¿Pueden los ocupantes ilegales de dominios detectar cuándo las personas realizan solicitudes de WHOIS?

May 11, 2025
Privacidad y seguridad
CONTENIDO NO CUBIERTO

Puede ser muy frustrante si descubre que el nombre de dominio no reclamado que deseaba ha sido registrado repentinamente por debajo de usted por un ocupante ilegal de dominios el día después de que lo buscó. Con ese dilema en mente, la publicación de preguntas y respuestas del superusuario de hoy tiene la respuesta a la pregunta de un lector curioso.

La sesión de preguntas y respuestas de hoy nos llega por cortesía de SuperUser, una subdivisión de Stack Exchange, una agrupación de sitios web de preguntas y respuestas impulsada por la comunidad.

La pregunta

El lector de superusuario William quiere saber si los ocupantes ilegales de dominios pueden detectar cuándo las personas realizan solicitudes de WHOIS:

Siempre he usado whois dominio.com para buscar información sobre dominios, pero esta pregunta de Stack Exchange me hizo detenerme y pensar:

¿Cómo verifico que un dominio esté disponible sin activar un capturador?

¿Pueden los ocupantes ilegales de dominios detectar cuándo se realizan las solicitudes de WHOIS?

¿Pueden los ocupantes ilegales de dominios detectar cuándo las personas realizan solicitudes de WHOIS?

La respuesta

El colaborador superusuario davidgo tiene la respuesta para nosotros:

Generalmente no. Notará que en los comentarios de la pregunta de Stack Exchange a la que se vinculó, descubrimos que se hizo a través de una interfaz web para WHOIS. La interfaz web fue el elemento "gotcha", y no fue la consulta de WHOIS la que se pinchó, sino una especie de ataque de intermediario en el que se utilizó la "interfaz web-> WHOIS" para secuestrar la solicitud. . Cuando realice una solicitud de WHOIS, utilice un cliente de WHOIS de confianza directamente, no una interfaz web, y debería estar bien.

Respondí "Generalmente, no". porque es concebible que un registrador haya sido pirateado o esté aliado con los malos, y usted no necesariamente lo sabría. Sin embargo, esto es poco probable para la mayoría de los dominios decentes. También es posible (pero nuevamente, poco probable) que su ISP esté involucrado y esté rastreando las solicitudes de WHOIS a través del tráfico, ya que estas solicitudes no están encriptadas.

Por lo que vale, nunca he tenido un nombre de dominio registrado por debajo de mí como resultado de hacer una solicitud de WHOIS (mediante el uso de un cliente de WHOIS estándar de Linux).

Enlaces de interés adicionales

Cata de dominios [Wikipedia]

Ejecución frontal del nombre de dominio [Wikipedia]


¿Tiene algo que agregar a la explicación? Habla en los comentarios. ¿Quieres leer más respuestas de otros usuarios de Stack Exchange expertos en tecnología? Consulte el hilo de discusión completo aquí .

Credito de imagen: Zeroos (Wikimedia Commons)

.entrada-contenido .entry-footer

Can Domain Squatters Detect When People Make WHOIS Requests?

Domain Squatters Suck

“Should We Buy Our Competitors Expired Domain Name?”


Privacidad y seguridad - Artículos más populares

Cómo quitar su PIN y otras opciones de inicio de sesión de Windows 10

Privacidad y seguridad Oct 23, 2025

Windows 10 cuenta con un conjunto de funciones de seguridad para mantener su PC segura. Pero, ¿y si necesita eliminar una contraseña o clave de seguridad? Esta guía muestra cómo..


RIP "Do Not Track", el estándar de privacidad que todos ignoran

Privacidad y seguridad Feb 7, 2025

CONTENIDO NO CUBIERTO Dragana Gorditz / Shuterstotsk.tsum "Do Not Track" tiene un objetivo elevado: una simple casilla de verificación en cada..


Cómo compartir archivos grandes a través de Internet

Privacidad y seguridad May 8, 2025

Tiene un archivo para compartir: un documento enorme, una presentación de video o un conjunto de imágenes. No puede simplemente enviarlo por correo electrónico, porque se está e..


Cómo eliminar aplicaciones de Facebook de terceros de su cuenta

Privacidad y seguridad Aug 28, 2025

Ya sabe cómo puede iniciar sesión en servicios como Disqus, Best Buy o Hulu (o nuestros propios comentarios ) con tu cuenta de Facebook? Es una manera rápida y pr�..


La fragmentación no es culpa de Android, es de los fabricantes

Privacidad y seguridad Jul 19, 2025

Estamos en 2017 y todavía veo gente que critica a Android por su "fragmentación". Esto le da a Android en general un mal nombre, y quiero dejar los hechos claros: esto no es culpa..


Cómo evitar que Gmail agregue eventos a Google Calendar

Privacidad y seguridad Apr 20, 2025

CONTENIDO NO CUBIERTO Si el recibo de un vuelo u hotel se envía a su cuenta de Gmail, se agrega automáticamente una cita a Google Calendar. Algunas personas encuentran esto úti..


21 herramientas administrativas de Windows explicadas

Privacidad y seguridad Jul 29, 2025

Windows está repleto de herramientas del sistema, y ​​muchas de ellas están en la carpeta Herramientas administrativas . Las herramientas aquí son más poderos..


Cómo puede infectarse a través de su navegador y cómo protegerse

Privacidad y seguridad Feb 26, 2025

CONTENIDO NO CUBIERTO En un mundo perfecto, no habría forma de que su computadora se infectara a través de su navegador. Se supone que los navegadores ejecutan páginas web en u..


Categorías