La plataforma global e independiente para la comunidad SAP.

Arrojar luz sobre el lado oscuro de Internet

Los ciberdelincuentes utilizan cada vez más la darknet para llevar a cabo sus negocios delictivos en secreto, a menudo a costa de marcas establecidas.
Stefan Moritz, MarkMonitor
1 de febrero de 2017
seguridad informática Header
avatar
Este texto ha sido traducido automáticamente del alemán al español.

Muchas empresas se han dado cuenta de que los piratas de marcas en Internet se están convirtiendo cada vez más en una amenaza para el volumen de negocio, la reputación, la eficacia del marketing y la fidelidad de los clientes. Sin embargo, a menudo se desconoce su alcance exacto.

Porque en lugar de operar únicamente en la parte visible de la red, los ciberdelincuentes llevan mucho tiempo utilizando zonas ocultas como la Deep Web y la Darknet para llevar a cabo sus negocios delictivos en secreto.

Por ello, los propietarios de marcas deben incluir estas zonas de peligro en su estrategia de seguridad con la ayuda de tecnologías especiales de vigilancia.

Más de 600 millones de contraseñas de cuentas de Linkedin, Fling, Tumblr y Myspace fueron ofrecidas por ciberdelincuentes en la llamada Darknet en el verano de 2016.

Aunque los datos de acceso tenían al menos tres años, el daño a la imagen de la empresa es enorme.

Al mismo tiempo, un delito de este tipo revela los peligros que emanan de esta parte de la red. Cada vez con más frecuencia, los ataques proceden de la Deep Web y la Darknet.

Desde las "profundidades de Internet

Los sitios web que no se encuentran en los motores de búsqueda se denominan "Deep Web". Sólo quienes conocen la dirección pueden acceder a ella.

La mayoría de las páginas de la Deep Web contienen contenidos legales para grupos especiales de usuarios, como las ofertas de la intranet de una empresa o las bases de datos académicas protegidas por un inicio de sesión.

Pero aquí también se esconden tecnologías para sitios de phishing o tiendas web falsas.

Los piratas de marcas atraen a sus víctimas a este tipo de ofertas, por ejemplo a través de enlaces en correos electrónicos, para ofrecerles productos falsificados bajo el nombre de una empresa.

La Darknet es un subconjunto de la Deep Web. Contiene colecciones de sitios web y contenidos que están protegidos de los usuarios normales y permanecen en la oscuridad.

Las páginas de la Darknet sólo las ven quienes utilizan un software específico, como el navegador Tor. Tor oculta la dirección IP y disfraza la identidad del usuario.

De ello dependen, por ejemplo, todos aquellos que quieren o necesitan pasar desapercibidos en internet. Muchos disidentes políticos, opositores o denunciantes suelen recurrir al anonimato de esta parte "oscura" de internet.

Sin embargo, como es posible comunicarse de forma anónima a través del navegador Tor, que se instala rápidamente, la darknet también atrae a muchos delincuentes.

Los estafadores encuentran aquí su mercado negro para vender datos de acceso robados de cuentas de usuario de clientes bancarios o de tarjetas de crédito. Otros ciberdelincuentes ofrecen instrucciones para descifrar códigos o productos falsificados.

Aquí es precisamente donde reside el peligro para los propietarios de marcas: porque los piratas de marcas pueden causar grandes daños, desde la pérdida de ventas hasta la pérdida de imagen y clientes, pasando por posibles riesgos de responsabilidad civil.

Las empresas no pueden permitirse permanecer inactivas. El primer paso es tomar conciencia de los peligros y comprender lo que ocurre en la parte oscura de Internet.

Los ciberdelincuentes utilizan la Darknet como plataforma de comunicación, por ejemplo para intercambiar información sobre ataques planeados o ventas en curso de datos robados.

Para preservar los activos, la marca y la imagen, es aconsejable introducir un sistema de alerta temprana.

Los propietarios de marcas deben utilizar tecnologías especiales de supervisión para controlar todos los canales en los que se produce una comunicación potencialmente delictiva.

Por ejemplo, Internet Relay Chat (IRC), redes sociales y Pastebins, sitios web donde se pueden publicar textos.

La vigilancia manual no es prometedora, porque rastrear los lugares secretos de reunión de los delincuentes es como buscar una aguja en un pajar.

Las soluciones automatizadas pueden hacerlo con eficacia. Recorren las esferas oscuras utilizando palabras de búsqueda personalizadas en innumerables idiomas, proporcionando información sobre escenarios de amenazas específicas.

Imitan el comportamiento humano frente a otros usuarios de la darknet. Esto permite a los expertos en protección de marcas interactuar con los ciberdelincuentes, infiltrarse en sus redes, identificar amenazas y analizar las comunicaciones de los estafadores.

Si una tecnología de vigilancia detecta un abuso de marca, advierte al usuario de la amenaza casi en tiempo real.

Las amenazas de la red siguen aumentando para los propietarios de marcas y los ataques evolucionan constantemente. Sin embargo, muchos casos pueden prevenirse si se toman las medidas adecuadas.

Por ello, las empresas deben tomar medidas ahora y defenderse de las amenazas procedentes de las profundidades de Internet.

Con la ayuda de soluciones de supervisión automatizada y el correspondiente apoyo de expertos, es posible actuar contra los piratas de marcas incluso en las zonas oscuras de Internet.

avatar
Stefan Moritz, MarkMonitor

Director Regional para Alemania, Austria y Suiza de MarkMonitor


Escriba un comentario

Trabajar sobre la base de SAP es crucial para el éxito de la conversión a S/4. 

Esto confiere al centro de competencia una importancia estratégica para los clientes actuales de SAP. Independientemente del modelo operativo de S/4 Hana, temas como Automatización, Supervisión, Seguridad, Application Lifecycle Management y Gestión de datos la base de las operaciones S/4.

Por segunda vez, E3 Magazine organiza una cumbre para la comunidad SAP en Salzburgo con el fin de ofrecer información exhaustiva sobre todos los aspectos del trabajo preliminar de S/4 Hana.

Lugar de celebración

En breve recibirá más información.

Fecha del acontecimiento

Miércoles 21 de mayo y
Jueves, 22 de mayo de 2025

Entrada anticipada

Disponible hasta el viernes 24 de enero de 2025
390 EUROS sin IVA

Entrada normal

590 EUROS sin IVA

Lugar de celebración

Hotel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Fecha del acontecimiento

Miércoles, 5 de marzo, y
Jueves, 6 de marzo de 2025

Entradas

Entrada normal
590 EUR sin IVA
Entrada anticipada

Disponible hasta el 20 de diciembre de 2024

390 EUR sin IVA
El acto está organizado por la revista E3, publicada por B4Bmedia.net AG. Las presentaciones irán acompañadas de una exposición de socios seleccionados de SAP. El precio de la entrada incluye la asistencia a todas las ponencias de la Cumbre Steampunk y BTP 2025, una visita a la zona de exposición, la participación en el acto nocturno y el catering durante el programa oficial. El programa de ponencias y la lista de expositores y patrocinadores (socios de SAP) se publicarán en este sitio web a su debido tiempo.