Inicio de sesión
logo gov.co

Opciones de Accesibilidad

Con el objetivo de facilitar la navegación y acceso a la información en este portal web a personas con dificultades visuales, se habilitaron las siguientes opciones:

Aumento de Fuente

Alto Contraste

Ayudas

Descargar eSSENTIAL Accessibility Diferentes herramientas que facilitan la navegacion.

Descargar CONVERTIC Descarga gratuitamente de la pagina de MINTIC un lector de Pantalla y un magnificador de imágenes.

Teclas de Acceso

  • ALT + i = Información del Municipio
  • ALT + t = Trámites y servicios
  • ALT + l = Pagos en línea
  • ALT + q = PQRD
  • ALT + n = Noticias
  • ALT + a = Transparencia y acceso a la información pública

Para hacer uso de los accesskey en Internet Explorer deberá:

  • Pulsar la tecla Alt
  • Pulsar el número o letra adecuada
  • Soltar la tecla Alt y el número
  • pulsar la tecla Enter y soltar

Para hacer uso de los accesskey en Google Crome deberá:

  • Pulsar la tecla Alt
  • Pulsar el número o letra adecuada

Para hacer uso de los accesskey en Mozilla y Safary deberá:

  • Pulsar la tecla Alt
  • Pulsar la tecla Shift
  • Pulsar el número o letra adecuada

INGENIERÍA SOCIAL

 

La ingeniería social es un conjunto de técnicas que usan los cibercriminales para engañar a los usuarios incautos para que les envíen datos confidenciales, infecten sus computadoras con malware o abran enlaces a sitios infectados. Además, los hackers pueden tratar de aprovecharse de la falta de conocimiento de un usuario; debido a la velocidad a la que avanza la tecnología, numerosos consumidores y trabajadores no son conscientes del valor real de los datos personales y no saben con certeza cuál es la mejor manera de proteger esta información.

A continuación, explicaremos el funcionamiento y precauciones de 6 tipos de ingeniería social que generalmente usan los delincuentes:

PHISHIN​G

Phishing.png


¿Qué es el Phishing?

El phishing se refiere al envío de correos electrónicos que tienen la apariencia de proceder de fuentes de confianza (como bancos, compañías de energía etc.) pero que en realidad pretenden manipular al receptor para robar información confidencial. Por eso siempre es recomendable acceder a las páginas web escribiendo la dirección directamente en el navegador.

 

¿Cómo funciona el Phishing?

La mayoría de los ataques de phishing comienzan con la recepción de un correo electrónico o un mensaje directo en el que el remitente se hace pasar por un banco, una empresa u otra organización real con el fin de engañar al destinatario. Este correo electrónico incluye enlaces a un sitio web preparado por los criminales -que imita al de la empresa legítima- y en el que se invita a la víctima a introducir sus datos personales.

En este sentido existe una vinculación entre el spam y el phishing, ya que los correos electrónicos fraudulentos suelen enviarse de forma masiva para multiplicar el número de víctimas potenciales de los hackers. De hecho, si bien el e-mail continúa siendo el medio más utilizado por los ciberdelincuentes para este tipo de fraudes, el phishing puede utilizar otros medios de comunicación, además: son frecuentes los intentos vía SMS (a veces llamados smishing), VoIP (vishing) o los mensajes instantáneos en redes sociales.

Además, los criminales se valen de ciertos trucos de ingeniería social para crear alarma en los receptores de los mensajes, con indicaciones de urgencia, alarma y diferentes llamadas a la acción. La idea es que el usuario actúe de inmediato ante el estímulo y no se detenga a analizar los riesgos de su acción.

 

¿Cómo Identifico el Phishing?

  • ​Es raro que las empresas -ya sean de banca, energía o telecomunicaciones- pidan datos personales vía correo electrónico. El mero hecho de que ocurra debería ponernos en guardia.
  • No siempre es fácil reconocer los mensajes de phishing por su apariencia. Sin embargo, reproducir de manera fidedigna el formato de una empresa requiere un tiempo y esfuerzo que los criminales no suelen estar dispuestos a invertir. Los errores, incoherencias o faltas de ortografía son un indicio claro. Fíjate también en la dirección del remitente.
  • Sé precavido en las operaciones desde tu smartphone. La creciente popularidad de los teléfonos inteligentes hace que muchos usuarios realicen muchas de sus gestiones en su móvil. Los criminales lo saben y tratan de aprovecharse de la pérdida de claridad derivada de pantallas más pequeñas y de menores medidas de seguridad.

 

¿Cómo protegerse contra el Phishing?

  • Después de leer el correo no hagas clic en ningún enlace. Realiza las verificaciones pertinentes en tu espacio personal de cliente, acudiendo directamente desde la Url del navegador.
  • Mejora la seguridad de su ordenador. El sentido común y el buen juicio son tan vitales como mantener tu equipo protegido, pero, además, siempre debes tener las actualizaciones más recientes de tu sistema operativo y navegador web.
  • Además, lo ideal es que cuentes con una capa adicional con un antivirus profesional.
  • Introduce tus datos confidenciales sólo en sitios web seguros. Para que un sitio se pueda considerar como 'seguro', el primer paso -aunque no el único- es que empiece por "https://", lo que implica que sigue el protocolo de transferencia de hipertexto, y que el navegador muestre el icono de un candado cerrado.
  • Revisa periódicamente tus cuentas. Nunca está de más revisar facturas y cuentas bancarias cada cierto tiempo para estar al tanto de cualquier irregularidad en las transacciones.
  • Ante cualquier duda, no te arriesgues. El mejor consejo ante el phishing es siempre fomentar la prudencia entre todas las personas que forman parte de la organización. Asegurar la autenticidad del contenido ante la más mínima sospecha es la mejor política.

                              


VISH​​​ING

                 Vishing.png


¿Qué es el Vishing?

El Vishing (abreviatura de phishing por voz) es un tipo de estafa que se realiza a través de llamadas telefónicas con el objetivo de obtener los datos personales o bancarios de una persona. Los ciberdelincuentes suplantan la identidad de un tercero (banco, empresa o persona) con la finalidad de conseguir que la víctima proporcione información privada o sensible, que pueda servirle de utilidad al defraudador para cometer ciberdelitos. Generalmente, el ciberdelincuente le informa a su víctima sobre "posibles" cargos que se están realizando  a alguna de sus cuentas bancarias.

 

¿Cómo funciona el Vishing?

La práctica común es el envío de correos electrónicos que especifican un número de teléfono al que llamar en el que un contestador automático solicita al usuario una serie de datos que los delincuentes pretenden obtener. Usualmente, la excusa es que se ha detectado un movimiento extraño en sus cuentas. Por ejemplo, una gran compra o el retiro de significativas cantidades de dinero de alguna tarjeta de crédito o débito. De esta manera, los delincuentes tratan de alarmar a las personas, quienes terminan revelando sus claves confidenciales, creyendo que detendrán o revertirán las operaciones.

Los estafadores recrean todo el escenario en torno de la llamada para engañar a las personas y lograr su cometido como replicar voces y el ambiente real de un 'call center'. Además, utilizan dos elementos que los hacen sonar mucho más convincentes o legítimos: primero, recaban información correcta del cliente como nombre completo, dirección y números de cuentas o tarjetas bancarias. Segundo, se caracterizan por instaurar un sentido de urgencia, hacen creer que el dinero o ciertos datos confidenciales están en peligro para que la víctima responda rápidamente y sin pensar.

¿Cómo Identifico el Vishing?

  • ​Verifica la compañía. ¿La llamada telefónica es de una empresa legítima? Si puedes, busca el número de teléfono o el nombre de la compañía para ver si es legítimo. Debes ser siempre extremadamente cauteloso si es una compañía que no conoces.
  • Llámalos nuevamente usando un número que tengas en tus registros. Si la persona que llama dice que es de una compañía que conoces o con la que haces negocios, cuelga y llámala a un número que conozcas. Por ejemplo, si la persona que llama dice que es de tu banco, vuelve a llamarla al número que aparece en el reverso de tu tarjeta.
  • Ten cuidado con las solicitudes de información confidencial. Sospecha de las solicitudes de información confidencial, como identificaciones de usuario y contraseñas, números de cuentas financieras o números de seguro social.
  • Ten cuidado con los sitios web. Sospecha de las solicitudes para visitar un sitio web, especialmente para completar un formulario o descargar software.
  • Protege tu computadora. Si te piden que accedas a algo en tu computadora, ¡cuidado! No descargues software, no le des acceso a la persona que llama a tu computadora ni modifiques los archivos del sistema de ninguna manera.

 

¿Cómo protegerse contra el Vishing?

  • ​Si es posible no conteste el teléfono: Sabemos que es imposible no contestar el teléfono de vez en cuando; "puede ser una urgencia", decimos para justificarnos. Si desea, simplemente déjelos ir al correo de voz, recuerde que, en muchos intentos de vishing, los identificadores de llamadas pueden ser falsificados, lo que significa que es posible que usted no sepa quién llama. Escuche sus mensajes y decida si devolver la llamada a la persona.
  • Cuelgue: En el momento en que sospeche que se trata de una llamada telefónica en la que puede caer en vishing, no se sienta obligado a mantener una conversación cortés. Simplemente cuelgue y bloquee el número.
  • No presione botones ni responda a las indicaciones: Si recibe un mensaje automático que le pide que presione botones o responda preguntas, no lo haga. Por ejemplo, el mensaje podría decir «Presione 2 para ser eliminado de nuestra lista» o «Diga 'sí' para hablar con un operador». Los estafadores suelen utilizar estos trucos para identificar posibles objetivos de más llamadas automáticas.
  • Verifique la identidad de la persona que llama: Si la persona proporciona un número de devolución de llamada, puede ser parte de la estafa, así que no lo use. En su lugar, busque el número de teléfono público oficial de la empresa y llame a la organización en cuestión.
  • Cuanto más pronto llame al banco, más rápidamente detendrá la estafa.
  • Si contesta, documente la llamada: Anote todo lo que se dijo, qué información le solicitaron y, si es posible, el número de teléfono de la persona que lo llamó, e informe de esto a su banco o. la dirección de delitos cibernéticos de la Policía.

                                                   

 

SMISHING

 Smishing.jpg


¿Qué es el Smishing?

La smishing es una forma de ingeniería social que utiliza mensajes SMS o de texto. Los mensajes de texto pueden contener enlaces a elementos como páginas web, direcciones de correo electrónico o números de teléfono que, al hacer clic, pueden abrir automáticamente una ventana del navegador o un mensaje de correo electrónico o marcar un número.

Este tipo de engaño tiende a ser efectivo porque, si bien la mayoría de nosotros hemos aprendido a reconocer los correos electrónicos de phishing, aún estamos condicionados a confiar en los mensajes de texto. Además, no hay una manera fácil de previsualizar los enlaces en un mensaje de texto como sí podemos hacerlo con un correo electrónico en la PC.

 

¿Cómo funciona el Smishing?

La mayoría de los ataques de smishing funcionan igual que el phishing telefónico. El atacante envía un mensaje con la intención de convencer al usuario de que haga clic en un enlace o le pide que responda enviándole parte de sus datos privados.

Los "smishers" (como se conoce a los perpetradores de estas técnicas) emplean múltiples estrategias y trucos para lograr que los usuarios les envíen información privada. Pueden usar información básica de su objetivo (como su nombre y dirección), que previamente han obtenido de herramientas públicas en línea, para hacer creer al objetivo que el mensaje proviene de una fuente fiable.

El atacante podría usar su nombre y ubicación para dirigirse a usted directamente para el smishing scam. Esta información podría hacer más convincente al mensaje. Después, el mensaje muestra un enlace que lleva a un servidor que el atacante controla. El enlace podría llevar a una página de phishing de credenciales o con malware diseñado para poner en riesgo el teléfono. Posteriormente, el malware se puede usar para espiar en el smartphone del usuario en busca de datos, o para enviar datos delicados discretamente a un servidor controlado por el atacante.

El atacante podría llamar al usuario pidiéndole información privada antes de enviar un mensaje de texto. Posteriormente, el smisher utiliza la información privada para lanzar un ataque por mensajes de texto. Múltiples empresas de telecomunicaciones han intentado combatir las llamadas de ingeniería social mostrando un mensaje de "Riesgo de Spam" en un smartphone cuando un número conocido por participar en estafas llama al usuario.

Para detener al malware, las funciones de seguridad básicas de los sistemas operativos Android e iOS suelen bastar. Pero incluso con los robustos controles de seguridad presentes en los sistemas operativos de los dispositivos móviles, ningún método es capaz de detener a un usuario dispuesto a enviar sus datos a un número desconocido.

 

¿Cómo Identifico el Smishing?

  • ​​​Un enlace imprevisto
  • Un archivo descargable que no esperabas.
  • Una solicitud de ayuda urgente, normalmente monetaria
  • Felicitaciones por haber ganado un concurso en el que no has participado
  • Una petición urgente para que compruebes tu información personal a través de un enlace o un número de teléfono automatizado
  • Mirar es la ortografía del SMS, generalmente este tipo de ataques están realizados por ciberdelincuentes que están en otros países, y no conocen la ortografía del español.
  • Mirar la forma en la que se dirigen a nosotros, sobre todo comparándolo con SMS legítimos de nuestra entidad bancaria, y es que generalmente es bastante diferente.
  • Mirar si te incitan a hacer clic en el enlace, es decir, buscan el miedo del usuario e informan que algo está mal o que ha habido un cargo excesivo en la cuenta bancaria, y nos invitan a revisarlo
  • También deberíamos revisar si el SMS tiene un enlace o link a la página del banco, nunca deberías meterte en tu banco a través de un enlace que has recibido por SMS.

 

¿Cómo protegerse contra el Smishing?

  • ​Sospecha de remitentes desconocidos: Si recibes un mensaje de una persona o empresa desconocida, desconfía. Lo mejor es que ignores el mensaje o lo elimines.
  • Nunca des información personal: cualquier empresa de confianza no te pedirá información personal o datos bancarios a través de un SMS. Si recibes un mensaje de texto reclamándote este tipo de información, lo mejor es que contactes con la empresa que supuestamente te ha enviado el SMS para verificarlo.
  • Desconfía de promociones o concursos en los que no hayas participado: es una de las prácticas más comunes debido a lo fácil que resulta llamar la atención de la víctima. Este tipo de mensajes suelen tener un enlace fraudulento o un número de teléfono especial.
  • Verifica los enlaces: es mejor contrastar la información a través de la página oficial de la entidad que supuestamente te ha mandado el mensaje. Si no conoces el remitente, lo mejor es no hacer clic en el enlace.
  • Protege tus cuentas: Los sistemas de doble verificación o utilizar contraseñas robustas, son algunas de las mejores prácticas a la hora de proteger tus cuentas.
  • Ten un control de tu consumo: verificar con frecuencia tu consumo telefónico e incluso tu cuenta del banco, te ayudará a reaccionar con rapidez en caso de ser víctima de un fraude.
  • Contenido del mensaje poco familiar para ti: desconfía de aquellos mensajes en los que te hablan sobre un trabajo al que no has aplicado o que no existe, paquetes que vas a recibir pero que no has pedido etc.
  • No descargues aplicaciones de tiendas no oficiales (Google Play o Apple Store) y, en su caso, revisa los permisos que concedes para no dar acceso a tus datos personales.

 

SIM SWAPPING

Swapping.jpg


¿Qué es el SIM Swapping?

SIM Swapping es un fraude que consiste en obtener un duplicado o clon de una tarjeta SIM asociada a una línea telefónica para suplantar la identidad del titular de la línea y poder acceder a sus cuentas bancarias a través del envío de un mensaje SMS (código OTP) utilizado como doble factor de autenticación.

 

¿Cómo funciona el SIM Swapping?

La peligrosidad del SIM swapping radica en que no es necesario acceder físicamente a un dispositivo móvil para duplicar una tarjeta SIM. Para dicho fin, los delincuentes contactan con el servicio de atención al cliente de las operadoras de telefonía y se hacen pasar por usuarios legítimos.

Si consiguen su objetivo, obtendrán una nueva tarjeta SIM y podrán acceder a la información confidencial almacenada en ella (contactos, claves, datos bancarios, etc.). De esta manera, se apropiarán de la línea telefónica de la víctima y utilizarán toda su información para, por ejemplo, solicitar nuevas contraseñas y recibir los códigos de verificación con el fin de acceder a su servicio de banca en línea.

 

¿Cómo Identifico e SIM Swapping?

  • ​El celular se queda sin línea
  • El celular Deja de funcionar el servicio de las llamadas telefónicas
  • El celular Deja de funcionar el servicio de mensajes de texto
  • El celular Deja de funcionar los datos móviles

 

¿Cómo protegerse contra SIM Swapping?

  • ​En el supuesto de que exista una interrupción de la línea telefónica anormal, dicha irregularidad debe ponerse en conocimiento de la compañía cuanto antes.
  • De igual manera, al comunicarse con la operadora es muy importante solicitar que se compruebe el estado de la tarjeta SIM.
  • Las empresas no solicitan compartir datos personales por teléfono, servicios de mensajes de texto o correo electrónico. En situaciones así, ponerse en contacto con la entidad legítima ayudará a prevenir posibles estafas por suplantación de identidad.
  • No utilizar fechas o números fáciles de recordar como código PIN o código de verificación.
  • Si es posible, evitar la autenticación de dos pasos mediante SMS y, en su lugar, usar opciones como una app independiente de autenticación.
  • Destruir información confidencial impresa de forma asegura contribuye a evitar el SIM swapping.
  • Finalmente, cualquier movimiento sospechoso en la cuenta se ha de comunicar a la entidad bancaria sin demora.
  • Utilizar dentro de la industria financiera como segundo factor de autenticación la biometría de los usuarios.
  • Actualiza las contraseñas de forma periódica y asegúrate de que son robustas.
  • No descargues aplicaciones de tiendas no oficiales (Google Play o Apple Store) y, en su caso, revisa los permisos que concedes para no dar acceso a tus datos personales.


TROYANO BANCARIO

 Troyano.jpg


¿Qué es el Troyano Bancario?

Es el malware que busca robar datos bancarios de los usuarios. Está presente en equipos de escritorio y también en dispositivos móviles, donde ha aumentado mucho en los últimos tiempos. Es una amenaza capaz de recopilar información de nuestras transacciones económicas, pagos que realizamos, contraseñas para acceder a las cuentas bancarias.

Se trata básicamente de un software malicioso que se oculta como si fuera legítimo. A veces puede llegar mediante un programa que instalamos. Muchos usuarios desprevenidos o inexpertos pueden caer en trampas que comprometan la seguridad de sus dispositivos.

Hay que tener en cuenta que existen muchos troyanos bancarios. Algunos están específicamente diseñados para dispositivos móviles, mientras que otros pueden atacar sistemas operativos concretos como puede ser Windows. El objetivo siempre va a ser el mismo, que no es otro que el robar información y datos bancarios, aunque los medios utilizados pueden variar.

 

​Métodos de infección de un Troyano Bancario

Existen muchos métodos a través de los cuales nuestros equipos pueden infectarse con troyanos bancarios. Es importante que sepamos cómo llega a nuestro sistema para poder evitar ser víctimas de este problema. Vamos a mencionar cuáles son los métodos de infección de un troyano bancario más comunes.

 

  • Descarga de software malicioso: Sin duda una de las causas más comunes es la descarga de software malicioso. Hablamos de descargar un programa que puede ser legítimo pero que en realidad oculta software que pone en riesgo el buen funcionamiento de nuestro equipo. Esto hace que sea muy importante descargar únicamente desde fuentes fiables.

  •  Archivos adjuntos en el e-mail: El correo electrónico también es un medio muy utilizado por los piratas informáticos para desplegar sus ataques. Un simple archivo adjunto, que puede ser por ejemplo una imagen o archivo Word, podría esconder un troyano bancario. Son muchas las amenazas de seguridad que pueden venir a través de este medio.


  •  ​Visitar páginas infectadas: También podría darse el caso que nos infectemos al navegar por páginas infectadas. Puede que un atacante haya inyectado código malicioso en un sitio y al entrar accedamos realmente a links fraudulentos o que nos lleven a páginas para descargar software malicioso. Es, en definitiva, otro punto a tener en cuenta


  • Vulnerabilidades en el sistema: En ocasiones nuestros sistemas pueden tener vulnerabilidades. Estos fallos de seguridad son utilizados por los piratas informáticos para atacar. Podrían introducir troyanos bancarios a través de vulnerabilidades que haya en nuestros equipos.

 

¿Cómo actúan los Troyanos Bancarios?

Vamos a explicar también qué es lo que hace un troyano bancario. Hemos mencionado que están diseñados para robar información bancaria, contraseñas y datos. Ahora bien, ¿cómo lo hacen realmente? Vamos a verlo.

  • Registro de teclas: Una de las características más comunes en los troyanos bancarios es la capacidad de registrar teclas. Básicamente lo que hacen es recopilar todo lo que escribimos en nuestros dispositivos para posteriormente llevar a cabo sus ataques. Son capaces de registrar por tanto las credenciales que escribimos, así como las contraseñas.

 

  • Capturas y grabación: También pueden realizar capturas de pantalla o incluso grabación. Especialmente en dispositivos móviles están muy presentes los troyanos bancarios que tienen esta capacidad. Una manera más de registrar las credenciales y contraseñas de las víctimas.

  • Redirecciones fraudulentas: Por supuesto las redirecciones falsas también están presentes. Esto ocurre cuando usamos software que ha sido modificado de forma maliciosa. Creemos que estamos accediendo a un enlace legítimo, pero en realidad estamos yendo a una página web controlada por los atacantes para robar información y contraseñas.

 

¿Cómo protegerse contra Troyanos Bancarios?

  • ​Activa las notificaciones de SMS para tu banca móvil. No todos los troyanos bancarios secuestran los SMS y, en general, es una manera muy efectiva de controlar tu cuenta.
  • Descarga aplicaciones solamente desde las tiendas oficiales: Google Play, Apple App Store y demás.
  • Comprueba con cautela los derechos que requiere cada aplicación. Aquellas que requieran permiso para acceder a los SMS requieren de más vigilancia.
  • ​Instala una solución de antivirus, como Kaspersky Antivirus & Security para Android.Mantener equipos actualizados, A veces surgen vulnerabilidades que son aprovechadas por los piratas informáticos para desplegar sus ataques. Normalmente son los propios fabricantes quienes lanzan parches y actualizaciones de seguridad.

 

 

WEB SCRAPING

Scraping.png


¿Qué es el WEB Scraping?

Se trata de un proceso de usar bots para extraer contenido y datos de un sitio web. De esta forma se extrae el código HTML. Y, con él, los datos almacenados en la base de datos. Esto supone que se puede duplicar o copiar todo el contenido del sitio web en otro lugar. El web scraping se utiliza en muchas empresas digitales que se dedican a la recopilación de bases de datos.

 

¿Cómo funciona el web scraping?

Dentro del scraping hay diferentes modos de funcionamiento, aunque en general se diferencia entre el scraping automático y el manual. El scraping manual define el copiado y pegado manual de información y datos, como quien recorta y guarda artículos de periódico y solo se lleva a cabo si se desea encontrar y almacenar alguna información concreta. Es un proceso muy laborioso que raras veces se aplica a grandes cantidades de datos.

En el caso del scraping automático, se recurre a un software o un algoritmo que analiza diferentes páginas web para extraer información. Se utiliza software especializado según el tipo de página web y el contenido. Dentro del scraping automático, se diferencian varios modos de proceder:

  • Analizador sintáctico: los analizadores sintácticos (o parsers) se utilizan para convertir un texto en una nueva estructura. Por ejemplo, en los análisis de HTML, el software lee un documento HTML y almacena la información. Un analizador DOM utiliza la representación de contenidos del lado del cliente en el navegador para extraer datos.

 

  • Bots: un bot es un software dedicado a realizar determinadas tareas y automatizarlas. En el caso del web harvesting, los bots se utilizan para examinar páginas web automáticamente y recopilar datos.

  •  Texto: aquellos que tienen experiencia con la línea de comandos pueden aprovechar la función grep de Unix para buscar en la web determinados términos en Python o Perl. Este es un método muy sencillo para extraer datos, aunque requiere más trabajo que la utilización de un software.

 

¿Con qué fin se utiliza el web scraping?

El web scraping se utiliza para una gran variedad de tareas, por ejemplo, para recopilar datos de contacto o información especial con gran rapidez. En el ámbito profesional, el scraping se utiliza a menudo para obtener ventajas respecto a la competencia. De esta forma, por medio del harvesting de datos, una empresa puede examinar todos los productos de un competidor y compararlos con los propios. El web scraping también resulta valioso en relación con los datos financieros: es posible leer datos desde un sitio web externo, organizarlos en forma de tabla y después analizarlos y procesarlos.

Google es un buen ejemplo de web scraping. El buscador utiliza esta tecnología para mostrar información meteorológica o comparaciones de precios de hoteles y vuelos. Muchos de los portales actuales de comparación de precios también utilizan el scraping para representar información de diferentes sitios web y proveedores.

                                                                                        

¿Cómo detectar y bloquear el web scraping?

Las grandes empresas de Internet utilizan el web scraping para obtener información de muchos sitios web. Que pueden acceder a la información de tu web.

Por eso, ya que es algo que tarde o temprano puede ocurrir, es importante prevenir el scraping web en tu sitio web. Aunque hay muchas maneras bastante técnicas a nivel informático para evitar el web scraping, a continuación, te damos unos sencillos consejos para que tú mismo puedas detectarlo y bloquearlo.

  • Seguimiento de IP: Es una de las maneras más sencillas de detectar el scraping web. Hacer un seguimiento de la IP puede darte información para ver si se trata de un usuario o un bot. Si un sitio web descubre que tiene muchas solicitudes en muy poco tiempo de la misma dirección IP, puede bloquearla al pensar que se trata de un bot. Para hacer un crawler anti-scraping tienes que definir muy bien el número de solicitudes de cada IP por unidad temporal. Como consejo final con respecto a esta técnica, te comendamos cambiar tu IP de manera periódica mediante un servicio de rotación de IPs. Esto reduce el riesgo de ser víctima del scraping web.

  • Utilizar el inicio de sesión: Es una manera muy eficaz de proteger la información. Gracias a esta condición estás deteniendo la entrada a tu web de la gran mayoría de los bots, ya que, para conseguir entrar en el sitio, no solo tienen que simular un inicio de sesión sino también el registro de usuario. Además, el bot debe saber cómo simular operaciones de teclado y guardar las cookies para no tener que iniciar sesión todo el rato; por eso, es casi imposible que logre scrapear una web que requiere una contraseña y un usuario.

  • Utilizar Captcha: El clásico botón de "No soy un robot" seguido de una prueba del tipo leer un código o encontrar una imagen determinada. Esto se denomina Captcha y es una comprobación automatizada para poder detectar si tu visitante es un bot o un usuario de la red. Para que un algoritmo pueda resolver uno de estos problemas Captcha debe ser muy complejo, por lo que es una prueba casi infalible con la que evitas la entrada de bots en tu sitio web.

¿Es legal el web scraping?

                 

El scraping no siempre es legal. En primer lugar, los scrapers deben tener en cuenta los derechos de propiedad intelectual de los sitios web. El web scraping tiene consecuencias muy negativas para algunas tiendas online y proveedores, por ejemplo, si el posicionamiento de su página se ve afectado debido a los agregadores. No es raro, por lo tanto, que una empresa se querelle contra un portal de comparaciones para impedir el web scraping.

El scraping es legal, por lo tanto, siempre y cuando los datos recabados estén disponibles libremente para terceros en la web. Para garantizar la legalidad del web scraping, hay que tener en consideración lo siguiente:

  • Observar y cumplir con los derechos de propiedad intelectual. Si los datos están protegidos por estos derechos, no se pueden publicar en ninguna otra parte.
  • ​Los operadores de las páginas tienen derecho a recurrir a procesos técnicos para evitar el web scraping que no pueden ser eludidos.
  • Si, para la utilización de datos, se requiere el registro de usuarios o un contrato de utilización, estos datos no podrán ser aprovechados mediante scraping.
  • No se permite la ocultación de publicidad, de términos y condiciones, ni de descargos de responsabilidad mediante tecnologías de scraping.

Aunque el scraping está permitido en muchos casos, puede utilizarse con fines destructivos o incluso ilegales. Por ejemplo, esta tecnología se utiliza a menudo para enviar spam. Los emisores pueden aprovecharla para, por ejemplo, acumular direcciones de correo electrónico y enviar mensajes de spam a estos destinatarios.​