Tecnología

Deep Web: Qué es, cuáles son los riesgos y por qué se le denomina la web profunda

La deep web se ha convertido en un entorno clave para entender el aumento de los ciberataques, que hoy exponen tanto a instituciones como a usuarios comunes.

Es importante tener protocolos para la seguridad de datos, en el mundo actual también se enfrenta a la deep web o web profunda. (Foto Prensa Libre: Hemeroteca PL)

Los ciberataques han crecido enormemente a nivel global, dice Luis Cordón, director académico de ciberseguridad en la Universidad Galileo, en una entrevista con Prensa Libre Radio.

Cordón agrega que Centroamérica no es la excepción. “Al movernos al mundo digital, aumenta nuestra exposición y también la cantidad de actores maliciosos. Antes, las amenazas estaban más dentro de las organizaciones; hoy, al estar conectados a internet, pasamos de unos pocos riesgos a millones”, explica.

Por su parte, Estuardo Alegría, gerente de servicios profesionales en Sistemas Aplicativos (Sisap), señala que el reciente evento sin precedentes en Guatemala demuestra que la ciberseguridad dejó de ser un asunto exclusivo de tecnología y se convirtió en un pilar de la seguridad nacional y la continuidad operativa.

“La principal reflexión estratégica frente al aumento de estas amenazas es que la protección de la infraestructura crítica dejó de ser un gasto operativo para convertirse en una inversión que previene desastres de escala nacional. La directriz debe ser priorizar acciones de mitigación inmediatas, enfocadas en interrumpir el daño activo y proteger los vectores cuyas consecuencias son permanentes, como los datos de identificación biométrica ciudadana”, agrega Alegría.

Acerca del internet profundo, deep web o el “internet oscuro”, Cordón explica que se puede comparar con un iceberg. La parte visible es el internet público, al que todos acceden.

Debajo se encuentra la deep web, que incluye todo lo que requiere autenticación, como correos electrónicos o cuentas privadas.

Más abajo está la dark web, un internet paralelo al que se accede con herramientas especiales. Allí se prioriza el anonimato y la privacidad. Es también donde operan mercados ilegales, como la venta de datos, armas o drogas.

En esta red profunda se aloja información que no puede ser encontrada por motores de búsqueda comunes. Además, se utiliza con frecuencia dinero electrónico, como los bitcoines, que tienen su propio tipo de cambio.

Cordón agrega que antes los ataques se enfocaban en grandes empresas porque generaban más dinero, pero eso cambió.

Ahora los atacantes prefieren muchas víctimas pequeñas, porque en conjunto generan el mismo beneficio con menos esfuerzo. Por eso, actualmente cualquiera está expuesto.

En los casos recientes en Guatemala, probablemente existen motivaciones económicas y políticas. “Hay indicios de extorsión económica, pero también podría existir una intención de desestabilización. No se puede afirmar con certeza”, expresa Cordón.

¿Qué hacer si los datos son vulnerables?

Cordón indica que es importante entender que una persona puede convertirse en objetivo de fraude o extorsión.

La regla principal en el mundo digital es desconfiar de todo.

Se debe estar atento a:

  • llamadas sospechosas
  • mensajes inesperados
  • correos electrónicos dudosos

Algunas señales de alerta son:

  • correos de instituciones enviados desde cuentas como Gmail
  • errores ortográficos
  • enlaces con direcciones falsas

Además, si algo suena demasiado bueno para ser cierto, probablemente es falso.

El experto agrega que es importante cuidarse en redes públicas. Un atacante puede colocarse entre el dispositivo y el internet e interceptar la información. “Por eso, se recomienda no realizar operaciones sensibles, como banca en línea, en redes públicas”, asegura.

“Si alguien obtiene acceso a su correo, probablemente pueda entrar también a su banca en línea. Por eso, estos datos tienen valor en mercados internacionales”, añade.

¿Qué hacer si ya fue víctima de un ataque?

En el caso de empresas, Alegría recomienda que, ante un escenario de divulgación activa, la estrategia se base en la transparencia y la contención técnica.

“No basta con notificar; es urgente implementar mecanismos de monitoreo en colaboración con entidades financieras y activar controles como ‘circuit breakers’ (interruptores automáticos) para aislar servicios al detectar patrones anómalos y bloquear vías de fraude. En paralelo, es obligatorio exigir la autenticación multifactor y someter los sistemas a auditorías forenses independientes para asegurar que el adversario ha sido erradicado”, explica.

Para personas individuales, Cordón recomienda:

  • cambiar todas las contraseñas
  • cerrar todas las sesiones activas
  • activar la autenticación de dos factores

Esto añade una capa extra de seguridad, como códigos enviados al teléfono o reconocimiento biométrico.

Por su parte, Mauricio Nanne, director general de Sistemas Aplicativos, indica que el usuario debe verificar la URL de los sitios que visita y confirmar la autenticidad de mensajes o correos recibidos. “Piense antes de dar clic”, aconseja.

También recomienda gestionar adecuadamente las contraseñas, evitar usar la misma en distintas plataformas y optar por claves complejas con letras, números y símbolos. Existen aplicaciones gratuitas o de pago que ayudan a administrarlas. Si una persona sospecha que sus datos fueron vulnerados, debe cambiar de inmediato sus contraseñas, señala el experto Nanne.

ESCRITO POR:

Ingrid Reyes

Periodista de Prensa Libre especializada en periodismo de bienestar y cultura, con 18 años de experiencia. Premio Periodista Cultural 2023 por el Seminario de Cultura Mexicana y premio ESET región centroamericana al Periodismo en Seguridad Informática 2021.

'; $xhtml .= '