Nueva variante del ransomware CryptoMix.

5/01/2021

Nueva variante del ransomware CryptoMix.

Se descubrieron ataques con una nueva variante del ransomware CryptoMix. Como casi cualquier otro ransomware, este malware encripta los archivos y exige un pago para liberarlos, sin embargo, este ataque tiene una particularidad: En primer lugar, intenta deshabilitar Windows Defender, también intenta eliminar Microsoft Security Essentials y cualquier otro programa Anti-Ransomware independiente.

Otra peculiaridad es que el archivo ejecutable está firmado con certificado, lo que complica el trabajo de los programas antivirus ya que no lo identifican con facilidad. Según el análisis realizado por el investigador de seguridad Vitali Kremez, se ejecuta un pequeño programa antes del cifrado, deshabilitando una variedad de software de seguridad incluido Windows Defender.
Se hace para evitar que los algoritmos de comportamiento detecten el cifrado del archivo y bloqueen el ransomware.
Las infecciones de ransomware tienen como objetivo cifrar sus archivos mediante un algoritmo de cifrado, que puede ser muy difícil de descifrar. Sin embargo, existen alternativas que pueden ser muy útiles para recuperar sus datos, recuerde que pagar no es una buena idea y no garantiza la recuperación de sus archivos.

Para deshabilitar Windows Defender, el malware configura valores de registro que deshabilitan la supervisión del comportamiento, la protección en tiempo real, la carga de muestras a Microsoft, las detecciones en la nube, las detecciones antispyware y la protección contra manipulaciones. Este ataque se dirige sobre todo a computadoras más antiguas al desinstalar Microsoft Security Essentials.
Los ataques ocurren principalmente a través de ingeniería social, enviando un correo electrónico con un documento de Office adjunto, que contiene funciones de macro maliciosas. Después de descargar y abrir el documento, ejecuta un .archivo que dispara el ataque. Si tiene la protección contra manipulaciones habilitada en Windows 10, estas configuraciones simplemente se restablecerán a su configuración predeterminada y Windows Defender no se deshabilitará.

Mientras que CryptoMix es un ransomware relativamente antiguo y conocido, esta nueva variante tiene algunas particularidades que ponen en evidencia que el malware es cada vez más sofisticado. En este caso, además de intentar deshabilitar programas específicos para cumplir su objetivo, viene con un certificado firmado que puede engañar a las soluciones de seguridad para que confíen en el binario y lo dejen pasar. Este certificado inicial fue revocado, pero siempre hay posibilidades de que otro venga con uno nuevo.

La cultura de la Ciberseguridad en el lugar de trabajo y el hogar es la mejor manera de evitar que sucedan cosas malas. Sin embargo, siempre ocurrirá algo mal, algo que no esté en nuestras manos, pero lo que ciertamente podemos hacer es tener al menos una copia de seguridad en un dispositivo externo; esto reducirá significativamente el impacto si recibe un rescate.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
25/11/2020

México: Segundo país con más ciberataques en Latinoamérica.

América Latina es una de las regiones del mundo más susceptible a [leer más]

4/11/2020

La importancia del cifrado en la nube.

Una de las principales preocupaciones que presenta el almacenamiento de información en [leer más]

30/10/2020

Gestión de Vulnerabilidades.

La gestión de vulnerabilidades es un proceso continuo de TI que incluye [leer más]

¿Tienes un plan de continuidad para tu negocio?

28/10/2020

¿Tienes un plan de continuidad para tu negocio?

Todos los negocios son susceptibles a detenerse por crisis o eventualidades fuera de todo control. A las medidas que tomamos para reestablecer operaciones las nombramos “Plan de Continuidad de Negocio”. Podemos definirlo como un conjunto de medidas que adopta una organización para garantizar el mínimo de funcionamiento permitido durante eventos que están fuera de su control, como una contingencia sanitaria, por ejemplo.

De acuerdo con un estudio realizado por una importante empresa de ciberseguridad eslovaca, las empresas de varios países de la región de Latinoamérica, incluido México, arrojan preocupantes estadísticas sobre la situación de programas de continuidad de negocio y gobierno de seguridad.

El reporte menciona que únicamente el 33% de las empresas en la región cuentan con un plan de continuidad del negocio, y en algunos países esta estadística cae hasta el 16% de las organizaciones. Adicionalmente, el 39% de los encuestados no cuenta con políticas de seguridad y solo un 28% tiene una iniciativa de clasificación de la información.

Particularmente en México, tan sólo el 51% de las empresas cuenta con una política de seguridad, dejando una de cada dos organizaciones sin una gestión de seguridad.

En el caso de la pandemia actual, es poco probable que las organizaciones contaran con un plan de continuidad para enfrentar una situación de este tipo, una empresa con un plan de continuidad operativo pudo haber tenido una transición eficiente hacia nuevos mecanismos de trabajo como los que fueron requeridos al final del primer trimestre del año.

Si tu organización aun no cuenta con un plan de continuidad operativa, es momento de considerar su implementación y definitivamente dentro del análisis de impacto al negocio debemos incluir el riesgo de una pandemia a partir de ahora. Acércate a Grupo-Siayec si necesitas asesoría para elaborar el Plan de Continuidad para tu negocio.

 

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
5/01/2021

Nueva variante del ransomware CryptoMix.

Se descubrieron ataques con una nueva variante del ransomware CryptoMix. Como casi [leer más]

25/10/2020

El malware “Joker”.

“Joker” es un bot malicioso categorizado como Fleeceware, un tipo de aplicación móvil de [leer más]

14/10/2020

Vuela sobre Japón sin salir de casa.

En este momento de nuestra historia en el que los viajes internacionales [leer más]

El malware “Joker”.

25/10/2020

El malware “Joker”.

“Joker” es un bot malicioso categorizado como Fleeceware, un tipo de aplicación móvil de malware que viene con tarifas de suscripción ocultas y excesivas. Este bot malicioso tiene la finalidad específica de simular clics e interceptar SMS para suscribirse a servicios premium de pago no deseados sin el conocimiento del usuario.

Ya había sido detectado en el año del 2017 y se contuvo, sin embargo, se han presentado reportes sobre infecciones en el mes de septiembre de este año con algunas variantes. El principal sistema operativo afectado es Android, ya que ha infectado varias apps de la Play Store, un total de 16 aplicaciones peligrosas para los usuarios han sido descargadas unas 120 mil veces.

Si bajaste una de estas apps, el malware Joker te espía y roba tus datos:

  • All Good PDF Scanner
  • Mint Leaf Message-Your Private Message
  • Unique Keyboard – Fancy Fonts & Free Emoticons
  • Tangram App Lock
  • Direct Messenger
  • Private SMS
  • One Sentence Translator – Multifunctional Translator
  • Style Photo Collage
  • Meticulous Scanner
  • Desire Translate
  • Talent Photo Editor – Blur focus
  • Care Message
  • Part Message
  • Paper Doc Scanner
  • Blue Scanner
  • Hummingbird PDF Converter – Photo to PDF

Es importante generar conciencia en los usuarios de los dispositivos que no todas las aplicaciones suelen ser lo que dicen, muchas de estas nos piden acceso a fotografías, micrófonos e incluso a nuestra ubicación sin ser este su objetivo. En el caso del Malware “Joker”, se han encontrado más de 1,500 apps infectadas con este código malicioso. Debemos ser cuidadosos al verificar qué estamos descargando y qué necesita para que funcione para evitar ser blanco de los atacantes.

Para Grupo-Siayec es importante tu seguridad, por eso te recomendamos monitorear el funcionamiento de tu equipo, si detectas algo raro, busca la fuente del problema y elimina todas las apps que descargaste desde que inició la falla. También revisa el rendimiento, en ocasiones no te roban información, pero usan tu smartphone para tareas como minar criptomonedas, si se calienta o no funciona bien, puede ser por eso. Finalmente, revisa tus estados de cuenta bancarios y servicio de telefonía para detectar cargos no autorizados.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
5/01/2021

Nueva variante del ransomware CryptoMix.

Se descubrieron ataques con una nueva variante del ransomware CryptoMix. Como casi [leer más]

28/10/2020

¿Tienes un plan de continuidad para tu negocio?

Todos los negocios son susceptibles a detenerse por crisis o eventualidades fuera [leer más]

14/10/2020

Vuela sobre Japón sin salir de casa.

En este momento de nuestra historia en el que los viajes internacionales [leer más]

Vuela sobre Japón sin salir de casa.

14/10/2020

Vuela sobre Japón sin salir de casa.

En este momento de nuestra historia en el que los viajes internacionales son limitados y no podemos disfrutar de la hermosa vista del monte Fuji en Japón, surge una alternativa digital para experimentar las vistas que este país ofrece desde la comodidad de nuestros hogares. Esta alternativa la encontramos en la próxima actualización del popular videojuego japonés “Flight Simulator” de Microsoft para X-Box.

En su próxima actualización este popular videojuego contará con una importante mejora que recreará la increíble experiencia de volar sobre Japón. Entre las mejoras destacan un contenido renderizado 3D de varias de las principales ciudades con detalles muy precisos. La renderización 3D es un proceso de generación de imágenes fotorrealista a partir de un modelo 2D o 3D por medio de programas informáticos. Los renders 3D con los que contará “Flight Simulator” incluyen ciudades como Tokio, Yokohama, Takamatsu, Sendai, Utsunomiya y Tokushima; aeropuertos que han recibido mejoras artesanales como Nagasaki, Shimojishima, Kerama, Hachijojima, Kushiro y Suwanosejima, y puntos de referencia como el castillo de Himeji, la isla de Hashima, el monte Fuji y otros centros turísticos.

Definitivamente Flight Simulator gracias a su juego inmersivo, mapas precisos y sus hermosos paisajes lo convierten en uno de los simuladores de vuelo más populares entre los jugadores en línea, ofreciendo un pretexto perfecto para adquirir dispositivos periféricos que enriquezcan la experiencia de juego.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
5/01/2021

Nueva variante del ransomware CryptoMix.

Se descubrieron ataques con una nueva variante del ransomware CryptoMix. Como casi [leer más]

28/10/2020

¿Tienes un plan de continuidad para tu negocio?

Todos los negocios son susceptibles a detenerse por crisis o eventualidades fuera [leer más]

25/10/2020

El malware “Joker”.

“Joker” es un bot malicioso categorizado como Fleeceware, un tipo de aplicación móvil de [leer más]

La primera muerte en el mundo por Ransomware.

13/10/2020

La primera muerte en el mundo por Ransomware.

Siempre escuchamos sobre pérdidas financieras, cortes en las cadenas de producción o en los servicios. en los ciberataques de ransomware, pero nunca se había documentado que un ataque de ransomware provocara la muerte de una persona.
El pasado mes de Septiembre las autoridades alemanas confirmaron un ataque de ransomware en el Hospital Universitario de Düsseldorf (UKD), hecho que provocó fallos en los sistemas de TI. Desafortunadamente, esto provocó la muerte de una paciente quien debido al ataque tuvo que ser trasladada a otro hospital a 20 millas de distancia.
La BBB News el fin de semana informo que este caso de ciberataque está siendo tratado como homicidio; el exdirector ejecutivo del Centro Nacional de Seguridad Cibernética del Reino Unido, Ciaran Martin, dijo: “Si se confirma, esta tragedia sería el primer caso conocido de una muerte directamente relacionada con un ciberataque”.
Esta situación establece el precedente de la primera victima registrada como consecuencia de un ataque de ransomware en instalaciones médicas.
Algo más que también es interesante en este caso es la nota de extorsión que reveló el objetivo original del ciberataque: la Universidad Heinrich Heine. Las claves para liberar los sistemas del hospital fueron entregadas sin demandas de rescate cuando los hackers fueron informados que atacaron un hospital
Hasta qué punto el interés desmesurado por obtener ganancias financieras mediante ataques criptográficos, como ransomware, cruza la línea y pone en riesgo vidas humanas; pero también, qué ética tan curiosa la que puede llegar a motivar a un hacker. Expertos advierten que, desafortunadamente, será cuestión de tiempo para que esto vuelva a pasar. De ahí la importancia del énfasis en fortalecer tu ciberseguridad como organización.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
5/01/2021

Nueva variante del ransomware CryptoMix.

Se descubrieron ataques con una nueva variante del ransomware CryptoMix. Como casi [leer más]

28/10/2020

¿Tienes un plan de continuidad para tu negocio?

Todos los negocios son susceptibles a detenerse por crisis o eventualidades fuera [leer más]

25/10/2020

El malware “Joker”.

“Joker” es un bot malicioso categorizado como Fleeceware, un tipo de aplicación móvil de [leer más]

Marcos de Referencia de Seguridad.

8/10/2020

Marcos de Referencia de Seguridad.

El objetivo de los marcos de referencia de seguridad es ofrecer orientación para proteger la confidencialidad, integridad y disponibilidad de la información, la infraestructura y los activos críticos que soportan los procesos de una organización. Los marcos de referencia de seguridad permiten fortalecer las defensas contra las amenazas.
Como muchas de las organizaciones, seguramente su empresa enfrenta el desafío de proteger sus activos mas valiosos de las actuales y futuras amenazas. Al implementar un programa de seguridad para hacer frente a estos retos requiere seleccionar estratégicamente un marco de referencia con controles de seguridad como referencia para iniciar, implementar, medir y evaluar la postura actual de seguridad.
Normalmente todos los marcos de referencia involucran tanto la tecnología, las personas y los procesos relacionados con la información dentro de su proceso de implementación para dar un enfoque holístico.
Para mejorar la postura de seguridad actual de su empresa, debe considerar desarrollar un plan estratégico y seleccionar un marco con su conjunto de controles, los cuales le permitirán medir y evaluar el progreso de forma periódica.

Actualmente existe una gran variedad de marcos disponibles, el día de hoy vamos a revisar tres de los principales y más comunes:
• Controles CIS.
• NIST SP 800-53.
• ISO/IEC 27001.

Controles CIS.
Los controles CIS del Center for Internet Security (anteriormente Critical Security Controls) se caracterizan por combinar la información de los ataques reales y los controles de defensa de forma efectiva, además de incluir el conocimiento sobre las amenazas actuales provenientes de una amplia gama de expertos de la industria. Los controles se categorizan en tres grandes grupos, además de incluir recomendaciones de aplicación por tipo de organización. Definitivamente los controles CIS son una referencia fundamental y un punto de partida para cualquier organización que desea una implementación dinámica y efectiva.

NIST SP 800-53.
El Instituto Nacional de Estándares y Tecnología (NIST por sus siglas en ingles) es un laboratorio de estándares y medidas dependiente del Departamento de Comercio de Estados Unidos. Desarrolla documentos técnicos en la serie de publicaciones especiales 800 relacionadas con la seguridad de Internet y los requisitos legislativos. La publicación especial 800-53 define una serie de controles de seguridad que permiten mejorar la seguridad de la información en organizaciones federales, aunque es ampliamente utilizable por el sector privado.

ISO/IEC 27001.
La norma ISO/IEC 27001 es publicada por la Organización Internacional de Normalización (ISO por sus siglas en ingles) y la Comisión Electrotécnica Internacional (IEC por sus siglas en ingles). Los estándares de la serie 27000 están dedicados a las recomendaciones de mejores prácticas que permitan a las organizaciones a garantizar la confidencialidad, integridad y disponibilidad de los sistemas y procesos de administración de seguridad de la información. Incluye 11 áreas, las cuales tienen controles específicos, objetivos y una guía de implementación.

Conclusión.
Todos los marcos de seguridad nos brindan directrices ampliamente validadas en el mercado que nos permiten garantizar la confidencialidad, integridad y disponibilidad de la información, además de proteger la infraestructura y los activos críticos. Independientemente de la situación actual, de su punto de partida, o del marco de seguridad seleccionado que le permita enfrentar a los desafíos de seguridad actuales en su organización, Grupo Siayec lo puede ayudar a adoptar e implementar un programa de seguridad mediante el marco de seguridad elegido.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
5/01/2021

Nueva variante del ransomware CryptoMix.

Se descubrieron ataques con una nueva variante del ransomware CryptoMix. Como casi [leer más]

28/10/2020

¿Tienes un plan de continuidad para tu negocio?

Todos los negocios son susceptibles a detenerse por crisis o eventualidades fuera [leer más]

25/10/2020

El malware “Joker”.

“Joker” es un bot malicioso categorizado como Fleeceware, un tipo de aplicación móvil de [leer más]

Cibercrimen aumenta durante pandemia de Covid-19.

17/06/2020

Cibercrimen aumenta durante pandemia de Covid-19.

La actual crisis sanitaria en muchos países del mundo producto del Covid-19 ha transformado diversas facetas de nuestras vidas y la delincuencia no es la excepción. Tradicionalmente el crimen se vive en las calles, durante el trayecto al trabajo o al salir de paseo, pero con la llegada de la cuarentena la cantidad de personas en las calles ha disminuido lo que reduce la cantidad de posibles víctimas. Sin embargo, esto no significa necesariamente que los delitos disminuyan, sino que, por el contrario, las modalidades del crimen se adaptan a la “nueva normalidad”.

Mientras la delincuencia callejera o tradicional ha disminuido, por el contrario, la ciberdelincuencia ha marcado máximos históricos. Por ejemplo, Check Point, empresa de ciberseguridad, señala que se ha producido un aumento del 30% en los ciberataques relacionados con COVID-19, con un promedio de 192.000 ciberataques documentados relacionados con el coronavirus por semana.

Los ataques con más incrementos son el phishing dirigido, el malware clásico y variedades específicas de ransomware. No sorprende el tipo de ataques que se incrementan, tan sólo es una respuesta al trabajo desarrollado desde casa, muchas veces con una red wifi vulnerables o con dispositivos no protegidos adecuadamente.

¿Cómo protegernos?

Es importante entender las dos principales formas de seguridad: la seguridad derivada del uso de herramientas tecnológica y la seguridad derivada del entendimiento y plena conciencia de las prácticas de riesgo por parte de los usuarios. Las formas de ataque de las que hemos hablado son una combinación de estos dos aspectos, malware especializado que usa los descuidos de los usuarios. Es por esto que recomendamos seguir una serie de pautas:

  • Configura adecuadamente tus dispositivos personales para uso corporativo.
  • Separar cuentas personales de las corporativas.
  • Instala un antivirus actualizado.
  • Descarga aplicaciones corporativas solo permitidas por tu organización.
  • Pon atención a la seguridad y fiabilidad de las páginas webs que visitas.

Por seguridad, no hagas clic en ningún enlace ni descargues archivos relacionados con Covid-19 si estás en sitios web sospechosos. Todos los reportes los puedes encontrar en fuentes oficiales. Lo mismo aplica para las redes sociales, presta atención y sentido común, contrasta siempre la información con fuentes oficiales. No compartas ni hagas clic si no estás seguro de la veracidad de la información. En caso de estar ante una estafa, ponte en contacto con las autoridades y repórtalo.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
5/01/2021

Nueva variante del ransomware CryptoMix.

Se descubrieron ataques con una nueva variante del ransomware CryptoMix. Como casi [leer más]

25/11/2020

México: Segundo país con más ciberataques en Latinoamérica.

América Latina es una de las regiones del mundo más susceptible a [leer más]

4/11/2020

La importancia del cifrado en la nube.

Una de las principales preocupaciones que presenta el almacenamiento de información en [leer más]

Seguridad de los equipos multifuncionales.

25/05/2020

Seguridad de los equipos multifuncionales.

Es de suma importancia que las empresas tomen acción en cuanto a la seguridad de equipos multifuncionales ya que se enfocan solo en endpoints (equipos de escritorio, Laptops, y móviles) así como seguridad perimetral Firewall, IPS, Proxies, dejando de lado un recurso que es utilizado a diario por toda la organización y no es foco de protección.

Un equipo multifuncional es aquel equipo que posee todas las competencias necesarias para lograr ejecutar una tarea con una dependencia mínima de otros equipos, sistemas o áreas. Estos equipos suelen tener medidas de seguridad mínimas la no considerarse sofisticados, sin embargo, a través de este dispositivo se pueden sufrir ataques de malware así como fuga de información al enviar o escanear documentos ya sea correo electrónico o medios de almacenamiento externos.

La implantación de una estrategia integral de seguridad debe tener en cuenta las siguientes áreas de actuación:

  • La red corporativa a la que se conectan los equipos multifunción
  • Las actividades relacionadas con la salida de documentos, como impresión, digitalización y envío por fax y correo electrónico
  • La gestión de los archivos electrónicos y en papel
  • El cumplimiento del Reglamento General de Protección de Datos

Tomando en cuenta estos puntos podemos garantizar la integridad y confidencialidad de nuestros archivos y documentos que pasan a través de los multifuncionales. Al igual que todos los equipos y dispositivos tradicionales, los equipos multifuncionales presentan una serie de ventajas y desventajas, pero no son equiparables. Vale la pena correr el riesgo de usar dichos dispositivos, pero nosotros podemos afirmar sin dudar que, este tipo de equipos nos proporcionan más beneficios que dificultades.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
5/01/2021

Nueva variante del ransomware CryptoMix.

Se descubrieron ataques con una nueva variante del ransomware CryptoMix. Como casi [leer más]

28/10/2020

¿Tienes un plan de continuidad para tu negocio?

Todos los negocios son susceptibles a detenerse por crisis o eventualidades fuera [leer más]

25/10/2020

El malware “Joker”.

“Joker” es un bot malicioso categorizado como Fleeceware, un tipo de aplicación móvil de [leer más]

Pólizas de riesgo y buenas prácticas de Ciberseguridad durante la contingencia.

4/05/2020

Pólizas de riesgo y buenas prácticas de Ciberseguridad durante la contingencia.

Ante el trabajo remoto que hacen las personas por la contingencia sanitaria del Covid-19, se abren nuevas posibilidades de ser víctima de un ataque de phishing, ransomware, robo de datos y otras amenazas cibernéticas. Contar con una estructura cibernética y pólizas de riesgo similares en comparación con la que tenían al momento de laborar en las oficinas de las empresas es fundamental para mantener la productividad.

Una de las peores prácticas de las organizaciones es nombrar a sus miembros como responsables de su propia ciberseguridad. Todos aquellos que trabajan vía remota pueden tener conexiones inseguras y eso da la oportunidad a atacantes de vulnerar las medidas de seguridad. Las empresas no pueden simplemente delegar el riesgo a los trabajadores que laboran desde casa y asumir que este puede absorber los riesgos o tiene cómo enfrentarlos por sí mismo. Las organizaciones tienen que empezar a pensar más en contratar pólizas de riesgo cibernético para transferir el riesgo al que están expuestos.

Asimismo, se deben adoptar prácticas como dar a los trabajadores equipos de la empresa para trabajar desde casa a que utilicen sus computadoras personales, ya que los primeros pueden tener firewalls o los antivirus necesarios para enfrentar riesgos. Una computadora personal puede estar más expuesta que la de una organización, la cual debe tener un plan de respuesta de incidentes o la póliza de riesgo cibernético. En tanto, los colaboradores que trabajan desde su hogar pueden aplicar medidas de seguridad básicas como cambiar las contraseñas para acceder al wifi, buscar actualizaciones semanales de seguridad, apagar siempre las computadoras para que puedan actualizarse, así como mantener los equipos bloqueados. Asimismo, se puede utilizar una red privada virtual, una manera de conectarse de manera más segura a la red, con la cual se pueden saltar bloqueos geográficos.

Como Grupo-Siayec te ofrecemos toda una gama de soluciones de Ciberseguridad que podemos adaptar a tus necesidades. Acércate a nosotros, tenemos una solución a tu medida.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
5/01/2021

Nueva variante del ransomware CryptoMix.

Se descubrieron ataques con una nueva variante del ransomware CryptoMix. Como casi [leer más]

28/10/2020

¿Tienes un plan de continuidad para tu negocio?

Todos los negocios son susceptibles a detenerse por crisis o eventualidades fuera [leer más]

25/10/2020

El malware “Joker”.

“Joker” es un bot malicioso categorizado como Fleeceware, un tipo de aplicación móvil de [leer más]

Diferencias entre Surface Web, Deep Web y Dark Web.

13/02/2020

Diferencias entre Surface Web, Deep Web y Dark Web.

En varias ocasiones se habla de Internet como un iceberg cuya punta es la parte más pequeña y visitada, aquella a la que accedemos todos los días y que usamos para buscar información y realizar trámites, la Surface Web, ahí está todo el contenido conocido por los motores de búsqueda principales como Google, Bing o Yahoo. Es decir, contenido indexado por los motores de búsqueda ampliamente usados por la mayoría de cibernautas. Es la capa más superficial en la cual navegan el 90% de los usuarios. Pero la información que los motores de búsqueda ofrecen se estima que está entre el 4 y el 10% de toda la información disponible en la red.

En un segundo nivel se encuentra la Deep Web, se refiere a todo el contenido que no está indexado por los motores de búsqueda principales pero que sí se encuentra en la red. No todo lo que hay en la Deep Web es contenido ilegal. Resumiendo, la mayoría de los usuarios navegan por la Surface Web o páginas webs indexadas por los buscadores. El resto, pertenece a la Deep Web y una parte muy pequeña, cuyo acceso está más restringido y cuyos contenidos son más oscuros, es la Dark Web.

La Dark Web es un conglomerado de páginas que solo representa el 0,1% del total de la red y a las cuales sólo es posible acceder a través de navegadores concretos como Tor. Aquí encontraremos mayormente contenido ilegal muy variado.

En la Dark web se encuentra el contenido que no quiere ser encontrado por accidente. Dentro de ésta se encuentra contenido perturbador no apto para gente sensible y para casi todo público como tráfico de armas, venta de drogas, venta de datos personales (muchas veces robados por cibercriminales), videos de contenido ilegal o incluso alquiler de criminales y ladrones.

Para evitar la llegada por error de usuarios y autoridades, la dark web se vale de dominios que Google y el resto de buscadores no pueden indexar de forma convencional. Para entrar en ella hace falta un Darknet, es decir, un programa para navegar de forma anónima, como Freenet, Onion y el conocido Tor, entre muchos otros, que facilitan la entrada a estos sitios.

Con todo esto podemos decir que la Dark web es accesible para todos, pero no es para todos. Es la parte de Internet de la que muchas veces no podemos estar orgullosos, pero entrar a ella no es un delito por sí mismo pero sus sitios web sí tiene un alto índice de probabilidad de serlo. Si tienes curiosidad de entrar, Grupo Siayec te recuerda las reglas básica de navegación, como no dar datos personales, no ingresar números de tarjeta de crédito, tener actualizada la protección en línea y tener mucho cuidado con acordar citas y encuentros con personas desconocidas. Es por ello que la Dark Web plantea de nuevo el gran debate cibernético: ¿Debería de acabarse el anonimato en Internet? ¿Se podría?

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
5/01/2021

Nueva variante del ransomware CryptoMix.

Se descubrieron ataques con una nueva variante del ransomware CryptoMix. Como casi [leer más]

28/10/2020

¿Tienes un plan de continuidad para tu negocio?

Todos los negocios son susceptibles a detenerse por crisis o eventualidades fuera [leer más]

25/10/2020

El malware “Joker”.

“Joker” es un bot malicioso categorizado como Fleeceware, un tipo de aplicación móvil de [leer más]

Todos los Derechos Reservados Siayec 2020 | Web by Dao Comunicación