Ir al contenido principal

El iceberg de la Dark Web explicado en términos simples

  |  Dashlane

Internet es más de lo que parece a simple vista. Puede parecer una biblioteca infinita con derechos de navegación ilimitados. Pero, en realidad, Internet es más bien un iceberg, y solo podemos ver lo que está por encima del agua. Echemos un vistazo más de cerca al iceberg de Internet para descubrir qué hay debajo de la superficie.

Representación gráfica del iceberg de Internet. El 4 % superior del iceberg, lo que está sobre el agua, representa la web de la superficie. Bajo el agua yace la web profunda, a la que los motores de búsqueda tradicionales no pueden acceder. En la parte inferior del iceberg se encuentra la Dark Web o web oscura, que es un subconjunto privado de la web profunda que no se puede buscar.

¿Qué es la web de la superficie?

La web de la superficie es la parte visible públicamente de Internet con la que todos estamos familiarizados. Se trata del segmento de la web al que accedemos usando motores de búsqueda para rastrear e indexar páginas. La mayoría de las personas no se dan cuenta de que la web de la superficie es solo una de las varias capas que tiene Internet y que representa solo el 4 % de toda la web, es solo la punta del iceberg de Internet.

¿Desea obtener más información sobre el uso del administrador de contraseñas?

Consulte nuestros planes personales o comience con una prueba gratuita.

¿Qué es la web profunda?

Justo bajo la web de la superficie se encuentra lo que se conoce como web profunda. El contenido almacenado en la web profunda no es accesible usando motores de búsqueda tradicionales. A diferencia de la web de la superficie, algunas páginas de la web profunda no usan extensiones de dominio habituales como .com, .edu o .gov. Como las páginas no tienen hiperenlaces a otras páginas, los rastreadores web tampoco las detectan. De hecho, algunas páginas que residen en la web profunda pueden configurarse para bloquear por completo los motores de búsqueda. Para acceder a una página web de la web profunda bloqueada o no conectada hace falta poseer la autorización y las credenciales adecuadas.

Esta gran capa de Internet en rápida expansión contiene información que se actualiza con frecuencia y se presenta en función de los permisos del usuario. 

No todo el contenido de la web profunda es dañino

Las páginas web no siempre residen en la web profunda porque sean dañinas. Hoy en día hay tanto contenido almacenado en Internet que hacer que todo se pueda buscar ni es factible ni necesario y, como resultado, la gran mayoría de dicho contenido no recibe nunca tráfico web. El contenido de la web profunda incluye muchos elementos inofensivos, como noticias y bases de datos archivadas, foros solo para invitados y entradas de blogs sin publicar. También se puede encontrar información bancaria, recursos almacenados tras muros de pago y contenido almacenado de redes sociales.

¿Qué es la dark web?

Dentro de la web profunda existe otra capa más misteriosa de Internet conocida como la dark web o web oscura. La dark web es un subconjunto cifrado de la web profunda que es menos accesible para el público en general. 

  • Web profunda frente a dark web. A diferencia de la web profunda en general, la dark web suele hacer honor a su espeluznante nombre, ya que oculta actividades ilegales. La naturaleza privada e imposible de buscar de la Dark web ofrece a los usuarios un completo anonimato. Aunque la dark web cuenta con algunos propósitos legales y legítimos, como proteger fuentes de noticias confidenciales y comunicarse con otras personas de forma privada, la mayoría del almacenamiento y archivado de datos generales se realiza en regiones más seguras de la web profunda.
  • Los ciberdelincuentes usan la dark web. En la dark web los datos se ocultan deliberadamente y se necesitan herramientas de software especializadas para acceder a ellos. Los ciberdelincuentes frecuentan la dark web con fines ilícitos como comprar y vender contrabando, software malicioso y credenciales de usuario robadas. En un caso alarmante, una empresa de ciberseguridad detectó medio millón de cuentas de Zoom privadas a la venta en la dark web, que incluían direcciones de correo electrónico, contraseñas y claves de host de reunión.

Para proteger los datos empresariales, hay que saber si alguna vez se han visto comprometidos en una violación de datos.
Utilice esta herramienta potente y gratuita patrocinada por Dashlane para averiguar si sus datos han sido expuestos en la dark web: ¿Se han violado los datos de su empresa?

¿Cómo se accede a la web profunda?

Llegar al fondo del iceberg de Internet es posible con las herramientas y la información adecuadas en la mano. De hecho, millones de personas y empresas acceden a la web profunda todos los días para actualizar contenido de redes sociales, cuentas de pago e información solo por suscripción que no se puede buscar.      

Los métodos para acceder a páginas de la web profunda dependen del sitio que busque y de las protecciones existentes. Algunos sitios requieren credenciales y autorización, mientras que otros requieren herramientas especiales. Por ejemplo, si tenemos una página web que reside en la web profunda porque carece de hipervínculos que se puedan buscar, podemos acceder a ella simplemente escribiendo la URL completa. Es posible que haga falta software especializado para acceder a otros sitios que se encuentran en el subconjunto de la dark web de la web profunda.

¿Qué es un navegador Tor?

Tor es un motor de búsqueda de la web profunda. Fue desarrollado por el gobierno de los Estados Unidos para proteger a los denunciantes y superar la censura de la web de la superficie. En 2006, la Marina de los Estados Unidos transfirió la propiedad de la red Tor a una organización sin ánimo de lucro llamada Proyecto Tor.

The Onion Router (TOR, el enrutador en cebolla) es un popular navegador anónimo que usa varias capas para bloquear la identidad de un usuario. Una serie de servidores proxy hacen que la dirección IP sea imposible de rastrear, y los mensajes se cifran en cada punto de acceso, lo que hace que el rastro de la comunicación sea casi imposible de seguir.  «Enrutamiento en cebolla» hace referencia al proceso de eliminar capas de cifrado de forma sistemática de las comunicaciones de Internet, como pelar las capas de una cebolla. De forma adecuada, el sufijo .onion (cebolla, en inglés), sustituye a los sufijos .com u .org en los sitios web alojados en la red Tor.

Representación gráfica de cómo funciona el enrutamiento en cebolla. Un usuario envía un mensaje cifrado a través de una serie aleatoria de nodos en la red Tor. Cuando el mensaje sale de la red Tor, el destinatario recibe el mensaje sin cifrar.

¿Debo acceder a la dark web?

Aunque existen herramientas de software que le permiten acceder a la web profunda o incluso a la dark web, hacerlo no es aconsejable ni necesario. Los archivos que descargue de la dark web pueden contener software malicioso. Los profesionales de la ciberseguridad, como los cazadores de amenazas, están capacitados para seguir protocolos de seguridad al recopilar información de las capas más profundas del iceberg de Internet, pero el resto de nosotros debemos mantenernos alejados.

Cómo mantener su información fuera de la dark web

Lo mejor es limitar la navegación a la parte superior del diagrama del iceberg de la dark web. Pero, ¿cómo saber si su información se negocia en la dark web y cómo protegerse de las violaciones de datos? Por suerte, hay muchas herramientas de ciberseguridad avanzadas a su disposición para proteger su información a una distancia segura.

  1. Ejecute un análisis de la dark web: las políticas de contraseñas seguras y el software «antimalware» pueden limitar las posibilidades de una violación de datos, pero ninguna herramienta de seguridad es infalible al 100 %. Completar un escaneo de la dark web le ayuda a determinar si sus contraseñas, direcciones de correo electrónico u otra información privada se han visto comprometidas y deben actualizarse.
  2. Use la información de la dark web de Dashlane: con Dark Web Insights las empresas pueden proteger a sus empleados de violaciones de seguridad y otras vulnerabilidades usando una herramienta integrada para escanear continuamente más de 20 000 millones de registros de la dark web. Los empleados y los administradores de TI reciben alertas de inmediato si se detecta información privada. La información incluye a todos los trabajadores, incluso aquellos que aún no usan Dashlane, ya que los escaneos se basan en el dominio de la empresa. Este enfoque integral y proactivo ayuda a los equipos de TI a mitigar las amenazas antes de que aumenten.
  3. Habilite la 2FA: la autenticación de dos factores (2FA) usa una segunda credencial, como un código enviado a través de una aplicación o un mensaje de texto, para confirmar su identidad. Esto le añade algo de tiempo al proceso de ingreso, pero hace que sea casi imposible que un intruso acceda a sus cuentas y robe su información sin tener el dispositivo en su poder. La autenticación multifactor (MFA) usa dos o más factores,  por ejemplo, identificadores biométricos tales como el reconocimiento facial la huella dactilar.
  4. Use una VPN en las wifi públicas: las redes inalámbricas en aeropuertos, cafeterías, hoteles y otros lugares públicos pueden estar sujetas a ataques de intermediario y otras tácticas de pirateo destinadas a interceptar información. Una VPN minimiza las probabilidades de que su información termine en el lado equivocado del iceberg de Internet al cifrar todos los datos que entran o salen de su dispositivo y enrutarlos a través de un portal seguro. Una VPN también enmascara su dirección IP para poder navegar por Internet de forma más privada.
  5. Evite reutilizar contraseñas: el hábito de reutilizar contraseñas es fácil, ya que minimiza la memorización y la creación de nuevas contraseñas. Las contraseñas reutilizadas también debilitan la seguridad al exponer varias cuentas si se roba una contraseña y se vende en la dark web. Debe reemplazar las contraseñas reutilizadas por contraseñas seguras que tengan al menos 12 caracteres de longitud, incluir una mezcla aleatoria de letras, números y caracteres especiales y omitir frases que lo identifiquen como su nombre o dirección.
  6. Comparta contraseñas solo de forma segura: el uso compartido de contraseñas es casi inevitable para servicios de transmisión de vídeo y cuentas de venta al por menor, pero siempre debe intentar compartir contraseñas de la forma más segura posible. Las contraseñas compartidas exponen a todos los miembros del grupo si alguna de ellas se ve afectada por el ciberdelito. La forma más segura de compartir contraseñas es usar el portal de uso compartido cifrado de un administrador de contraseñas. La herramienta de uso compartido de contraseñas de Dashlane se puede usar para enviar notas seguras o contraseñas a otros usuarios de Dashlane.
Captura de pantalla del portal de uso compartido seguro de Dashlane en la extensión web.

Cómo Dashlane lo protege de la dark web

La dark web es un lugar que la mayoría de nosotros nunca visitaremos ni querremos visitar. Afortunadamente, las funciones avanzadas de Dashlane como Dark Web Insights visitan la dark web para garantizar que nuestra información privada se mantenga privada. Funciones estándar adicionales como un generador de contraseñas avanzado, el cifrado AES-256, la 2FA, una VPN y una puntuación del análisis de contraseñas que rastrea las contraseñas débiles, reutilizadas y comprometidas ayudan a mantener su información segura y fuera de la dark web.

Dashlane jamás ha sufrido ninguna violación, y nuestra arquitectura de conocimiento cero patentada significa que nadie, ni siquiera Dashlane, puede ver sus contraseñas e información personal.

Descubra qué hace que Dashlane sea el administrador de contraseñas que da prioridad a la seguridad.


Referencias

  1. Incognito, «The Layers of the Web – Surface Web, Deep Web and Dark Web» (Las capas de la web: web de la superficie, web profunda y web oscura), 2023.
  2. OEDb, «The Ultimate Guide to the Invisible Web» (Guía definitiva de la web invisible), 2023.
  3. Dashlane, «¿Qué es la dark web?» marzo de 2020.
  4. Dashlane, «¿Qué es la encriptación?» marzo de 2019.
  5. Dashlane, «500 000 cuentas de Zoom en la “Dark Web”», abril de 2020.
  6. Informe de violación de datos empresariales, «¿Ha habido violación de datos de su empresa?» 2023.
  7. Proyecto Tor, «Historia».
  8. Crowdstrike, «What is the Dark Web?» (Qué es la web oscura). Septiembre de 2022.
  9. Dashlane, «Informe de violación de datos empresariales».
  10. Dashlane, «Monitoreo de la Dark Web», 2023.
  11. Dashlane, “Guía de principiantes para la autenticación de dos factores de seguridad”, agosto de 2022.
  12. Incognia, «What are the Key Differences between 2FA and MFA?» (¿Cuáles son las diferencias clave entre la 2FA y la MFA?). 2023.
  13. Dashlane, «¿Cómo haría para piratearle? Con la pirata informática de sombrero blanco Rachel Tobac», 2023.
  14. Dashlane, «Cómo la reutilización de contraseñas conduce a vulnerabilidades de ciberseguridad», mayo de 2023.
  15. Dashlane, “¿Qué tan fuerte es su contraseña y debería cambiarla?” Agosto de 2022.
  16. Dashlane “La mejor forma de almacenar contraseñas en el hogar o el trabajo”, septiembre de 2022.
  17. Dashlane, «Todo lo que necesita saber sobre la puntuación del análisis de contraseñas de su contraseña», octubre de 2020.
  18. Dashlane, «Hacer de la seguridad una prioridad: cómo Dashlane protege sus datos», enero de 2023.
  19. Dashlane, “Comprendiendo su puntuación del análisis de contraseñas de Dashlane”, octubre de 2020.

Regístrese para recibir noticias y actualizaciones acerca de Dashlane