La información es poder; y en el caso de la era digital, también es dinero. Muchos ciberdelincuentes lo saben, por eso los datos son uno de los principales objetivos hacia los que apuntan con sus artimañas.
Internet es, en resumidas cuentas, un entorno de redes conectadas en el que fluye la información. La cantidad de datos que se comparten a través de estos medios es ingente. Esos datos son el oro de nuestro tiempo. No solo para los ciberdelincuentes, sino para cualquier de las grandes empresas digitales que dominan el panorama empresarial actual.
Tanto Google como cualquiera de las redes sociales, así como cualquier otro servicio —aparentemente— gratuito que se precie en la red, vive de la compraventa, la gestión y el análisis de nuestros datos, que más tarde se utilizan para propósitos comerciales o de otro tipo: para dirigirnos publicidad, para analizar segmentos de población y así poder diseñar estrategias de mercado más eficientes, para predecir tendencias de consumo, y un amplísimo etcétera.
Tan importante y lucrativo se ha convertido el mercado de los datos que, en los últimos tiempos, las actividades relacionadas con la gestión y el análisis de los mismos han pasado a formar un sector plagado de oportunidades de empleo y de inversión.
Como ya hacíamos vislumbrar al principio, nuestros datos han llamado la atención también a los segmentos más oscuros del entorno digital. Efectivamente, los datos son una pieza tan fundamental en la idiosincrasia del mercado digital que su valor se ha disparado, como indica este estudio de ExpressVPN, y muchos ciberdelincuentes y otros operadores de intenciones poco éticas se han hecho eco de ello.
Esto ha provocado que los datos de cada vez más usuarios, y también de muchas empresas circulen por la Deep Web (esa parte de internet no indexada por los motores de búsqueda en la que se comercia con los productos y servicios que, por razones de legalidad, no ven la luz en la web normal).
En ese entorno sombrío al que le rodea siempre que se le menciona un halo de misterio y de oscuridad, circulan esos datos sin que muchos de sus dueños ni siquiera sean conscientes de ello. Las razones detrás de esto pueden ser variadas, desde haber sido víctimas de phishing, una estafa digital, de un ataque de malware, o de cualquier otra amenaza de este tipo; haber sufrido una filtración de datos en el entorno empresarial o profesional, o, sencillamente, haber iniciado sesión en una red Wifi pública no segura, con tan mala suerte de tener algún ciberdelincuente fisgón al acecho.
https://googleads.g.doubleclick.net/pagead/ads?gdpr=0&us_privacy=1—&client=ca-pub-6912923082560529&output=html&h=280&adk=1742654411&adf=74406802&pi=t.aa~a.740722354~i.17~rp.4&w=640&fwrn=4&fwrnh=100&lmt=1686761932&num_ads=1&rafmt=1&armr=3&sem=mc&pwprc=4847957566&ad_type=text_image&format=640×280&url=https%3A%2F%2Fderechodelared.com%2Fcuanto-valen-nuestros-datos%2F&host=ca-host-pub-2644536267352236&fwr=0&pra=3&rh=160&rw=640&rpe=1&resp_fmts=3&wgl=1&fa=27&uach=WyJXaW5kb3dzIiwiMTUuMC4wIiwieDg2IiwiIiwiMTE0LjAuMTgyMy40MyIsW10sMCxudWxsLCI2NCIsW1siTm90LkEvQnJhbmQiLCI4LjAuMC4wIl0sWyJDaHJvbWl1bSIsIjExNC4wLjU3MzUuMTEwIl0sWyJNaWNyb3NvZnQgRWRnZSIsIjExNC4wLjE4MjMuNDMiXV0sMF0.&dt=1686761932057&bpp=2&bdt=3883&idt=2&shv=r20230613&mjsv=m202306080101&ptt=9&saldr=aa&abxe=1&cookie=ID%3Dec304691bf0fe42e-223c9a1d7ce10030%3AT%3D1686761929%3ART%3D1686761929%3AS%3DALNI_MYu_LCMf-ynruR34vM4e1nGz4fXgQ&gpic=UID%3D00000c4ef5017c35%3AT%3D1686761929%3ART%3D1686761929%3AS%3DALNI_MYbxbwDNJX8TXT2laqo4jtcUZaSgA&prev_fmts=0x0%2C300x250&nras=2&correlator=6699317771272&frm=20&pv=1&ga_vid=739766713.1686761929&ga_sid=1686761929&ga_hid=161710022&ga_fc=1&ga_cid=2057660709.1686761930&u_tz=-240&u_his=1&u_h=1920&u_w=1080&u_ah=1872&u_aw=1080&u_cd=24&u_sd=1&dmc=8&adx=15&ady=5030&biw=1010&bih=1769&scr_x=0&scr_y=0&eid=44759876%2C44759927%2C44759837%2C31071755%2C44788442&oid=2&psts=ABHeCvgo1qHuCRQnwP6zm83ajdE17xm0ETGM_lbo2X_fdGetjEJ8yZlyMD8z6c3De-OGJCMyj7eQJxV_HJ93&pvsid=3519126925074412&tmod=200076164&wsm=1&uas=3&nvt=1&fc=1408&brdim=1920%2C-293%2C1920%2C-293%2C1080%2C-293%2C1080%2C1872%2C1025%2C1769&vis=1&rsz=%7C%7Cs%7C&abl=NS&fu=128&bc=31&ifi=3&uci=a!3&btvi=2&fsb=1&xpc=Wbf2PfF3lP&p=https%3A//derechodelared.com&dtd=9
La Deep Web permite a estos hackers maliciosos comerciar con estos productos comprando y vendiendo información personal sensible con toda seguridad y anonimato. Pueden entrar en contacto y entablar relaciones comerciales sin desvelar sus direcciones IP, su identidad o ubicaciones. Se trata, en definitiva, de una especie de centro comercial oculto en el que los piratas digitales campan a sus anchas.
Cómo monitorizar nuestros datos.
Esta situación está provocando que surjan una serie de productos y servicios destinados a contrarrestar este tipo de dinámicas (o al menos, a traer conocimiento y consciencia sobre ellas). `Have I Been Pawned´ es un ejemplo de este tipo servicios, especializado en identificar información vulnerable que haya podido sufrir una violación de datos. El programa tiene la capacidad de determinar, al introducir nuestros datos, si estos se han visto comprometidos, escaneando la Deep Web en su búsqueda. `Firefox Monitor´ es otro ejemplo de este tipo de servicios de escáner de la Deep Web que están surgiendo. Este servicio también escanea el entorno oscuro en busca de infracciones para determinar si nuestros datos han sido sustraídos y si se está comerciando con ellos fraudulentamente.
Gracias a estas y otras herramientas similares, estar al tanto de esta creciente amenaza es más sencillo. Merece la pena tenerlas en cuenta si queremos mantener nuestros datos a salvo en internet.