Deep Web, Dark Web y red abierta: qué es cada una y cómo protegerse de la Deep Web, que representa el 95% de Internet

Feb 28, 2021 | Blog

Dark Web.
Dark Web.

Según Internet Live Stats, la World Wide Web cuenta ahora mismo con más de 1.800 millones de webs, un número que crece cada segundo. Por eso, cuando utilizamos la plataforma, los resultados que obtenemos son sólo una milésima parte de todo lo que alberga.

Para comprender mejor su funcionamiento, hay que saber que existen tres capas diferentes en Internet: la red abierta -indexada por los buscadores como Google, DuckDuckGo, etc.-, la Deep Web y la Dark Web. Curiosamente, de estas tres capas, es la Deep Web la que ocupa aproximadamente el 95,9% de todo Internet, seguida de la red abierta -el Internet que todos conocemos- con un 4% y por último la Dark Web con un 0,1%, según datos de Kaspersky.

Dentro de Internet, la Dark Web y la Deep Web son las grandes desconocidas, ya que se trata de las partes de la Red que contienen información que no está indexada en ningún buscador, por lo que no resulta sencillo acceder a ellas. De hecho, la Dark Web comprende ese fragmento de Internet al que sólo se puede acceder mediante aplicaciones específicas como el buscador Tor. Precisamente, gracias a ese oscurantismo, los ciberdelincuentes han aprovechado las partes más profundas de Internet para llevar a cabo sus acciones maliciosas, que tienen como objetivo a usuarios y empresas.

El programa de recompensas varía en función de la vulnerabilidad detectada.

Encontrar herramientas que rastrean la Internet abierta es relativamente fácil, pero para la Deep Web y la Dark Web se necesitan herramientas especializadas con capacidades y técnicas de descubrimiento de la información y de acercamiento a los actores maliciosos. Este tipo de herramientas y técnicas constituyen, en su conjunto, el denominado mundo OSINT (Inteligencia sobre fuentes abiertas).

¿Qué información podemos encontrar en la Deep Web?

Principalmente, datos sobre personas y empresas que han sido robados por cibercriminales, quienes intentarán ganar dinero con ellos mediante su venta y la petición de un rescate al afectado por su retirada -o por el desencriptado, en caso de haya sido infectado con ransomware-.

El anonimato de estas capas de la red facilita este tipo de actividades y, además, las transacciones económicas suelen realizarse con criptomonedas, por lo que resulta muy difícil, sino imposible, de rastrear.

“En ocasiones, las compañías se olvidan del tamaño de Internet y sólo prestan atención a lo que sucede en la conocida como ‘clearnet’, que son las páginas web, blogs, portales de noticias o redes sociales a las que todos tenemos acceso. Sin embargo, la plataforma de Internet es inmensa y hay que intentar monitorizar todo el contenido relacionado con la empresa para evitar así sorpresas desagradables”, señala Rubén Vega, Cybersecurity Manager en Excem Technologies. “Cabe recordar que lo más preciado para los ciberdelincuentes es la información personal, incluyendo los datos bancarios, de tarjetas, etc. y que la forma de ganar dinero con ello es su venta en la Deep y Dark Web”.

Consejos de especialistas en ciberseguridad sobre la Deep Web

Excem Technologies, grupo español dedicado a la Seguridad y Ciberseguridad con más de 30 años de experiencia, identifican cuáles deben ser los aspectos a tener en cuenta por parte de las empresas con respecto a la Deep Web para protegerse de los atacantes que quieren hacerse con su información:

Los datos se venden en un foro clandestino ruso de acceso cerrado llamado Exploit.in.
  • Monitorización de la red profunda. Además de prestar atención a lo que sucede en la red abierta y de saber qué se dice o qué sucede alrededor de nuestra empresa, es importante que las compañías no pierdan de vista la Deep Web y la Dark Web. Para ello, deben contar con sistemas que monitoricen, recopilen y analicen datos de todas las capas de Internet.
  • Reputación. Las empresas deben tener en cuenta que, cuando sufren una brecha de seguridad, no sólo está en juego la filtración de su propia información sino que los ciberdelincuentes pueden hacerse con datos de terceros, como clientes o proveedores, entre otros. Sin duda, encontrarse ante este tipo de situaciones puede repercutir en una gran crisis reputacional para cualquier empresa, que puede afectar gravemente posibles negocios al transmitir la sensación de que se trata de una empresa poco segura.
  • Encriptar la información. En el caso de que los ciberdelincuentes consigan penetrar y exfiltrar los datos de la empresa, lo ideal es que la compañía haya contado previamente con un sistema de cifrado de datos, de manera que se dificulte o imposibilite totalmente el objetivo de los delincuentes. Estas soluciones están ampliamente disponibles hoy en día, y se basan en la transformación de la información a través de una operación matemática que funciona rápidamente en sentido directo, pero para la cual se necesita una potencia de cálculo inabarcable actualmente -por lo menos hasta la inminente irrupción a nivel comercial de la computación cuántica- en sentido inverso.
  • Evitar el robo de datos y que acaben en la Deep web. En la medida de sus posibilidades, se hace cada vez más patente que las organizaciones deben ir adoptando progresivamente, mediante inversión en IT, soluciones y protocolos de actuación que eviten fugas de información. “Las soluciones de simulación de ataques contra la infraestructura tecnológica (BAS-Breach & Attack Simulation) de la organización y los pentesting manuales y/o automatizados (ataques con la intención de encontrar debilidades de seguridad) son una buena forma de conocer el estado general de seguridad de nuestro sistema”, explican desde Excem Technologies. Otro ejemplo de solución pueden ser las implementaciones de seguridad como la utilización sistemática de tecnologías de túnel y encriptadores de comunicaciones tipo VPN (Red Privada Virtual) que permiten la inviolabilidad de la privacidad y confidencialidad en las comunicaciones entre empleados y empleado-empresa, haciendo imposible que un actor malicioso pueda husmear y desvele información confidencial de correos, ficheros, reuniones virtuales, etc.

Fuente: https://www.20minutos.es/

Cybertech Projects celebra 25 años blindando el futuro digital de las empresas venezolanas

Cybertech Projects, empresa líder en soluciones de ciberseguridad en Venezuela, conmemora con orgullo sus 25 años de ininterrumpida trayectoria, reafirmando su compromiso con la protección, el control y la gestión de datos críticos en el ecosistema empresarial...

Estilo Ghibli, riesgos de crear tu otro «yo»

La fascinación por el mágico universo de Studio Ghibli ha trascendido las pantallas, impulsando la tendencia de transformar nuestras propias imágenes en personajes con esa estética tan particular. Sin embargo, en el contexto de la ciberseguridad, esta moda...

Más del 60% de las empresas sufrieron ATO en 2024

Un reciente estudio de Proofpoint, empresa de ciberseguridad y cumplimiento normativo, revela un alarmante aumento en los intentos de toma de control de cuentas (ATO, por sus siglas en inglés) dirigidos a organizaciones a nivel global. Los datos, obtenidos tras...