Guía gratuita
16 preguntas que DEBE hacer antes de contratar cualquier empresa de TI
Puede que le sorprenda, pero la mayoría de los internautas sólo navegan por Internet a nivel superficial. Sólo visitan los sitios web indexados por los motores de búsqueda más populares. Sin embargo, hay mucho contenido oculto bajo este nivel superficial en la web oscura.
Alrededor del 90% del contenido total de Internet no es accesible a través de los motores de búsqueda. Este contenido existe en la web profunda, y sólo se puede acceder a los sitios web que albergan este contenido con una URL o dirección IP específicas. La web profunda suele almacenar bases de datos de instituciones financieras, compañías de seguros y sitios de redes sociales. Una parte menos accesible de la web profunda, que se basa en conexiones entre pares, se denomina web oscura. Se puede acceder a ella a través de software y herramientas especializadas, como el navegador Tor o la plataforma de comunicaciones Signal.
La mayoría de los usuarios de Internet no ven las páginas de la web oscura o la web profunda. Si nos imaginamos un iceberg flotando en el mar, la dark web y la deep web son las partes que permanecen sumergidas y ocultas a la vista. La web oscura, que es la parte menos accesible de Internet, es un hervidero de actividades delictivas, y precisamente por eso es necesaria la supervisión de la web oscura.
La monitorización de la Dark Web consiste en buscar y rastrear información en la Dark Web. Las organizaciones y los particulares utilizan herramientas de monitorización de la Dark Web como motores de búsqueda para identificar información confidencial o sensible, como contraseñas comprometidas, propiedad intelectual robada, registros sanitarios y financieros, secretos comerciales, etc., que pueda estar circulando en sitios de la Dark Web, foros o salas de chat. Lo hacen para protegerse de los ciberdelincuentes y otros agentes maliciosos.
Las interacciones en la web oscura pueden caracterizarse por una palabra clave: anonimato. Cualquiera que acceda a la web oscura lo hace a través de un software anonimizador que cifra los datos y los redirige a través de los ordenadores de otras personas que utilizan el mismo programa. De este modo, se protege el origen y el destino de los datos y se consigue el anonimato. La web oscura ha ayudado a muchas personas que han tenido que trabajar en estricto secreto, como periodistas que cubren regímenes opresivos, activistas políticos y agentes de inteligencia. Sin embargo, también ha proporcionado a hackers, terroristas y otros ciberdelincuentes un modo seguro (anónimo) de comunicarse y llevar a cabo actividades nefastas. Las organizaciones e individuos que protegen información sensible deben monitorizar la dark web para mitigar los riesgos derivados del robo de contraseñas u otra información sensible filtrada.
Una herramienta de vigilancia de la Dark Web funciona como un motor de búsqueda. Busca en la red oscura información específica que pueda utilizarse contra un usuario u organización, como credenciales de acceso comprometidas o información de identificación personal (PII). En cuanto detecta alguna coincidencia, avisa a las partes interesadas para que puedan actuar rápidamente para mitigar los riesgos antes de que los malos actores se aprovechen de los compromisos.
¿Cuáles son las principales características de una herramienta de vigilancia de la Dark Web?
Las principales características de una herramienta de vigilancia de la Web oscura son las siguientes:
Una herramienta de supervisión de la Dark Web le permite identificar los datos comprometidos y cuándo y dónde fueron expuestos. Le permite supervisar activamente la web oscura en busca de amenazas a la seguridad para ayudarle a:
Los ciberdelincuentes venden en la red oscura información que roban a particulares y empresas, como direcciones de correo electrónico, contraseñas y otros datos. Roban esta información a través de una o más de las siguientes formas:
Una vez que los hackers obtienen acceso a información sensible, pueden venderla en la dark web por un precio adecuado determinado por la importancia de los datos, lo que se puede hacer con ellos, los recursos financieros de la víctima y otros factores. Pueden vender la información al por mayor si recopilan registros completos de una organización.
Fuente: ID Agent