• anteayer

Category

📺
TV
Transcripción
00:00La dark web comprende áreas de Internet que no están indexadas por motores de búsqueda
00:06convencionales y permiten una navegación anónima a través del navegador Tor. Como
00:12facilitadores de una economía delictiva valorada en billones, los sitios web oscuros permiten
00:18a los actores de amenazas comprar y vender datos robados, herramientas de hacking, servicios
00:23y más.
00:24Un ejemplo de esto lo refleja un estudio realizado por Proton & Constella Intelligence en el
00:30que se reveló que dos quintas partes, o sea un 40% de las direcciones de correo electrónico
00:36de parlamentarios europeos, británicos y franceses, están expuestas en la dark web.
00:42Casi mil de los 2.280 correos comprometidos contenían contraseñas en texto sin formato,
00:49disponiendo también datos como fechas de nacimiento y domicilios. Esos datos representan
00:54un arsenal para ataques de phishing y fraude de identidad.
00:59Estos sitios web oscuros permiten a los actores de amenazas comprar y vender datos robados,
01:05herramientas de hacking, servicios y más. A pesar de las medidas periódicas de las fuerzas
01:09de seguridad, los cibercriminales siguen adaptándose para llenar los vacíos que dejan las autoridades
01:14cuando desmantelan operaciones.
01:17Lamentablemente este problema no afecta solo a políticos o figuras públicas, sino que
01:21cualquiera puede ser víctima, incluso siguiendo prácticas seguras. Por eso es que desde CED
01:25destacamos la importancia de vigilar de cerca nuestra huella digital y proteger los datos
01:30en sigla.
01:31Existen múltiples vías por las cuales los datos pueden terminar en la dark web. Algunas
01:36de ellas son
01:371. Filtración de datos en organizaciones externas. Los datos personales son robados
01:43de entidades con las que se interactuó anteriormente.
01:462. Ataques de phishing. Mensajes fraudulentos que parecen legítimos que invitan a hacer
01:51clic en enlaces que pueden instalar malware o solicitar datos sensibles en páginas falsas.
01:583. Relleno de credenciales. Un ciberdelincuente usa inicios de sesión previamente comprometidos
02:05para acceder a cuentas robando información adicional para venderla.
02:094. Malware. Aplicaciones maliciosas disfrazadas de archivos legítimos como
02:16descarga de películas o juegos pueden extraer datos personales de los dispositivos infectados.
02:23Para prevenir futuros ataques se debe
02:255. Ser más precavido a la hora de compartir información en línea.
02:296. Revisar la configuración de seguridad y privacidad de las cuentas en las redes sociales.
02:357. Activar el modo oculto, es decir, utilizar opciones como direcciones de correo electrónico
02:41desechables.
02:428. No responder nunca a correos electrónicos, mensajes o llamadas no solicitados.
02:489. Utilizar contraseñas fuertes y únicas en todas las cuentas.
02:5210. Y habilitar una forma fuerte de doble factor para mayor protección.
02:5711. Y además invertir en un servicio de vigilancia de la web oscura,
03:01que notifique de los datos personales recién descubiertos en Internet.