qué es cada una y cómo protegerse de la Deep Web, que representa el 95% de Internet


Este martes, 9 de febrero, se celebra en más de cien países el Día Internacional de la Internet Segura 2021, una jornada que tiene como objetivo concienciar sobre la importancia de hacer de la Red de Redes una plataforma digital segura. Y es que la Red es un gigante que va mucho más allá de los resultados que aparecen en un buscador o del sistema que nos permite realizar compras online o compartir nuestra última foto en la playa.

Según Internet Live Stats, la World Wide Web cuenta ahora mismo con más de 1.800 millones de webs, un número que crece cada segundo. Por eso, cuando utilizamos la plataforma, los resultados que obtenemos son sólo una milésima parte de todo lo que alberga.

Para comprender mejor su funcionamiento, hay que saber que existen tres capas diferentes en Internet: la red abierta -indexada por los buscadores como Google, DuckDuckGo, etc.-, la Deep Web y la Dark Web. Curiosamente, de estas tres capas, es la Deep Web la que ocupa aproximadamente el 95,9% de todo Internet, seguida de la red abierta -el Internet que todos conocemos- con un 4% y por último la Dark Web con un 0,1%, según datos de Kaspersky.

Dentro de Internet, la Dark Web y la Deep Web son las grandes desconocidas, ya que se trata de las partes de la Red que contienen información que no está indexada en ningún buscador, por lo que no resulta sencillo acceder a ellas. De hecho, la Dark Web comprende ese fragmento de Internet al que sólo se puede acceder mediante aplicaciones específicas como el buscador Tor. Precisamente, gracias a ese oscurantismo, los ciberdelincuentes han aprovechado las partes más profundas de Internet para llevar a cabo sus acciones maliciosas, que tienen como objetivo a usuarios y empresas.

El programa de recompensas varía en función de la vulnerabilidad detectada.

Encontrar herramientas que rastrean la Internet abierta es relativamente fácil, pero para la Deep Web y la Dark Web se necesitan herramientas especializadas con capacidades y técnicas de descubrimiento de la información y de acercamiento a los actores maliciosos. Este tipo de herramientas y técnicas constituyen, en su conjunto, el denominado mundo OSINT (Inteligencia sobre fuentes abiertas).

¿Qué información podemos encontrar en la Deep Web?

Principalmente, datos sobre personas y empresas que han sido robados por cibercriminales, quienes intentarán ganar dinero con ellos mediante su venta y la petición de un rescate al afectado por su retirada -o por el desencriptado, en caso de haya sido infectado con ransomware-.

El anonimato de estas capas de la red facilita este tipo de actividades y, además, las transacciones económicas suelen realizarse con criptomonedas, por lo que resulta muy difícil, sino imposible, de rastrear.

La página del buscador de Google en un ordenador portátil.

“En ocasiones, las compañías se olvidan del tamaño de Internet y sólo prestan atención a lo que sucede en la conocida como ‘clearnet’, que son las páginas web, blogs, portales de noticias o redes sociales a las que todos tenemos acceso. Sin embargo, la plataforma de Internet es inmensa y hay que intentar monitorizar todo el contenido relacionado con la empresa para evitar así sorpresas desagradables”, señala Rubén Vega, Cybersecurity Manager en Excem Technologies. “Cabe recordar que lo más preciado para los ciberdelincuentes es la información personal, incluyendo los datos bancarios, de tarjetas, etc. y que la forma de ganar dinero con ello es su venta en la Deep y Dark Web”.

Consejos de especialistas en ciberseguridad sobre la Deep Web

Excem Technologies, grupo español dedicado a la Seguridad y Ciberseguridad con más de 30 años de experiencia, identifican cuáles deben ser los aspectos a tener en cuenta por parte de las empresas con respecto a la Deep Web para protegerse de los atacantes que quieren hacerse con su información:

Los datos se venden en un foro clandestino ruso de acceso cerrado llamado Exploit.in.
  • Monitorización de la red profunda. Además de prestar atención a lo que sucede en la red abierta y de saber qué se dice o qué sucede alrededor de nuestra empresa, es importante que las compañías no pierdan de vista la Deep Web y la Dark Web. Para ello, deben contar con sistemas que monitoricen, recopilen y analicen datos de todas las capas de Internet.
  • Reputación. Las empresas deben tener en cuenta que, cuando sufren una brecha de seguridad, no sólo está en juego la filtración de su propia información sino que los ciberdelincuentes pueden hacerse con datos de terceros, como clientes o proveedores, entre otros. Sin duda, encontrarse ante este tipo de situaciones puede repercutir en una gran crisis reputacional para cualquier empresa, que puede afectar gravemente posibles negocios al transmitir la sensación de que se trata de una empresa poco segura.
  • Encriptar la información. En el caso de que los ciberdelincuentes consigan penetrar y exfiltrar los datos de la empresa, lo ideal es que la compañía haya contado previamente con un sistema de cifrado de datos, de manera que se dificulte o imposibilite totalmente el objetivo de los delincuentes. Estas soluciones están ampliamente disponibles hoy en día, y se basan en la transformación de la información a través de una operación matemática que funciona rápidamente en sentido directo, pero para la cual se necesita una potencia de cálculo inabarcable actualmente -por lo menos hasta la inminente irrupción a nivel comercial de la computación cuántica- en sentido inverso.
  • Evitar el robo de datos y que acaben en la Deep web. En la medida de sus posibilidades, se hace cada vez más patente que las organizaciones deben ir adoptando progresivamente, mediante inversión en IT, soluciones y protocolos de actuación que eviten fugas de información. “Las soluciones de simulación de ataques contra la infraestructura tecnológica (BAS-Breach & Attack Simulation) de la organización y los pentesting manuales y/o automatizados (ataques con la intención de encontrar debilidades de seguridad) son una buena forma de conocer el estado general de seguridad de nuestro sistema”, explican desde Excem Technologies. Otro ejemplo de solución pueden ser las implementaciones de seguridad como la utilización sistemática de tecnologías de túnel y encriptadores de comunicaciones tipo VPN (Red Privada Virtual) que permiten la inviolabilidad de la privacidad y confidencialidad en las comunicaciones entre empleados y empleado-empresa, haciendo imposible que un actor malicioso pueda husmear y desvele información confidencial de correos, ficheros, reuniones virtuales, etc.

Apúntate a nuestra newsletter y recibe en tu correo las últimas noticias sobre tecnología.



Source link

SiteLock
Facebook