El hombre del saco. La niña de la curva. La web oscura. Aunque todos estos suenan como historias de miedo que los niños cuentan dramáticamente en las fiestas de pijamas, solo uno de los tres es real.
El misterio envuelve la web oscura, en parte porque, como la nube, su concepto suena tan vago que muchos no pueden comprender cómo funciona. Este misterio plantea un problema para quienes buscan mejorar sus esfuerzos de seguridad cibernética.
Si no puedes comprender qué es la web oscura y cómo plantea amenazas, ¿cómo te proteges?
Lee nuestra guía definitiva sobre la Dark Web para saber cómo protegerte de los piratas informáticos y ciberdelincuentes cada vez más conocedores de la tecnología.
Indice
¿Qué es la Dark Web?
Todos estamos familiarizados con la web que nos muestra Google, la web de superficie «visible» que indexan los motores de búsqueda. Cuando buscas tu propio nombre en Google, es probable que te encuentres con resultados que te son familiares, incluidos perfiles de redes sociales, tu biografía en el sitio web de tu empleador y tal vez algunos recortes de medios locales si has sido entrevistado por ellos.
Por más vasto que parezca, con millones de resultados incluso con una simple búsqueda de tu nombre, la web superficial en realidad solo representa alrededor del 4% de toda la web. Al igual que un iceberg, hay una parte mucho más grande de la web, la deep web, que está debajo de la superficie y no está indexada. Esto significa que los motores de búsqueda no pueden «rastrear» esta información. No puedes localizarlo con una simple búsqueda en Google.
Las empresas centran gran parte de su atención en la superficie web, y con razón, porque estos resultados conforman la presencia pública de su empresa. Sin embargo, monitorizar los rincones ocultos de Internet es como si no más importante para los profesionales del riesgo.
La Dark Web es un conglomerado de sitios web que no se pueden encontrar en los motores de búsqueda ni se puede acceder a ellos a través de los navegadores tradicionales porque su ubicación e identidad están ocultas a través de herramientas de cifrado como Tor.
Dado que existen varias herramientas de cifrado, los visitantes del sitio deben utilizar la misma herramienta de cifrado que el sitio y, lo que es más importante, saber dónde encontrar el sitio para escribir la URL y acceder a él.
En los últimos años, la cantidad de delitos cibernéticos ha seguido aumentando, especialmente en los mercados clandestinos. Esto es cada vez más cierto a raíz del COVID-19. Los datos han sugerido que la primera mitad de 2020 vio un aumento aproximado del 35% en el volumen total de ataques en comparación con la segunda mitad de 2019, y los ciberdelincuentes aprovechan las brechas de seguridad cibernética que acompañan a las fuerzas de trabajo remotas. La fórmula es bastante simple: cuanto más bajas sean las barreras de entrada, junto con más datos e infraestructura, se generarán más y más delitos cibernéticos.
Esto no quiere decir que todo lo que ocurre en la web oscura sea ilícito, pero la naturaleza anónima y encriptada de este rincón oculto de Internet se presta a actividades criminales. Actividades, que van desde la compra, venta y comercio de drogas hasta armas y grandes conjuntos de datos acumulados a partir de infracciones.
Lo más probable es que tu, un amigo o un miembro de tu familia tenga información de identificación personal que esté expuesta o a la venta en la web oscura en este momento. Millones de cuentas se ven comprometidas en violaciones de datos cada año y miles de millones de credenciales expuestas continúan circulando y recirculando en comunidades subterráneas.
Cómo acceder
Tor, ahora uno de los principales puntos de acceso para la web oscura, es popular porque puede ocultar las direcciones IP de sus usuarios.
Cuando un usuario intenta acceder a un sitio web usando Tor, Tor rechaza la solicitud de acceso al sitio a múltiples computadoras en todo el mundo que son mantenidas por voluntarios.
A medida que la solicitud rebota en las computadoras, la solicitud de acceso al sitio se cifra y se descifra, lo que significa que cuando se procesa la solicitud y un usuario accede al sitio web, nadie puede saber de dónde vino la solicitud.
Este método de rebote asegura que la dirección IP del usuario, que muestra su ubicación geográfica, permanezca anónima.
¿Por qué la gente usa la Dark Web?
Tor tiene usos benévolos. Las personas que viven bajo regímenes opresivos que controlan el acceso a Internet podrían usar Tor para acceder a sitios bloqueados básicos o pedir ayuda. Esto podría ser especialmente útil para los periodistas que intentan difundir historias importantes al mundo exterior.
Aunque Tor fue creado con buenas intenciones, no pasó mucho tiempo antes de que la gente encontrara una manera de usarlo para propósitos más siniestros. Dado que Tor oculta la ubicación del usuario, dificulta el seguimiento de ese usuario.
Esto crea una oportunidad para que las personas creen sitios web ilegales en la web oscura utilizando Tor para ocultar las ubicaciones de sus operaciones y sus clientes.
Aunque la web oscura puede ser utilizada por personas que viven bajo un régimen totalitario para actuar como denunciantes, según algunas estimaciones, más del 50% de los sitios de la web oscura se utilizan para actividades delictivas.
Uno de los usos más frecuentes de la web oscura es la compra y venta de productos ilegales como drogas, armas e identidades falsas.
La proliferación de las criptomonedas, que son formas anónimas de moneda digital, ha facilitado estas ventas. Una criptomoneda en particular llamada Bitcoin es especialmente frecuente en la web oscura.
Para la persona promedio, la amenaza más directa de la web oscura es la venta de su información personal. Los piratas informáticos roban información de empresas o dispositivos personales que pueden ir desde contraseñas de cuentas hasta números de seguridad social.
Historia
Aunque la web oscura parece una invención del nuevo milenio, su historia se remonta más atrás de lo que uno podría pensar. Algunos pioneros convirtieron la web oscura en lo que es hoy, un punto más bajo oculto de Internet con contenido que va desde inocuo hasta completamente ilegal. Sigue leyendo para conocer la historia de la web oscura y cómo ha dado forma a Internet tal como la conocemos.
1960: creación de ARPANET
ARPANET, también conocida como Red de Agencia de Proyectos de Investigación Avanzada, fue una red informática experimental creada en la década de 1960 que fue la precursora de Internet y, más tarde, de la web oscura.
La idea de ARPANET surgió del deseo de compartir información a grandes distancias sin la necesidad de conexiones telefónicas entre cada computadora en una red. ARPANET era un sistema de comunicaciones por computadora que luego adoptó una estructura similar a un tentáculo que hizo posible la comunicación entre dispositivos.
Aunque ARPANET comenzó como un invento para el mundo académico, los militares, que estaban lidiando con la Guerra Fría durante este tiempo, rápidamente lo utilizaron.
El La Agencia de Proyectos de Investigación Avanzada (ARPA), un brazo del Departamento de Defensa de los Estados Unidos, buscaba un sistema de comunicaciones basado en computadora sin un núcleo central, que protegiera contra enemigos que intentaran bloquear redes enteras simplemente destruyendo su núcleo.
Esto llevó a ARPA a comenzar a financiar ARPANET con la esperanza de que pudiera usarse para conectar computadoras en instituciones de investigación financiadas por el Pentágono a través de líneas telefónicas.
En 1983, se dividió ARPANET en dos partes: MILNET, para ser utilizado por agencias militares y de defensa, y una versión civil de ARPANET. La versión civil formó la base de lo que luego se convirtió en Internet.
Década de los 90: lanzamiento público de Internet
La década de 1990 se conoce como la década del boom de Internet y la burbuja de las punto-com. En agosto de 1991, Internet finalmente se puso a disposición del público. Fue un concepto tan revolucionario en ese momento que millones de usuarios pioneros comenzaron a acudir en masa para probarlo por sí mismos.
Los CD, el método de consumo de música preferido en los años 90, junto con el lanzamiento de formatos de compresión MP3, permitieron a las personas comenzar fácilmente a copiar CD ilegalmente.
No pasó mucho tiempo hasta que la música copiada ilegalmente llegó a los foros en línea y, más tarde, a un sitio para compartir música llamado Napster. El crecimiento meteórico de Napster en el cambio de milenio destacó la creciente demanda de productos vendidos en línea, ya que era fácil y conveniente.
A medida que la gente comenzó a darse cuenta de que Internet podía ser una ventanilla única para obtener lo que quisieran cuando quisieran, era solo cuestión de tiempo hasta que comenzaran a ocurrir más transacciones ilegales en línea.
2002: lanzamiento de Tor
En las conversaciones sobre la historia de la web oscura, no podemos dejar de lado a Tor, que fue fundamental para crear un hogar para la web oscura.
En 2002, Tor, una red privada de navegación por Internet, finalmente se lanzó al mundo. Tor cambió para siempre la faz de Internet. Al crear un entorno en el que las personas pudieran navegar en línea de forma libre y anónima, los creadores de Tor abrieron la puerta a lo más vulnerable de Internet.
Aunque los creadores de Tor tenían buenas intenciones, no podían haber conocido el impacto generalizado que su invención tendría en la actividad delictiva.
A medida que Tor ganó popularidad, sus usuarios comenzaron a exigir que sus creadores abordaran la censura al permitir que quienes vivían bajo gobiernos opresivos publicaran sus pensamientos y accedan a sitios web restringidos libremente.
En 2008, se comenzó a desarrollar un navegador Tor, que haría que Tor fuera fácilmente accesible y fácil de usar. Una vez que se lanzó el navegador Tor, era solo cuestión de tiempo hasta que comenzaran a aparecer más y más sitios web oscuros.
2009: lanzamiento del Bitcoin
Antes de que se inventara la criptomoneda, las transacciones ilegales en la web oscura eran difíciles de completar, ya que los clientes podrían estar ubicados a miles de millas de distancia y ninguna de las partes quería arriesgarse a usar tarjetas de crédito o PayPal para las transacciones porque dejan rastros de papel.
La criptomoneda, una forma de moneda digital que facilita las transacciones de forma anónima, fue la respuesta a este problema persistente. Aunque se habían desarrollado diferentes formas de criptomonedas desde la década de 1990, ninguna se mantuvo hasta 2009, cuando se lanzó una llamada Bitcoin.
Un hombre llamado Satoshi Nakamoto «extrajo» el primer Bitcoin, iniciando efectivamente una revolución en las transacciones ilegales en línea. Bitcoin resolvió el problema que las versiones anteriores de la criptomoneda no podían: tenía un libro de contabilidad especial que impedía a los usuarios copiar dinero.
2013: cierre de Silk Road
Silk Road era un mercado de la web oscura que «hizo que comprar y vender drogas ilegales fuera tan fácil como comprar productos electrónicos usados».
No pasó mucho tiempo hasta que el FBI se dio cuenta y comenzó una campaña para cerrarlo. En 2013, el FBI completó con éxito una operación y cerró Silk Road.
Su popularidad destaca cuán grande fue la demanda de drogas ilegales durante este tiempo, así como cómo los gobiernos de todo el mundo estaban comenzando a tomar medidas enérgicas contra la web oscura.
2015: cierre de Playpen
Playpen, un sitio web oscuro ampliamente utilizado para la distribución de pornografía infantil, acumuló hasta 150.000 usuarios en un momento dado. Afortunadamente, el sitio se cerró en 2015 luego de un esfuerzo encubierto de colaboración del FBI y agencias relacionadas en otros países.
Aunque el sitio ya no existe, su popularidad muestra hasta qué punto la demanda de contenido ilegal, por depravada que sea, puede existir en la web oscura.
Cómo obtienen los piratas informáticos los datos personales
Hay algunas formas en que los piratas informáticos pueden obtener tu información privada. Si bien los piratas informáticos a veces usan métodos altamente sofisticados para obtener la información privada, a veces es tan simple como explotar el error humano.
Ingeniería social
Los esquemas de ingeniería social son el método de piratería más utilizado. Se definen como «el uso del engaño para manipular a las personas para que divulguen información confidencial o personal que pueda utilizarse con fines fraudulentos «.
Dos de los tipos más comunes de ingeniería social son el phishing y el cebo. Para llevar a cabo un ataque de phishing en una red, un pirata informático imita los correos electrónicos, formularios y sitios web de empresas legítimas en un esfuerzo por atraer a las personas para que proporcionen información privada de su empresa, como números de tarjetas de crédito.
Si bien el phishing tiende a involucrar tu cuenta de correo electrónico, el cebo es cuando un pirata informático coloca un elemento cargado de malware, como una unidad flash, en una ubicación visible y aprovecha la curiosidad humana para obtener acceso a la red de una empresa o la computadora de la víctima.
Contraseñas débiles
Los piratas informáticos también pueden acceder a tu red probando varias cuentas en busca de contraseñas débiles. Por ejemplo, dado que la mayoría de las empresas usan el mismo formato para las direcciones de correo electrónico de los empleados, una simple búsqueda ya le dará a un pirata informático la mitad de la información que necesita para ingresar a una cuenta importante, como un correo electrónico.
Luego, el pirata informático puede probar contraseñas de uso común como «abc123» o buscar en línea información que se usa comúnmente para crear contraseñas, como nombres de mascotas o niños. Los correos electrónicos de los empleados están vinculados a muchas cuentas vitales de la empresa. El uso de contraseñas débiles les da a los piratas informáticos las claves para un tesoro de información de la empresa.
Vulnerabilidades de seguridad en redes
Si un pirata informático está físicamente cerca de la oficina de tu empresa, puede usar herramientas como escáneres de red para buscar brechas de seguridad en su red.
Una vez conectado a una red, un escáner de red puede descubrir PC o servidores con firmware desactualizado, encontrar sistemas operativos con vulnerabilidades como sin antivirus y buscar las computadoras de ciertos empleados para saber cuáles piratear.
Las herramientas de escaneo de puertos también se pueden usar para ver si tu red tiene puertos no seguros, lo que crea brechas de seguridad.
Además de los puertos abiertos, las brechas de red pueden existir en una variedad de lugares, como su hardware físico, por ejemplo, tu PC, tu infraestructura de red, tus firewalls y conmutadores, tus sistemas operativos, aplicaciones y datos.
Piratería web
Plataformas de RRHH. Cuentas de correo electrónico. Bases de datos de ventas. Como una web, estas cuentas y más suelen estar interconectadas porque están vinculadas al correo electrónico de un empleado. Si un pirata informático logra ingresar solo en una de estas cuentas de la empresa, podría encontrar la información para piratearlas todas.
Si un pirata informático tuviera acceso al correo electrónico de un empleado, simplemente podría enviar solicitudes de contraseña para otras cuentas al correo electrónico y luego cambiar las contraseñas de todas esas cuentas conectadas. Hackear la cuenta completa de un empleado, y luego la red de la empresa, puede suceder en un abrir y cerrar de ojos.
Qué información cogen los piratas informáticos
Cuando los piratas informáticos toman la información privada de tu empresa, buscan información específica que saben que les generará ganancias. La información financiera, como los números de tarjetas de crédito de la empresa y los números de seguro social de los empleados, son las opciones obvias, ya que conducen más directamente a una ganancia financiera.
Si bien la explotación de archivos confidenciales de pacientes también puede dar acceso a un pirata informático a la información financiera, la información de estos archivos se puede utilizar para chantajear a una víctima con la amenaza de publicar la información en los archivos. Los archivos también se pueden retener para obtener un rescate hasta que un centro de atención médica, que no puede atender a los pacientes sin acceso a esos archivos.
Además de estas opciones obvias, a los piratas informáticos les encanta vender listas de inicios de sesión de cuentas de empresa de forma masiva. Dado que a veces estos inicios de sesión no son completamente precisos, se venden a granel para que el comprador tenga garantizadas al menos algunas cuentas que funcionan.
Vender un inicio de sesión de cuenta para un correo electrónico corporativo, por ejemplo, puede permitir que el comprador se haga pasar por ti y envíe facturas falsas a tus clientes.
Tipos de amenazas en la web oscura
Las empresas preocupadas por la seguridad deberían preocuparse por la actividad en la web oscura. Debido a que los piratas informáticos y otras partes malintencionadas pueden comunicarse libremente y sin ningún temor real a la interceptación, es posible que compartan las mejores prácticas y nuevas técnicas que se pueden utilizar para comprometer las empresas y sus redes. Debido a que monitorizar e interceptar datos de comunicación en la web oscura requiere muchos recursos, es posible que las empresas ni siquiera sepan cuándo se descubren las vulnerabilidades.
El mercado de las tarjetas de regalo es un excelente ejemplo de cómo la información en la web oscura puede dañar las empresas. El fraude con tarjetas de regalo es común entre los piratas informáticos, y para muchos de ellos es relativamente sencillo de lograr.
Los piratas informáticos no siempre necesitan comprometer una red de tarjetas de regalo, porque también pueden apuntar a usuarios individuales para obtener información de la cuenta (como en el caso de las tarjetas de regalo recargables). La información de las tarjetas de regalo a menudo se vende en línea a través de los mercados de la web oscura, lo que puede socavar el valor de la marca y el valor de las propias tarjetas de regalo.
Amazon, el minorista en línea más valioso del mundo, fue atacado en 2017 por delincuentes que operan desde la web oscura. Los piratas informáticos obtuvieron acceso a cuentas de vendedores de terceros antes de distribuir la información en la web oscura. Las cuentas de los vendedores se modificaron para dirigir el dinero a cuentas bancarias controladas por piratas informáticos, y algunos vendedores perdieron más de $ 100,000 en ingresos antes de que Amazon detectara el compromiso.
El fraude con tarjetas de crédito también es común en la web oscura, ya que los delincuentes pueden intercambiar fácilmente información robada sin un riesgo real de intervención policial. Esto crea un riesgo para las empresas debido al uso fraudulento de tarjetas. Las empresas pueden tomar todas las medidas necesarias para garantizar que se sigan los protocolos y es posible que aún no puedan detectar que se les proporciona información de tarjetas fraudulentas.
Monitoreo gubernamental
Con muchos sitios basados en Tor siendo superados por las autoridades policiales en todo el mundo, existe un claro peligro de convertirse en un objetivo del gobierno simplemente por visitar un sitio web oscuro.
Los mercados ilegales de drogas como la Ruta de la Seda han sido secuestrados para la vigilancia policial en el pasado. Al utilizar software personalizado para infiltrarse y analizar la actividad, esto ha permitido a los funcionarios de la ley descubrir las identidades tanto de los usuarios como de los transeúntes. Incluso si nunca realizas una compra, es posible que te vigilen e incriminen por otras actividades más adelante.
Las infiltraciones también pueden ponerte en riesgo de ser monitorizado para otros tipos de actividad. Evadir las restricciones gubernamentales para explorar nuevas ideologías políticas puede ser un delito que puede ser castigado con prisión en algunos países. China utiliza lo que se conoce como el «Gran Cortafuegos» para limitar el acceso a sitios populares por esta misma razón. El riesgo de ser un visitante de este contenido podría llevar a ser incluido en una lista de observación o ser objetivo inmediato de una sentencia de cárcel.
Ataques dirigidos
El riesgo para la mayoría de las empresas es que ni siquiera sabrán cuándo se avecinan los ataques. Los intentos de piratería dirigida y las infecciones de malware, etc. se pueden comprar en la web oscura. Los delincuentes venden HaaS (Hacking as a Service), que ofrece acceso ilegal a los sistemas por una tarifa.
El acceso podría usarse simplemente para robar datos y causar interrupciones, o podría usarse para distribuir malware y virus con la intención de extorsionar a los usuarios infectados. Una corporación infectada por un virus generalizado podría verse afectada en su capacidad para hacer negocios.
HaaS también podría ser utilizado por empresas que realicen espionaje industrial. Aunque no hay datos actuales que confirmen o nieguen la existencia de casos, no están fuera del ámbito de lo posible.
Cómo protegerte de las amenazas de la Dark Web
No existe una solución de seguridad única que pueda proteger contra todas las eventualidades. Los delincuentes desarrollan sus técnicas para seguir siendo competitivos con las soluciones de seguridad actuales, razón por la cual las empresas también deben adoptar un enfoque proactivo de la seguridad de las redes y los sistemas.
La consultoría de seguridad profesional es esencial. Los profesionales de TI administrados pueden ayudar a desarrollar una comprensión de los escenarios de amenazas más probables, según una empresa y cómo almacena su información.
Los profesionales de la seguridad también pueden desarrollar los sistemas y las protecciones que evitarán o reducirán drásticamente el riesgo de infección por virus y malware que se origine en la web oscura. Las empresas que tienen redes seguras se convertirán en objetivos difíciles y los ciberdelincuentes a menudo seguirán el camino de menor resistencia.
La seguridad de la información es algo en lo que cualquier empresa moderna debería invertir, porque la web oscura es solo una de las amenazas que pueden causar un daño significativo a las organizaciones en la actualidad.
Consejos para un acceso seguro a la web oscura
Si tienes una necesidad legítima o viable de acceder a la web oscura, querrás asegurarte de estar seguro si decides usarla.
Confia en tu intuicion
Para evitar ser estafado, querrás protegerte con un comportamiento inteligente en la web. No todo el mundo es lo que parece. Mantenerse a salvo requiere que observes con quién hablas y qué páginas visitas. Siempre debes tomar medidas para alejarse de una situación si algo no suena bien.
Separa tu personaje en línea de la vida real
Tu nombre de usuario, dirección de correo electrónico, «nombre real», contraseña e incluso su tarjeta de crédito nunca deben usarse en ningún otro lugar de tu vida. Crea cuentas e identificadores desechables completamente nuevos si es necesario. Adquiere tarjetas de débito prepagas no identificables antes de realizar cualquier compra. No uses nada que pueda usarse para identificarte, ya sea en línea o en la vida real.
Emplear una monitorización activa de robo de identidad y financiero
Muchos servicios de seguridad en línea ahora ofrecen protección de identidad para tu seguridad. Asegúrate de aprovechar estas herramientas si están disponibles.
Evita explícitamente las descargas de archivos de la web oscura
El miedo a la infección por malware es significativamente mayor en el territorio sin ley que es la web oscura. El escaneo de archivos en tiempo real desde un programa antivirus puede ayudarte a verificar los archivos entrantes en caso de que optes por descargarlos.
Desactiva ActiveX y Java en cualquier configuración de red disponible
Estos marcos son conocidos por ser investigados y explotados por partes malintencionadas. Dado que viajas a través de una red llena de dichas amenazas, querrás evitar este riesgo.
Utiliza una cuenta de usuario local secundaria que no sea administrador para todas las actividades diarias
La cuenta nativa en la mayoría de las computadoras tendrá permisos administrativos completos de forma predeterminada. La mayoría de malware debe aprovechar esto para ejecutar sus funciones. Como tal, puedes ralentizar o detener el progreso de la explotación limitando la cuenta en uso a privilegios estrictos.
Restringe siempre el acceso a tu dispositivo habilitado para Tor
Protege a tus hijos u otros miembros de la familia para que no corran el riesgo de tropezar con algo que nadie debería ver. Visita la Deep Web si estás interesado, pero no permitas que los niños se acerquen a ella.