Importante:

Guía de Takedown: Combate la suplantación de marcas, phishing y más

Dado que Internet es descentralizada, no existe una autoridad única que pueda garantizar que todas las menciones a una marca o contenido sean legítimas. Los delincuentes pueden crear páginas falsas y promocionarlas a través de correos electrónicos, redes sociales o canales publicitarios, alcanzando a miles o incluso millones de usuarios en cuestión de minutos.

Las empresas pueden evitar muchas de estas situaciones y proteger a sus consumidores adoptando soluciones de protección de marca que identifiquen y eliminen contenido ilegítimo.

Este esfuerzo es posible mediante un takedown: el proceso de solicitar correctamente la eliminación de contenido que infringe marcas registradas, derechos de autor, leyes o términos de servicio.

¿Qué es un takedown y cómo funciona?

En el contexto de la ciberseguridad para servicios en línea, una solicitud de takedown es un proceso extrajudicial, un informe enviado a operadores de infraestructura de Internet o plataformas digitales para garantizar que tomen conocimiento de contenido potencialmente inapropiado que están alojando. Esto permite que el contenido infractor sea eliminado.

Una de las formas más conocidas de takedown es la solicitud basada en la Digital Millennium Copyright Act (DMCA), utilizada para combatir la piratería. Sin embargo, la mayoría de las solicitudes de takedown no necesitan estar vinculadas a una ley específica.

Esto se debe a que casi todos los proveedores de servicios de Internet (ISPs), incluidos los de hospedaje y nube, tienen acuerdos de uso que limitan el tipo de contenido que se puede alojar o las actividades permitidas. Si un cliente realiza actividades fuera de estos límites, se considera abuso de red. En estos casos, la cuenta puede ser suspendida, deteniendo la actividad infractora y eliminando cualquier contenido asociado.

Gracias a estos acuerdos, es posible enviar un informe de abuso y solicitar un takedown incluso cuando el proveedor de servicios está en una jurisdicción diferente o cuando las leyes locales no abordan específicamente el fraude o actividad maliciosa detectada.

Algunos ejemplos incluyen:

  • Envío de correos electrónicos masivos no autorizados por el destinatario (spam).
  • Distribución de malware (incluyendo troyanos disfrazados de software legítimo).
  • Hospedaje de páginas que violan marcas registradas (para phishing o SEO).
  • Creación de perfiles o cuentas de mensajes que utilizan la identidad de terceros (incluyendo marcas), sin indicar que es una parodia.
  • Publicidad que utiliza imágenes o textos engañosos para hacer creer a los usuarios que fueron creados por otra marca o persona.
  • Almacenamiento o distribución de datos corporativos robados o información privada

¿Cualquiera puede hacer una solicitud de eliminación?

En general, cualquier persona puede reportar una violación de los acuerdos de servicio. Estas solicitudes son comparables, en cierta medida, a las funciones de reporte de contenido disponibles en redes sociales que muchos usuarios ya conocen. La diferencia radica en la cantidad de detalles que se pueden proporcionar y en los aspectos técnicos del informe.

Para ciertos tipos de violaciones —como infracciones de derechos de autor o marcas registradas—, es posible que el proveedor solicite pruebas de que quien envía el informe está autorizado a representar a la marca o titular de los derechos.

Dicho esto, las empresas que desean combatir la suplantación de marca y proteger a sus clientes del fraude digital enfrentan varios desafíos:

1. Visibilidad. Para enviar un informe sobre una violación, primero es necesario detectarla. Esto requiere una solución de protección de marca capaz de escanear contenido a gran escala y priorizar automáticamente los incidentes más graves.

2. Escalabilidad. Además de monitorear de manera masiva, las solicitudes también deben gestionarse a gran escala. Una campaña maliciosa puede involucrar varias etapas, cada una con un proveedor diferente: un correo electrónico, un anuncio, un perfil en redes sociales y una página web, por ejemplo. Idealmente, un informe debería enviarse a todos los proveedores simultáneamente, ya que interrumpir una de estas etapas puede detener la actividad.

Además, al usar automatización para enviar los informes de manera rápida y con toda la evidencia necesaria, es más probable que se reciba una respuesta oportuna. Esto significa que el contenido será eliminado más rápidamente y que menos usuarios estarán expuestos a la amenaza.

3. Experiencia. Si bien es fundamental enviar toda la evidencia relevante sobre una violación, también es importante evitar incluir información irrelevante, ya que esto puede retrasar la respuesta. Usar un lenguaje conciso y redactar con claridad en el tono adecuado es esencial. Los proveedores de servicios reciben miles de informes diariamente y desean hacer cumplir sus acuerdos de manera eficiente; lidiar con mensajes poco claros, extensos o inadecuados solo dificulta el proceso.

Una empresa que intente gestionar eliminaciones sin cumplir con estos tres puntos puede pensar que esta estrategia no es efectiva, pero no es así. Si se puede identificar el contenido, reportarlo rápidamente y sin comprometer la claridad, esta estrategia es altamente efectiva.

¿Qué puede y qué no puede ser eliminado?

El contenido claramente malicioso o perjudicial, como páginas de phishing, malware, productos falsificados, uso no autorizado de marcas registradas, perfiles falsos, anuncios fraudulentos o uso indebido del nombre o logotipo de una marca, generalmente puede ser eliminado. Estos casos representan violaciones claras de políticas, leyes o términos de servicio y presentan riesgos directos para personas u organizaciones.

Por otro lado, cuestiones como reseñas negativas, opiniones personales o contenido protegido por derechos legales, como la libertad de expresión, generalmente no pueden ser eliminadas a menos que violen explícitamente regulaciones o directrices de la plataforma. Entender estas limitaciones es crucial para establecer expectativas realistas y priorizar casos que puedan ser efectivamente tratados.

¿Cuánto tiempo lleva completar un takedown?

Los takedowns manuales, especialmente cuando son realizados por personas sin la experiencia necesaria, tienden a ser significativamente más lentos y menos eficientes en comparación con los procesos optimizados.

Sin automatización, analizar y recopilar las evidencias necesarias para una solicitud de takedown puede tomar horas. Esta etapa frecuentemente requiere esfuerzo manual, como identificar al proveedor responsable, reunir pruebas de actividad maliciosa y garantizar el cumplimiento con los estándares legales o técnicos aplicables.

Existen sistemas automatizados para la identificación de Fraudes Digitales como el de Axur que optimiza significativamente este proceso, reduciendo el tiempo necesario y aumentando la precisión y consistencia.

  ¿Qué diferencia hay entre takedowns manuales y automatizados?

ciberamenazas

Mientras que los takedowns manuales dependen de personas para analizar, reportar y dar seguimiento a actividades maliciosas, los takedowns automatizados optimizan estos pasos utilizando tecnología para garantizar resultados más rápidos y consistentes. 
Axur tienes décadas de experiencia en informes de abuso y takedowns, envía cientos de miles de notificaciones al año. Hemos trabajado arduamente para crear un proceso altamente automatizado y preciso, reuniendo las evidencias necesarias según el tipo de fraude identificado. 
El 86% de todas las solicitudes de takedown de Axur fueron completamente automatizadas. En muchos casos, el informe inicial se envía en un tiempo promedio de 5 minutos tras la detección del incidente. 
¿Qué se puede hacer mientras un takedown está en progreso? 
El Web Safe Reporting de Axur juega un papel crucial en ese momento. Este mecanismo envía notificaciones automáticamente a diversas entidades globales, como proveedores de software antivirus y navegadores. Estas notificaciones activan acciones protectoras, como mostrar una “pantalla de advertencia roja” o emitir alertas emergentes cuando los usuarios intentan acceder a la página fraudulenta. 
 
 
Al bloquear el acceso o alertar a los usuarios, estas intervenciones reducen significativamente la probabilidad de que los consumidores sean víctimas de fraudes, mitigando eficazmente el impacto del fraude incluso antes de que el proveedor de hospedaje elimine la página. 
 
¿Qué sucede si el proveedor de hospedaje no cumple con la solicitud de takedown? 
El proceso automatizado de Axur permite identificar el camino más eficaz: sabemos exactamente a quién notificar, cómo notificar y cuál mensaje utilizar.  
Este enfoque personalizado aumenta significativamente la probabilidad de cumplimiento, contribuyendo a la actual tasa de éxito del 98,9% de Axur. 
Además, si la entidad tarda en responder o rechaza la solicitud, el sistema puede iniciar notificaciones alternativas utilizando estrategias y mensajes diferentes para lograr el resultado deseado. La precisión del proceso ha ganado la confianza de diversos proveedores, lo que nos permite utilizar canales más rápidos para reportes siempre que estén disponibles, como APIs dedicadas. 
Conozca la mejor solución de takedown del mercado 
Contáctenos en LAN SECURITY NETWORKS con nosotros para obtener más información sobre cómo funciona esta plataforma y cómo la solución de takedown líder puede de Axur ayudar a su empresa a recuperar el control de sus marcas en el mundo online.