Comprueba si un enlace es fiable antes de infectar el equipo

Comprueba si un enlace es fiable antes de infectar el equipo

Javier Jiménez

Cuando navegamos por Internet nos podemos encontrar con muchas amenazas que pongan en riesgo nuestra seguridad. Hablamos de virus, ataques Phishing, malware que busca robar datos personales… Muchas veces estas amenazas llegan a través de un simple link que recibimos por correo electrónico, SMS o mensajería como WhatsApp. En este artículo vamos a explicar cómo comprobar si un enlace es seguro antes de abrirlo y poner en riesgo nuestro equipo.

Internet es una red que es capaz de mover el mundo actualmente, y gran parte de la culpa de ello es por las redes sociales y usos que le damos buscando pasar tiempo de ocio en la red. Esto ha provocado que en ella se encuentre todo tipo de contenido, y como tal también ataques que van dirigidos a todo aquel que se preste a acceder al lugar correcto. Este tipo de ataques, están a la orden del día, por lo cual siempre se deben tomar las medidas que sean necesarias para no ser víctimas de ello.

 

Qué es un enlace malicioso

Cuando estamos ante uno de estos links, a simple vista puede parecer que se trata de un enlace fiable, pero cuando procedemos a pinchar en él, este nos lleva a una página falsa, que en muchas ocasiones puede ser una imitación de la real. En estos casos, una vez que el usuario está convencido de que se encuentra en la página oficial y está navegado con confianza, es cuando se facilitan los datos personales para poder acceder a una cuenta de usuario, como un correo, una contraseña, o incluso datos bancarios o médicos.

Estos enlaces están a la orden del día en infinidad de páginas web, y correo electrónico en donde se pide a los usuarios que hagan en click en un lugar concreto. Con este tipo de métodos, no siempre nos van a pedir que introduzcamos datos personales, si no que cabe la posibilidad que la finalidad del mismo sea introducir un malware en nuestro equipo, lo que puede ocasionar multitud de problemas.

En todo caso, este tipo de enlaces puede llegar por muchas vías y en cualquier plataforma, por lo cual el sentido común juega un papel importante. Siempre es recomendable conocer los sitios que solemos visitar, y cómo identificar si estos son fiables. Pero, también es posible que nos encontremos enlaces que están acortados, los cuales proliferan en Twitter en gran medida. Estos pueden ser peligrosos, ya que muchos podrían esconder otras direcciones para redirigirlos. Esto se puede aplicar a los códigos QR, ya que también son enlaces, y pueden generar el mismo efecto.

Incluso si el enlace lo recibes de una fuente fiable, como puede ser a través de un mensaje de WhatsApp, debes tener cuidado. No siempre te lo habrá enviado la persona que conoces, puede haber sido un malware en concreto que actúa de esa manera al infectar un dispositivo. Por ello, hay que comprobar si es seguro o no acceder antes de pinchar sobre el link de origen dudoso.

Afortunadamente, puede ser una tarea muy sencilla el protegerse ante estos casos, de forma que prevenimos muchos problemas que pueden ocasionar la finalidad para la que se hacen los mismos. Por eso vamos a ver algunos consejos, y qué consecuencias puede tener si accedemos a alguno.

 

Suplantación de dominios

La suplantación o falsificación de dominios es algo que afecta directamente en el tema de links maliciosos. Esto se produce cuando un delincuente genera un nombre de dominio simulando uno de alguna empresa o servicio, para tratar de engañar a los usuarios. El objetivo de esto, es hacer que el usuario interactúe con ese link o dirección de correo, haciendo que parezca totalmente legítimo. Esto se puede considerar como delito, al mostrar unas credenciales falsas para ganarse la confianza de un usuario con la intención de aprovecharse de él.

Lo más común es utilizar estos métodos para realizar ataques de phishing, para robar información como las credenciales de inicios de sesión o tarjetas de crédito. Una vez obtenidos los datos, pueden llevar a cabo la estafa mediante algún método que exige que el usuario realice alguna acción a mayores como acceder a otro link o que se descargue algún tipo de contenido donde va incorporado algún tipo de malware. Otro tipo de fraudes llevados a cabo por este método, son los fraudes publicitarios, donde engañan a los anunciantes para que contraten servicios de publicidad que se muestran en diferentes sitios web, a los que hacen creer que están pagando.

Esto es algo diferente a la falsificación de DNS, envenenamiento de caché o secuestros de BGP. Las cuales son formas de dirigir a los usuarios a sitios web equivocados, las cuales pueden llegar a ser más complejas de detectar debido al nivel de similitud. Los principales tipos de suplementación son:

  • Enlaces de web o URLs.
  • Direcciones de correo electrónico.
  • Suplantación de dominios de publicidad.

Para evitar ser suplantados, los certificados SSL pueden ayudar, ya que en ese caso tendrán que realizar un registro en un SSL suplantado para poder registrar el propio dominio. En todo caso, detener todo esto es una tarea casi imposible, sobre todo en el caso del correo electrónico, donde se pueden utilizar los dominios sin ningún tipo de verificación.

 

Redes sociales

Las redes sociales son de los servicios más utilizados en Internet en todo el mundo. Esto hace que la base de usuarios sea masiva, por lo cual es el lugar perfecto para que un link malicioso pueda prosperar por toda la red. En ellas nos podemos encontrar muchos, y de muchas formas diferentes. Pero lo más habitual es encontrarnos con ofertas que parecen imposibles, o promesas que no llevan a ninguna parte. Por lo cual, las redes sociales son los servicios en línea por excelencia, para los enlaces maliciosos.

Por otro lado, está la comunicación y el compartir contenido. Este tipo de portales están totalmente centrados en la comunicación y el intercambio de datos, por lo cual es prácticamente inevitable que se compartan enlaces entre esos usuarios. Esto se puede convertir en una fuente de transmisión extremadamente importante, que es justo lo que necesita un enlace malicioso para llegar a más usuarios. Esto en muchas ocasiones, es posible porque tenemos confianza en las fuentes que estamos viendo. El pensamiento de fiarse de algo porque lo comparte alguien conocido, está muy presente hoy en día.

Si bien las redes sociales han mejorado mucho en cuestión de filtros, es un camino al que le queda trayecto que recorrer. Hoy en día tenemos muchos filtros, políticas de privacidad, o configuraciones que podemos llevar a cabo a nivel de usuario para estar un poco más protegidos en este sentido. Pero en casi todo caso, esto lo que hace es limitar la interacción o el cómo aparecemos ante las demás personas que utilizan la plataforma.

 

Correos electrónicos

Además de las redes sociales, los correos electrónicos son otra de las vías preferidas de los ciberdelincuentes para enviar link falsos. Por esto mismo, ya no solo hay que comprobar quién es el remitente del mail que has recibido, sino también el contenido.

Por más que este tipo de herramientas de mensajería puedan ir filtrando correos no deseados y SPAM, hay algunos que consiguen saltar ese filtro. Especialmente porque suplantan la identidad de diferentes compañías. Por lo que aparecerán como buenos, pero en realidad no. Por tanto, no queda otra que tener cuidado con los diferentes enlaces que se incluyan.

 

Qué puede ocurrir si pinchas en un link falso

Los piratas informáticos constantemente actualizan los métodos que utilizan para atacar y uno de los más recurridos es a través de enlaces fraudulentos. Simulan ser una página web legítima, pero en realidad es un problema de seguridad importante. Pueden enviarlos a través de medios muy variados, como el e-mail o redes sociales.

 

Descargar archivo peligroso

Si hacemos clic en un enlace falso y llegamos a una web peligrosa, lo primero que puede pasar es que descarguemos algún archivo que en realidad es malware. Por ejemplo, un troyano que dé acceso al atacante a nuestro equipo, un ransomware que cifre los archivos y pida un rescate económico, etc.

Estos archivos pueden llegar disfrazados de un supuesto programa legítimo, un documento, etc. Los piratas informáticos van a utilizar múltiples técnicas para que caigas en la trampa y siempre encontrarán la manera de invitarte a bajar ese archivo que en realidad es lo que va a comprometer tu equipo.

No todos los archivos peligrosos son iguales. Algunos pueden estar diseñados para robar información y contraseñas, otros ralentizar el equipo, otros intentar acceder a otros equipos en la red… No obstante, el objetivo general va a ser poner en riesgo la seguridad y privacidad de la víctima, por lo que es algo que hay que evitar en todo momento.

 

Phishing

Otra causa es que roben nuestra contraseña mediante un ataque Phishing. Básicamente significa que van a crear una página falsa igual que la original. Al poner los datos personales e intentar iniciar sesión, terminan en un servidor controlado por los ciberdelincuentes. Pueden ganar acceso a tus redes sociales, como pueden ser Facebook o Twitter, cuentas bancarias o cualquier registro que tengas.

Es uno de los métodos más habituales para robar contraseñas. Un clásico de los cibercriminales que van a utilizar en estos enlaces falsos para poder averiguar la clave de acceso. Además, con el paso del tiempo han ido perfeccionando para lograr un mayor éxito y tener mayor probabilidad. Estos ataques pueden estar dirigidos a una persona en concreto, con su nombre y apellidos, pero también ser más generales.

 

Filtrar datos personales

Pero a través de enlaces fraudulentos también se pueden exponer datos personales. Por ejemplo, si navegamos por un sitio web sin cifrar y a través de una red Wi-Fi pública. Nuestros datos podrían terminar en malas manos. Estos enlaces a veces están incluso en sitios legítimos y HTTPS, pero redirigiendo a otros que no lo son.

Nuestra información tiene un gran valor en la red, por lo que los atacantes siempre van a buscar técnicas de este tipo para obtener datos. A través de un simple enlace falso podrían averiguar mucho de nosotros y eso posteriormente utilizarlo en nuestra contra. Podrían terminar nuestros datos en la Dark Web, en foros donde los ciberdelincuentes compran y venden información personal para suplantar identidad, por ejemplo.

Los atacantes pueden usar muchas técnicas diferentes para robar información personal y una de ellas es simplemente falsificar una página web. Van a usar links que en realidad son falsos para derivarnos a ese sitio y comprometer nuestra privacidad. Esto va a estar más presente cuando navegamos desde redes inalámbricas que no son fiables.

 

Cómo actuar si accedemos a un enlace peligroso

Lo más probable, es que, si accedemos a uno de estos enlaces, sea porque no nos hemos dado cuenta. Pero sea cual sea el motivo por el cual hemos accedido, es posible que sea necesario tomar algunas medidas para que el daño que pueda causar se minimice. Unos puntos básicos a tener en cuenta son:

  • Cerrar el enlace y navegador: Si detectamos que hemos accedido a un enlace peligroso, lo primero que debemos hacer es proceder a cerrar el navegador con la consecuente pestaña de ese enlace. Cuando más tiempo nos mantengamos dentro del mismo, más peligro tendremos de que se instale algún tipo de software malicioso.
  • Quita la conexión a Internet al dispositivo: no solo hace falta cerrar en enlace y la pestaña del navegador que se ha abierto, también hace falta que desconectes de Internet (WiFi o datos móviles) el dispositivo desde el que has accedido al link malicioso. Además, es importante que te asegures de que tienes una copia de seguridad de tus datos. Básicamente porque podrías perderlos todos si se instala un malware que pueda dejar inservible el dispositivo. Incluso, hace falta que desconectes el router, para evitar que el posible virus se propague a otros dispositivos que están conectados a la misma red.
  • Escanear nuestro equipo: Acto seguido de cerrar el navegador, será importante asegurarnos de que el equipo no tiene algún daño o software malicioso. Para esto, tendremos que escanear el equipo con el antivirus o antimalware. De este modo, podremos detectar y eliminar cualquier software malicioso que se haya podido quedar en nuestro equipo.
  • Cambiar contraseñas: Si en algún momento hemos llegado e ingresar información confidencial, es importante que cambiemos las contraseñas de esos sitios y de los que utilicen los mismos datos, de inmediato. Los ciberdelincuentes, recopilan esta información para luego sustituirla por una propia.
  • Revisar cuenta bancaria: por otro lado, hay que echar un vistazo a tu cuenta bancaria. Más que nada, porque el enlace podría abrir la puerta a que los ciberdelincuentes te puedan robar los datos bancarios y así acceder a tu entidad financiera. Por esto mismo, aquí también entra en juego que cambies las claves para mantener a salvo tu cuenta. Y si sufres algún tipo de problema, tendrás que informar a tu entidad bancaria para que te ayude a solventarlo.
  • Informar del problema: Dependiendo del lugar donde se acceda, tendremos que avisar de dicho acceso. Si se trata de una red educativa, o del trabajo, tendremos que avisar a los administradores para que estos tomen las medidas que consideren oportunas para que no ocurra ningún tipo de problema en lo que resta de red.
  • Actualizar: Para prevenir los posibles ataques futuros, lo mejor que podemos hacer es mantener nuestro equipo y software totalmente actualizados. Esto nos ayudará a mantener nuestros datos seguros. Muchas veces, los atacantes utilizan brechas de seguridad que existen en equipos que no se encuentran actualizados de una forma adecuada.
 

Qué hacer si encontramos un enlace peligroso

Detectar este tipo de enlaces maliciosos, es muy complicado si no entramos al mismo. A no ser que utilicemos alguna herramienta para tal efecto. Pero en ese caso, cabe la posibilidad de que detectemos algún enlace que es muy peligroso. Por lo cual, no podemos quedarnos de brazos cruzados y tendremos que informar. Es importante tomar las medidas necesarias, antes de que este enlace pueda causar un daño mayor. Pero lo primero es protegernos a nosotros mismos, y no acceder al enlace. Si no hemos entrado, debemos evitar hacerlo. Por otro lado, si lo hemos descubierto una vez dentro, podremos seguir los pasos que indicamos previamente.

Dependiendo de donde nos hemos encontrado este enlace, tendremos que informar al servicio correspondiente del mismo. Si ha llegado por correo electrónico, pues tendremos que informar al proveedor de servicios del correo que tenemos. Hoy en día, todos los servicios de correo o redes sociales, permiten enviar información sobre este tipo de problemas. Por lo general, cuentan con un apartado dedicado en su interfaz. Pero como es mejor prevenir, es recomendable que cambiemos nuestras contraseñas, por lo que pueda pasar.

Algunas compañías cuentan con enlaces a organizaciones, que se encargan de rastrear y bloquear los sitios web que son maliciosos. Como por ejemplo Google Safe Browsing, donde podemos reportar estos sitios. Phishtank, que se trata de una base de datos colaborativa para informar de ataques de phishing. Y por último, CERT. Muchos países cuentan con equipos de respuesta a emergencias informáticas, que permiten que se reporten incidentes de seguridad. Pero para que toda esta información que proporcionamos sea eficaz, es importante que estemos informados de los peligros que nos podemos encontrar en la red. Y si es posible, saber cómo se pueden identificar de una forma rápida. Cabe destacar, que la mejor medida de seguridad frente a estos problemas, es dar un buen uso de la red.

 

Métodos sencillos para descubrir enlaces falsos

En primer lugar, vamos a hablar de algunos métodos básicos con los que podemos saber si un enlace es una estafa o puede ser seguro. A veces con lo más sencillo podemos lograr que la seguridad de nuestros equipos esté protegida y no sufrir ataques cibernéticos que deriven en el robo de datos o contraseñas. A fin de cuentas, la principal barrera es el sentido común y evitar cometer errores. Por ello, si podemos detectar cuándo un link es fraudulento, tendremos mucho ganado de cara a evitar problemas.

 

Pasar el ratón por encima del link

Lo primero que podemos hacer es algo tan sencillo como pasar el ratón por encima del link. Esto nos mostrará automáticamente cuál es el enlace real de esa página. Esto evitará que hagamos clic sin darnos cuenta en un vínculo que en realidad es una estafa y no nos va a llevar a la web que creemos.

Debemos ser conscientes de que en muchas ocasiones un link malicioso se oculta a través de una palabra o frase que nada tiene que ver. Puede que el nombre, las letras que en definitiva estamos viendo, no correspondan con el link al que realmente vamos a hacer clic. Este sería simplemente el anzuelo para que caigamos en la trampa.

Esto en el ordenador es muy sencillo. Simplemente hay que pasar el cursor por encima y listo. Sin embargo, esto en dispositivos móviles se hace más complicado, por lo que vas a tener que recurrir a otras alternativas para evitar caer en la trampa y tener problemas. Ahí no es tan sencillo ver la URL real que hay a través de un hipervínculo, aunque igualmente puedes dejarlo marcado y esperar a que se despliegue un menú y allí verlo.

Desde el móvil no será tan sencillo como decíamos, pero también se tiene la opción de previsualizar los enlaces desde los smartphones. Solamente tendrás que mantener pulsado el enlace para que se abra un menú contextual en el que tendrás opciones como Copiar enlace e, incluso, te saldrá el enlace en la parte superior. De esta manera también tendrás la opción de comprobar si el link es fiable o no.

 

Inspeccionar un enlace

Otro método que podemos tener en cuenta es el de inspeccionar un enlace desde el navegador. Supongamos que entramos en una página web y allí hay muchos links. No sabemos realmente si son fiables o no y nos interesa uno en concreto, el que supuestamente nos lleva a otra página interesante.

Lo que vamos a hacer es pinchar con el segundo botón del ratón y le damos a Inspeccionar. Se abrirá automáticamente una ventana con todo el código de ese sitio web. Podremos ver todo y esto incluye también cualquier enlace que haya en esa página.

Para inspeccionar un único link, solo tenemos que darle al segundo botón del ratón, pero encima del enlace que nos interesa analizar. Nos llevará directamente a esa parte del código para poder inspeccionarla. Ahí podrás ver si encuentras algo extraño que haga temer por la seguridad.

 

Analizar la página donde está el enlace

De forma general también vamos a poder analizar un sitio web para hacernos una idea de si puede contener links falsos o no. Básicamente lo que haremos es revisar el menú, la URL de ese propio sitio, el nombre, el aspecto general… Hay detalles que pueden mostrar si se trata de una estafa.

Esto nos ayudará a ver de un vistazo si podemos estar o no en una página peligrosa. Tal vez simplemente con esto nos demos cuenta de que la web no es la original y eso puede traducirse en que los enlaces que hay allí podrían ser Phishing. Por ejemplo, si vamos a iniciar sesión en alguna red social, como podría ser Facebook.

Ten en cuenta que los ciberdelincuentes son capaces de clonar páginas web y suplantar diferentes entidades para conseguir que piques el anzuelo. Por lo que no solo bastará con revisar la página en la que está en enlace. También es importante comprobar que el sitio web sea seguro.

 

Revisa la URL

La revisión de la URL es muy importante para detectar posibles enlaces de phishing. En muchas ocasiones los ciberdelincuentes intentan imitar URLs legítimas, pero suelen cometer errores ortográficos o incluir caracteres adicionales que pueden pasar inadvertidos. Si examinas detenidamente la URL podrás darte cuenta de estas alteraciones sospechosa. Un ejemplo podría ser el siguiente:

  • URL real: ejemplo.com
  • URL falsa: ejemp1o.com

Antes de hacer clic en un enlace, verifica la autenticidad de la URL, ya que un pequeño error puede indicar un intento de engaño.

 

Verifica el protocolo

Como ya debes saber, el protocolo utilizado en una URL es otro indicador de la autenticidad y de la seguridad de una página web. Las webs reales y legítimas que manejan información sensible, utilizan HTTPS para proporcionar una conexión segura y cifrada. En cambio, las webs de phishing utilizarán el protocolo HTTP o alguna variación sospechosa.

Presta atención en el protocolo y si notas que falta la “S” de “HTTPS” o sospechas de otro indicio de inseguridad, es recomendable no hacer clic en ese enlace.

 

Utiliza herramientas de verificación de enlaces

Existen muchas herramientas especializadas en verificar la autenticidad de enlaces antes de hacer clic. Estas herramientas analizan las URL y las comparan con bases de datos de enlaces maliciosos conocidos para determinar si es legítimo o no. Algunas incluso ofrecen una extensión para el navegador que advierten de enlaces peligrosos en tiempo real mientras navegas.

La ventaja de usar este tipo de herramientas es que se pueden encontrar opciones online. Por lo que no es necesario instalar ningún tipo de software adicional en el ordenador. De ahí que sea rápido y sencillo comprobar los enlaces a los que quieres acceder y que te envían.

Hay diferentes alternativas a las que puedes recurrir. Sin embargo, nunca esta de más probar distintas opciones para verificar correctamente que el link al que vas a acceder es confiable y no esconde ningún tipo de malware o página peligrosa.

 

Ver quién lo envía

¿Has recibido un enlace por parte de alguien que no conoces? Esto es importante, ya que si recibes un mensaje de alguien que no conoces, de una cuenta extraña, es más probable que se trate de algo falso. Si además ese correo o SMS contiene algún enlace, realmente podría tratarse de una estafa y que únicamente lo envíen para robar tus contraseñas o información personal.

Es fundamental analizar la procedencia de un correo. Solo con eso ya podríamos reducir el riesgo de terminar haciendo clic en un enlace que no debemos. Mirar la dirección, el nombre de quién lo envía, va a ayudarnos a detectar estafas que utilicen este tipo de estrategias para comprometer nuestra privacidad o seguridad. Esto también se aplica a tus contactos de apps como WhatsApp o Telegram. Por más que creas que es fiable, puede que se trate de un malware.

Por suerte esto es muy sencillo de analizar, ya que un correo electrónico lleva una dirección y un mensaje SMS va a estar vinculado siempre a un número de teléfono. De esta forma podrías ver si lo envía alguien que conoces o incluso puedes buscar esa dirección o ese número en Internet y tener así más información.

 

Consecuencias a nivel empresarial

Los links maliciosos pueden llegar a tener implicaciones muy graves para una empresa, y pueden ser de diferentes formas. Esto puede comprometer la seguridad de los datos y la privacidad de toda la información de la empresa. La cual es confidencial, y en muchos casos contiene activos muy importantes para la misma. Algunas de estas implicaciones son:

  • Infección de malware: Llegar a descargar algún malware y ejecutarlo en los dispositivos de la empresa, puede dañar y robar esa información confidencial. Este también se puede propagar, lo cual le permite infectar más equipos y otros departamentos y sistemas críticos.
  • Fraudes y phishing: Es prácticamente lo mismo que indicamos previamente. Los empleados pueden caer de manera sencilla en estos enlaces, lo que lleva a que la información de la empresa quede comprometida.
  • Confianza de clientes: En el momento que los clientes saben que la empresa es vulnerable a ataques, se puede perder la confianza de los mismos. Esto los llevará a buscar alternativas, por lo cual afecta directamente a la reputación de la empresa, y a sus capacidades de atraer y retener nuevos clientes.
  • Costes: Solucionar todo este problema requiere dedicación y tiempo, incluso en algunos casos un paro total en los sistemas. Todo esto no solo cuesta dinero, sino que es capaz de generar pérdidas. Por otro lado, la empresa debe notificar a sus clientes de esto, por lo cual puede requerir más tiempo y como consecuencia, recursos.
  • Responsabilidad: Llegar a perder datos de clientes es una responsabilidad legal. Esto puede conllevar demandas y multas, las cuales pueden llegar a ser costosas.

Como puedes ver, es muy importante que las empresas tomen las medidas necesarias para evitar que esto pueda ocurrir. Esto incluye soluciones de seguridad avanzadas, y la educación de todos los usuarios sobre la identificación de este y otros peligrosos que se pueden dar en internet.

 

Páginas para analizar enlaces

Podemos encontrar muchas páginas que nos ayudan a detectar posibles amenazas externas. No significa que vayan a actuar como un sustituto a los antivirus, pero sin duda sí pueden servir como complemento y permitir que analicemos archivos o incluso un link para determinar si puede ser o no un peligro para la seguridad.

Más que nada, este tipo de herramientas online gratuitas te permiten conocer si puedes o no acceder a ese enlace en concreto. De esta manera puedes prevenir caer en la trampa de los ciberdelincuentes.

 

Sucuri

Una página web muy popular donde podemos analizar la seguridad de un enlace es Sucuri. Es simple, pero muy eficaz. Cuando entramos en el sitio nos aparecerá una barra de búsqueda. Es ahí donde tenemos que pegar el link que nos interesa analizar y darle al botón de Scan Website.

Analizar web con Sucuri

Automáticamente comenzará a analizarlo y nos dará información al respecto. Si encuentra alguna amenaza nos aparecerá y de esta forma evitaremos acceder a un enlace que ha podido ser creado para realizar ataques Phishing o para colar malware en los equipos de la víctima. Es un servicio online bastante sencillo y útil.

 

PCRisk

Este servicio online es similar al anterior. Una vez más, lo que tenemos que hacer es entrar en PCRisk y nos mostrará una barra de direcciones donde tendremos que pegar el link que sospechamos puede ser un peligro y darle a analizar. El proceso tardará unos segundos (incluso unos minutos, según sea la página) y nos dará la información necesaria.

PCRisk

Cuando termine podremos tener una mejor percepción sobre si ese link puede ser un peligro o por el contrario es seguro. Actúa como un antivirus online para analizar los enlaces y encontrar cualquier tipo de amenaza que pueda contener. Una buena opción para detectar posibles enlaces Phishing o cualquier problema que pueda comprometernos.

 

URLVoid

Siguiendo la línea de las anteriores, otra página más para detectar si un link es peligroso es URLVoid. Su funcionamiento es básico, pero lo suficiente para detectar peligros. Tenemos que copiar previamente el link que nos interesa y lo pegamos en la barra de direcciones que hay en este servicio y le damos a escanear.

Analizar enlaces con URLVoid

Utiliza bases de datos externas para analizar la reputación de una página web. Si previamente ha sido detectada como una amenaza, por ejemplo, si ese dominio ha sido utilizado para ataques Phishing o enviar virus, nos lanzará un aviso que servirá para que no entremos. Es un servicio bastante actualizado, por lo que viene muy bien si tenemos dudas de si un enlace puede ser una amenaza.

 

VirusTotal

El servicio online de VirusTotal es muy conocido para analizar archivos sin necesidad de instalar un programa en el equipo. Muy útil si por ejemplo estamos en un ordenador ajeno y queremos analizar un archivo antes de copiarlo a un pendrive. Pero más allá de esta utilidad, también tiene una función para analizar una URL.

Lo que vamos a hacer es copiar el link que dudamos pueda ser una amenaza, vamos al apartado de URL y le damos a analizar. Nos dará una serie de datos relacionados con ese enlace y podremos saber si es una estafa o puede ser un link legítimo. Ahí podemos poner tanto un dominio principal, como puede ser redeszone.net, como también una dirección más específica, como puede ser la ruta a un archivo en concreto.

Este servicio va a utilizar una base de datos donde va a revisar si ese enlace que estamos poniendo forma parte de una lista negra. Si previamente ha sido detectado como peligroso, entonces sabrá que lo es y nos ofrecerá esa información.

 

Cómo detectar links acortados peligrosos

Hemos explicado cómo analizar un enlace a través de diferentes servicios y métodos. Sin embargo, a veces este tipo de páginas llega a través de un link acortado. Lo que busca el ciberdelincuente es que no veamos cuál es la dirección real, la completa, y así tener mayor probabilidad de que hagamos clic y entremos.

Podemos utilizar servicios como GetLinkInfo. El objetivo de esta página es permitir que pongamos un enlace acortado, sea cual sea, y nos mostrará cuál es su dirección completa sin necesidad de tener que abrirlo. Esto nos aportará cierta seguridad, ya que en caso de abrirlo directamente podríamos descargar algún archivo o llegar a una página Phishing.

GetLinkInfo

Con esa dirección completa, más allá de ver la URL y saber si es la original o no, podemos pegarla en cualquiera de los servicios anteriores que mencionamos y analizar si hay alguna amenaza y está en alguna base de datos o no. Puede evitar que nos cuelen algún malware a través de un link acortado de este tipo.

Hay que tener en cuenta que en la mayoría de casos los ataques a través de un enlace vienen por un link acortado. El ciberdelincuente va a esconder ahí la dirección real para no levantar sospechas. Por tanto, si te encuentras ante un link que no es el original, sino que está acortado, deberías tener aún más cuidado y tomar precauciones. A fin de cuentas, es más probable que la víctima caiga si se encuentra con un enlace corto, que si ve una URL muy larga y extraña. En este último caso dudará y posiblemente no entre por miedo a que sea una estafa.

Otro de los peligros que nos podemos encontrar en un link acortado, es que estos nos redirigen a páginas de spam y demás publicidad no deseada. En muchas ocasiones, este tipo de sitios contienen anuncios falsos y fraudulentos, que buscan atraer al usuario de una forma muy llamativa. Se debe evitar introducir ningún tipo de dato en estas, pues es posible que también estén dedicadas a robar los datos de los usuarios. Esto último, puede llevar a muchos otros problemas relacionados con la vida privada de los usuarios.

Pero no todos estos enlaces son maliciosos. Pero la OSI sí que nos da algunos consejos a la hora de lidiar con estos enlaces, como por ejemplo ser cuidadoso, y acceder solo a los enlaces que se han generado en lugares conocidos. También recomienda utilizar servicios o aplicaciones como los vistos anteriormente, que nos ayudan a saber un poco más de la naturaleza del enlace. Y, por último, el no introducir ningún tipo de datos privados.

Navegar con cautela es una de las mejores técnicas de protección que nos podemos encontrar, accediendo a sitios web conocidos, revisar que contienen el https y ser especialmente cuidadosos con los enlaces a los que accedemos.

 

Otras técnicas de navegación segura

Cuando hablamos de algo que se refiere a la seguridad de los usuarios, siempre es bueno recordar algunos consejos básicos a la hora de navegar por internet. Algunos de los más recomendados son los siguientes.

  • Evitar los enlaces dudosos en redes sociales, correo, etc.
  • Tener cuidado con las descargas que realizamos.
  • Usar solo páginas web con los cifrados adecuados.
  • Tener cuidado con los contactos desconocidos en internet.
  • Usar contraseñas lo más seguras posibles, con todo tipo de caracteres.
  • Disponer de un antivirus en los sistemas que utilizamos.
  • Tener cuidado con las redes Wi-Fi públicas sin control de acceso.

En definitiva, es importante analizar los enlaces donde vamos a descargar algún archivo, iniciar sesión o simplemente al acceder a una página cuando tengamos dudas. Existen herramientas y métodos que nos ayudan a estar más seguros y reducir el riesgo de ser víctimas de alguna de las muchas amenazas que hay en la red. No obstante, debes saber que todo esto que hemos mostrado no sustituye a un buen antivirus; siempre debes contar con programas de seguridad y tener todo actualizado para evitar problemas.

¡Sé el primero en comentar!
Logo redeszone.net
Navega gratis con publicidad…

Navegar por testdevelocidad.es con publicidad personalizada, seguimiento y cookies de forma gratuita. i

Para ello, nosotros y nuestros socios i necesitamos tu consentimiento i para el tratamiento de datos personales i para los siguientes fines:

Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.

La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).

La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.

La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).

  • Un fabricante de automóviles quiere promocionar sus vehículos eléctricos a los usuarios respetuosos con el medioambiente que viven en la ciudad fuera del horario laboral. La publicidad se presenta en una página con contenido relacionado (como un artículo sobre medidas contra el cambio climático) después de las 18:30 h a los usuarios cuya ubicación no precisa sugiera que se encuentran en una zona urbana.
  • Un importante fabricante de acuarelas quiere realizar una campaña publicitaria en Internet para dar a conocer su última gama de acuarelas con la finalidad de llegar tanto a artistas aficionados como a profesionales y, a su vez, se evite mostrar el anuncio junto a otro contenido no relacionado (por ejemplo, artículos sobre cómo pintar una casa). Se detectará y limitará el número de veces que se ha presentado el anuncio a fin de no mostrarlo demasiadas veces.

La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.

  • En una plataforma de redes sociales has leído varios artículos sobre cómo construir una casa en un árbol Esta información podría añadirse a un perfil determinado para indicar tuinterés en el contenido relacionado con la naturaleza, así como en los tutoriales de bricolaje (con el objetivo de permitir la personalización del contenido, de modo que en el futuro, por ejemplo, se te muestren más publicaciones de blogs y artículos sobre casas en árboles y cabañas de madera).
  • Has visualizado tres vídeos sobre la exploración espacial en diferentes aplicaciones de televisión. Una plataforma de noticias sin relación con las anteriores y con la que no has tenido contacto en el pasado crea un perfil basado en esa conducta de visualización marcando la exploración del espacio como un tema de tu posible interés para para otros vídeos.

El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.

  • Has leído unos artículos sobre comida vegetariana en una plataforma de redes sociales. Posteriormente has usado una aplicación de cocina de una empresa sin relación con la anterior plataforma. El perfil que se ha creado sobre tu persona en la plataforma de redes sociales se utilizará para mostrarte recetas vegetarianas en la pantalla de bienvenida de la aplicación de cocina.
  • Has visualizado tres vídeos sobre remo en páginas web diferentes. Una plataforma de video, no relacionada con la página web en la que has visualizado los vídeos sobre remo, pero basandose en el perfil creado cuando visistaste dicha web, podrá recomendarte otros 5 vídeos sobre remo cuando utilices la plataforma de video a través de tu televisor .

La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias./p>

  • Has hecho clic en un anuncio en una página web/medio de comunicación sobre descuentos realizados por una tienda online con motivo del “Black Friday” online y posteriormente has comprado un producto. Ese clic que has hecho estará vinculado a esa compra. Tu interacción y la de otros usuarios se medirán para saber el número de clics en el anuncio que han terminado en compra.
  • Usted es una de las pocas personas que ha hecho clic en un anuncio que promociona un descuento por el “Día de la madre”de una tienda de regalos en Internet dentro de la aplicación de una web/medio de comunicación. El medio de comunicación quiere contar con informes para comprender con qué frecuencia usted y otros usuarios han visualizado o han hecho clic en un anuncio determinado dentro de la aplicación y, en particular, en el anuncio del “Día de la madre” para así ayudar al medio de comunicación y a sus socios (por ejemplo, las agencias de publicidad) a optimizar la ubicación de los anuncios.

La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.

  • Has leído una publicación en un blog sobre senderismo desde la aplicación móvil de un editor/medio de comunicación y has seguido un enlace a una publicación recomendada y relacionada con esa publicación. Tus interacciones se registrarán para indicar que la publicación inicial sobre senderismo te ha resultado útil y que la misma ha tenido éxito a la hora de ganarse tu interés en la publicación relacionada. Esto se medirá para saber si deben publicarse más contenidos sobre senderismo en el futuro y para saber dónde emplazarlos en la pantalla de inicio de la aplicación móvil.
  • Se te ha presentado un vídeo sobre tendencias de moda, pero tu y otros usuarios habéis dejado de visualizarlo transcurridos unos 30 segundos. Esta información se utilizará para valorar la duración óptima de los futuros vídeos sobre tendencias de moda.

Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).

  • El propietario de una librería que opera en Internet quiere contar con informes comerciales que muestren la proporción de visitantes que han visitado su página y se han ido sin comprar nada o que han consultado y comprado la última autobiografía publicada, así como la edad media y la distribución de género para cada uno de los dos grupos de visitantes. Posteriormente, los datos relacionados con la navegación que realizas en su página y sobre tus características personales se utilizan y combinan con otros datos para crear estas estadísticas.
  • Un anunciante quiere tener una mayor comprensión del tipo de público que interactúa con sus anuncios. Por ello, acude a un instituto de investigación con el fin de comparar las características de los usuarios que han interactuado con el anuncio con los atributos típicos de usuarios de plataformas similares en diferentes dispositivos. Esta comparación revela al anunciante que su público publicitario está accediendo principalmente a los anuncios a través de dispositivos móviles y que es probable que su rango de edad se encuentre entre los 45 y los 60 años.

La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.

  • Una plataforma tecnológica que opera con un proveedor de redes sociales observa un crecimiento en los usuarios de aplicaciones móviles y se da cuenta de que, en funciónde sus perfiles, muchos de ellos se conectan a través de conexiones móviles. La plataforma utiliza una tecnología nueva para mostrar anuncios con un formato óptimo para los dispositivos móviles y con un ancho de banda bajo a fin de mejorar su rendimiento.
  • Un anunciante está buscando una forma de mostrar anuncios en un nuevo tipo de dispositivo. El anunciante recopila información sobre la forma en que los usuarios interactúan con este nuevo tipo de dispositivo con el fin de determinar si puede crear un nuevo mecanismo para mostrar la publicidad en ese tipo de dispositivo.

El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).

  • Una revista de viajes, para mejorar las experiencias de viaje en el extranjero, ha publicado en su página web un artículo sobre nuevos cursos que ofrece una escuela de idiomas por Internet. Las publicaciones del blog de la escuela se insertan directamente en la parte inferior de la página y se seleccionan en función de la ubicación no precisa del usuario (por ejemplo, publicaciones del blog que explican el plan de estudios del curso para idiomas diferentes al del país en el que este te encuentras).
  • Una aplicación móvil de noticias deportivas ha iniciado una nueva sección de artículos sobre los últimos partidos de fútbol. Cada artículo incluye vídeos alojados por una plataforma de streaming independiente que muestra los aspectos destacados de cada partido. Si adelantas un vídeo, esta información puede utilizarse para determinar que el siguiente vídeo a reproducir sea de menor duración.

Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo

Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.

Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.

O sin publicidad desde 1,67€ al mes

Por solo 1,67€ al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin publicidad ni cookies de seguimiento.