¿Qué Es un Buscador de Subdominios?
Un buscador de subdominios es una herramienta que descubre todos los subdominios asociados a un dominio raíz. Utiliza técnicas como escaneo de logs de Certificate Transparency, enumeración DNS y consulta de bases de datos públicas para revelar subdominios como mail.ejemplo.com, api.ejemplo.com o staging.ejemplo.com que no están listados públicamente.
El buscador de subdominios de DNS Robot combina múltiples fuentes de datos para proporcionar resultados completos. Para cada subdominio descubierto, muestra la dirección IP, el proveedor de hosting, el país de origen y si está activo o inactivo — información esencial para auditorías de seguridad e inventario de infraestructura.
Combine esta herramienta con la consulta DNS para verificar registros DNS de subdominios específicos, o use la consulta CNAME para identificar subdominios que apuntan a servicios externos.

Cómo Funciona el Descubrimiento de Subdominios
El descubrimiento de subdominios combina múltiples técnicas para maximizar la cobertura. Cada método tiene ventajas y limitaciones, por eso los mejores buscadores utilizan varias fuentes en paralelo.
Nuestra herramienta utiliza principalmente Certificate Transparency como fuente pasiva y confiable. A continuación, una explicación de los métodos más comunes de descubrimiento de subdominios.

Bases de datos públicas y auditables de todos los certificados SSL/TLS emitidos. Cuando una CA emite un certificado para api.ejemplo.com, ese subdominio queda registrado en los CT logs. Servicios como crt.sh y Certspotter indexan estos logs, convirtiéndolos en la fuente pasiva más confiable.
Prueba nombres de subdominios comunes (www, mail, api, dev, staging, admin) contra resolvers DNS. Efectivo para subdominios con nombres predecibles, pero no descubre nombres únicos o aleatorios.
Solicita el archivo de zona completo al nameserver. Raramente permitido en servidores modernos por razones de seguridad, pero extremadamente efectivo cuando está disponible — revela todos los registros DNS del dominio.
Motores de búsqueda, Wayback Machine, bases de datos de seguridad y registros históricos de DNS que indexan subdominios. Útil para descubrir subdominios eliminados o históricos.
¿Por Qué Buscar Subdominios de un Dominio?
El descubrimiento de subdominios es esencial para profesionales de seguridad, administradores de sistemas y equipos de TI. Cada subdominio representa un punto de entrada potencial a la infraestructura de una organización.
Desde auditorías de seguridad hasta análisis competitivo, el buscador de subdominios tiene múltiples aplicaciones prácticas. Use el verificador de salud de dominio para evaluar la configuración general después de la auditoría de subdominios.
Cada subdominio es un punto de entrada potencial. El descubrimiento de subdominios revela la exposición externa completa de una organización, identificando servicios que pueden tener vulnerabilidades.
Identifique subdominios que apuntan a servicios externos desactivados (GitHub Pages, Heroku, AWS S3). Los atacantes pueden reclamar estos servicios abandonados y servir contenido malicioso en su dominio.
Mantenga un registro actualizado de todos los subdominios activos. Descubra shadow IT — subdominios creados por equipos sin conocimiento del departamento de TI.
Descubra cómo está organizada la infraestructura: qué proveedores de hosting se usan, distribución geográfica de servidores y qué servicios externos están integrados.
Analice los subdominios de competidores para descubrir sus herramientas internas, plataformas de staging, APIs y servicios de terceros que utilizan.
Marcos de cumplimiento como SOC 2, ISO 27001 y PCI DSS requieren un inventario completo de activos. El descubrimiento de subdominios garantiza que todos los activos estén documentados y monitoreados.
Subdominios Comunes y Lo Que Revelan
Los nombres de subdominios proporcionan información valiosa sobre la infraestructura y las operaciones de una organización. Conocer los patrones más comunes le ayuda a interpretar los resultados del buscador de subdominios.
A continuación, los subdominios más frecuentes organizados por función. Cada uno revela una pieza del rompecabezas de la infraestructura de la organización.
www (sitio principal), mail/smtp (servidores de correo), ns1/ns2 (nameservers DNS), ftp (transferencia de archivos), vpn/remote (acceso remoto), cdn (distribución de contenido). Revelan los servicios fundamentales.
dev/development (entorno de desarrollo), staging/stage (pre-producción), test/qa (testing), api (endpoints de API), git/gitlab/jenkins (CI/CD), docker/k8s (contenedores). Revelan el stack de desarrollo.
app/portal (aplicación web), admin/dashboard (panel administrativo), crm/erp (software empresarial), support/help (soporte al cliente), blog/docs (contenido). Revelan las herramientas de negocio.
monitor/status (monitoreo), logs/sentry (logging), auth/sso/login (autenticación), waf (firewall), backup (respaldos). Revelan las prácticas de seguridad y operaciones.
¿Qué Es el Subdomain Takeover?
Un subdomain takeover ocurre cuando un subdominio (ej: blog.ejemplo.com) tiene un registro CNAME apuntando a un servicio externo (como GitHub Pages, Heroku o AWS S3) que ha sido desactivado, pero el registro DNS aún existe. Un atacante puede reclamar el endpoint del servicio abandonado y servir contenido malicioso en su subdominio.
Este tipo de vulnerabilidad es sorprendentemente común. Organizaciones grandes con muchos subdominios frecuentemente olvidan eliminar registros DNS cuando desactivan servicios. El buscador de subdominios le ayuda a identificar estos registros DNS colgantes (dangling DNS records) antes de que sean explotados.
Los servicios más vulnerables a subdomain takeover incluyen GitHub Pages, Heroku, AWS S3 buckets, Azure, Shopify, Tumblr, WordPress.com y Fastly. Use la consulta CNAME para verificar a dónde apuntan los subdominios sospechosos y el verificador SSL para comprobar el estado del certificado.

Mejores Prácticas de Seguridad de Subdominios
La gestión proactiva de subdominios es fundamental para mantener una postura de seguridad sólida. Siga estas recomendaciones para minimizar riesgos y mantener su infraestructura DNS limpia.
Las auditorías regulares con nuestro buscador de subdominios son la base de una buena higiene DNS. Combine con el verificador de salud de dominio para un análisis completo de la configuración.
Realice auditorías regulares — Ejecute el buscador de subdominios mensualmente para descubrir nuevos subdominios y verificar que los existentes siguen siendo necesarios
Elimine registros DNS colgantes — Cuando desactive un servicio externo, elimine inmediatamente el registro CNAME o A correspondiente para prevenir subdomain takeover
Use certificados wildcard con precaución — Los certificados wildcard (*.ejemplo.com) cubren todos los subdominios, pero si la clave privada se compromete, todos los subdominios están expuestos
Restrinja transferencias de zona — Configure sus nameservers para denegar solicitudes AXFR de orígenes no autorizados, limitando la exposición de su zona DNS completa
Monitoree CT logs — Configure alertas para nuevos certificados emitidos para su dominio. Esto detecta subdominios no autorizados creados por atacantes o shadow IT
Minimice la exposición — Use nombres no predecibles para subdominios internos (evite dev, staging, admin) y restrinja el acceso con firewall o VPN
Herramientas de DNS y Dominio Relacionadas
DNS Robot ofrece diversas herramientas complementarias al buscador de subdominios para un análisis completo de dominios, DNS y seguridad. Use estas herramientas en conjunto para una auditoría integral.
Verifique todos los registros DNS (A, AAAA, MX, CNAME, TXT, NS) de cualquier dominio o subdominio.
Verifique registros CNAME para identificar subdominios que apuntan a servicios externos.
Evalúe la configuración general de DNS, email y seguridad de su dominio.
Compruebe el certificado SSL de cualquier subdominio para verificar su validez y configuración.
Obtenga datos de registro, registrador y nameservers del dominio raíz.
Encuentre el hostname asociado a cualquier dirección IP descubierta en los subdominios.