Hoy en día todo el mundo busca información en Internet, pero.. ¿sabías que con tus búsquedas en Internet solo estás accediendo al 4% de la información disponible? Un alto porcentaje de los usuarios navega en el Internet superficial. Pero como sabemos, Internet no se limita solo a esa parte "superficial", sino que existen otros niveles de navegación accesibles.
De hecho, la mayor parte de la información se encuentra en la Deep Web y, en determinados casos, la información que estemos buscando solo la vamos a encontrar en la Dark Web. Por ello es necesario que cualquier persona que busque en internet sepa desenvolverse con soltura en estos escenarios para encontrar eficazmente aquello que busca.
En este artículo descubrirás todos los niveles de navegación (Internet, Deep Web y Dark Web), qué te aporta cada uno de ellos, cómo puedes acceder, qué datos e información puedes obtener y cuáles son los riesgos y las medidas preventivas que necesitas como Analista de OSINT.
Niveles de navegación: La Web superficial, la Deep Web y la Dark Web
Web superficial (Surfing Web, Open Web o Internet)
La mayoría de los usuarios de Internet en todo el mundo utilizan la web superficial o surface Internet, conocida como Internet. Solo un pequeño porcentaje de usuarios de Internet utilizan las otras capas "ocultas" de Internet a diario.
Esta es la parte de la web que incluye todos los contenidos que están disponibles para el público. Sitios web en la superficie web pueden ser indexados usando motores de búsqueda convencionales como Google para que un usuario pueda encontrarlos y acceder a ellos fácilmente.
Red profunda (Deep Web)
El término red profunda describe todos los recursos en línea que no están indexados por medio de motores de búsqueda convencionales como pueden ser Google, Bing, o Yahoo. A grandes rasgos, todo lo que no está indexado a un buscador convencional se considera Deep Web.
A pesar de eso, se puede acceder a la web profunda como si se tratase de un sitio web normal usando el protocolo web HTTP/HTTPS estándar y navegadores web típicos sin utilizar ningún software especial.
CUALQUIERA EN ALGÚN MOMENTO HA PODIDO ACCEDER A UN TIPO DE WEB PROFUNDA MIENTRAS NAVEGABA POR INTERNET
¿Desde dónde se accede a la Deep Web?
- Los recursos disponibles en la web profunda generalmente están almacenados en bases de datos online accesibles al público, pero debes escribir una consulta (por ejemplo, en un formulario de búsqueda web), o usar un menú despegable para configurar algunos valores de búsqueda que permitan recuperar el contenido de estas bases de datos.
- Lo mismo se aplica a los sitios web que requieren registro (nombre de usuario y contraseña) para acceder al contenido y sitios web que están intencionadamente diseñados para mantener a los rastreadores web fuera de su alcance.
- También se incluyen aquí las redes cifradas (encriptadas) y sitios web que requieran el pago para poder acceder al contenido.
¿Con qué herramientas realizar búsquedas en la Deep Web?
Dentro de la "caja de herramientas" del Analista OSINT (Open Source Intelligence Analyst) también conocido como Analista de Fuentes Abiertas debe existir un software que permita simplificar, agilizar y facilitar su tarea. Entre dichas herramientas podemos hablar de:
- Buscadores especializados: Esto incluye cualquier motor de búsqueda que le ayude a localizar contenido web profundo dentro de un tema o más. Un ejemplo sería la siguiente URL: https://books.google.com/?hl=es. Es una de las mayores bases de datos alojadas en la web profunda que contiene millones de libros.
- Directorios web: Es un sitio web que muestra una lista de sitios web organizados por categorías. Un usuario ingresa una consulta de búsqueda y el directorio le da al usuario los temas relativos a la consulta ingresada.
- Internet de las cosas (IoT): Se utiliza para describir cualquier dispositivo que pueda conectarse a Internet y puede recoger e intercambiar datos. La lista de dispositivos incluye enrutadores, servidores, semáforos, cafeteras, lavadoras, auriculares, lámparas, dispositivos portátiles como relojes, sistemas de seguridad... un buen ejemplo de ello es Shodan (https://www.shodan.io/). Shodan es un motor de búsqueda sofisticado que se especializa en buscar dispositivos conectados a Internet averiguando dónde están localizados y quién los está utilizando.
En resumen, para hacer búsquedas en la Deep web, las podemos hacer mediante el uso de motores de búsqueda especializados, directorios y otros servicios en línea que ofrezcan acceso a contenidos de pago. Para conocer todas las herramientas del Analista OSINT y aprender a utilizarlas, te recomendamos este curso.
Web oscura (Dark Web)
La tercera capa de Internet es la Dark web o web oscura. Es un recurso en línea diseñado para permanecer oculto o anónimo. Se compone de un conjunto de equipos (servidores) desplegados por todo el mundo formando una web descentralizada.
LA RED OSCURA FORMA UNA PEQUEÑA PARTE DE LA WEB PROFUNDA, PERO A DIFERENCIA DE LA WEB PROFUNDA, A ESTA NO SE PUEDE ACCEDER USANDO LOS RECURSOS DESCRITOS ANTERIORMENTE
Para acceder a la información almacenada en la Dark web (también conocida como Dark net) se necesita, por tanto, disponer de software específico instalado en el equipo. Por ejemplo, el navegador TOR (abreviatura de The Onion Router).
Los analistas OSINT acceden a las redes darknet con mucha frecuencia, especialmente la red TOR. De este modo, se alcanza mayor seguridad y anonimato tanto para los investigadores como para el trabajo que estamos desarrollando. Conviene saber que hay muchas teorías que apuntan a que el anonimato 100% no está asegurado en la Dark Web pero, en cualquier caso, si se utilizan los recursos adecuadamente es mucho más seguro y anónimo que el resto de la Deep Web. Para securizar tu entorno de trabajo antes de cualquier investigación te recomendamos este artículo.
No obstante, la red oscura tiene mala reputación por ser el lugar donde los cibercriminales, ciberterroristas y hacktivistas llevan a cabo sus actividades ilegales. El anonimato atrae a quien más lo necesita y una parte de ellos son los profesionales de la delincuencia organizada (tráfico de armas, tráfico de órganos, tráfico de drogas, etc.).
A pesar de ello, en la Dark Web existen otros actores que desempeñan actividades legales o alegales y, en cualquier caso, legítimas como pueden ser activistas, periodistas, la policía como fuente de información, los servicios de inteligencia y organizaciones militares llevando a cabo investigaciones OSINT, etc.
Si quieres especializarte en Ciberinteligencia, consulta este artículo y este curso.
Quiero saber más, ¿qué hago?
Si quieres ampliar información sobre cualquier ámbito de la Ciberseguridad, consulta estos artículos de nuestro blog:
- 7 consejos para protegerte del crimen como servicio o crime as a service
- ¿Qué es la ciberadicción o el trastorno de adicción a Internet?
- ¿Qué son los ataques malwareless?
- Qué son los troyanos: tipos, modus operandi, medidas preventivas y consejos
-
Qué es el blockchain: definición, tipos, ejemplos, ventajas y utilidades
- Qué es Bitcoin: origen, usos, ventajas y riesgos
- VPN: Definición, usos, ventajas y comparativa.
- Deepfakes: Qué es, tipos, riesgos y amenazas.
- Cómo escoger Antivirus para tu ordenador y smartphone (Guía Práctica).
- Ciberguerra: tipos, armas, objetivos y ejemplos de la guerra tecnológica.
- Guía práctica de control parental: consejos, ventajas y herramientas para prevenir los riesgos de Internet para tus hijos.
- Data Brokers: Quiénes son y por qué son una amenaza para nuestros datos.
- Diferencia entre Ciberseguridad, Seguridad Informática y Seguridad de la Información.
- ¿Qué es el fingerprinting o la huella digital de nuestros dispositivos?
- Estafa de Inversión: qué es, tipos, señales de alerta y consejos
- Estamos asistiendo al nacimiento de una nueva civilización
- Zero-Day: qué es, modus operandi y consejos preventivos
- Salidas profesionales en Ciberseguridad: funciones, trabajos y sueldos
- Estafa de la factura falsa: qué es, modus operandi, señales y consejos
- Vishing: qué es, modus operandi, ejemplos y cómo evitarlo
- ¿Qué es el Egosurfing y cómo puede ayudarnos?
- Fraude del CEO: qué es, modus operandi y consejos preventivos
- Smishing: qué es, riesgos, ejemplos y cómo evitarlo
- Guía Práctica contra la Ingeniería Social
- Guía para teletrabajar de forma eficaz y segura desde casa
- Medidas de seguridad para teletrabajar de forma segura
- Conoce los 15 consejos de ciberseguridad para tener una vida más cibersegura
- Dark Web: riesgos, contenidos y cómo acceder (Guía Práctica)
- ¿Qué son las cookies y cómo eliminarlas?
- ¿Qué es el malware y qué tipos de malware pueden afectarte?
- Lista de 45 consejos de seguridad bancaria: ¿Cómo mantener mis cuentas bancarias seguras?
- ¿Qué hacer si me suplantan la identidad en Facebook, Instagram, Twitter o LinkedIn?
- Digitalización masiva: riesgos, oportunidades y nuevas salidas profesionales
- Los 5 mapas de ciberataques más populares de 2019
- ¿Qué es el ransomware y cómo prevenir este ataque? (Guía práctica)
- ¿Qué es el ciberacoso y qué tipos existen?
- Ciberataque a Baltimore: ¿Cómo hackear una ciudad?
- ¿Qué es un ataque botnet y cómo evitarlo?
- ¿Investigar por Internet? La Web Superficial, la Deep Web y la Dark Web
- Conoce las claves de la Nueva Estrategia Nacional de Ciberseguridad en España
- Las 6 tendencias en Ciberseguridad que marcan (y marcarán) el mundo digital
- ¿Por qué votas lo que votas en la era de la desinformación y las Fake News?
- Conoce los 4 retos para la Ciberseguridad de la próxima década
- Conoce los 5 sectores en los que más se valora la formación en Ciberseguridad
- Ataques de desinformación: qué son y cómo podemos evitarlos
- ¿Qué debemos tener en cuenta antes de aprender Ciberseguridad?
- Cómo Evitar Estafas y Fraudes en el Blackfriday: Compra Segura Online
- La Estafa amorosa: cómo el amor mueve montañas (de dinero)
- Phishing bancario por email: modus operandi y consejos preventivos
- Introducción a la Ciberseguridad: primeros pasos
- Wearables para policías y personal de seguridad: ventajas y riesgosFallo de seguridad en redes WiFi: consejos y soluciones
- Wearables: riesgos de la tecnología inteligente
- Fallo de seguridad en redes WiFi: consejos y soluciones
Si quieres empezar ya a formarte en Ciberseguridad, te recomendamos estos cursos online: