¿Qué es la Dark Web?
Objetivos de la Dark Web
La web oscura permite a los usuarios ocultar su información identificable, incluidas las direcciones IP, cuando acceden a sitios web oscuros a través de navegadores con cifrado. Hay varias razones no delictivas por las que los internautas pueden optar por acceder a la web oscura:
- Libertad de expresión
- Fines de investigación
- Concienciación en materia de seguridad
- Disidencia política
- Publicar y acceder a noticias prohibidas por gobiernos represivos
- Evitar el ciberacoso
¿Dónde está la Dark Web?
Los términos web oscura y web profunda se utilizan a menudo indistintamente; ambos comparten similitudes funcionales y diferencias operativas que los hacen únicos en el panorama de las amenazas a la ciberseguridad. Ninguna de las dos es totalmente accesible por los motores de búsqueda estándar. Sin embargo, la web profunda difiere en que no requiere un navegador especializado como TOR para acceder a su contenido. La web profunda incluye todo lo que no se puede encontrar en la superficie de Internet: sitios web invisibles para los motores de búsqueda porque no están indexados y no están pensados para el acceso del público en general.
Los contenidos de la web profunda suelen ocultarse tras cortafuegos de pago o requieren autenticación, y pueden abarcar desde historiales médicos a cuentas bancarias en línea, pasando por datos confidenciales de empresas y bases de datos privadas, e incluyen la web oscura.
Tanto la deep web como la dark web tienen sus ventajas. La web profunda protege la información confidencial, y la web oscura permite a los usuarios navegar con un grado considerable de anonimato. Sin embargo, existen riesgos porque los actores de amenazas centran sus esfuerzos en acceder a partes de la deep web para obtener posibles recompensas económicas.
Riesgos de la Dark Web
Aunque navegar por la web oscura no es necesariamente peligroso, en última instancia es responsabilidad del propietario de un sitio garantizar que su servicio es seguro y del usuario tomar las precauciones necesarias al acceder a un sitio web oscuro. La dark web es un centro de actividad para los actores de amenazas; los usuarios pueden ponerse en peligro a sí mismos cuando se relacionan con actores maliciosos o no toman las medidas necesarias para protegerse. Un uso descuidado de la web oscura puede dejar al descubierto la información personal identificable (IPI) de un usuario; los usuarios podrían incluso descubrir que sus IPI se han utilizado en transacciones ilegales sin su conocimiento. El riesgo también surge cuando un usuario descarga contenidos pirateados que contienen programas maliciosos como troyanos, gusanos y registradores de pulsaciones de teclado, lo que permite que se le rastree y vigile.
El elevado volumen de actividades ilícitas y contenidos explícitos en la web oscura también crea el riesgo de sufrir daños psicológicos. Exponerse a este tipo de contenidos puede ser muy inquietante; aventurarse en la web oscura debe hacerse con extrema precaución.
¿Qué se vende en la Dark Web?
Los artículos que se venden en la dark web pueden perjudicar al público o a empresas privadas, ya que los compradores y vendedores suelen ser actores maliciosos e ilegales. Como en cualquier mercado del mundo físico, en la dark web se venden, compran y distribuyen productos, herramientas y servicios ilícitos.
Entre los artículos que se venden en la web oscura figuran:
- Robo de datos de tarjetas de crédito
- Herramientas y servicios de piratería informática(ransomware como servicio)
- Drogas ilegales
- Dinero falso
- Terroristas a sueldo
- Servicios de asesinos a sueldo
- Servicios de intrusión en el sistema
Herramientas y servicios de la Dark Web
Las nefastas actividades en las que participan los actores maliciosos a menudo les obligan a operar bajo el radar, para permanecer ocultos a la vigilancia de las fuerzas de seguridad. Entre las herramientas y servicios anónimos más conocidos de la web oscura se incluyen:
Hushmail: Un servicio de correo electrónico que prioriza el anonimato de los clientes empleando los métodos de cifrado estándar del sector PGP y AES de 256 bits.
Wiki oculto: Sitio web denominado "servicio oculto" alojado en la red de anonimato TOR que permite la edición abierta de contenidos y proporciona enlaces a sitios con actividades preocupantes.
Internet Relay Chat (IRC): Método de comunicación que facilita el intercambio directo de mensajes basados en texto. Está diseñado para que los debates en grupo tengan lugar en foros denominados canales.
Navegador cebolla: Un navegador web como el Tor Browser Bundle (TBB) que funciona con la red Tor, permitiendo a los usuarios visitar servicios ocultos y sitios web habituales de forma anónima sin riesgo de que se filtre su información personal.
SIGAINT: Servicio de correo electrónico de la darknet basado en TOR que permite a los usuarios enviar y recibir correos electrónicos sin revelar su ubicación o identidad.
TORchat: Un servicio de mensajería instantánea que permite a los usuarios comunicarse entre sí manteniendo su anonimato al exigirles que configuren un "servicio oculto" que pueda acceder a la red Tor.
Cómo acceder con seguridad a la Dark Web
Los internautas pueden inclinarse por acceder a la web oscura para empezar a navegar de forma anónima o para satisfacer su curiosidad. Obtener acceso no es difícil; sin embargo, puede resultar complicado participar activamente en actividades de la dark web sin las redes y los conocimientos técnicos adecuados. Es imperativo que cualquier exploración de la dark web se haga con extrema precaución.
El navegador TOR es el primer paso para explorar con seguridad la web oscura, ya que oculta la identidad del usuario ocultando su dirección IP y su actividad de navegación. Sin embargo, las identidades siguen sin ser completamente anónimas tras acceder al navegador TOR. Los proveedores de servicios de Internet (ISP) y los sitios web pueden detectar cuando alguien utiliza TOR porque las IP de los nodos TOR son públicas. Para navegar por TOR de forma segura y privada, los usuarios deben emplear una VPN o TOR Bridges. Una VPN encripta el tráfico y minimiza las posibilidades de que un usuario sea detectado, asegurando los niveles de privacidad.
A pesar de utilizar una VPN, el acceso a la web oscura deja a los usuarios expuestos a ciberataques. Cuando navegues por la web oscura y visites diferentes sitios, evita descargar archivos, ya que es probable que contengan malware y aumenten las posibilidades de que los dispositivos se infecten.
Los sitios de la web oscura no están indexados por los buscadores, por lo que no hay motores de búsqueda que guíen a los usuarios. La navegación segura en la web oscura es más eficaz cuando los usuarios tienen la URL exacta del sitio web que quieren visitar.
La Dark Web y la ciberseguridad
Cómo protegerse de la Dark Web
Las tarjetas de débito y crédito, los números de la seguridad social y la información bancaria son sólo algunos ejemplos de los datos personales que se roban y se publican en la web oscura. Las organizaciones son víctimas de ciberataques, ya que los actores de las amenazas están deseosos de violar las cuentas corporativas y vender sus datos. Afortunadamente, los riesgos que la web oscura supone para la ciberseguridad pueden minimizarse con planes de protección. Aproveche las medidas de ciberseguridad contra la web oscura siguiendo estos pasos.
1. Análisis de seguridad frecuentes del entorno informático
Realice con frecuencia escaneos automatizados de su entorno informático para identificar, analizar y mitigar los riesgos. Por ejemplo, un escaneado de vulnerabilidades puede detectar áreas de la red que podrían ser vulnerables a Common Vulnerability Exposure (CVE). Las organizaciones que realizan escaneos de seguridad frecuentes también permiten a los equipos de TI descubrir vulnerabilidades de día cero, dispositivos sin parches y otras lagunas que los actores de amenazas pueden explotar. Otros análisis de seguridad útiles son las pruebas de penetración, los escáneres de malware, los análisis de bases de datos, los análisis de código fuente y los análisis de puertos, entre otros.
2. Autenticación multifactor
Muchas aplicaciones, sitios web y organizaciones han implementado el modelo de seguridad de confianza cero, que asume que cualquiera que intente acceder a la red es hostil, independientemente de si tiene la información de inicio de sesión correcta. En un modelo de confianza cero, los usuarios deben autenticarse para validar su identidad mediante códigos enviados a correos electrónicos o teléfonos, tokens de hardware, preguntas de seguridad y otros medios. La habilitación de autenticaciones multifactor para cuentas personales y organizativas añade una capa adicional de seguridad para protegerse contra los actores de amenazas. Crear contraseñas fuertes y únicas, cambiarlas varias veces al año y no reutilizarlas nunca es otro método preventivo para protegerse de las ciberamenazas.
3. Formación continua en materia de seguridad
El activo más valioso de una organización es su gente, por lo que los actores de amenazas aprovechan primero la debilidad humana para comprometer una organización. Los equipos de seguridad de TI deben desarrollar y mantener un sólido programa de formación de concienciación sobre seguridad que eduque a los usuarios sobre los peligros de la web oscura y su impacto en las operaciones empresariales. Armar a cada usuario con una concienciación de seguridad coherente reforzará la resistencia cibernética y fortalecerá la cultura de seguridad de la organización.
4. Desarrollar una estrategia exhaustiva de protección de datos
Cualquier empresa, independientemente de su tamaño o sector, es vulnerable a las filtraciones de datos. Controles de seguridad como el cifrado de datos, la protección frente a fugas de datos, las políticas de pérdida de datos, una red privada virtual (VPN) y las protecciones frente a fugas de datos son cruciales para formular y mantener una estrategia sólida de protección de datos. Endpoint Detection and Response (EDR) es una solución de ciberseguridad que protege los datos de amenazas que podrían destruirlos. EDR refuerza la seguridad mediante la supervisión continua y la recopilación de datos de los puntos finales para identificar y hacer frente a las ciberamenazas en tiempo real.
5. Desarrollar y probar un plan de respuesta a incidentes
Las empresas deben preparar un plan de respuesta ante incidentes cibernéticos relacionados con la Web oscura. Este plan predeterminado para hacer frente a las ciberamenazas reduce las vulnerabilidades y refuerza la recuperación ante posibles ciberataques. El plan debe determinar los medios adecuados de mitigación, lo que implica la asignación de funciones y responsabilidades, incluidos los pasos para detectar e identificar los ciberataques, los pasos para contener y minimizar los daños y los procesos para establecer contramedidas correctivas para la recuperación y la continuidad del negocio.