{"id":8498,"date":"2017-02-01T00:59:10","date_gmt":"2017-01-31T23:59:10","guid":{"rendered":"http:\/\/e3mag.com\/?p=8498"},"modified":"2019-03-11T14:52:27","modified_gmt":"2019-03-11T13:52:27","slug":"luz-en-el-lado-oscuro-de-internet","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/luz-en-el-lado-oscuro-de-internet\/","title":{"rendered":"Arrojar luz sobre el lado oscuro de Internet"},"content":{"rendered":"<p>Muchas empresas se han dado cuenta de que los piratas de marcas en Internet se est\u00e1n convirtiendo cada vez m\u00e1s en una amenaza para el volumen de negocio, la reputaci\u00f3n, la eficacia del marketing y la fidelidad de los clientes. Sin embargo, a menudo se desconoce su alcance exacto.<\/p>\n<p>Porque en lugar de operar \u00fanicamente en la parte visible de la red, los ciberdelincuentes llevan mucho tiempo utilizando zonas ocultas como la Deep Web y la Darknet para llevar a cabo sus negocios delictivos en secreto.<\/p>\n<p>Por ello, los propietarios de marcas deben incluir estas zonas de peligro en su estrategia de seguridad con la ayuda de tecnolog\u00edas especiales de vigilancia.<\/p>\n<p>M\u00e1s de 600 millones de contrase\u00f1as de cuentas de Linkedin, Fling, Tumblr y Myspace fueron ofrecidas por ciberdelincuentes en la llamada Darknet en el verano de 2016.<\/p>\n<p>Aunque los datos de acceso ten\u00edan al menos tres a\u00f1os, el da\u00f1o a la imagen de la empresa es enorme.<\/p>\n<p>Al mismo tiempo, un delito de este tipo revela los peligros que emanan de esta parte de la red. Cada vez con m\u00e1s frecuencia, los ataques proceden de la Deep Web y la Darknet.<\/p>\n<h3>Desde las \"profundidades de Internet<\/h3>\n<p>Los sitios web que no se encuentran en los motores de b\u00fasqueda se denominan \"Deep Web\". S\u00f3lo quienes conocen la direcci\u00f3n pueden acceder a ella.<\/p>\n<p>La mayor\u00eda de las p\u00e1ginas de la Deep Web contienen contenidos legales para grupos especiales de usuarios, como las ofertas de la intranet de una empresa o las bases de datos acad\u00e9micas protegidas por un inicio de sesi\u00f3n.<\/p>\n<p>Pero aqu\u00ed tambi\u00e9n se esconden tecnolog\u00edas para sitios de phishing o tiendas web falsas.<\/p>\n<p>Los piratas de marcas atraen a sus v\u00edctimas a este tipo de ofertas, por ejemplo a trav\u00e9s de enlaces en correos electr\u00f3nicos, para ofrecerles productos falsificados bajo el nombre de una empresa.<\/p>\n<p>La Darknet es un subconjunto de la Deep Web. Contiene colecciones de sitios web y contenidos que est\u00e1n protegidos de los usuarios normales y permanecen en la oscuridad.<\/p>\n<p>Las p\u00e1ginas de la Darknet s\u00f3lo las ven quienes utilizan un software espec\u00edfico, como el navegador Tor. Tor oculta la direcci\u00f3n IP y disfraza la identidad del usuario.<\/p>\n<p>De ello dependen, por ejemplo, todos aquellos que quieren o necesitan pasar desapercibidos en internet. Muchos disidentes pol\u00edticos, opositores o denunciantes suelen recurrir al anonimato de esta parte \"oscura\" de internet.<\/p>\n<p>Sin embargo, como es posible comunicarse de forma an\u00f3nima a trav\u00e9s del navegador Tor, que se instala r\u00e1pidamente, la darknet tambi\u00e9n atrae a muchos delincuentes.<\/p>\n<p>Los estafadores encuentran aqu\u00ed su mercado negro para vender datos de acceso robados de cuentas de usuario de clientes bancarios o de tarjetas de cr\u00e9dito. Otros ciberdelincuentes ofrecen instrucciones para descifrar c\u00f3digos o productos falsificados.<\/p>\n<p>Aqu\u00ed es precisamente donde reside el peligro para los propietarios de marcas: porque los piratas de marcas pueden causar grandes da\u00f1os, desde la p\u00e9rdida de ventas hasta la p\u00e9rdida de imagen y clientes, pasando por posibles riesgos de responsabilidad civil.<\/p>\n<p>Las empresas no pueden permitirse permanecer inactivas. El primer paso es tomar conciencia de los peligros y comprender lo que ocurre en la parte oscura de Internet.<\/p>\n<p>Los ciberdelincuentes utilizan la Darknet como plataforma de comunicaci\u00f3n, por ejemplo para intercambiar informaci\u00f3n sobre ataques planeados o ventas en curso de datos robados.<\/p>\n<p>Para preservar los activos, la marca y la imagen, es aconsejable introducir un sistema de alerta temprana.<\/p>\n<p>Los propietarios de marcas deben utilizar tecnolog\u00edas especiales de supervisi\u00f3n para controlar todos los canales en los que se produce una comunicaci\u00f3n potencialmente delictiva.<\/p>\n<p>Por ejemplo, Internet Relay Chat (IRC), redes sociales y Pastebins, sitios web donde se pueden publicar textos.<\/p>\n<p>La vigilancia manual no es prometedora, porque rastrear los lugares secretos de reuni\u00f3n de los delincuentes es como buscar una aguja en un pajar.<\/p>\n<p>Las soluciones automatizadas pueden hacerlo con eficacia. Recorren las esferas oscuras utilizando palabras de b\u00fasqueda personalizadas en innumerables idiomas, proporcionando informaci\u00f3n sobre escenarios de amenazas espec\u00edficas.<\/p>\n<p>Imitan el comportamiento humano frente a otros usuarios de la darknet. Esto permite a los expertos en protecci\u00f3n de marcas interactuar con los ciberdelincuentes, infiltrarse en sus redes, identificar amenazas y analizar las comunicaciones de los estafadores.<\/p>\n<p>Si una tecnolog\u00eda de vigilancia detecta un abuso de marca, advierte al usuario de la amenaza casi en tiempo real.<\/p>\n<p>Las amenazas de la red siguen aumentando para los propietarios de marcas y los ataques evolucionan constantemente. Sin embargo, muchos casos pueden prevenirse si se toman las medidas adecuadas.<\/p>\n<p>Por ello, las empresas deben tomar medidas ahora y defenderse de las amenazas procedentes de las profundidades de Internet.<\/p>\n<p>Con la ayuda de soluciones de supervisi\u00f3n automatizada y el correspondiente apoyo de expertos, es posible actuar contra los piratas de marcas incluso en las zonas oscuras de Internet.<\/p>","protected":false},"excerpt":{"rendered":"<p>Los ciberdelincuentes utilizan cada vez m\u00e1s la darknet para llevar a cabo sus negocios delictivos en secreto, a menudo a costa de marcas establecidas.<\/p>","protected":false},"author":103,"featured_media":2451,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,1858],"tags":[145,222,637,1516,117,400],"coauthors":[22089],"class_list":["post-8498","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag1702","tag-automatisierung","tag-facebook","tag-hacker","tag-security","tag-sicherheit","tag-software","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Cyber-Kriminelle nutzen zunehmend das Darknet, um im Verborgenen ihre kriminellen Gesch\u00e4fte zu betreiben \u2013 oft auf Kosten von etablierten Marken.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/opinion\/seguridad-informatica\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/opinion\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/mag1702\/\" rel=\"category tag\">MAG 17-02<\/a>","author_info_v2":{"name":"Stefan Moritz, MarkMonitor","url":"https:\/\/e3mag.com\/es\/author\/stefan-moritz\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/8498","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/103"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=8498"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/8498\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/2451"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=8498"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=8498"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=8498"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=8498"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}