Brechas de datos en la dark web

Ponencia de Manuel López Pérez perteneciente al módulo La deep y la dark web. La web profunda de C1b3rWall Academy 22/23

Brechas de datos en la dark web

Tiempo de lectura estimado: 5 minutos


La estructura de la web

Se pueden diferenciar tres capas en páginas web:

  • Surface web (web superficial). Es donde se desarrollan las actividades diarias en línea y lo que la mayoría de gente considera "internet". Las webs superficiales solo comprenden un pequeño porcentaje de todo internet.
  • Deep web (web profunda). Es la parte menos visible a simple vista y se calcula que su contenido es 500 veces mayor al de surface web. Una parte de la web profunda está autenticada, por lo que exige unas credenciales que establecen la identidad y los permisos para poder acceder a los sistemas y a la información.
  • Dark web (web oscura). Tiene, en general, más reconocimiento popular que la deep web. Se refiere a cualquier número de redes superpuestas y encriptadas que "viven por encima" de internet. 

Web oscura y red Tor

La red más popular de la dark web es Tor. Para acceder a ella se necesita un navegador concreto, que permite acceder al contenido privado y encriptado. El principio de "enrutamiento cebolla" en el que se basa Tor fue desarrollado por investigadores estadounidenses en los 90, lanzando una versión en 2002 y pasando posteriormente a ser una organización sin ánimo de lucro. 

Del mismo modo que la deep web, la dark web se utiliza tanto con fines positivos (disidentes, periodistas, denunciantes...) como maliciosos (mercados negros, drogas, tarjetas de crédito ilegales...). Debido a la encriptación y a otros aspectos relacionados con la privacidad, atrapar a los delincuentes en la web oscura es complicado y, a menudo, requiere que agencias como el FBI se encubran para tratar de sacar a la luz la actividad delictiva.

Brechas de datos

Una filtración o brecha de datos es un incidente de seguridad en el que un agente malicioso rompe las medidas de seguridad de una página o servidor para acceder de forma ilícita a los datos. Una filtración se produce cuando alguien accede a una base de datos a la que no debería tener acceso. Algunas fuentes distinguen cuatro tipos de brechas de datos, que son las siguientes:

  • Robo de información privilegiada: un atacante busca acceder a datos internos de una empresa.
  • Acceso no autorizado: es el más fácil de imaginar cuando se piensa en un ciberdelincuente robando información personal.
  • Datos en tránsito o movimiento: datos personales que se transmiten a través de redes que no están correctamente cifradas.
  • Exposición accidental: es sorpredentemente común que datos sensibles terminen en lugares que no deberían.

¿Cómo comprobar si se han filtrado nuestros datos?

Existen algunos portales como Leakcheck, Dehashed o Have I been pwned. Para evitar las filtraciones, se recomiendan tareas como cambiar habitualmente las contraseñas, no utilizar las mismas para distintos servicios o utilizar gestores de contraseñas como Keepass.


¿Todavía no formas parte de C1b3rWall Academy? El contenido es gratuito, únete a otras miles de personas desde este enlace.

Si te interesa este tema, puedes consultar la información y cursar el Máster en Ciberseguridad o ver la oferta de másteres desde aquí.


Ponente: Manuel López Pérez

Manuel es ingeniero informático por la Universidad de Salamanca. Es analista de ciberseguridad y profesor en el Máster en Ciberseguridad de la misma universidad. Contacto: mlopez@air-institute.org

¿Cuál es tu reacción?

like

dislike

love

funny

angry

sad

wow

Acción formativa gratuita en ciberseguridad. Web: https://c1b3rwallacademy.usal.es/