Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1112

Apropiación de subdominio

¿Qué es Apropiación de subdominio?

Apropiación de subdominioAtaque en el que un registro DNS huérfano (a menudo un CNAME) apunta a un recurso cloud o SaaS no reclamado, permitiendo a un atacante registrarlo y suplantar el subdominio.


La apropiación de subdominio (subdomain takeover) se produce cuando un registro DNS del dominio de la víctima sigue apuntando a un servicio externo que ya no se usa: el caso canónico es un CNAME como assets.example.com -> example-bucket.s3.amazonaws.com cuyo bucket, GitHub Pages, app Heroku o recurso Azure se ha eliminado. Un atacante que pueda volver a registrar ese nombre externo controla el contenido servido bajo el subdominio de la víctima, incluyendo cookies, callbacks OAuth, orígenes confiables por CORS y la reputación de marca. La detección requiere inventariar de forma continua los registros DNS, identificar proveedores vulnerables y reconciliar con los inventarios cloud. La mitigación pasa por eliminar o reapuntar los CNAME huérfanos, aplicar higiene DNS al dar de baja recursos y usar tokens de propiedad cuando estén disponibles.

Ejemplos

  1. 01

    Un atacante registra un sitio de GitHub Pages eliminado cuyo CNAME aún apunta a docs.example.com.

  2. 02

    Un perfil expirado de Azure Traffic Manager permite a un atacante reclamar el mismo FQDN y servir páginas de phishing.

Preguntas frecuentes

¿Qué es Apropiación de subdominio?

Ataque en el que un registro DNS huérfano (a menudo un CNAME) apunta a un recurso cloud o SaaS no reclamado, permitiendo a un atacante registrarlo y suplantar el subdominio. Pertenece a la categoría de Seguridad de red en ciberseguridad.

¿Qué significa Apropiación de subdominio?

Ataque en el que un registro DNS huérfano (a menudo un CNAME) apunta a un recurso cloud o SaaS no reclamado, permitiendo a un atacante registrarlo y suplantar el subdominio.

¿Cómo funciona Apropiación de subdominio?

La apropiación de subdominio (subdomain takeover) se produce cuando un registro DNS del dominio de la víctima sigue apuntando a un servicio externo que ya no se usa: el caso canónico es un CNAME como assets.example.com -> example-bucket.s3.amazonaws.com cuyo bucket, GitHub Pages, app Heroku o recurso Azure se ha eliminado. Un atacante que pueda volver a registrar ese nombre externo controla el contenido servido bajo el subdominio de la víctima, incluyendo cookies, callbacks OAuth, orígenes confiables por CORS y la reputación de marca. La detección requiere inventariar de forma continua los registros DNS, identificar proveedores vulnerables y reconciliar con los inventarios cloud. La mitigación pasa por eliminar o reapuntar los CNAME huérfanos, aplicar higiene DNS al dar de baja recursos y usar tokens de propiedad cuando estén disponibles.

¿Cómo defenderse de Apropiación de subdominio?

Las defensas contra Apropiación de subdominio combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Apropiación de subdominio?

Nombres alternativos comunes: CNAME huérfano, DNS dangling.

Términos relacionados

Véase también