Medidas de Seguridad en la Deep Web
Medidas de Seguridad en la Deep Web
DEEP WEB
Presenta:
Andoni Israel Bautista Hernandez
Ángel Isaac Cides Fuentes
Marco Antonio Romero Andrade
Contenido
INTRODUCCIÓN ................................................................................................................................................................... 4
Capitulo I. Generalidades .................................................................................................................................................... 5
1.1 Objetivos .................................................................................................................................................................... 5
1.1.1 Objetivo General..................................................................................................................................................... 5
1.1.2 Objetivo especifico ................................................................................................................................................. 5
1.1 JUSTIFICACIÓN ............................................................................................................................................................... 6
ALCANCES ............................................................................................................................................................................ 7
LIMITACIONES...................................................................................................................................................................... 7
CAPITULO II. FUNDAMENTACIÓN TEORICA......................................................................................................................... 8
2.1 MARTO TEORICO SOBRE SEGURIDAD INFORMATICA, ANONIMATO, TOR, MEDIDAS DE PREVENCIÓN INFORMATICA,
MALWARE, PHISHING Y ESPIONAJE. ................................................................................................................................... 8
2.1.1 DEFINICIÓN DE SEGURIDAD INFORMATICA ........................................................................................................... 8
Objetivos de la Seguridad Informática ............................................................................................................................ 8
¿Por qué es importante la seguridad informática? ......................................................................................................... 8
¿Por qué es necesaria la seguridad informática en los dispositivos inteligentes? .......................................................... 9
¿Cuáles son los diferentes tipos de seguridad informática? ........................................................................................... 9
2.1.2 ANONIMATO ............................................................................................................................................................. 11
¿Qué es el Anonimato en Internet? .............................................................................................................................. 11
Métodos para Mantener el Anonimato ........................................................................................................................ 11
Riesgos y Consideraciones ............................................................................................................................................. 11
Importancia del Anonimato en Internet ....................................................................................................................... 11
2.1.3 TOR ........................................................................................................................................................................... 12
Historia .......................................................................................................................................................................... 12
2.1.4 MEDIDAS DE PREVENCIÓN INFORMATICA. .............................................................................................................. 14
Inteligencia artificial ...................................................................................................................................................... 14
Software antivirus.......................................................................................................................................................... 14
Firewall o cortafuegos ................................................................................................................................................... 15
Plan de seguridad informática ....................................................................................................................................... 15
Pentesting ...................................................................................................................................................................... 15
2.1.5 MALWARE ................................................................................................................................................................. 16
2.1.6 PHISHING .................................................................................................................................................................. 16
2.1.7 ESPIONAJE ................................................................................................................................................................ 17
Espionaje informático .................................................................................................................................................... 17
CAPITULO III, PROCEDIMIENTOS Y/O DESCRIPCIÓN DE ACTIVIDADES REALIZADAS. ........................................................ 19
3.1 Plan de procesamiento y análisis de información ................................................................................................... 19
RESULTADOS ...................................................................................................................................................................... 21
CONCUSIONES ................................................................................................................................................................... 23
RECOMENDACIONES ......................................................................................................................................................... 24
REFERENCIAS BIBLIOGRAFICAS.......................................................................................................................................... 26
INTRODUCCIÓN
La presente investigación aborda como a lo largo del tiempo, la tecnología ha avanzado de manera exponencial
y eso ha traído consigo una herramienta/servicio bastante útil e indispensable de los últimos años, el Internet.
Su llegada a traído consigo tanto cosas buenas como fue el desarrollo de la WORLD WIDE WEB en dónde
encontraremos cientos de miles de enlaces con bastante información que nos podrá ayudar a realizar
investigaciones o satisfacer diferentes necesidades. Pero trajo también varios riesgos, como sitios web
inseguros, malwares y un sitio bastante misterioso como es la Deep Web.
La Deep Web no es un lugar físico y concreto, sino un enorme océano virtual de contenidos no indexados. Es
una red utilizada como estrategia trasgresora y encubierta de ciber mercados negros de toda condición, hasta
incluir artificios sobre ciberseguridad global, www a niveles virtuales, tan recónditos como invisibles.
Después de saber que es la Deep Web, el problema que se nos viene a la mente es, como hacer que los ciber
usuarios no accedan a este sitio o que no accedan poniendo en riesgo su integridad, su información personal e
inclusive su mismo equipo. Se necesitará brindar la mayor información posible y de manera muy detallada de
todo lo presente en estos sitios para que el usuario desista a acceder a estos sitios o en caso de que no funcione
la persuasión, demostrarle cuales son las medidas de seguridad adecuadas.
Capitulo I. Generalidades
1.1 Objetivos
1.1.1 Objetivo General
➢ Verificar las medidas de prevención informática al entrar al sitio “dark web”
De las principales razones por las cuales nace la curiosidad de las personas en
entrar a sitios “no aptos para todo público”, es la privacidad y el anonimato ya que
proporciona un nivel adicional de protección y ocultación en comparación con
navegadores comerciales, así mismo el acceso a información restringida, estos
sitios pueden albergar contenido no indexado por los motores de búsquedas
tradicionales, muy importante mencionar, es la curiosidad y exploración de algunas
personas que indagan estos sitios para conocer gente nueva, comprar artículos de
diferente variedad y procedencia, así finalmente para descubrir contenido
alternativo
¿El solo entrar nos convierte en delincuentes? o es acaso un estigma que la gente
ha optado por poner a dicho sitio, si realmente es tan mala como se cree, sigue
abierta y dando de que hablar entre jóvenes.
ALCANCES
LIMITACIONES
Riesgos y Consideraciones
A pesar de las herramientas disponibles, el anonimato en internet no es absoluto.
Algunas actividades pueden exponer la identidad real, como compartir
información personal, patrones de comportamiento en línea o la falta de
configuración adecuada de las herramientas de anonimato.
Inteligencia artificial
Desde que apareció la terminología de machine learning o deep learning, las
amenazas han cambiado de nivel. Sin embargo, la implementación de la
inteligencia artificial como método de seguridad ha disminuido los ataques de
manera significativa.
La inteligencia artificial tiene la cualidad de adelantarse y predecir futuros ataques
en los sistemas más vulnerables. Ante esta ventaja, la empresa puede anticiparse
a reforzar estas áreas y evitar daños mayores.
Un ejemplo de lo anterior es la creación del Managed Detection and Response
(MDR), un sistema de seguridad avanzado que es capaz de buscar, supervisar,
analizar y actuar ante una amenaza de ataque cibernético.
Software antivirus
Este es uno de los métodos más antiguos de protección contra amenazas
cibernéticas, pero no el menos importante. Un software antivirus es un recurso
imprescindible en cualquier equipo informático, ya sea personal o corporativo.
Esta herramienta protege de distintos ataques, como troyanos, worms, adware,
ransomware, entre otros programas dañinos. El antivirus previene, protege y
elimina cientos de softwares maliciosos que constantemente bombardean tu
información.
Además, las empresas encargadas de desarrollarlos siempre se mantienen a la
vanguardia de los ataques que surgen día a día.
Pagar por un buen antivirus es una fuerte inversión para la empresa, pero la
seguridad de la información empresarial es más valiosa.
Firewall o cortafuegos
El firewall es el encargado de inspeccionar la intranet para identificar el tráfico de
internet, reconocer a los usuarios y restringir el acceso a aquellos no autorizados.
Si bien es una tecnología bastante antigua, las nuevas versiones de estos
servicios funcionan perfectamente.
La información de una empresa es valiosa y puede ser utilizada de muchas
maneras, por eso suele ser uno de los blancos predilectos para atacar. Al margen
de que un profesional pueda engañar a esta defensa, el cortafuegos sigue siendo
imprescindible para cualquier usuario.
Pentesting
El pentesting, o testeo de penetración, consiste en realizar ataques a los sistemas
de defensa que posees. Este método es una de las formas de verificación de
eficiencia más utilizadas actualmente.
El proceso consiste en formar dos grupos y probar las defensas de la empresa en
cada uno. Básicamente, es una auditoría de seguridad informática que pone a
prueba tu protección.
Con este nuevo método, podrás evaluar cuál es el grado de seguridad que tienes
ante un ataque. Sabiendo esto, podrás identificar las secciones más vulnerables y
tomar medidas para asegurar su protección.
2.1.5 MALWARE
Malware o “software malicioso” es un término amplio que describe cualquier
programa o código malicioso que es dañino para los sistemas.
El malware hostil, intrusivo e intencionadamente desagradable intenta invadir, dañar
o deshabilitar ordenadores, sistemas informáticos, redes, tabletas y dispositivos
móviles, a menudo asumiendo el control parcial de las operaciones de un
dispositivo. Al igual que la gripe, interfiere en el funcionamiento normal.
La intención del malware es sacarle dinero al usuario ilícitamente. Aunque el
malware no puede dañar el hardware de los sistemas o el equipo de red con una
excepción que se conozca (vea la sección Android de Google), sí puede robar, cifrar
o borrar sus datos, alterar o secuestrar funciones básicas del ordenador y espiar su
actividad en el ordenador sin su conocimiento o permiso.
Las infecciones por malware nos llegan como el caudal de agua de una manguera
contra incendios, cada una con sus propios métodos de ataque, que pueden ser
sigilosos y solapados o nada sutiles, como un mazazo. Pero si el conocimiento es
poder, aquí puede ver, a modo de inoculación preventiva contra la infección, un
curso breve sobre el malware, qué es, sus síntomas, cómo se contagia, cómo
tratarlo y cómo evitarlo en el futuro.
2.1.6 PHISHING
Los ataques de phishing son correos electrónicos, mensajes de texto, llamadas
telefónicas o sitios web fraudulentos diseñados para manipular personas para que
descarguen malware, compartan información confidencial (p. ej., números de la
seguridad social y tarjetas de crédito, números de cuentas bancarias, credenciales
inicio de sesión), o realicen otras acciones que los exponga a ellos mismos o a sus
organizaciones al ciberdelito.
Los ataques de phishing con éxito a menudo implican la usurpación de identidad, el
fraude con tarjeta de crédito, ataques de ransomware, filtraciones de datos y
enormes pérdidas financieras para las personas y las corporaciones.
El phishing es la forma más común de ingeniería social, la práctica de engañar,
presionar o manipular a las personas para que envíen información o activos a
personas indebidas. Los ataques de ingeniería social basan su éxito en tácticas de
error humano y presión. El atacante normalmente se hace pasar por una persona u
organización en la que la víctima confía (por ejemplo, un compañero de trabajo, un
jefe, una compañía con la que la víctima o la empresa de la víctima tiene negocios)
y crea una sensación de urgencia que lleva a la víctima a actuar precipitadamente.
Los hackers utilizar estas tácticas porque es más fácil y menos costoso engañar a
las personas que atacar un sistema o una red.
Según el FBI, los correos electrónicos de phishing son el método o vector de ataque
más popular utilizado por los hackers para suministrar ransomware a personas y
organizaciones. Y según el Informe del coste de una filtración de datos 2021 de IBM,
el phishing es la cuarta causa más común y la segunda más costosa de las
filtraciones de datos, con un coste medio para las empresas de 4,65 millones de
USD por filtración.
2.1.7 ESPIONAJE
En el espionaje informático, un agente puede acechar y observar disimuladamente
a alguien o algo para conseguir información sobre esa persona, empresa o
gobierno. Hoy en día, con todo el desarrollo y alcance tecnológico, no sólo existe el
espionaje entre gobiernos; sino que el espionaje industrial e informático ha cobrado
gran fuerza y, sobre todo.
Existe una diversidad de herramientas utilizadas para el espionaje informático,
como: tintas invisibles, micrófonos, grabadoras y micro cámaras. Sin embargo, los
más empleados actualmente son las computadoras y los dispositivos móviles que
graban video, audio, ubicaciones y datos.
Espionaje informático
El espionaje informático también utiliza programas del tipo spyware, que se instalan
en nuestros dispositivos sin consentimiento y monitorean los movimientos de los
usuarios conectados a Internet para obtener un perfil comercial completo de cada
uno de ellos, estos programas se apoderan de la información personal de cada
usuario y es transferida a la sede de una empresa de espionaje con la finalidad de
ser comercializadas.
La mayoría de los spyware se instalan en nuestros dispositivos cuando el usuario
baja algún programa que incluye el archivo ejecutable del programa que no solo
obtiene la información que teclea el usuario, sino que puede rastrear los datos
almacenados en la computadora.
En realidad, el problema de seguridad al navegar en Internet tiene dos vertientes.
Por un lado, se encuentran los espías informáticos que insisten en penetrar a la
computadora y roban la información.
Por el otro, la propia ignorancia del usuario al navegar en la red, ya que, con la
proliferación de las redes sociales, los usuarios ingresan en sus computadoras o
dispositivos móviles todo tipo de información: fotos, videos, direcciones, números
telefónicos, números de cuenta, etc. Asimismo, el usuario da clic a todo, descarga
cualquier archivo sin detenerse a pensar en las posibles repercusiones.
El asunto con el espionaje informático masivo es que es inevitable. Al entrar al
mundo de las redes sociales y al navegar en internet dejamos de estar en el
anonimato y nos convertimos en una estadística o en un indicador. Se vuelve menos
ético cuando las empresas con las que compartimos nuestra información trafican
con las bases de datos vendiéndoselas a empresas o al gobierno. Nos acechan con
tan solo dar un clic, estemos o no de acuerdo con ello.
CAPITULO III, PROCEDIMIENTOS Y/O DESCRIPCIÓN DE
ACTIVIDADES REALIZADAS.
Se opto por que realizar una encuesta acerca de lo ya antes mencionado, dar
web, y mandar dicha encuesta a grupos de personas vía WhatsApp, esto por
comodidad y practicidad, cabe mencionar que la encuesta se realizó a estudiantes
de entre 18 a 24 años.
Se dio a la tarea que al final de la encuesta ellos supieran algunas de las medidas
básicas de seguridad informática, y la recomendación de no entrar a menos que un
especializado en el área los oriente de forma adecuada ó en su defecto hallan
tomado cursos sobre todo lo que conlleva entrar a estos sitios.
La Dark Web es un sector oculto de internet que presenta una serie de peligros y
riesgos significativos, lo que la convierte en un espacio que no debería ser explorado
por la mayoría de las personas. Acceder a la Dark Web puede exponer a los
usuarios a actividades ilegales, contenido extremadamente perturbador, violaciones
de la privacidad y posibles amenazas a la seguridad personal.
En primer lugar, la Dark Web es conocida por ser un refugio para actividades
criminales, donde se venden drogas ilegales, armas, información personal robada
e incluso se facilitan servicios para cometer delitos financieros. La exposición a este
entorno puede involucrar a los usuarios en actividades ilegales sin su conocimiento,
poniendo en riesgo su libertad y seguridad.
Una investigación sobre las razones por las cuales los jóvenes no deberían ingresar
a la Dark Web proporcionaría información valiosa para abordar los riesgos
asociados con este entorno. Los resultados podrían orientar la formulación de
políticas, la educación preventiva y las intervenciones dirigidas a proteger a los
jóvenes de los peligros inherentes a la Dark Web, promoviendo así un uso más
seguro y responsable de Internet entre esta población.
RECOMENDACIONES
Para evitar los peligros asociados con la Dark Web y protegerse de sus riesgos, es
crucial tomar medidas preventivas y seguir recomendaciones específicas. Aquí hay
algunas pautas fundamentales para mantenerse a salvo:
Conciencia y educación: Entender los riesgos de la Dark Web es el primer paso.
Conocer las implicaciones legales y los posibles peligros que implica acceder a este
espacio ayuda a tomar decisiones informadas y evitar tentaciones.
Mantén actualizado tu software de seguridad: Asegúrate de contar con un antivirus
y un firewall actualizados. Estos programas pueden detectar posibles amenazas y
protegerte de malware o virus que podrían comprometer tu seguridad en línea.
Nunca reveles información personal: Evita compartir información sensible o
personal en línea. La Dark Web es un entorno propenso al robo de identidad y la
exposición de datos privados. Mantén tus datos protegidos y evita proporcionar
información personal en sitios web no seguros.
Evita hacer clic en enlaces desconocidos: Los enlaces en la Dark Web pueden
conducir a sitios peligrosos o maliciosos. No hagas clic en enlaces no verificados o
provenientes de fuentes no confiables para evitar exponerte a amenazas
cibernéticas.
No realices transacciones financieras: La Dark Web es conocida por el tráfico de
bienes ilegales. Evita cualquier intento de realizar transacciones monetarias en este
entorno, ya que podrías ser cómplice involuntario de actividades ilegales.
Mantén la curiosidad bajo control: Resistir la tentación de explorar la Dark Web por
simple curiosidad es esencial. Las consecuencias de encontrarse con contenido
perturbador o ilegal pueden ser perjudiciales y dejar un impacto emocional duradero.
Utiliza redes privadas virtuales (VPN): Si por alguna razón necesitas acceder a la
Dark Web por motivos legítimos y con conocimiento de causa, hazlo a través de una
VPN que oculte tu dirección IP y mejore tu anonimato en línea.
REFERENCIAS BIBLIOGRAFICAS