coordina las actividades entre tus equipos jur\u00eddicos, de ciberseguridad y de marketing. Esto asegura una respuesta congruente, unificada y eficaz.<\/li>\n<\/ul>\n<h2>C\u00f3mo defenderse de los ataques de suplantaci\u00f3n de identidad de marca<\/h2>\n<p>Aunque la naturaleza abierta de Internet y las caracter\u00edsticas espec\u00edficas de estos ataques hacen que sea imposible prevenirlos por completo, las empresas pueden mantenerse al tanto de las nuevas falsificaciones y disponer de las herramientas necesarias para combatirlas.<\/p>\n<ul>\n<li>Supervisa continuamente cualquier actividad p\u00fablica sospechosa utilizando servicios de supervisi\u00f3n especializados. El indicador m\u00e1s evidente es el registro de dominios similares al nombre de tu marca, pero hay otros, por ejemplo, que alguien compre bases de datos relacionadas con tu organizaci\u00f3n en la red oscura. La mejor manera de supervisar de forma integral todas las plataformas es subcontratarla a un proveedor de servicios especializado, <a href=\"https:\/\/dfi.kaspersky.com\/es?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Digital Footprint Intelligence (DFI)<\/a>.<\/li>\n<li>La forma m\u00e1s r\u00e1pida y sencilla de eliminar un sitio web o perfil de redes sociales falso es presentar una denuncia por infracci\u00f3n de marca registrada. Aseg\u00farate de que tu cartera de marcas registradas sea lo suficientemente s\u00f3lida como para presentar reclamos en virtud de los procedimientos de la <a href=\"https:\/\/es.wikipedia.org\/wiki\/UDRP\" target=\"_blank\" rel=\"noopener nofollow\">UDRP<\/a> antes de que sea necesario.<\/li>\n<li>Cuando descubras falsificaciones, aplica r\u00e1pidamente los procedimientos de la UDRP para que los dominios falsos sean transferidos o eliminados. En el caso de las redes sociales, sigue el procedimiento espec\u00edfico de infracci\u00f3n de la plataforma, que se puede encontrar f\u00e1cilmente buscando \u201cinfracci\u00f3n de marca registrada en [nombre de la red social]\u201d (por ejemplo, \u201cinfracci\u00f3n de marca registrada en <a href=\"https:\/\/www.linkedin.com\/help\/linkedin\/answer\/a1337296\" target=\"_blank\" rel=\"noopener nofollow\">LinkedIn<\/a>\u201c). Es preferible transferir el dominio al propietario leg\u00edtimo antes que eliminarlo, ya que as\u00ed se evita que los estafadores lo vuelvan a registrar f\u00e1cilmente. Muchos servicios de supervisi\u00f3n continua, como <a href=\"https:\/\/dfi.kaspersky.com\/es?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Digital Footprint Intelligence<\/a>, tambi\u00e9n ofrecen un servicio de eliminaci\u00f3n r\u00e1pida mediante la presentaci\u00f3n de reclamos en nombre de la marca protegida.<\/li>\n<li>Act\u00faa r\u00e1pidamente para bloquear los dominios falsos en tus sistemas corporativos. Esto no proteger\u00e1 a los partners ni a los clientes, pero dificultar\u00e1 los ataques dirigidos a tus propios empleados.<\/li>\n<li>Considera registrar de forma proactiva el nombre del sitio web de tu empresa y sus variaciones comunes (por ejemplo, con guiones y sin ellos) en todos los dominios de nivel superior principales, como .com, y en las extensiones locales. Esto ayuda a proteger a los partners y clientes de errores tipogr\u00e1ficos comunes y sitios web que simplemente imitan a otros.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"29210\">\n","protected":false},"excerpt":{"rendered":"<p>Los delincuentes se hacen pasar por tu marca para atacar a clientes, partners y empleados. \u00bfC\u00f3mo detectar y detener un ataque de los clones?<\/p>\n","protected":false},"author":2722,"featured_media":31769,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[378,3758,323,538,3757,2252,43,543,3642,1312,2537],"class_list":{"0":"post-31768","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-amenazas","11":"tag-campanas-de-correo-electronico","12":"tag-consejos","13":"tag-correo-electronico","14":"tag-dfi","15":"tag-negocios","16":"tag-phishing","17":"tag-publicidad","18":"tag-publicidad-maliciosa","19":"tag-riesgos","20":"tag-sitios-web"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/brand-impersonation-spoofed-websites-risk-mitigation\/31768\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/brand-impersonation-spoofed-websites-risk-mitigation\/30088\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/brand-impersonation-spoofed-websites-risk-mitigation\/25151\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/brand-impersonation-spoofed-websites-risk-mitigation\/29967\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/brand-impersonation-spoofed-websites-risk-mitigation\/28887\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/brand-impersonation-spoofed-websites-risk-mitigation\/30397\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/brand-impersonation-spoofed-websites-risk-mitigation\/41148\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/brand-impersonation-spoofed-websites-risk-mitigation\/14184\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/brand-impersonation-spoofed-websites-risk-mitigation\/55142\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/brand-impersonation-spoofed-websites-risk-mitigation\/30161\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/brand-impersonation-spoofed-websites-risk-mitigation\/35852\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/brand-impersonation-spoofed-websites-risk-mitigation\/35507\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/amenazas\/","name":"amenazas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31768","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=31768"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31768\/revisions"}],"predecessor-version":[{"id":31771,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31768\/revisions\/31771"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/31769"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=31768"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=31768"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=31768"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}