Todo sobre Cybersquatting y la protección
Todo sobre Cybersquatting y la protección

Cybersquatting: Definición, Ejemplos, Tipos y Protección

Has invertido años y mucho dinero en construir la marca de tu negocio. Pero, ¿y si te dijera que alguien puede borrar gran parte de ese progreso comprando un dominio de 10 dólares que se parece al tuyo? Y para empeorar las cosas, ¿qué pasa si te amenazan con arruinar tu marca si no aceptas comprarle el dominio impostor? Este escenario describe una táctica conocida como ciberocupación, o -en inglés- Cybersquatting.

Ilustración de URL de dominio en pizarra
Ilustración de URL de dominio en pizarra

Pero, ¿qué es la ciberocupación y cómo puedes proteger a tu organización de ella? En este artículo, cubriremos:

  • Qué es la ciberocupación,
  • Cuáles son los diferentes tipos de ciberocupación, y
  • Cómo prevenir la ciberocupación.

¿Qué es la Ciberocupación? Definición de Cybersquatting

La ciberocupación, también conocida como ocupación de dominios (domain squatting), es la práctica de registrar un nombre de dominio que se asemeja a una organización o persona conocida sin su autorización. El titular del dominio lo compra de mala fe, normalmente con el objetivo de obtener un beneficio de la buena voluntad de la persona u organización o de causarle un daño a su reputación.

Concepto de cybersquatting o ciberocupación
Concepto de cybersquatting o ciberocupación

Entonces, ¿cómo se tratan los casos de ciberocupación? La respuesta depende en gran medida de tu ubicación. La Anti-Cybersquatting Consumer Protection Act (ACPA) es aplicable a los casos de ciberocupación en los Estados Unidos y la Uniform Domain-Name Dispute-Resolution Policy (UDRP) a los conflictos internacionales.

Hay tres componentes principales en la definición de ciberocupación.

1. El nombre de dominio es idéntico o confusamente similar a una marca registrada

Pero, ¿qué se considera un dominio idéntico o confusamente similar? No existe una definición fija de “confusamente similar”, ya que es un término bastante subjetivo. Por lo general, el tribunal o el comité de arbitraje decide si un dominio en cuestión puede confundir o engañar a la gente en función de cada caso.

Otra parte de este punto es la “marca registrada”. Una persona o empresa sólo puede solicitar un recurso legal después de registrar su marca como marca registrada.

Si la empresa/persona ya es famosa, pero antes de registrar la marca, si otra persona compra el dominio con la intención de vendérselo al propietario de la marca en el futuro a un precio superior, también se cae en la ciberocupación.

Para ver un ejemplo de cómo puede desarrollarse un caso de ciberocupación, consulte el caso del futbolista Wayne Rooney.

2. El dominio se obtuvo de mala fe

Al tratar un caso de ciberocupación, los tribunales también tienen en cuenta la intención del registrador del dominio. Si la intención del ciberocupante es una o más de las siguientes, se incluye en la definición de mala fe:

  • Vender el dominio al propietario original de la marca a un precio superior.
  • Atraer tráfico al sitio web para ganar dinero con la publicidad o el marketing de afiliación.
  • Utilizar el dominio ciberocupado para difundir malware o realizar estafas de phishing.
  • Vender el nombre de dominio a la competencia.
  • Arruinar la reputación de una persona o empresa.
  • Mostrar desacuerdo con la causa o la misión del sitio original.
  • Iniciar un negocio similar y aprovechar la buena voluntad de la marca establecida para engañar a sus clientes.

3. El registrante no tiene un interés aparente o legítimo en el nombre de dominio

A veces, la gente acaba comprando involuntariamente nombres de dominio que se asemejan a empresas famosas o a celebridades. Algunas palabras parecen únicas o abstractas en un idioma, pero son populares y son marca registrada en otro idioma.

Por ejemplo, locolo.app es una startup de Estonia para el alquiler de productos, mientras que locolo.in es una plataforma de entrega de comestibles en línea en la India. Del mismo modo, en Estados Unidos, Princeton.edu representa a la Universidad de Princeton de Nueva Jersey. Pero en la India, Princeton.in representa un club.

Aunque ambas empresas en cada escenario comparten el mismo nombre de dominio con diferentes dominios de nivel superior (TLD), por lo demás no tienen ninguna relación y no tienen ninguna intención de sacar provecho de la reputación de sus homólogos. Se considera que estos ejemplos tienen un interés genuino en los dominios porque han establecido negocios u organizaciones que utilizan los nombres.

Ahora que sabemos lo que es la ciberocupación o cybersquatting en un sentido general, vamos a explorar los ocho tipos diferentes de ciberocupación.

Tipos de Cybersquatting

1. Typosquatting

La typosquatting es uno de los tipos más comunes de ciberocupación. En esta situación, el ciberocupante compra intencionadamente nombres de dominio mal escritos de marcas populares. El objetivo es crear un sitio web ilegítimo al que la gente llegue cuando cometa un error de escritura (es decir, escriba mal o pulse una o más teclas incorrectas al escribir un nombre de dominio).

Concepto de typosquatting
Concepto de typosquatting

La “typosquatting” consiste en añadir u omitir números, letras o puntos en la ortografía original de un dominio. También incluye cambiar el orden de las letras o palabras de un dominio. Básicamente, la “typosquatting” incluye cualquier variante ortográfica que la gente pueda teclear erróneamente.

Por ejemplo:

  • Twiitter.com,
  • Twittr.com,
  • Twittor.com,
  • Twitter.cm, y
  • wwwtwitter.com (omitiendo el punto entre “www” y “twitter”).

Cuando los sitios populares tienen millones de visitantes, incluso si una pequeña fracción de personas comete un error tipográfico, los typosquatters reciben mucho tráfico gratuito en sus sitios web ilegítimos.

2. Explotación de TLDs

Los dominios de nivel superior (TLD) son la última parte de un nombre de dominio como .com, .ca, .tech, .org, etc. Hay más de 2.000 TLDs disponibles en el mercado. Aunque grandes empresas como Microsoft, Amazon, Facebook, etc. mantienen una amplia cartera de estos dominios, no es factible para las pequeñas y medianas empresas comprar los nombres de dominio que contienen su marca en todas las variantes de TLD.

Los ciberocupantes se aprovechan de esta situación y compran dominios coincidentes de una empresa popular con diferentes TLD. Los ciberocupantes crean un sitio inadecuado utilizando ese dominio mal escrito y coaccionan a los propietarios de las empresas para que compren el dominio a un precio superior para proteger la reputación de sus marcas. Algunos ciberocupantes crean sitios de suplantación de identidad utilizando estos dominios para engañar a los clientes del sitio original.

3. Sitios de quejas

No todos los ciberocupantes quieren obtener un beneficio: algunos tienen otros objetivos. Algunas personas toman el camino de la ciberocupación para

  • Arruinar la reputación de una empresa o persona,
  • Tomar venganza personal,
  • Publicar sus creencias políticas, religiosas o sociales extremistas, o
  • Burlarse o hacer una sátira de los valores o la misión del sitio original.

Publican contenidos en estos sitios web de ciberocupación que contradicen los valores del sitio original o lo ponen en una situación embarazosa.

Ejemplos

microsoftsucks.com (para mostrar el odio a Microsoft) y GodHatesFigs.com (parodia de GodHatesFags.com).

Aunque se trata de una práctica poco habitual, algunas empresas compran los “typo-dominios” de sus competidores y crean un sitio web inapropiado o escriben cosas que perjudican la imagen de la marca de la competencia y redirigen el tráfico a su propio sitio web.

4. Ciberocupación de dominios de aspecto similar

Los ciberocupantes compran nombres de dominio de aspecto similar de marcas originales añadiendo caracteres especiales, números o palabras comunes. A veces intercambian las palabras si el nombre de dominio es largo.

Veamos algunos ejemplos de estos métodos de ciberocupación:

  • Añadir caracteres adicionales: Amazon-site.com, Amazonshopping.com, Amazon-official.com, Amazon1.com, Amaz0n.com, Ama-zon.com, Microsofty.com,
  • Reordenación de las palabras: guardianthe.com (en lugar de theguardian.com), articleshacking.in (en lugar de hackingarticles.in), businessfox.com (en lugar de foxbusiness.com), y newsfox.com (en lugar de foxnews.com)

5. Ciberocupación engañosa de subdominios

Los atacantes a veces dividen un nombre de dominio en dos partes, compran un dominio de la segunda parte y añaden un subdominio de la primera. ¿No estás seguro de lo que queremos decir? Veamos un ejemplo rápido con el dominio www.esgeeks.com.

En este caso, el dominio original es www.esgeeks.com. Si un ciberocupante lo divide en dos partes -digamos, –es y geeks-, compra un dominio llamado geeks.com y crea un subdominio es.geeks.com para intentar engañar a la gente.

Los ciberocupantes también compran nombres de dominio al azar y crean subdominios que contienen nombres de marcas famosas. Por ejemplo, amazon.sitioaleatorio.com o facebook.undominio.com.

Es posible que las personas que no saben de tecnología no sepan que prácticamente cualquiera puede hacer un subdominio con cualquier palabra (o número). Es el dominio principal que se escribe antes del TLD (.com, .in, .org, .edu, etc.) el que representa la legitimidad del nombre de dominio.

Así, en el caso de facebook.undominio.com, la palabra Facebook se utiliza sólo como subdominio y eso no representa la legitimidad del dominio primario. El dominio primario es undominio.com. En otras palabras, no puedes comprar facebook.com, pero puedes comprar cualquier otro nombre de dominio disponible y hacer un subdominio utilizando la palabra “Facebook“.

6. Ciberocupación de nombres de famosos

Los ciberocupantes compran dominios de nombres de famosos antes de que los propios famosos lo decidan. Si los famosos ya tienen sitios web, los autores compran nombres de dominio similares o muy parecidos. Atraen el tráfico engañando a los fans y obtienen ingresos a través de la publicidad de terceros o la venta de productos con el nombre o las imágenes de la marca de un famoso.

A menudo, los ciberocupantes crean sitios de phishing y atraen a los fans para que compartan su información personal identificable (PII), como direcciones de correo electrónico, números de teléfono, fechas de nacimiento o incluso sus direcciones físicas. El objetivo de algunos ciberocupantes es vender esos nombres de dominio a los famosos a un precio elevado.

Dato

Celebridades como Paris Hilton, Madonna y Jennifer López han sido víctimas de la ciberocupación en el pasado.

7. Explotación de la fecha de caducidad Ciberocupación

Algunos ciberocupantes vigilan los nombres de dominio objetivo y sus fechas de caducidad. Si el propietario del dominio no lo renueva, los autores aprovechan la oportunidad y registran el dominio a su nombre.

Afortunadamente, la probabilidad de que se produzcan estos fallos de renovación en las grandes empresas es rara, ya que suelen recibir un par de recordatorios antes de las fechas de caducidad de los dominios. Sin embargo, sigue ocurriendo. Pero este escenario suele afectar a las startups y a las pequeñas empresas. Esto puede deberse a que los fundadores de las empresas están

  • En una etapa de indecisión,
  • Decidiendo si continuar con sus negocios, o,
  • Pueden haber interrumpido temporalmente sus negocios por otro motivo.

Cuando los propietarios de las empresas deciden reanudar sus negocios, si se produce la ciberocupación, se ven obligados a recomprar sus dominios a los ciberocupantes a precios elevados.

8. Ataques homógrafos

Este siguiente tipo de ciberocupación es increíblemente malicioso. En los ataques homógrafos, los ciberdelincuentes utilizan el punycode (un subconjunto de caracteres Unicode) para convertir los nombres de dominio normales (que tradicionalmente consisten en números ASCII, letras y caracteres especiales) en nombres de dominio que visualmente parecen legítimos. Así pues, en este tipo de ataque, los malos actores crean intencionadamente dominios utilizando punycode que no se pueden distinguir visualmente de los dominios de sitios web reales.

Xudong Zheng muestra cómo pudo comprar un dominio que se parece a “apple.com” utilizando punycode. Compró el dominio “xn--80ak6aa92e.com“, que aparece prácticamente idéntico a “apple.com” en la barra de URL.

Da bastante miedo, ¿verdad? Por suerte, Chrome y otros navegadores tienen ahora mecanismos de seguridad que detectan los dominios homográficos. Pero si haces clic en este enlace y lo abres con Firefox o Chrome 58 (o anteriores), puedes seguir viendo el sitio web falso de apple.com. Aquí tienes una captura de pantalla del ejemplo de abajo:

Ejemplo del sitio web entre xn--80ak6aa92e y Apple
Ejemplo del sitio web entre xn--80ak6aa92e y Apple

Pero como Chrome había solucionado este problema, este es el mensaje que verás ahora en las versiones posteriores del navegador:

Aviso de Chrome sobre URL falsa
Aviso de Chrome sobre URL falsa

Cómo Evitar la Ciberocupación de Dominio (o Visitar uno Accidentalmente)

Esta sección se divide en dos conjuntos de temas dependiendo de si eres propietario o visitante de un sitio web. El primer grupo de consejos está dirigido a los propietarios de negocios que indican cómo prevenir la ciberocupación; el otro grupo de consejos de precaución está dirigido a los visitantes de sitios web que se encuentran en un sitio web de ciberocupación.

Pregunta sobre la protección de ciberocupación
Pregunta sobre la protección de cybersquatting

1. Cómo prevenir la ciberocupación: Guía para el empresario

Conocer tus opciones legales

Estas son algunas leyes que pueden protegerte si ha sido víctima de ciberocupación:

  • Anti-Cybersquatting Consumer Protection Act (ACPA): Esta ley tiene una elaborada definición de la ciberocupación y de los factores que deben considerarse en el momento de la disputa. Si el registrador del dominio es declarado culpable de ciberocupación, el tribunal puede ordenar el decomiso, la cancelación o la transferencia (al demandante) del dominio en disputa. Nota: Esta ley sólo es aplicable en los Estados Unidos. Si el registrante del dominio reside en otro país, la ACPA no podrá intervenir.
  • Organización Mundial de la Propiedad Intelectual (WIPO): Para las disputas internacionales, la WIPO facilita el servicio de arbitraje y mediación en el que un panel de expertos revisa el caso y resuelve el conflicto. Tienen en cuenta la Política Uniforme de Resolución de Disputas sobre Nombres de Dominio (UDRP), desarrollada por la Corporación de Internet para la Asignación de Nombres y Números (ICANN).

Esto no es un consejo legal

No somos abogados y no proporcionamos ningún tipo de asesoramiento legal relacionado con la ciberocupación o cualquier otro tema. Para conocer tus derechos y opciones legales, te sugerimos que te pongas en contacto con un profesional del derecho y hables con él sobre tu situación.

Registrar la marca de su empresa lo antes posible

Tanto en la ACPA como en la UDRP, la protección se extiende únicamente a los propietarios de marcas. Si no has registrado tu nombre personal o tu marca como marca comercial -o, lo que es peor, si alguien lo registra antes que tú- estas normativas no podrán ayudarte. Por lo tanto, es crucial que registres tu marca lo antes posible para obtener protección de los organismos reguladores.

Invertir un poco comprando tu dominio con otros TLDs prominentes

Es obvio que no vas a comprar más de 2.000 dominios con diferentes TLDs. Pero al menos compra los dominios con los TLDs prominentes como .com, .net, .org, .biz, etc. También puedes comprar dominios que coincidan con el nombre de tu marca. Si estás planeando tener un negocio en diferentes países, compra los dominios específicos de cada país como .ca, .in, .co.uk, .es, etc. LO ANTES POSIBLE. Puedes redirigir estos dominios a tu sitio principal más adelante.

Elegir varios dominios de nivel superior
Elegir varios dominios de nivel superior

Los nombres de dominio te costarán unos 10 dólares al año (para nombres no especializados). Aunque el coste es mínimo en el gran esquema, dar este paso puede ahorrarte una larga (y costosa) batalla legal en el futuro.

Contactar con el propietario del dominio ciberocupado

Como hemos mencionado anteriormente, a veces la intención del registrador del dominio no es la ciberocupación y puede ser una pura coincidencia que hayan comprado el dominio que coincide con tu marca. Por lo tanto, antes de acudir a los tribunales y gastar miles de dólares en un procedimiento judicial, es posible que primero quieras intentar comunicarte con el propietario del dominio directamente.

A veces, puede que estén dispuestos a entregarte el dominio por un pequeño precio, lo que podría no ser una carga financiera para ti. Por lo tanto, puedes considerar la posibilidad de comunicarte con la persona para ver si puedes llegar a un acuerdo con ella. Esto puede ayudarte a evitar ser víctima de una denuncia por ciberocupación inversa o atraer controversias como la de Microsoft y su situación de Mike Rowe. Pero, de nuevo, te recomendamos que primero consultes con un profesional del derecho para ver cuáles son todas tus opciones.

2. Prevención de la ciberocupación para los visitantes del sitio web

La ciberocupación es una batalla entre los estafadores y los propietarios de dominios, y no hay mucho que puedas hacer para evitar caer en ella, excepto estar atento. Con esto en mente, hemos esbozado algunos pasos que puede seguir para asegurarte de que no te encuentras en uno de esos sitios de apariencia falsa:

Comprobar la ortografía del sitio web para evitar el “typosquatting”

Antes de introducir tus credenciales de acceso, información personal o financiera, acostúmbrate a comprobar la barra de direcciones para verificar la ortografía del dominio y asegurarte de que estás en el sitio correcto.

Vigilar la apariencia del sitio web

Confía en tu instinto. Si hay algo que te parece sospechoso, ten cuidado porque puede que estés en un sitio de ciberocupación o cybersquatting. Si observas uno o más de los siguientes “síntomas” en un sitio, estate alerta.

  • Demasiadas ventanas emergentes y anuncios.
  • Botones de “descarga” o “compra” engañosos.
  • Redirecciones frecuentes a sitios desconocidos.
  • Descargas automáticas.

Buscar el signo del candado

Si visitas un sitio popular y ves “no es seguro” delante de un nombre de dominio o no hay un icono de candado, ten cuidado. Estos son dos signos de que puedes estar en un sitio falso. Los sitios web auténticos y de buena reputación siempre instalan un certificado SSL/TLS en su sitio web y hay un signo de candado delante de su nombre de dominio. Este candado significa que los datos se transmiten entre tu navegador y el servidor del sitio a través de una conexión segura y encriptada.

Seguridad con certificados SSL
Seguridad con certificados SSL

Consejo profesional: Asegúrate de comprobar la información del certificado SSL/TLS del sitio para ver si utiliza un certificado legítimo y si contiene alguna información organizativa. Esto te ayudará a determinar si un sitio web es legítimo. De lo contrario, sin poder verificar la identidad de la organización, no sabrás quién está al otro lado de esa conexión cifrada.

Conclusión sobre la Cybersquatting

Antes de decidir un nombre de empresa/marca, la mayoría de los empresarios comprueban si el nombre de dominio de su marca deseada está disponible en el mercado. También comprueban si hay algún nombre de dominio ya registrado que coincida con el nombre de su empresa propuesta.

Sin embargo, para una empresa ya existente, no es fácil ni factible empezar de cero con un nuevo nombre de marca. Si encuentra algún dominio que parece infringir sus derechos de autor o su marca, y si las intenciones del registrador del dominio parecen sospechosas, podría ser víctima de ciberocupación. Deberá hablar con un profesional del derecho para saber qué opciones tiene en esta situación.

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda