La zona oculta de Internet está al acecho de las empresas y usuarios

La Deep Web obliga a mayor seguridad

Este artículo es exclusivo para suscriptores (3)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.


Ingrese a su cuenta para continuar disfrutando de nuestro contenido


Este artículo es exclusivo para suscriptores (2)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.


Este artículo es exclusivo para suscriptores (1)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.

En toda ciudad hay zonas y barrios a las que ningún peatón, vehículo e incluso la misma policía se atrevería a asomarse por temor; se rigen por sus propias normas y desde estos salen personas que tienen el objetivo de delinquir en ese lugar u otras zonas.

Lo mismo pasa en Internet . Ahí también hay un mundo oculto y al acecho, la Deep Web , con todo tipo de actividades y ante el cual las compañías deben mantener sus medidas de seguridad para no verse sorprendidas.

La Deep Web incluye los sitios electrónicos que no se hallan a través de los buscadores típicos y que incluyen principalmente todo tipo de contenidos anónimos y de actividades ilegales a nivel global.

Otra de las características de la Deep Web es que no es accesible de manera corriente. Se requiere del uso de servidores proxy , un programa o dispositivo que hace de intermediario en las peticiones de recursos que realiza un cliente (usuarios) a otro servidor.

También se usan navegadores, como el proyecto TOR ( The Onion Router ), que bien configurado garantiza la navegación anónima en la Deep Web .

No es un mundo paralelo, pues ahí se encuentran los hackers que originan ataques contra empresas o instituciones. También quienes trafican con información corporativa sensible para realizar extorsiones y para venta de datos y de secretos industriales.

“Las empresas se dan cuenta cuando están siendo extorsionadas”, advirtió Rodolfo Castro, gerente de ingeniería de Fortinet.

A finales de 2010 se creía que la información que se encontraba en la Deep Web era de 7.500 terabytes, lo que equivale a 500 veces el tamaño de la Internet superficial . “Sin embargo, estudios más recientes indican que este número está disminuyendo notablemente”, dijo Cecilia Pastorino, especialista de la firma ESET.

LEA: Auge de ciberataques desnudan vulnerabilidades del tradicional enfoque de seguridad informática

Para bien y para mal

Si una empresa quiere tener una intranet (red interna) o servicios con información confidencial, la Deep Web es muy útil. Las empresas también pueden recopilar información adicional, a la disponible en los buscadores, para ampliar su perspectiva de mercado.

Pero en un ambiente anónimo y sin regulaciones hay de todo. “Esto genera una vitrina de comercio electrónico donde podría estar algún dato sensible de las empresas o personas”, dijo Andrés Casas, socio de servicios de riesgos informáticos de Deloitte.

Las firmas recomiendan mantener las medidas usuales de seguridad , incluida la capacitación de los usuarios, para evitar fugas de información y para revertir daños en la imagen si hay alguna crisis pública originada por divulgación de datos.

Si tiene datos muy sensibles, las empresas pueden contratar servicios de monitoreo de la Deep Web . En ambos casos la regla es prevenir eventuales incidentes.

“Hay que estar claros que todos somos potenciales víctimas”, recalcó Castro, de Fortinet. “ No es ciencia ficción . En la Deep Web hay mucho dinero que se mueve. Hay mucho riesgo”.

¿Qué es?

Sitios ocultos: La Depp Web comprende los sitios que no están indexados a los más buscadores populares como Google, Bing y Yahoo!, por ejemplo, están protegidos por una contraseña, requieren un programa o protocolo específico o no son HTML.

Mayoría: Se estima que entre el 95% y el 99% de los sitios web están en están en la Deep Web. La principal razón es que los propietarios de los sitios quieren mantener la privacidad u ocultos para el público en general.

Actividades: Se trata de sitios de actividades ilícitas (hackers, prostitución, videos de mucha violencia, ventas de mercado negro y otros) o de agencias e instituciones de algunos Estados (FBI o NASA, por ejemplo) cuyos usuarios conocen las rutas de acceso, contraseñas y protocolos.

Fuente Fuentes consultadas.