{"id":6149,"date":"2026-02-03T10:00:21","date_gmt":"2026-02-03T09:00:21","guid":{"rendered":"https:\/\/blogs.ugr.es\/seguridadinformatica\/?p=6149"},"modified":"2025-11-18T12:15:44","modified_gmt":"2025-11-18T11:15:44","slug":"17-alerta-con-las-url-acortadas","status":"publish","type":"post","link":"https:\/\/blogs.ugr.es\/seguridadinformatica\/17-alerta-con-las-url-acortadas\/","title":{"rendered":"#17. \u00a1Alerta con las URL acortadas!"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-large wp-image-6150\" src=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2025\/11\/17_Ciberconsell_cas_UIB-700x394.jpg\" alt=\"\" width=\"700\" height=\"394\" srcset=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2025\/11\/17_Ciberconsell_cas_UIB-700x394.jpg 700w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2025\/11\/17_Ciberconsell_cas_UIB-300x169.jpg 300w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2025\/11\/17_Ciberconsell_cas_UIB.jpg 800w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/p>\n<p class=\"tw-text-wide\">Cuando navegamos por internet, a menudo encontramos lo que se conoce como URLs acortadas.\u00a0Una URL acortada es solamente una direcci\u00f3n web con menos caracteres que la direcci\u00f3n de la p\u00e1gina web original, pero que nos dirige al mismo sitio. Al acortar la direcci\u00f3n, estas URL ocultan la direcci\u00f3n a la que nos dirigen los enlaces.<\/p>\n<p class=\"tw-text-wide\">Los atacantes utilizan servicios de acortadores de URL para conseguir una versi\u00f3n reducida de la direcci\u00f3n web y llevarte a un enlace que es una amenaza para ti. Estas amenazas pueden ser: descarga de\u00a0<em>malware,<\/em>\u00a0ataque de\u00a0<em>phishing<\/em>\u00a0o\u00a0<em>smishing y spam<\/em>.<\/p>\n<p class=\"tw-text-wide\">Nos podemos encontrar URL acortadas en SMS, correos electr\u00f3nicos o redes sociales. Actualmente, plataformas como Facebook, Twitter, LinkedIn y YouTube tienen recortadores de URL integrados en su propio servicio para facilitar esta tarea a los usuarios.<\/p>\n<p class=\"tw-text-wide\">Si quieres comprobar a donde te dirige la URL acortada, puedes utilizar, por ejemplo, alguna de las siguientes herramientas:<\/p>\n<ul class=\"tw-text-wide wp-block-list\">\n<li><a href=\"https:\/\/expandurl.net\/\">https:\/\/expandurl.net\/<\/a><\/li>\n<li><a href=\"https:\/\/unshorten.it\/\">https:\/\/unshorten.it\/<\/a><\/li>\n<\/ul>\n<p><i class=\"material-icons-outlined\">Que puedo hacer\u00a0<\/i><\/p>\n<div id=\"advgb-col-02a58a23-b3bf-4cfc-80c5-8a883d2612e1\" class=\"wp-block-advgb-column advgb-column advgb-is-half-tablet advgb-is-full-mobile\">\n<div class=\"advgb-column-inner\">\n<div class=\"wp-block-advgb-list\">\n<ul class=\"advgblist-5b0c3244-0353-48a0-8ebf-24eb52f85f8f advgb-list advgb-list-yes-alt\">\n<li>En la medida de lo posible,\u00a0<strong>asegurarse de que el sitio web visitado es fiable<\/strong>.\u00a0La UIB implementa mecanismos de bloqueo autom\u00e1tico en lugares que se consideran maliciosos.<\/li>\n<li>Tener\u00a0<strong>actualizado<\/strong>\u00a0el\u00a0<strong>navegador<\/strong>\u00a0y los\u00a0<strong>plugins<\/strong>\u00a0instalados. Se recomienda configurar los navegadores de manera que se actualicen autom\u00e1ticamente, bien de forma transparente al usuario o mediante notificaciones que deber\u00e1n ser aprobadas.<\/li>\n<li><strong>Instalarse plugins<\/strong>\u00a0s\u00f3lo desde\u00a0<strong>lugares oficiales<\/strong>.<\/li>\n<li><strong>Verificar que los certificados remitidos<\/strong>\u00a0<strong>por servicios HTTPS<\/strong>\u00a0que manejan informaci\u00f3n sensible (por ejemplo, servicios de correo, banca electr\u00f3nica, etc.) han sido remitidos\u00a0<strong>por una autoridad de certificaci\u00f3n (CA) de confianza<\/strong>.<\/li>\n<li>Valorar el\u00a0<strong>uso de extensiones o complementos adicionales<\/strong>\u00a0que implementen\u00a0<strong>funcionalidades no previstas por el navegador<\/strong>. Por ejemplo, las que mejoran la privacidad durante la navegaci\u00f3n o que bloquean en la medida de lo posible anuncios, banners publicitarios y determinadas t\u00e9cnicas de seguimiento utilizadas por terceros.<\/li>\n<li><strong>Utilizar navegaci\u00f3n privada<\/strong>\u00a0cuando se navega desde dispositivos de los que el usuario no es su propietario.<\/li>\n<\/ul>\n<\/div>\n<\/div>\n<\/div>\n<div id=\"advgb-col-225f3061-4950-432d-9397-0f9739b56109\" class=\"wp-block-advgb-column advgb-column advgb-is-half-tablet advgb-is-full-mobile\">\n<div class=\"advgb-column-inner\">\n<div class=\"wp-block-advgb-icon icon-wrapper advgb-icon-fe8f2e09-fea9-4f68-839f-b5e4e762c5fc\">\n<div class=\"advgb-icons\">\n<div class=\"advgb-icon-style-default advgb-icon-wrap advgb-item-0\">Protegerme<\/div>\n<\/div>\n<\/div>\n<div class=\"wp-block-advgb-list\">\n<ul class=\"advgblist-5888e117-428b-411e-90eb-911548c85eb6 advgb-list advgb-list-dismiss\">\n<li><strong>Desactivar<\/strong>\u00a0por defecto\u00a0<strong>conectores como Adobe Flash y Java<\/strong>. Habilitar los mismos bajo demanda solo para aquellos servicios conocidos y que sean de confianza.<\/li>\n<li><strong>Deshabilitar o eliminar<\/strong>\u00a0las\u00a0<strong>extensiones en desuso<\/strong>.<\/li>\n<li><strong>Desactivar JavaScript<\/strong>\u00a0para navegar por p\u00e1ginas\u00a0<strong>web desconocidas<\/strong>.<\/li>\n<li><strong>Revisar<\/strong>\u00a0las\u00a0<strong>opciones de seguridad y privacidad<\/strong>\u00a0del navegador:<\/li>\n<li>no aceptar galletas de terceros,<\/li>\n<li>bloquear pop-ups,<\/li>\n<li>evitar la sincronizaci\u00f3n de contrase\u00f1as,<\/li>\n<li>evitar el autocompletado,<\/li>\n<li>borrar los ficheros temporales y galletas al cerrar el navegador,<\/li>\n<li>bloquear la geo-localizaci\u00f3n,<\/li>\n<li>filtrar ActiveX<\/li>\n<li><strong>No almacenar en el navegador credenciales<\/strong>\u00a0de acceso a servicios web.<\/li>\n<\/ul>\n<\/div>\n<\/div>\n<\/div>\n<p>M\u00e1s informaci\u00f3n:\u00a0<a href=\"https:\/\/www.osi.es\/es\/actualidad\/blog\/2022\/11\/02\/url-acortadas-consideraciones-tener-en-cuenta\">URL acortadas: consideraciones a tener en cuenta<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cuando navegamos por internet, a menudo encontramos lo que se conoce como URLs acortadas.\u00a0Una URL acortada es solamente una direcci\u00f3n web con menos caracteres que la direcci\u00f3n de la p\u00e1gina web original, pero que nos dirige al mismo sitio. Al acortar la direcci\u00f3n, estas URL ocultan la direcci\u00f3n a la que nos dirigen los enlaces. [&hellip;]<\/p>\n","protected":false},"author":692,"featured_media":6150,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[47,60],"tags":[33,55,14],"class_list":{"0":"post-6149","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-alertas","8":"category-ciberconsejos","9":"tag-consejos","10":"tag-formacion","11":"tag-noticias","12":"entry"},"_links":{"self":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/6149","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/users\/692"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/comments?post=6149"}],"version-history":[{"count":2,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/6149\/revisions"}],"predecessor-version":[{"id":6159,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/6149\/revisions\/6159"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media\/6150"}],"wp:attachment":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media?parent=6149"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/categories?post=6149"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/tags?post=6149"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}