Cyberpedia: ¿Conoces la diferencia entre Dark Web y Deep Web?

21 febrero, 2018
78 Compartido 1,796 Visualizaciones

El experto en Dark Web Alberto Casares nos cuenta todos los detalles sobre los robos de identidad en la web oscura.

La presencia de Affinion en la Semana de la Seguridad celebrada en Madrid ha tenido a los robos de identidad como protagonistas. Su stand ha contado con la presencia de Alberto Casares, Product Manager de 4iQ. Este granadino ha atendido a Cyber Security News para poner luz sobre este asunto.

Cyber Security News: ¿Qué diferencia hay entre Public Web, Dark Web y Deep Web?

Alberto Casares: Podemos definir como Public Web o Surface Web aquella parte de internet que está indexada. Es una forma muy resumida de decir que es el internet que conoce cualquier usuario como páginas de noticias, blogs, algunos foros… A partir de ese internet existe la Deep Web, que es aquella parte de internet que comúnmente no está indexada por los buscadores. Aquella información que aunque quisiera encontrarla un usuario normal, no podría acceder a ella sin saber específicamente donde está.  Y por último la Dark Web, es aquella parte de la Deep Web, a la que para acceder necesitas un software específico como pueda ser TOR o I2P. Con ese software lo que haces es anonimizar tu conexión, evitando ser trazado.

CSN: ¿Cuál es el riesgo de sufrir un robo de identidad?

AC: Según la agencia Reuters cada dos segundos, una persona es víctima de un robo de identidad. Nosotros el año pasado detectamos más de cuatro billones de identidades expuestas. Eso quiere decir que aproximadamente, cada segundo se exponen 140 identidades. Por dar otro dato, la población activa de internet se estima que son tres billones de usuarios. Así que por estadística podemos decir que cada uno de nosotros ha sido expuesto una vez.

CSN: ¿Qué datos pueden circular por el Mercado Negro? ¿A qué precio?

AC: En el mercado negro o Black Market vamos a encontrar información de todo tipo. Dejando a un lado drogas y estupefacientes, actualmente está muy demandado conseguir identidades. Se pueden utilizar para hacer una suplantación de identidad, falsificar un pasaporte o crear una cuenta en un banco entre otras muchas cosas. Aquí podemos encontrar varias categorías:

  • Información personal, cuyo valor medio oscila entre 1 a 10 dólares.
  • Tarjetas de crédito, con un valor entre 5 y 20 dólares. Aquí varía mucho el precio en función del saldo que tenga y el tipo de tarjeta que venda el ciberdelincuente. Hay unas entidades financieras que tienen un límite mucho mayor, con lo cual el precio es mayor.
  • Cuentas para comercio electrónico o compra online como pueden ser Amazon, Market places, PayPal… Aquí nuevamente el precio va a variar dependiendo del saldo que tengan esas cuentas asociado. Y suele estar entre 5 y 20 dólares.
  • El mayor precio que he encontrado yo son 250.000 dólares por una vulnerabilidad Zero Day desconocida por la empresa.

CSN: ¿Cuál es el ciclo de vida de una fuga de datos?

AC: Cuando nos roban la información se produce una exfiltración. El hacker la descarga en su sistema. Estamos en la primera fase que es un ciclo de enriquecimiento personal. El ciberdelincuente lo que intenta es explotar esa información por sí mismo. Llegado este momento el delincuente no puede explotarlo muchas veces por falta de medios, lo que hace es pasara a un segundo ciclo, un ciclo de intercambio. Lo que hace es cambiar esa información por otra que sea de su utilidad. En esta fase es como el patio del colegio con el intercambio de cromos, se cambian datos por otros parecidos o de valor similar. A partir de esta fase pasamos a otra en la que se produce una publicación en los black markets, oficialmente hay un enriquecimiento económico. Nuestros datos han sido robados en esa primera fase y se busca obtener una recompensa económica. Finalmente una vez que se publica, por propia estadística, la gente adquiere de forma más o menos pública esa información y la publican en la web abierta o en diferentes sitios de Deep Web o Dark Web.  Entonces pasa a la última fase que es publicación de la información.

CSN: ¿Hay alguna forma de saber si tus datos están circulando?

AC: Es muy complicado por la envergadura de internet, esos tres niveles Surface, Dark y Deep Web son inmensos. Es como medir el tamaño del universo, con lo cual un usuario tendría que tener accesos a esos tres niveles, o al menos al primero y al tercero y también tener conocimientos técnicos para acceder a esos sitios. En segundo lugar ser capaz de infiltrarse, porque en esos foros de intercambio, en esa segunda fase del ciclo que comentábamos antes, son círculos de confianza, no todo el mundo puede acceder. Y en tercer lugar tendría que ser capaz de adquirir esa información, sin dejar huella, porque adquirir esa información puede ser ilegal.

Te podría interesar

Computación cuántica: Los retos de la criptografía
Actualidad
29 compartido2,195 visualizaciones
Actualidad
29 compartido2,195 visualizaciones

Computación cuántica: Los retos de la criptografía

Vicente Ramírez - 12 julio, 2019

Esta semana tuvo lugar la jornada que IBM celebró sobre Mitos y Realidades de la computación cuántica donde los expertos…

Cómo el phishing afecta al email marketing
Actualidad
15 compartido1,664 visualizaciones
Actualidad
15 compartido1,664 visualizaciones

Cómo el phishing afecta al email marketing

Vicente Ramírez - 18 marzo, 2019

Muchas personas tienden a confundir el spam con los correos electrónicos de phishing y el concepto más amplio de marketing…

Stormshield supera el 20% de crecimiento en 2018 y reafirma su posición como líder en ciberseguridad
Soluciones Seguridad
17 compartido2,070 visualizaciones
Soluciones Seguridad
17 compartido2,070 visualizaciones

Stormshield supera el 20% de crecimiento en 2018 y reafirma su posición como líder en ciberseguridad

Mónica Gallego - 6 junio, 2019

Stormshield ha experimentado un crecimiento sostenido en todos los países durante los últimos 12 meses, con un incremento medio de…

Deje un comentario

Su email no será publicado