0% encontró este documento útil (0 votos)
111 vistas26 páginas

Medidas de Seguridad en la Deep Web

Este documento trata sobre la Deep Web y las medidas de seguridad que se deben tomar al navegar en ella. Explica conceptos como anonimato, Tor, malware, phishing y espionaje. También describe planes y actividades para analizar la información de la Deep Web de manera segura.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
111 vistas26 páginas

Medidas de Seguridad en la Deep Web

Este documento trata sobre la Deep Web y las medidas de seguridad que se deben tomar al navegar en ella. Explica conceptos como anonimato, Tor, malware, phishing y espionaje. También describe planes y actividades para analizar la información de la Deep Web de manera segura.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Dirección General de Educación Superior Tecnológica

Instituto Tecnológico Superior de Zongolica

DEEP WEB

Presenta:
Andoni Israel Bautista Hernandez
Ángel Isaac Cides Fuentes
Marco Antonio Romero Andrade

Ingeniería en sistemas computacionales

Nogales, Ver diciembre 2023


ÍNDICE

Contenido
INTRODUCCIÓN ................................................................................................................................................................... 4
Capitulo I. Generalidades .................................................................................................................................................... 5
1.1 Objetivos .................................................................................................................................................................... 5
1.1.1 Objetivo General..................................................................................................................................................... 5
1.1.2 Objetivo especifico ................................................................................................................................................. 5
1.1 JUSTIFICACIÓN ............................................................................................................................................................... 6
ALCANCES ............................................................................................................................................................................ 7
LIMITACIONES...................................................................................................................................................................... 7
CAPITULO II. FUNDAMENTACIÓN TEORICA......................................................................................................................... 8
2.1 MARTO TEORICO SOBRE SEGURIDAD INFORMATICA, ANONIMATO, TOR, MEDIDAS DE PREVENCIÓN INFORMATICA,
MALWARE, PHISHING Y ESPIONAJE. ................................................................................................................................... 8
2.1.1 DEFINICIÓN DE SEGURIDAD INFORMATICA ........................................................................................................... 8
Objetivos de la Seguridad Informática ............................................................................................................................ 8
¿Por qué es importante la seguridad informática? ......................................................................................................... 8
¿Por qué es necesaria la seguridad informática en los dispositivos inteligentes? .......................................................... 9
¿Cuáles son los diferentes tipos de seguridad informática? ........................................................................................... 9
2.1.2 ANONIMATO ............................................................................................................................................................. 11
¿Qué es el Anonimato en Internet? .............................................................................................................................. 11
Métodos para Mantener el Anonimato ........................................................................................................................ 11
Riesgos y Consideraciones ............................................................................................................................................. 11
Importancia del Anonimato en Internet ....................................................................................................................... 11
2.1.3 TOR ........................................................................................................................................................................... 12
Historia .......................................................................................................................................................................... 12
2.1.4 MEDIDAS DE PREVENCIÓN INFORMATICA. .............................................................................................................. 14
Inteligencia artificial ...................................................................................................................................................... 14
Software antivirus.......................................................................................................................................................... 14
Firewall o cortafuegos ................................................................................................................................................... 15
Plan de seguridad informática ....................................................................................................................................... 15
Pentesting ...................................................................................................................................................................... 15
2.1.5 MALWARE ................................................................................................................................................................. 16
2.1.6 PHISHING .................................................................................................................................................................. 16
2.1.7 ESPIONAJE ................................................................................................................................................................ 17
Espionaje informático .................................................................................................................................................... 17
CAPITULO III, PROCEDIMIENTOS Y/O DESCRIPCIÓN DE ACTIVIDADES REALIZADAS. ........................................................ 19
3.1 Plan de procesamiento y análisis de información ................................................................................................... 19
RESULTADOS ...................................................................................................................................................................... 21
CONCUSIONES ................................................................................................................................................................... 23
RECOMENDACIONES ......................................................................................................................................................... 24
REFERENCIAS BIBLIOGRAFICAS.......................................................................................................................................... 26
INTRODUCCIÓN

La presente investigación aborda como a lo largo del tiempo, la tecnología ha avanzado de manera exponencial
y eso ha traído consigo una herramienta/servicio bastante útil e indispensable de los últimos años, el Internet.
Su llegada a traído consigo tanto cosas buenas como fue el desarrollo de la WORLD WIDE WEB en dónde
encontraremos cientos de miles de enlaces con bastante información que nos podrá ayudar a realizar
investigaciones o satisfacer diferentes necesidades. Pero trajo también varios riesgos, como sitios web
inseguros, malwares y un sitio bastante misterioso como es la Deep Web.
La Deep Web no es un lugar físico y concreto, sino un enorme océano virtual de contenidos no indexados. Es
una red utilizada como estrategia trasgresora y encubierta de ciber mercados negros de toda condición, hasta
incluir artificios sobre ciberseguridad global, www a niveles virtuales, tan recónditos como invisibles.
Después de saber que es la Deep Web, el problema que se nos viene a la mente es, como hacer que los ciber
usuarios no accedan a este sitio o que no accedan poniendo en riesgo su integridad, su información personal e
inclusive su mismo equipo. Se necesitará brindar la mayor información posible y de manera muy detallada de
todo lo presente en estos sitios para que el usuario desista a acceder a estos sitios o en caso de que no funcione
la persuasión, demostrarle cuales son las medidas de seguridad adecuadas.
Capitulo I. Generalidades
1.1 Objetivos
1.1.1 Objetivo General
➢ Verificar las medidas de prevención informática al entrar al sitio “dark web”

1.1.2 Objetivo especifico


➢ Conocer las medidas de prevención informáticas al entrar a un sitio web.
➢ Analizar las medidas de prevención que se deben llevar a cabo al navegar.
➢ Evaluar si llevan a cabo correctamente las medidas de seguridad
informática.
➢ Aplicar medidas de prevención informáticas al entrar al sitio “dark web”.
1.1 JUSTIFICACIÓN
Desde su nacimiento de internet en 1991, hasta años próximos con el avance de
esta tecnología, y el surgimiento de grandes empresas hoy mundialmente
conocidas dedicadas a este contexto de internet, surgieron miles de millones de
usuarios, páginas web, a su vez dicha tecnología creció exponencialmente, hasta lo
que conocemos el día de hoy.

De las principales razones por las cuales nace la curiosidad de las personas en
entrar a sitios “no aptos para todo público”, es la privacidad y el anonimato ya que
proporciona un nivel adicional de protección y ocultación en comparación con
navegadores comerciales, así mismo el acceso a información restringida, estos
sitios pueden albergar contenido no indexado por los motores de búsquedas
tradicionales, muy importante mencionar, es la curiosidad y exploración de algunas
personas que indagan estos sitios para conocer gente nueva, comprar artículos de
diferente variedad y procedencia, así finalmente para descubrir contenido
alternativo

¿El solo entrar nos convierte en delincuentes? o es acaso un estigma que la gente
ha optado por poner a dicho sitio, si realmente es tan mala como se cree, sigue
abierta y dando de que hablar entre jóvenes.
ALCANCES

La exploración de la Dark Web plantea desafíos éticos y legales significativos, y


determinar quiénes podrían ser considerados aptos para acceder a este entorno
oculto de Internet es un tema significativo.
Principalmente se tiene un rango de edad menores de 18 años, ya que muchos de
ellos comienzan en el mundo de la tecnología desde muy temprana edad y, a
partir de ahí se inducen al mundo de la tecnología, donde al pasar de los años,
conocen diferentes gustos, pasiones, dudas e incluso personas (dentro del
contexto de internet) por lo cual puede ser un riesgo exponencial.
Ahora tenemos a los mayores de 18, si es verdad que ya son considerados
adultos, la mayoría de ellos no tiene los conocimientos debidos para ingresar a la
dark web de manera segura, es decir, no conoce las medidas de prevención
informáticas debidas, a lo cual puede correr peligro, ya sea por virus, phishing,
malware, o espionaje, todo lo que conlleve algún delito informático realizado por
hackers o piratas informáticos.

LIMITACIONES

Se tiene diversas limitaciones, pero de las más importantes podemos mencionar.


➢ La edad y madurez: Son factores críticos, ya que al ser menores no se sabe
a que tipo de personas puedan contactar y caer en el juego de estos
adultos, ya que podría ser potencialmente perjudicial.

➢ Contextos legales y éticos: Situaciones donde se requiere comprender el


funcionamiento de actividades ilícitas en línea, como en investigaciones
policiales o procesos judiciales, pueden justificar el acceso a la Dark Web
bajo supervisión y con propósitos específicos.

En última instancia, los límites y la amplitud de estudio de personas aptas para


entrar en la Dark Web deben considerarse con extrema precaución. La ética, la
legalidad y la conciencia de los riesgos asociados son fundamentales para
determinar quiénes pueden acceder a este entorno. Cualquier acceso debe estar
respaldado por motivos legítimos, conocimientos técnicos adecuados y una
comprensión clara de los riesgos y responsabilidades involucrados.
CAPITULO II. FUNDAMENTACIÓN TEORICA

2.1 MARTO TEORICO SOBRE SEGURIDAD INFORMATICA,


ANONIMATO, TOR, MEDIDAS DE PREVENCIÓN INFORMATICA,
MALWARE, PHISHING Y ESPIONAJE.

2.1.1 DEFINICIÓN DE SEGURIDAD INFORMATICA


La seguridad informática se ha convertido en un elemento crucial en el mundo
tecnológico actual. Se refiere a las medidas, prácticas y herramientas diseñadas
para proteger sistemas, redes y datos de amenazas, daños o accesos no
autorizados.

Objetivos de la Seguridad Informática


➢ Confidencialidad: Garantizar que la información solo sea accesible para
aquellos autorizados a acceder a ella.
➢ Integridad: Asegurar que los datos no se modifiquen de manera no
autorizada o indebida.
➢ Disponibilidad: Mantener los sistemas y la información accesibles y
disponibles cuando sea necesario.
➢ Autenticación: Verificar la identidad de los usuarios y sistemas.
➢ No repudio: Evitar que una entidad pueda negar una acción que ha
realizado.

¿Por qué es importante la seguridad informática?


La seguridad informática es esencial para prevenir ataques e intentos de phishing,
robo de información, vulneraciones de seguridad y destrucción de la propiedad.
Cada vez existe un riesgo mayor para todo tipo de dispositivos, incluidos tabletas y
móviles, puesto que ahora estos aparatos almacenan más datos públicos y privados
que la mayoría de ordenadores. Debido al crecimiento exponencial de los
ciberataques durante el último año, la mayoría de empresas e individuos sufrirán
interrupciones de su actividad y robo de datos.
¿Por qué es necesaria la seguridad informática en los dispositivos inteligentes?
Ser capaces de proteger cualquier ordenador o dispositivo inteligente resulta
fundamental para salvaguardar la propiedad y la confidencialidad de los datos. Esto
se consigue mediante la instalación en los dispositivos de programas antivirus y
contra programas maliciosos, así como a través de la aplicación de la autenticación
multifactorial (MFA) cuando se accede al dispositivo. Se puede establecer otra capa
de protección mediante la identificación de los riesgos y vulnerabilidades del sistema
actualmente en uso. Cuando se ponen en funcionamiento este tipo de sistemas, se
pueden evitar con eficacia los ataques maliciosos o, al menos, ser capaces de
estudiarlos en profundidad para evitar más ataques de este tipo en el futuro.

¿Cuáles son los diferentes tipos de seguridad informática?


➢ Seguridad de red.
La seguridad informática se despliega en cuatro ámbitos principales. El primero
es la seguridad de la red. Este nivel de protección evita que usuarios hostiles o
no autorizados puedan acceder a tu red de trabajo. Si un pirata informático
consigue acceder a la red de trabajo, este puede conseguir que los usuarios
autorizados no puedan acceder a los datos que se encuentran en la red. Esto
afecta a todos los ámbitos del funcionamiento de la empresa. Una interrupción
del servicio informático puede ser tan desastrosa como una filtración de datos o
el robo de información financiera.
➢ Seguridad en internet.
Los cortafuegos proporcionan seguridad en internet, ya que salvaguardan los
datos que se procesan en un navegador de internet o en una aplicación.
Cualquier programa malicioso que intente acceder a tu sistema a través de una
conexión a internet será detectado y rechazado. Esta acción resulta
imprescindible a medida que los navegadores de internet y las aplicaciones se
usan, cada vez más, para acceder a enormes cantidades de información
personal.
➢ Seguridad en la nube.
La seguridad en la nube es un elemento básico de las ofertas de seguridad
informática de HPE. Se ha convertido rápidamente en una de las prioridades de
la seguridad informática, debido a que la mayoría de datos personales se
guardan ahora directamente en la nube. Este nivel de protección se consigue
asegurando las aplicaciones de software como servicio que se usan en
dispositivos personales, así como el uso de la nube pública.
➢ Seguridad de terminales.
La seguridad de los terminales sirve para proteger tus dispositivos personales,
tales como móviles, portátiles y tables. Esta se puede integrar dentro del
software de tu dispositivo, lo que impide que tu dispositivo pueda acceder a
redes peligrosas. También evita que tu dispositivo pueda transferir directamente
datos desde la red de tu empresa a internet.
2.1.2 ANONIMATO
¿Qué es el Anonimato en Internet?
El anonimato en internet se refiere a la capacidad de ocultar la identidad de una
persona mientras navega en la red. Esto puede lograrse utilizando herramientas y
técnicas que protegen la privacidad y dificultan el rastreo de la actividad en línea.

Métodos para Mantener el Anonimato


1. Redes Privadas Virtuales (VPN): Las VPN enmascaran la dirección IP del
usuario, redirigiendo el tráfico a través de servidores remotos, lo que dificulta
el seguimiento.
2. Navegadores con Modo de Navegación Privada: Ofrecen la opción de
navegar sin guardar el historial, cookies o datos de sesión.
3. Redes Anónimas como Tor: Permiten un alto nivel de anonimato al
encriptar y enrutar el tráfico a través de una red distribuida de servidores,
dificultando la identificación del origen.
4. Uso de Alias o Identidades Ficticias: Crear perfiles en línea con
información ficticia o no identificable para proteger la identidad real.

Riesgos y Consideraciones
A pesar de las herramientas disponibles, el anonimato en internet no es absoluto.
Algunas actividades pueden exponer la identidad real, como compartir
información personal, patrones de comportamiento en línea o la falta de
configuración adecuada de las herramientas de anonimato.

Importancia del Anonimato en Internet


El anonimato en internet es crucial para proteger la privacidad y seguridad de
los usuarios, permitiendo la libertad de expresión y evitando la vigilancia no
deseada. Sin embargo, también puede ser utilizado de manera negativa para
actividades ilegales, lo que plantea desafíos éticos y legales.
2.1.3 TOR
Historia
El Proyecto Tor Inc., se convirtió en una ONG 501 sin ánimo de lucro en 2006, pero
la idea del "enrutamiento de cebolla" comenzó a mediados de los años noventa
Al igual que los usuarios de Tor, los desarrolladores, investigadores y fundadores
que han hecho posible Tor son un grupo diverso de personas. Pero todas las
personas que han estado involucradas en Tor están unidas por una creencia común:
los usuarios de Internet deben tener acceso privado a una web sin censura.
En la década de los 90, la falta de seguridad en Internet y su capacidad para el
seguimiento y la vigilancia se hicieron evidentes, y en 1995, David Goldschlag, Mike
Reed y Paul Syverson, del US Naval Research Lab (NRL) se preguntaron si había
alguna forma de crear conexiones de Internet que no revelaran quién estaba
hablando con quién, ni siquiera a alguien que pudiera monitorear la red. Su
respuesta fue crear y desplegar los primeros diseños de investigación y prototipos
de enrutamiento de cebolla.
El objetivo del enrutamiento de cebolla era que hubiera una forma de utilizar Internet
con la mayor privacidad posible, y la idea era enrutar el tráfico a través de múltiples
servidores y cifrarlo en cada paso del camino. Esta es aún una sencilla explicación
de cómo funciona hoy Tor.
A principios de la década de 2000, Roger Dingledine, un recién graduado del
Massachusetts Institute of Technology (MIT), comenzó a trabajar en un proyecto de
enrutamiento de cebolla NRL con Paul Syverson. Para diferenciar este trabajo
original en NRL de otros esfuerzos de enrutamiento de cebolla que comenzaban a
aparecer en otros lugares, Roger llamó al proyecto Tor, que significaba The Onion
Routing. Poco después se unió al proyecto Nick Mathewson, un compañero de clase
de Roger en el MIT.
Desde su inicio en los 90, el enrutamiento cebolla se concibió basándose en una
red descentralizada. La red necesitaba ser operada por entidades con intereses y
suposiciones acerca de la confianza diversos, y el software debería ser libre y
abierto para maximizar la transparencia y la descentralización. Es por eso que en
octubre de 2002, cuando se implementó inicialmente la red Tor, se publicó su código
bajo una licencia de software libre y abierta. A fines del 2003, la red tenía
aproximadamente una docena de nodos voluntarios, principalmente en los EE. UU.,
además de uno en Alemania.
Reconociendo el beneficio de Tor para los derechos digitales, la Electronic Frontier
Foundation (EFF) comenzó a financiar el trabajo de Roger y Nick en Tor en 2004.
En 2006 se funda el Tor Project, Inc., una organización 501 (c)(3) sin ánimo de lucro,
para mantener el desarrollo de Tor.
En 2007, la organización comenzó a desarrollar puentes con la red Tor para
enfrentarse a la censura, como la necesidad de sortear los cortafuegos
gubernamentales, y que sus usuarios puedan acceder a la web abierta.
Tor comenzó a ganar popularidad entre los activistas y los usuarios expertos en
tecnología interesados en la privacidad, pero aún así era difícil para las personas
con menos conocimientos técnicos, por lo que a partir de 2005 comenzó el
desarrollo de herramientas más allá del proxy de Tor. El desarrollo del Navegador
Tor comenzó en 2008.
Al hacer que Tor fuera más accesible para los usuarios y activistas de Internet, el
Navegador Tor resultó ser una herramienta instrumental durante la Primavera árabe
desde finales 2010. No sólo protegió la identidad de las personas en línea, sino que
también les permitió acceder a recursos críticos, redes sociales y sitios web que
estaban bloqueados.
La necesidad de herramientas de protección contra la vigilancia masiva se convirtió
en una preocupación fundamental gracias a las revelaciones de Snowden en 2013.
Tor no solo contribuyó a la denuncia de Snowden, sino que el contenido de los
documentos también confirmó que, en ese momento, no pudieron comprometer la
seguridad de Tor
La conciencia de la gente sobre el seguimiento, vigilancia y censura puede haber
aumentado, pero también lo ha hecho la preponderancia de estos obstáculos a la
libertad de Internet. Hoy en día, la red tiene miles de repetidores administrados por
voluntarios y millones de usuarios en todo el mundo. Y es esta diversidad la que da
seguridad a los usuarios de Tor.
2.1.4 MEDIDAS DE PREVENCIÓN INFORMATICA.
Los ataques informáticos son un gran problema para las empresas, ya que ponen
en riesgo su información confidencial y las obligan a gastar millones de dólares
para recuperar el control de sus sistemas y datos.
Para que puedas prevenirlos, te recomendamos tomar estas 7 medidas de
seguridad para reducir el riesgo de ataque al mínimo.

Inteligencia artificial
Desde que apareció la terminología de machine learning o deep learning, las
amenazas han cambiado de nivel. Sin embargo, la implementación de la
inteligencia artificial como método de seguridad ha disminuido los ataques de
manera significativa.
La inteligencia artificial tiene la cualidad de adelantarse y predecir futuros ataques
en los sistemas más vulnerables. Ante esta ventaja, la empresa puede anticiparse
a reforzar estas áreas y evitar daños mayores.
Un ejemplo de lo anterior es la creación del Managed Detection and Response
(MDR), un sistema de seguridad avanzado que es capaz de buscar, supervisar,
analizar y actuar ante una amenaza de ataque cibernético.

Software antivirus
Este es uno de los métodos más antiguos de protección contra amenazas
cibernéticas, pero no el menos importante. Un software antivirus es un recurso
imprescindible en cualquier equipo informático, ya sea personal o corporativo.
Esta herramienta protege de distintos ataques, como troyanos, worms, adware,
ransomware, entre otros programas dañinos. El antivirus previene, protege y
elimina cientos de softwares maliciosos que constantemente bombardean tu
información.
Además, las empresas encargadas de desarrollarlos siempre se mantienen a la
vanguardia de los ataques que surgen día a día.
Pagar por un buen antivirus es una fuerte inversión para la empresa, pero la
seguridad de la información empresarial es más valiosa.
Firewall o cortafuegos
El firewall es el encargado de inspeccionar la intranet para identificar el tráfico de
internet, reconocer a los usuarios y restringir el acceso a aquellos no autorizados.
Si bien es una tecnología bastante antigua, las nuevas versiones de estos
servicios funcionan perfectamente.
La información de una empresa es valiosa y puede ser utilizada de muchas
maneras, por eso suele ser uno de los blancos predilectos para atacar. Al margen
de que un profesional pueda engañar a esta defensa, el cortafuegos sigue siendo
imprescindible para cualquier usuario.

Plan de seguridad informática


Generar un plan de seguridad informática es imprescindible para cualquier
organización, ya que le permitirá a las empresas detectar vulnerabilidades en sus
sistemas y establecer medidas para prevenir ataques.
El objetivo es que ayude a proteger los datos y sistemas críticos del negocio. Así
que una vez establecido, es necesario que las empresas lo comuniquen a todo el
personal y gestionen los cambios recomendados, así como que asignen a los
colaboradores que serán responsables de ciertas áreas. También, es importante
que este plan sea revisado periódicamente para estar adaptados a las
vulnerabilidades de seguridad emergentes.

Pentesting
El pentesting, o testeo de penetración, consiste en realizar ataques a los sistemas
de defensa que posees. Este método es una de las formas de verificación de
eficiencia más utilizadas actualmente.
El proceso consiste en formar dos grupos y probar las defensas de la empresa en
cada uno. Básicamente, es una auditoría de seguridad informática que pone a
prueba tu protección.
Con este nuevo método, podrás evaluar cuál es el grado de seguridad que tienes
ante un ataque. Sabiendo esto, podrás identificar las secciones más vulnerables y
tomar medidas para asegurar su protección.
2.1.5 MALWARE
Malware o “software malicioso” es un término amplio que describe cualquier
programa o código malicioso que es dañino para los sistemas.
El malware hostil, intrusivo e intencionadamente desagradable intenta invadir, dañar
o deshabilitar ordenadores, sistemas informáticos, redes, tabletas y dispositivos
móviles, a menudo asumiendo el control parcial de las operaciones de un
dispositivo. Al igual que la gripe, interfiere en el funcionamiento normal.
La intención del malware es sacarle dinero al usuario ilícitamente. Aunque el
malware no puede dañar el hardware de los sistemas o el equipo de red con una
excepción que se conozca (vea la sección Android de Google), sí puede robar, cifrar
o borrar sus datos, alterar o secuestrar funciones básicas del ordenador y espiar su
actividad en el ordenador sin su conocimiento o permiso.
Las infecciones por malware nos llegan como el caudal de agua de una manguera
contra incendios, cada una con sus propios métodos de ataque, que pueden ser
sigilosos y solapados o nada sutiles, como un mazazo. Pero si el conocimiento es
poder, aquí puede ver, a modo de inoculación preventiva contra la infección, un
curso breve sobre el malware, qué es, sus síntomas, cómo se contagia, cómo
tratarlo y cómo evitarlo en el futuro.

2.1.6 PHISHING
Los ataques de phishing son correos electrónicos, mensajes de texto, llamadas
telefónicas o sitios web fraudulentos diseñados para manipular personas para que
descarguen malware, compartan información confidencial (p. ej., números de la
seguridad social y tarjetas de crédito, números de cuentas bancarias, credenciales
inicio de sesión), o realicen otras acciones que los exponga a ellos mismos o a sus
organizaciones al ciberdelito.
Los ataques de phishing con éxito a menudo implican la usurpación de identidad, el
fraude con tarjeta de crédito, ataques de ransomware, filtraciones de datos y
enormes pérdidas financieras para las personas y las corporaciones.
El phishing es la forma más común de ingeniería social, la práctica de engañar,
presionar o manipular a las personas para que envíen información o activos a
personas indebidas. Los ataques de ingeniería social basan su éxito en tácticas de
error humano y presión. El atacante normalmente se hace pasar por una persona u
organización en la que la víctima confía (por ejemplo, un compañero de trabajo, un
jefe, una compañía con la que la víctima o la empresa de la víctima tiene negocios)
y crea una sensación de urgencia que lleva a la víctima a actuar precipitadamente.
Los hackers utilizar estas tácticas porque es más fácil y menos costoso engañar a
las personas que atacar un sistema o una red.
Según el FBI, los correos electrónicos de phishing son el método o vector de ataque
más popular utilizado por los hackers para suministrar ransomware a personas y
organizaciones. Y según el Informe del coste de una filtración de datos 2021 de IBM,
el phishing es la cuarta causa más común y la segunda más costosa de las
filtraciones de datos, con un coste medio para las empresas de 4,65 millones de
USD por filtración.

2.1.7 ESPIONAJE
En el espionaje informático, un agente puede acechar y observar disimuladamente
a alguien o algo para conseguir información sobre esa persona, empresa o
gobierno. Hoy en día, con todo el desarrollo y alcance tecnológico, no sólo existe el
espionaje entre gobiernos; sino que el espionaje industrial e informático ha cobrado
gran fuerza y, sobre todo.
Existe una diversidad de herramientas utilizadas para el espionaje informático,
como: tintas invisibles, micrófonos, grabadoras y micro cámaras. Sin embargo, los
más empleados actualmente son las computadoras y los dispositivos móviles que
graban video, audio, ubicaciones y datos.

Espionaje informático
El espionaje informático también utiliza programas del tipo spyware, que se instalan
en nuestros dispositivos sin consentimiento y monitorean los movimientos de los
usuarios conectados a Internet para obtener un perfil comercial completo de cada
uno de ellos, estos programas se apoderan de la información personal de cada
usuario y es transferida a la sede de una empresa de espionaje con la finalidad de
ser comercializadas.
La mayoría de los spyware se instalan en nuestros dispositivos cuando el usuario
baja algún programa que incluye el archivo ejecutable del programa que no solo
obtiene la información que teclea el usuario, sino que puede rastrear los datos
almacenados en la computadora.
En realidad, el problema de seguridad al navegar en Internet tiene dos vertientes.
Por un lado, se encuentran los espías informáticos que insisten en penetrar a la
computadora y roban la información.
Por el otro, la propia ignorancia del usuario al navegar en la red, ya que, con la
proliferación de las redes sociales, los usuarios ingresan en sus computadoras o
dispositivos móviles todo tipo de información: fotos, videos, direcciones, números
telefónicos, números de cuenta, etc. Asimismo, el usuario da clic a todo, descarga
cualquier archivo sin detenerse a pensar en las posibles repercusiones.
El asunto con el espionaje informático masivo es que es inevitable. Al entrar al
mundo de las redes sociales y al navegar en internet dejamos de estar en el
anonimato y nos convertimos en una estadística o en un indicador. Se vuelve menos
ético cuando las empresas con las que compartimos nuestra información trafican
con las bases de datos vendiéndoselas a empresas o al gobierno. Nos acechan con
tan solo dar un clic, estemos o no de acuerdo con ello.
CAPITULO III, PROCEDIMIENTOS Y/O DESCRIPCIÓN DE
ACTIVIDADES REALIZADAS.

Se opto por que realizar una encuesta acerca de lo ya antes mencionado, dar
web, y mandar dicha encuesta a grupos de personas vía WhatsApp, esto por
comodidad y practicidad, cabe mencionar que la encuesta se realizó a estudiantes
de entre 18 a 24 años.

3.1 Plan de procesamiento y análisis de información


Dentro de nuestros aspectos positivos podemos resaltar que la mayoría de los
jóvenes consideran a la dark web como un lugar peligroso y no apto para todo
público desconocedor del tema o de las redes, ya que podemos notar que los
jóvenes tienen conciencia de lo peligroso que puede ser este lugar.
Entre los aspectos negativos, se observó que la mayoría de jóvenes que han estado
en la dark web ha sido por simple curiosidad y no por alguna problemática o
necesidad, puesto que algunos de estos mismo has mencionado que si volverían a
entrar solo para ver “que hay de nuevo”, podemos resaltar que si no saben manejar
bien sus dispositivos o sitios donde entran, podrían tener algunos problemas.
Se elaboro la recolección de las preguntas en diferentes áreas, aunque orientadas
en el ámbito escolar dentro de la comunidad estudiantil, como lo sería el Instituto
Tecnológico Superior de Zongolica, donde dichas preguntas se elaboraron, a partir
de formularios, y se optaron por realizar preguntas cerradas, y así no tener un
margen de error mayor en cuanto a la contestación de los alumnos tratase.
Aproximadamente en el formulario participaron 100 alumnos, además que en los
resultados obtenidos se observó que algunos contestaban con mayor frecuencia un
cierto tipo de respuesta.
Primeramente, se pensaba encuestar a personas mayores de los 24 años, pero fue
donde entro en juego la hipótesis, del ¿Por qué los jóvenes entraran a este sito? Así
mismo se escogió jóvenes, ya que la mayoría de ellos pueden estar más
familiarizados con este ámbito a comparación de un adulto que no se dedica a esta
rama o tenga poco conocimiento, incluyendo que nos encontramos en una
universidad dedicada a la enseñanza de ingenierías.
Entre las preguntas más destacadas nos encontramos o las que optamos por poner
el formulario son las siguientes:
❖ ¿Conoces la Dark web?
❖ ¿Has entrado a la Dark web?
❖ ¿Consideras mala la dark web?
❖ ¿Por qué has utilizado la dark web?

Entre estas preguntas, podemos incluir algunas otras, ya que, a la raíz de la


contestación de cada una de ellas, podríamos formular algunas otras, como, por
ejemplo:
❖ ¿Cómo conociste la dark web?
❖ ¿Con que fines entraste a este sitio?
❖ En tu experiencia entrando a este sitio ¿Consideras que es un lugar
peligroso, y que cualquiera persona pueda tener acceso a ella en cualquier
momento?
❖ ¿Buscaste algún programa en este sitio? ¿Para qué?
❖ ¿Buscaste cosas ilegales?
❖ ¿Te sentiste bien al entrar? ¿Por qué lo hiciste?
RESULTADOS

La mayoría de persona involucradas en esta encuesta fueron jóvenes en un rango


de entre 18-25 años, aproximadamente, se observa como muchos jóvenes dicen
conocer la dark web, ya sea porque escucharon de ella en televisión amigos,
internet, esto llamó la atención de ellos al querer saber que alberga este sito y la
curiosidad que genera en ellos, de igual manera no todos saber como acceder a
este sitio, y de forma segura.
No conocen las medidas adecuadas, pues en el formulario se implementaron serie
de preguntas sobre las medidas de seguridad informáticas y varios de los jóvenes
no sabían las básicas de estas, por lo cual nos da a entender qué, aquellos que han
accedido a este sitio pudieron correr peligro en cuanto a su equipo de cómputo
tratase, pue ellos no saben si fueron “infectados” por alguno de los tantos tipos de
malware existentes

Se dio a la tarea que al final de la encuesta ellos supieran algunas de las medidas
básicas de seguridad informática, y la recomendación de no entrar a menos que un
especializado en el área los oriente de forma adecuada ó en su defecto hallan
tomado cursos sobre todo lo que conlleva entrar a estos sitios.

ILUSTRACIÓN 1. ¿QUIENES CONOCEN LA DARK WEB?


ILUSTRACIÓN 2. PORCENTAJE DE PERSONAS CONOCEDORAS
CONCUSIONES

La Dark Web es un sector oculto de internet que presenta una serie de peligros y
riesgos significativos, lo que la convierte en un espacio que no debería ser explorado
por la mayoría de las personas. Acceder a la Dark Web puede exponer a los
usuarios a actividades ilegales, contenido extremadamente perturbador, violaciones
de la privacidad y posibles amenazas a la seguridad personal.

En primer lugar, la Dark Web es conocida por ser un refugio para actividades
criminales, donde se venden drogas ilegales, armas, información personal robada
e incluso se facilitan servicios para cometer delitos financieros. La exposición a este
entorno puede involucrar a los usuarios en actividades ilegales sin su conocimiento,
poniendo en riesgo su libertad y seguridad.

Además, la Dark Web alberga contenido extremadamente perturbador y nocivo,


como la explotación infantil, la trata de personas, el extremismo violento y otras
formas de material ilegal y dañino. La exposición a este tipo de contenido puede
tener impactos psicológicos graves y duraderos en quienes lo visualizan.

Otro riesgo importante es la falta de privacidad y seguridad en la Dark Web. Los


usuarios pueden ser fácilmente rastreados o víctimas de estafas, ya que la identidad
y la información personal están en constante peligro. La posibilidad de ser objetivo
de hackers, estafadores o incluso de agencias gubernamentales es
significativamente alta en este entorno.

En resumen, la Dark Web es un espacio peligroso que expone a las personas a


actividades ilegales, contenido perjudicial y riesgos para la seguridad personal. Para
la gran mayoría de individuos, ingresar a este entorno representa un peligro real y
no debería ser considerado como una opción debido a las serias implicaciones
legales, psicológicas y de seguridad que conlleva.

Presenta desafíos únicos en cuanto a seguridad y anonimato. Para cuidar


adecuadamente de uno mismo en este entorno, es fundamental priorizar la
privacidad, proteger los datos personales, mantener la seguridad informática,
verificar la autenticidad de los sitios y transacciones, tener conciencia de la legalidad
de las actividades y ejercer precaución constante. Estos elementos son pilares clave
para mantenerse seguro mientras se navega en la Dark Web.

La investigación cuantitativa proporciona una estructura metodológica sólida y


sistemática para entender fenómenos mediante la recopilación, el análisis y la
interpretación de datos numéricos. Su aplicación rigurosa permite generar
conclusiones más objetivas, establecer relaciones entre variables y contribuir al
avance del conocimiento en diversas áreas del saber. La combinación de su
fundamentación teórica con su aplicabilidad práctica la convierte en una

herramienta invaluable en la investigación científica y académica, ya que en esta


investigación no buscamos modificar ningún fenómeno.

Una investigación sobre las razones por las cuales los jóvenes no deberían ingresar
a la Dark Web proporcionaría información valiosa para abordar los riesgos
asociados con este entorno. Los resultados podrían orientar la formulación de
políticas, la educación preventiva y las intervenciones dirigidas a proteger a los
jóvenes de los peligros inherentes a la Dark Web, promoviendo así un uso más
seguro y responsable de Internet entre esta población.

RECOMENDACIONES

Para evitar los peligros asociados con la Dark Web y protegerse de sus riesgos, es
crucial tomar medidas preventivas y seguir recomendaciones específicas. Aquí hay
algunas pautas fundamentales para mantenerse a salvo:
Conciencia y educación: Entender los riesgos de la Dark Web es el primer paso.
Conocer las implicaciones legales y los posibles peligros que implica acceder a este
espacio ayuda a tomar decisiones informadas y evitar tentaciones.
Mantén actualizado tu software de seguridad: Asegúrate de contar con un antivirus
y un firewall actualizados. Estos programas pueden detectar posibles amenazas y
protegerte de malware o virus que podrían comprometer tu seguridad en línea.
Nunca reveles información personal: Evita compartir información sensible o
personal en línea. La Dark Web es un entorno propenso al robo de identidad y la
exposición de datos privados. Mantén tus datos protegidos y evita proporcionar
información personal en sitios web no seguros.
Evita hacer clic en enlaces desconocidos: Los enlaces en la Dark Web pueden
conducir a sitios peligrosos o maliciosos. No hagas clic en enlaces no verificados o
provenientes de fuentes no confiables para evitar exponerte a amenazas
cibernéticas.
No realices transacciones financieras: La Dark Web es conocida por el tráfico de
bienes ilegales. Evita cualquier intento de realizar transacciones monetarias en este
entorno, ya que podrías ser cómplice involuntario de actividades ilegales.
Mantén la curiosidad bajo control: Resistir la tentación de explorar la Dark Web por
simple curiosidad es esencial. Las consecuencias de encontrarse con contenido
perturbador o ilegal pueden ser perjudiciales y dejar un impacto emocional duradero.
Utiliza redes privadas virtuales (VPN): Si por alguna razón necesitas acceder a la
Dark Web por motivos legítimos y con conocimiento de causa, hazlo a través de una
VPN que oculte tu dirección IP y mejore tu anonimato en línea.
REFERENCIAS BIBLIOGRAFICAS

A continuación, se muestran las fuentes consultadas, estas obtenidas de diversos


lugares con reputación confiable.
1. Garzón, F. (2018). La oscura red: Darknet y la construcción del miedo en
internet. Barcelona: Editorial UOC.
2. López, M. (2017). La dark web: La parte oscura de internet. Madrid: Editorial
Paraninfo.
3. Rodríguez, J. (2016). El lado oscuro de internet: La dark web. Granada:
Editorial Alhulia
4. Salazar, C. (2019). El anonimato en la dark web: Riesgos y desafíos para la
seguridad informática. Revista Ciencia y Tecnología,13(2), 71-84.
5. Villalobos, P. (2017). La dark web como espacio de expresión y resistencia
política. Revista de Ciencia Política, 37(2), 285-305.
6. Torres, R. (2018). La dark web como plataforma para el cibercrimen.
Revista de DerechoInformático, 22(1), 45-61.
7. García, A., & Gómez, L. (2019). La dark web como espacio de venta de
drogas: Un análisis cualitativo. Revista de Psicología Social, 34(3), 456-474.
8. Fernández, R. (2020). Los mercados en la dark web: Un estudio exploratorio de
su funcionamiento y productos ofrecidos. Revista de Criminología, 23(1), 135-153.
8. Ramírez, E. (2019). La dark web como herramienta para el ciberactivismo.
Revista Internacional de Estudios Sociales, 32(2), 189-206.
9. Sánchez, M., & Torres, J. (2018). Dark web: Un análisis de las principales
amenazas y desafíos para la ciberseguridad. Revista de Seguridad Informática,
20(2), 35-52.
10. Egan, Matt.12 de enero de 2015. What is the Dark Web?. Pág. 5
11. Greenberg, Andy 19 de noviembre de 201. Hacker Lexicon

También podría gustarte