{"id":19743,"date":"2023-12-23T22:18:00","date_gmt":"2023-12-23T22:18:00","guid":{"rendered":"https:\/\/www.iprofesional.com\/tecnologia\/394536-cuanto-valen-tus-datos-en-la-dark-web-el-lado-oscuro-de-internet"},"modified":"2023-12-23T22:18:00","modified_gmt":"2023-12-23T22:18:00","slug":"cuidado-cuanto-valen-tus-datos-personales-en-la-dark-web-el-lado-oscuro-de-internet","status":"publish","type":"post","link":"https:\/\/latecordoba.com\/index.php\/2023\/12\/23\/cuidado-cuanto-valen-tus-datos-personales-en-la-dark-web-el-lado-oscuro-de-internet\/","title":{"rendered":"Cuidado: cu\u00e1nto valen tus datos personales en la Dark Web, el lado oscuro de Internet?"},"content":{"rendered":"\n<div class=\"media_block\"><img decoding=\"async\" src=\"http:\/\/latecordoba.com\/wp-content\/uploads\/2023\/12\/cuidado-cuanto-valen-tus-datos-personales-en-la-dark-web-el-lado-oscuro-de-internet.jpg\"><\/div>\n<p>Muchos hablan de la <strong>Deep Web y la Dark Web <\/strong>pero pocos saben de qu\u00e9 se trata y la diferencia entre ambas. \u00bfQu\u00e9 es la tambi\u00e9n conocida como <a href=\"https:\/\/www.iprofesional.com\/tecnologia\/376536-que-es-el-ransomware-y-como-evitarlo\" target=\"_blank\" rel=\"noopener noreferrer\">web profunda<\/a>? Los especialistas la comparan con un iceberg.\n<\/p>\n<p>&#8220;La web abierta es la capa superficial y \u2018visible\u2019 del iceberg. Aqu\u00ed se encuentran todos los sitios web disponibles al p\u00fablico, a los que se accede a trav\u00e9s de los navegadores tradicionales como Google Chrome o Firefox, es decir que pueden localizarse f\u00e1cilmente con los motores de b\u00fasqueda m\u00e1s populares&#8221;, explic\u00f3 a iProfesional <strong>Leandro Cuozzo<\/strong>, analista de seguridad de Kaspersky, uno de los principales proveedores globales de herramientas de seguridad inform\u00e1tica.\n<\/p>\n<p>&#8220;Desde un punto de vista estad\u00edstico, este conjunto de sitios web y datos <strong>constituye menos del 5% del total de Internet<\/strong>&#8220;, puntualiz\u00f3 Cuozzo. Y por debajo de esa superficie se encuentra la Deep Web.\n<\/p>\n<p>La <strong>web profunda<\/strong>, a la que el p\u00fablico en general no suele acceder con frecuencia, representa aproximadamente el 90% de todos los sitios web. Esta ser\u00eda la parte del iceberg que est\u00e1 por debajo del agua, mucho m\u00e1s grande que la web superficial.\n<\/p>\n<p>De hecho, <span>esta web oculta es tan grande que es imposible determinar con exactitud cu\u00e1ntas p\u00e1ginas o sitios web est\u00e1n activos<\/span>. En ella se encuentran recursos restringidos para el p\u00fablico, desde revistas acad\u00e9micas hasta bases de datos privadas y, claro, el contenido il\u00edcito.\n<\/p>\n<p><strong>Dentro de la Deep Web est\u00e1 la web oscura o Dark Web<\/strong>, que solo es accesible a trav\u00e9s de navegadores especiales como Tor. &#8220;La reputaci\u00f3n de la web oscura se ha vinculado con la intenci\u00f3n criminal y el contenido ilegal&#8221;, advirti\u00f3 Cuozzo.\n<\/p>\n<div class=\"imagen\" readability=\"7\"><img decoding=\"async\" loading=\"lazy\" class=\"lazyload\" src=\"http:\/\/latecordoba.com\/wp-content\/uploads\/2023\/12\/cuidado-cuanto-valen-tus-datos-personales-en-la-dark-web-el-lado-oscuro-de-internet-1.jpg\" alt=\"La navegaci\u00f3n por la Dark Web requiere de software especial.\" width=\"880\" height=\"495\"><\/p>\n<p>La navegaci\u00f3n por la Dark Web requiere de software especial.<\/p>\n<\/div>\n<p>Para que quede en claro la diferencia entre estos dos espacios, <strong>Camilo Guti\u00e9rrez Amaya<\/strong>, jefe del laboratorio de investigaci\u00f3n de la empresa de seguridad inform\u00e1tica Eset Latinoam\u00e9rica, distingui\u00f3 ante iProfesional entre Dark Web y Deep Web.\n<\/p>\n<p>&#8220;Mientras que la <a href=\"https:\/\/www.iprofesional.com\/tecnologia\/389442-el-inventor-solitario-que-creo-la-web-y-no-cobro-ni-un-centavo\" target=\"_blank\" rel=\"noopener noreferrer\">Deep Web<\/a> es simplemente una parte no indexada de Internet que incluye informaci\u00f3n legal y privada, la Dark Web es su subdivisi\u00f3n asociada con actividades ilegales y <strong>oculta intencionalmente para mantener el anonimato<\/strong>. Es importante tener en cuenta que no todo en la Deep Web es ilegal; de hecho, la mayor parte de la informaci\u00f3n en la Deep Web es leg\u00edtima y legal&#8221;, observ\u00f3\n<\/p>\n<h2>Escaparates de tus datos la Web oscura<\/h2>\n<p>\u00bfQu\u00e9 datos privados se venden en los sitios de la Web oscura? \u00bfC\u00f3mo se realizan esas transacciones, si son ilegales? &#8220;La comercializaci\u00f3n de informaci\u00f3n sensible se realiza a trav\u00e9s de mercados de credenciales en foros o grupos privados donde los ciberdelincuentes ofrecen su mercanc\u00eda&#8221;, dijo Cuozzo.\n<\/p>\n<p>&#8220;Pero para poder acceder a estos sitios no solo es necesario utilizar <strong>navegadores<\/strong> especiales. Adem\u00e1s, como son sitios privados, el usuario debe contar con una cuenta que tenga los procesos de creaci\u00f3n y validaci\u00f3n pertinentes seg\u00fan las pol\u00edticas de cada foro&#8221;, explic\u00f3 el analista de Kaspersky.&nbsp;\n<\/p>\n<p>Entre los <strong>datos <\/strong>que comercializan los criminales en la web oscura podemos encontrar los siguientes:\n<\/p>\n<ul>\n<li>Credenciales de servicios financieros: como cuentas de <strong>PayPal<\/strong>, cuentas de home banking y datos de tarjetas de cr\u00e9dito, entre otras<\/li>\n<li>Credenciales de <strong>correo electr\u00f3nico <\/strong>y servicios en la nube.<\/li>\n<li>Cuentas de servicios de <strong>streaming<\/strong>.<\/li>\n<li>Credenciales de redes sociales, como <strong>Instagram<\/strong>, Facebook, etc.<\/li>\n<li>Cuentas de <strong>juegos en l\u00ednea<\/strong>.<\/li>\n<li>Cuentas de servicios <strong>cripto<\/strong>.<\/li>\n<li>Credenciales de <strong>organizaciones<\/strong>.<\/li>\n<li><strong>Credenciales f\u00edsicas<\/strong>, como copias de documentos de identificaci\u00f3n, licencias de conducir y pasaportes.<\/li>\n<\/ul>\n<div class=\"imagen\"><img decoding=\"async\" loading=\"lazy\" class=\"lazyload\" src=\"http:\/\/latecordoba.com\/wp-content\/uploads\/2023\/12\/cuidado-cuanto-valen-tus-datos-personales-en-la-dark-web-el-lado-oscuro-de-internet-2.jpg\" alt=\"Leandro Cuozzo.\" width=\"880\" height=\"495\"><\/p>\n<p>Leandro Cuozzo.<\/p>\n<\/div>\n<h2>La lista de precios de tus datos en la Dark Web<\/h2>\n<p>Los precios dependen de la <strong>criticidad o sensibilidad de los datos <\/strong>y, como en todo mercado, de la oferta y demanda de estos. &#8220;Los vendedores pueden ofrecer paquetes que incluyen informaci\u00f3n diversa o datos espec\u00edficos&#8221;, se\u00f1al\u00f3 Guti\u00e9rrez Amaya.\n<\/p>\n<p>&#8220;El pago generalmente se realiza a trav\u00e9s de criptomonedas como Bitcoin, que proporciona cierto grado de anonimato a las transacciones&#8221;, precis\u00f3 el investigador de Eset. Cuozzo comparti\u00f3 los siguientes <strong>valores <\/strong>a modo orientativo:\n<\/p>\n<ul>\n<li><strong>La informaci\u00f3n de tarjetas de cr\u00e9dito <\/strong>puede comprarse por entre 10 y 100 d\u00f3lares. &#8220;Var\u00eda de acuerdo con el tipo de informaci\u00f3n filtrado y la cantidad de cuentas incluidas en la oferta, ya que suelen venderse por cantidad&#8221;, dijo Cuozzo.<\/li>\n<li>Las credenciales de <strong>redes sociales <\/strong>pueden costar entre un d\u00f3lar y 75 d\u00f3lares.<\/li>\n<li>Las credenciales de <strong>servicio de streaming <\/strong>entre un d\u00f3lar y 25 d\u00f3lares.<\/li>\n<li>Base de datos de <strong>correos electr\u00f3nicos <\/strong>pueden conseguirse por 100 d\u00f3lares.<\/li>\n<li>Cuentas de <strong>servicios cripto <\/strong>entre 100 y 500 d\u00f3lares.<\/li>\n<li>Cuentas de <strong>servicios financieros <\/strong>entre 100 y 1.000 d\u00f3lares.<\/li>\n<li><strong>Documentos f\u00edsicos <\/strong>entre 100 y 400 d\u00f3lares.<\/li>\n<\/ul>\n<h2>Dark web: c\u00f3mo no caer en la trampa<\/h2>\n<p>Los ciberdelincuentes obtienen de formas diferentes esta informaci\u00f3n sensible o confidencial. Para hacerlo se valen de distintas tecnolog\u00edas, conocimientos y del error humano. Entre las t\u00e9cnicas m\u00e1s comunes se encuentran los ataques de <strong>phishing<\/strong>, uso de malware y la filtraci\u00f3n de datos (data breach).&nbsp;Guti\u00e9rrez Amaya ofreci\u00f3 los siguientes <strong>consejos para proteger los datos en l\u00ednea <\/strong>y no caer en las estafas m\u00e1s comunes:\n<\/p>\n<ul>\n<li><strong>Mantener los sistemas actualizados<\/strong>. El sistema operativo, software antivirus y cualquier otra aplicaci\u00f3n deben estar siempre actualizados. Las actualizaciones suelen incluir parches de seguridad que corrigen vulnerabilidades conocidas.<\/li>\n<li><strong>Cuidar los correos electr\u00f3nicos y enlaces sospechosos<\/strong>. No hacer clic en enlaces ni descargar archivos de correos electr\u00f3nicos sospechosos o de remitentes desconocidos. Los ataques de phishing suelen utilizar mensajes que imitan a empresas o servicios leg\u00edtimos para enga\u00f1ar.<\/li>\n<li><strong>Utilizar contrase\u00f1as fuertes y autenticaci\u00f3n de dos factores<\/strong>. Crear contrase\u00f1as fuertes que incluyan una combinaci\u00f3n de letras, n\u00fameros y caracteres especiales. Adem\u00e1s, habilitar la autenticaci\u00f3n de dos factores (2FA) siempre que sea posible. Esto proporciona una capa adicional de seguridad al requerir un segundo m\u00e9todo de verificaci\u00f3n, como un c\u00f3digo enviado a tu tel\u00e9fono, adem\u00e1s de la contrase\u00f1a.<\/li>\n<li><strong>Utilizar herramientas antimalware y mantenerlas actualizadas<\/strong>. Instalar un programa antivirus o antimalware confiable y mantener su base de datos de firmas actualizada. Estas actualizaciones permiten que el software detecte y bloquee nuevas amenazas. Adem\u00e1s, es importante realizar an\u00e1lisis peri\u00f3dicos del sistema para identificar y eliminar posibles malware.<\/li>\n<li><strong>Hacer respaldos de la informaci\u00f3n de manera regular<\/strong>. Realizar copias de seguridad peri\u00f3dicas de los datos importantes puede ayudar a recuperar la informaci\u00f3n en caso de p\u00e9rdida debido a un ataque de ransomware, un fallo del sistema u otros eventos adversos.<\/li>\n<\/ul>\n<p>&#8220;Deben evitar reutilizar contrase\u00f1as entre los distintos servicios, rotarlas peri\u00f3dicamente y evaluar el uso de soluciones que eviten las <a href=\"https:\/\/www.iprofesional.com\/tecnologia\/384671-amenazas-digitales-5-consejos-preventivos-de-un-hacker-argentino\" target=\"_blank\" rel=\"noopener noreferrer\">contrase\u00f1as<\/a> como las <strong>passkeys de Google o las FIDO keys<\/strong>, son algunas de las medidas que podemos emplear para aumentar nuestra seguridad&#8221;, recomend\u00f3 el analista de Kaspersky.\n<\/p>\n<div class=\"imagen\"><img decoding=\"async\" loading=\"lazy\" class=\"lazyload\" src=\"http:\/\/latecordoba.com\/wp-content\/uploads\/2023\/12\/cuidado-cuanto-valen-tus-datos-personales-en-la-dark-web-el-lado-oscuro-de-internet-3.jpg\" alt=\"Camilo Guti\u00e9rrez Amaya.\" width=\"880\" height=\"495\"><\/p>\n<p>Camilo Guti\u00e9rrez Amaya.<\/p>\n<\/div>\n<p>El especialista de Eset destac\u00f3 que en un mundo cada vez m\u00e1s interconectado <strong>la seguridad en l\u00ednea se ha vuelto crucial <\/strong>para proteger nuestra informaci\u00f3n personal y profesional.\n<\/p>\n<p>&#8220;Los ataques cibern\u00e9ticos son una realidad y es responsabilidad de cada persona tomar medidas proactivas para mitigar los riesgos. Reconocer que existen amenazas, la educaci\u00f3n sobre pr\u00e1cticas seguras y la implementaci\u00f3n de medidas preventivas son esenciales para disfrutar la tecnolog\u00eda de forma segura&#8221;, reflexion\u00f3.<\/p>\n","protected":false},"excerpt":{"rendered":"\n<div class=\"media_block\"><img decoding=\"async\" src=\"http:\/\/latecordoba.com\/wp-content\/uploads\/2023\/12\/cuidado-cuanto-valen-tus-datos-personales-en-la-dark-web-el-lado-oscuro-de-internet.jpg\"><\/div>\n<p> La comercializaci\u00f3n de informaci\u00f3n sensible se realiza en mercados de credenciales en foros o grupos privados donde la ofrecen los ciberdelincuentes <iframe width=\"0\" height=\"0\" border=\"0\"> <script> (function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){ (i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o), m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m) })(window,document,'script','https:\/\/www.google-analytics.com\/analytics.js','ga'); ga('create', 'GTM-5LW5KQD', 'auto'); ga('require', 'displayfeatures'); ga('set', 'campaignSource', 'RSS Client for iProfesional'); ga('set', 'campaignMedium', 'RSS Client for iProfesional'); ga('set', {\"dataSource\": \"rss.atom.iprofesional.com\"}); ga('set', {\"referrer\": \"rss.atom.iprofesional.com\"}); ga('set', 'title', 'RSS Client for iProfesional'); ga('send', 'pageview'); <\/script> <!-- Begin comScore Tag --> <script> var _comscore = _comscore || []; _comscore.push({ c1: \"2\", c2: \"16597048\" }); (function() { var s = document.createElement(\"script\"), el = document.getElementsByTagName(\"script\")[0]; s.async = true; s.src = \"https:\/\/sb.scorecardresearch.com\/cs\/16597048\/beacon.js\"; el.parentNode.insertBefore(s, el); })(); <\/script> <noscript> <img decoding=\"async\" src=\"http:\/\/latecordoba.com\/wp-content\/uploads\/2023\/12\/cuidado-cuanto-valen-tus-datos-personales-en-la-dark-web-el-lado-oscuro-de-internet.gif\"> <\/noscript> <!-- End comScore Tag --> <\/iframe> <iframe border=\"0px\" style=\"display: none\" width=0 height=0 src=\"https:\/\/www.iprofesional.com\/ga4.html?gtag_id=G-N13KWJP8BK&amp;title=Cuidado: cu\u00e1nto valen tus datos personales en la Dark Web, el lado oscuro de Internet?&amp;location=https:\/\/www.iprofesional.com\/tecnologia\/394536-cuanto-valen-tus-datos-en-la-dark-web-el-lado-oscuro-de-internet&amp;referrer=rss.atom.iprofesional.com&amp;ci=RSS Client for iProfesional&amp;cs=RSS Client for iProfesional&amp;cm=RSS&amp;cn=RSS Client for iProfesional&amp;cc=RSS Client for iProfesional\"><\/iframe>  <\/p>\n","protected":false},"author":1,"featured_media":19744,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[13],"tags":[],"_links":{"self":[{"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/posts\/19743"}],"collection":[{"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/comments?post=19743"}],"version-history":[{"count":0,"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/posts\/19743\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/media\/19744"}],"wp:attachment":[{"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/media?parent=19743"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/categories?post=19743"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/tags?post=19743"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}