{"id":18640,"date":"2020-05-21T09:59:45","date_gmt":"2020-05-21T15:59:45","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?post_type=emagazine&#038;p=18640"},"modified":"2022-04-11T07:30:45","modified_gmt":"2022-04-11T13:30:45","slug":"dark-web-monitoring","status":"publish","type":"emagazine","link":"https:\/\/latam.kaspersky.com\/blog\/secure-futures-magazine\/dark-web-monitoring\/18640\/","title":{"rendered":"\u00bfPuede el monitoreo de la dark web mantenerle un paso adelante de los cibercriminales?"},"content":{"rendered":"<p>Imagine si no requiriera de un promedio de <a href=\"https:\/\/aramisec.com\/risk-awareness\" target=\"_blank\" rel=\"noopener nofollow\">190 d\u00edas identificar una vulneraci\u00f3n de datos<\/a>, y luego otros 57 d\u00edas para contenerla. Imagine que, en cambio, pudiera reducir esos tiempos a tan solo unos d\u00edas, o incluso a unas pocas horas, mitigando as\u00ed los efectos de una filtraci\u00f3n de datos y minimizando el da\u00f1o a largo plazo para su empresa.<\/p>\n<p>Todo comienza por entender c\u00f3mo trabajan los cibercriminales y por conocer lo que hacen con los datos robados. La <a href=\"https:\/\/go.kaspersky.com\/rs\/802-IJN-240\/images\/Dark%20Web%2010172017.pdf?aliId=521973948\" target=\"_blank\" rel=\"noopener nofollow\">dark web juega un papel importante<\/a>, ya que es all\u00ed donde la mayor\u00eda de los hackers y estafadores intercambian el fruto de sus delitos. Esta misteriosa contraparte de Internet p\u00fablico es el hogar de la informaci\u00f3n robada y la criminalidad rampante. Pero, \u00bfqu\u00e9 significa eso en relaci\u00f3n a la protecci\u00f3n de su empresa? \u00bfRealmente tiene alg\u00fan valor utilizar servicios de monitoreo de la dark web?<\/p>\n<h2>\u00bfQu\u00e9 es exactamente la dark web?<\/h2>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/H7-pJiC-N-g?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>En este momento, la mayor\u00eda de nosotros hemos o\u00eddo hablar de la versi\u00f3n oculta del Internet p\u00fablico conocida como la dark web, pero muy pocas personas, adem\u00e1s de los ciberdelincuentes y los organismos de seguridad encargados de rastrearlos, realmente saben mucho al respecto.<\/p>\n<p>En primer lugar, es importante explicar qu\u00e9 no es la web oscura. Para empezar, existe de forma separada del Internet p\u00fablico, y tampoco es lo mismo que la deep web. La deep web es la parte de la web en la que pasamos mucho tiempo, ya que incluye todo lo que est\u00e1 oculto detr\u00e1s de una p\u00e1gina de inicio de sesi\u00f3n, como nuestro correo electr\u00f3nico, intranet y nuestras cuentas bancarias. Es todo lo que est\u00e1 en l\u00ednea y que no es indexado por los rastreadores de los motores de b\u00fasqueda, y permanece inaccesible para quienes no tienen las contrase\u00f1as correctas de cada cuenta.<\/p>\n<p>Aunque usualmente ambas son confundidas, la dark web es una criatura completamente diferente. Aunque utiliza la misma infraestructura que la Internet p\u00fablica, la dark web es una red superpuesta que requiere un software especializado para acceder a ella, como el popular navegador <a href=\"https:\/\/www.torproject.org\/download\/\" target=\"_blank\" rel=\"noopener nofollow\">Tor<\/a>. Los servidores conectados a la dark web se esconden detr\u00e1s de varias capas de seguridad y anonimato. Esto hace que sea notoriamente dif\u00edcil para organismos de seguridad rastrear su ubicaci\u00f3n y a las personas que mantienen dichos servidores. Adem\u00e1s, los delincuentes utilizan invariablemente criptomonedas, como las Bitcoins, para ocultar sus transacciones, as\u00ed que los pagos de ransomware nunca se env\u00edan en d\u00f3lares estadounidenses u otras monedas convencionales.<\/p>\n<p>Otro concepto err\u00f3neo com\u00fan sobre la dark web es su legalidad. Aunque una gran cantidad del contenido que hay en la dark web es ilegal, la red en s\u00ed no lo es. De hecho, tiene usos leg\u00edtimos, al menos en teor\u00eda. Por ejemplo, los periodistas pueden utilizarla para permitir que sus fuentes permanezcan an\u00f3nimas, y los ciudadanos de reg\u00edmenes opresivos pueden recurrir a ella como una plataforma que les proporciona libertad de expresi\u00f3n. Sin embargo, en lo que concierne a las empresas, es principalmente un foco de criminalidad.<\/p>\n<h2>\u00bfPor qu\u00e9 la dark web es tan peligrosa?<\/h2>\n<p>Naturalmente, el hecho de que las personas piensen que podr\u00edan salirse con la suya con casi cualquier cosa en la dark web, ya sea <a href=\"https:\/\/metro.co.uk\/2018\/08\/20\/bad-eggs-tried-to-order-hit-on-ainsley-harriot-using-dark-web-assassination-website-7859405\/\" target=\"_blank\" rel=\"noopener nofollow\">contratar a un asesino<\/a> o vender <a href=\"https:\/\/www.thethreatreport.com\/ransomware-for-sale-on-the-dark-web-is-a-killer-bargain-for-criminals\/\" target=\"_blank\" rel=\"noopener nofollow\">ransomware como servicio<\/a>, la ha convertido en el medio de elecci\u00f3n para todo tipo de delincuentes. Quiz\u00e1s el ejemplo m\u00e1s representativo de todos fue el mercado de la Ruta de la Seda (Silk Road), un mercado que surgi\u00f3 en las redes oscuras y que vend\u00eda principalmente drogas. A pesar de ser el primer y m\u00e1s grande mercado ilegal en las redes oscuras, le tom\u00f3 tres a\u00f1os al FBI en los Estados Unidos localizar a su fundador, Ross Ulbricht, quien ahora se enfrenta a cadena perpetua sin posibilidad de libertad condicional. El sitio, junto con sus sucesores, ahora se encuentra cerrado.<br>\n<img decoding=\"async\" class=\"alignnone size-full wp-image-18646\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/05\/07115115\/M063_dark_web_monitoring_Inline-1024x768-1.png\" alt=\"\" width=\"1024\" height=\"768\"><br>\nSi bien podr\u00eda pensarse que el desmantelamiento de la Ruta de la Seda servir\u00eda de disuasivo, no ha tenido un gran impacto en la criminalidad de la red oscura. A pesar de que en los \u00faltimos a\u00f1os ha habido un aumento significativo en la aplicaci\u00f3n de la ley en la web oscura gracias a la Operaci\u00f3n Onymous de Europol y la Operaci\u00f3n Bayoneta multinacional, muchos mercados ilegales sobreviven bien, y est\u00e1n en r\u00e1pido crecimiento. La mayor\u00eda de las transacciones ahora tienen lugar en foros de la red oscura y en mercados m\u00e1s peque\u00f1os, ya que muchos de los grandes nombres como AlphaBay, Wall Street y Dream Market han sido eliminados. Pero eso no ha vuelto a la dark web una amenaza menor para las empresas.<\/p>\n<p>Los cibercriminales <a href=\"https:\/\/www.researchgate.net\/publication\/324455350_2018_Verizon_Data_Breach_Investigations_Report\" target=\"_blank\" rel=\"noopener nofollow\">a menudo llevan a cabo sus ataques para obtener ganancias financieras<\/a>. Eso significa que necesitan un lugar para vender las ganancias que obtuvieron ilegalmente, y la dark web es el mercado perfecto. En otros casos, las v\u00edctimas enfrentar pedidos de rescate, en los que los atacantes aseguran que si no reciben un pago divulgar\u00e1n p\u00fablicamente los datos robados, los cuales pueden incluir desde fotos expl\u00edcitas hasta informaci\u00f3n de sus cuentas bancarias. Sin embargo, muchos datos robados terminan en la dark web. Por ejemplo, \u201cfullz\u201d es una jerga de la dark web para referirse a paquetes completos de informaci\u00f3n confidencial, la cual se vende a ladrones de identidad con el fin de que puedan utilizarla para hacer fraudes con tarjetas de cr\u00e9dito. Si estos registros son robados durante una filtraci\u00f3n de datos de su empresa, entonces es probable que terminen en la dark web.<\/p>\n<h2>Ayuda o exageraci\u00f3n: \u00bfvale la pena contratar los servicios de monitoreo de la dark web?<\/h2>\n<p>Los servicios de monitoreo de la dark web han recibido mucha publicidad durante los \u00faltimos dos a\u00f1os, despu\u00e9s de la catastr\u00f3fica vulneraci\u00f3n de datos ocurrida en la agencia de informes de cr\u00e9dito al consumidor Equifax, que expuso informaci\u00f3n privada de <a href=\"https:\/\/www.ftc.gov\/enforcement\/cases-proceedings\/refunds\/equifax-data-breach-settlement\" target=\"_blank\" rel=\"noopener nofollow\">147 millones de personas<\/a>. La agencia rival Experian vio esto como una oportunidad para su mercado, as\u00ed que lanz\u00f3 r\u00e1pidamente su servicio de monitoreo de la dark web en los Estados Unidos. Es promocionado como un producto para proteger contra el robo de identidad, aunque tambi\u00e9n permite al usuario congelar sus activos para evitar que personas no autorizadas abran nuevas l\u00edneas de cr\u00e9dito en su nombre.<\/p>\n<p>Ahora muchas empresas ofrecen servicios de monitoreo de la dark web, pero todav\u00eda hay un malentendido generalizado sobre c\u00f3mo funcionan, o incluso si funcionan. Para empezar, no escanean completamente la dark web, ya que hacerlo ser\u00eda pr\u00e1cticamente imposible. Y tampoco pueden iniciar procedimientos de eliminaci\u00f3n contra propiedad intelectual o registros robados. La realidad es que, una vez que algo termina en un mercado subterr\u00e1neo, a menudo no hay nada que pueda hacerse para evitar que se venda o se use indebidamente.<\/p>\n<p>Los servicios de monitoreo de la dark web solo pueden detectar informaci\u00f3n que est\u00e9 disponible p\u00fablicamente. Al igual que los rastreadores de los motores de b\u00fasqueda no pueden ver nada que est\u00e9 oculto detr\u00e1s de un inicio de sesi\u00f3n o de una barrera de pago, los esc\u00e1neres de la dark web no pueden acceder a nada que est\u00e9 protegido contra software de web scraping. En cambio, buscan el volcado de grandes cantidades de datos que contienen informaci\u00f3n personal filtrada, como contrase\u00f1as e informaci\u00f3n de tarjetas de pago. Si su empresa sufre una vulneraci\u00f3n de datos y los registros robados terminan en la dark web, entonces un servicio de monitoreo de la dark web le informar\u00e1, pero eso ocurrir\u00e1 siempre y cuando puedan acceder a esa informaci\u00f3n primero. Afortunadamente, hay muchas formas m\u00e1s efectivas de <a href=\"https:\/\/go.kaspersky.com\/rs\/802-IJN-240\/images\/Dark%20Web%2010172017.pdf?aliId=521973948\" target=\"_blank\" rel=\"noopener nofollow\">proteger a su empresa<\/a> de los peligros de la dark web, por ejemplo, mantenerse alejado de ella, asegurarse de que todos los datos est\u00e9n encriptados y educar a sus empleados sobre los peligros de la misma.<\/p>\n<p>Pero si ha sufrido una vulneraci\u00f3n, es hora de enfrentarse a los hechos: sus datos ya fueron robados. Si un volcado masivo de datos con informaci\u00f3n confidencial relacionada con su empresa, empleados o clientes termina en la dark web, entonces tener los medios para monitorearlo le permitir\u00e1 identificar la filtraci\u00f3n, actuar m\u00e1s r\u00e1pidamente para alertar a cualquier persona cuya informaci\u00f3n haya sido robada y bloquear cualquier cuenta comprometida. Pero esta no es una soluci\u00f3n infalible, y tampoco lo proteger\u00e1 contra los peores efectos del robo de identidad.<\/p>\n<p>Sin embargo, adem\u00e1s de ayudarle a reaccionar m\u00e1s r\u00e1pidamente, el monitoreo de la dark web ofrece cierto valor proactivo al mantener informados a quienes toman decisiones empresariales sobre las tendencias y desarrollos de estas comunidades subterr\u00e1neas que pueden comprometer su seguridad. Por ejemplo, si se habla sobre atacar a una empresa en particular en los foros de la dark web, un servicio de monitoreo podr\u00eda revelarlo y le dar\u00eda la oportunidad de prepararse para un ataque.<\/p>\n<h2>\u00bfDe qu\u00e9 otra manera puede averiguar si ha sido hackeado?<\/h2>\n<p>Dado que el monitoreo de la dark web no es una opci\u00f3n infalible, muchos l\u00edderes empresariales est\u00e1n buscando otras formas m\u00e1s confiables de saber si han sido hackeados. Algunos m\u00e9todos ni siquiera requieren la inversi\u00f3n de una tarifa mensual. Por ejemplo, las personas y las empresas pueden averiguar r\u00e1pidamente si sus direcciones de correo electr\u00f3nico, o cualquier cuenta asociada a ellas, se han visto comprometidas en <a href=\"https:\/\/haveibeenpwned.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Have I Been Pwned<\/a>.<\/p>\n<p>Al final, la \u00fanica forma verdaderamente confiable de averiguar si ha sido hackeado es mantener registros completos de auditor\u00eda de toda la actividad en su red y de cada dispositivo conectado a ella. Las soluciones de seguridad actuales van mucho m\u00e1s all\u00e1 de las capacidades limitadas del software antivirus y firewalls convencionales, y busca actividades sospechosas en vez de solamente detectar las amenazas conocidas. Esto puede incluir actividades inform\u00e1ticas inusuales, conexiones de red extra\u00f1as o instalaciones de software no deseadas.<\/p>\n<p>Recuerde que ninguna infraestructura de seguridad de la informaci\u00f3n es cien por ciento efectiva. Pero si su empresa es v\u00edctima de una vulneraci\u00f3n de datos, entre m\u00e1s pronto se entere, m\u00e1s tiempo tendr\u00e1 para evitar p\u00e9rdidas inaceptables. Por eso, un enfoque de ciberseguridad que sea proactivo y con varias capas, que brinda una completa visibilidad en tiempo real de todos sus activos digitales, es la \u00fanica soluci\u00f3n comprobada para mantener seguros a su empresa y sus clientes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 es la dark web? \u00bfY por qu\u00e9 deber\u00edan preocuparse las empresas? Esto es lo que necesita saber sobre el monitoreo de la contraparte secreta del Internet p\u00fablico.<\/p>\n","protected":false},"author":2703,"featured_media":22331,"template":"","coauthors":[5696],"class_list":{"0":"post-18640","1":"emagazine","2":"type-emagazine","3":"status-publish","4":"has-post-thumbnail","6":"emagazine-category-ciberseguridad","7":"emagazine-tag-dark-web"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/secure-futures-magazine\/dark-web-monitoring\/18640\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/secure-futures-magazine\/dark-web-monitoring\/21920\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/dark-web-monitoring\/29084\/"}],"acf":[],"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/emagazine\/18640","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/emagazine"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/emagazine"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2703"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/22331"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=18640"}],"wp:term":[{"taxonomy":"author","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/coauthors?post=18640"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}