10 may 2025
Juegos
Juegos
Newsletter
Newsletters
Tienda La Voz
Tienda
Club La Voz
Club LaVoz
La Voz
  • Suscripción
    Suscripción
    Suscripción
    • Contenido exclusivo
    • Cursos
    • Sorteos
    • Club La Voz
    • Edición impresa
    • Suscribirme
  • Últimas noticias
    Últimas noticias
  • Juegos
    Juegos
  • Noticias
    Noticias
    • Sucesos
    • Ciudadanos
    • Política
    • Mundo
    • Tecnología
    • Opinión
    • Editorial
    • Salud
    • Viral
    • Videos
    • Cultura
    • Diseño
    • Clima
    • Horóscopo
    • Quinielas
    • Agenda
    • Cartelera
    • Agencias
    • Servicios
    • Comer y beber
  • Deportes
    Deportes
    • Portada
    • Fútbol
    • Belgrano
    • Instituto
    • Talleres
    • Racing (C)
    • Agenda
    • Tenis
    • Básquet
    • Rugby
    • Motores
    • Hockey
    • Natación
    • Vóley
    • Ciclismo
    • Estadísticas
    • Extremo
  • Espectáculos
    Espectáculos
    • Portada
    • Mirá
    • Tevé
    • Cine y series
    • Música
    • Escena
    • Cartelera
    • Agenda
  • Agro
    Agro
    • Portada
    • Actualidad
    • Agricultura
    • Ganadería
    • Entrevistas
    • Clima
    • AgroVoz Expertos
  • Negocios
    Negocios
    • Portada
    • Emprendedores
    • Empresas
    • Entrevistas
    • Finanzas
    • Autos
    • Inmuebles
    • Los datos dicen
  • Club La Voz
  • Fúnebres
  • Clasificados
  • Voy de Viaje
  • Especiales
  • Edición Impresa
  • Institucional
    Institucional
    • La empresa
    • ¿Quiénes somos?
    • Manual de estilo
    • Normas éticas
    • Políticas de privacidad
    • Términos y condiciones

En las redes

  • cerrar menu
  • cerrar menu
  • cerrar menu
  • cerrar menu

Descargate la app de La Voz

android
ios
usuario

Hola,

  • cerrar menu
    Mis datos
    chevron
  • cerrar menu
    Mi suscripción
    chevron
  • cerrar menu
    Mis pagos
    chevron
  • cerrar menu
    Mis newsletters
    chevron
  • cerrar menu
    Mis cursos
    chevron
  • cerrar menu
    Club La Voz
    chevron
  • cerrar menu
    Mis credenciales
    chevron
  • cerrar menu
    Edición Impresa
    chevron
  • cerrar menu
    Preguntas frecuentes
    chevron
  • cerrar menu
    Centro de ayuda
    chevron
  • cerrar menu
    Cerrar sesión
    chevron
La Voz
La Voz
Tecnología / Tecnología

Ciberseguridad: cómo comprobar si se filtraron datos personales en la “dark web” y cómo evitarlo

Las filtraciones de datos personales y corporativos son moneda corriente, resultado de ciberataques. Cómo protegerse y qué hacer si tus datos están en la internet oscura.

2 de enero de 2024,

12:28
Redacción LAVOZ
Redacción LAVOZ
Ciberseguridad: cómo comprobar si se filtraron datos personales en la “dark web” y cómo evitarlo
A medida que las empresas se convierten en blancos principales, conocer cómo protegerse y detectar la exposición de datos se vuelve esencial.

Lo más leído

1
Otros tiempos. Ricardo Lorenzetti, vocal de la Corte Suprema, y la entonces presidenta, Cristina Fernández. (Télam / Archivo)

Política

Vialidad. Lorenzetti le pidió a los otros jueces de la Corte que rechacen la recusación de Cristina Kirchner en su contra

2

Servicios

Salarios. Empleadas domésticas: cuánto cobrarán por hora y por mes en mayo de 2025 y cuándo fue el último aumento

3

Sucesos

Inseguridad vial. Nueva tragedia en la Circunvalación de Córdoba: se cruzó de carril, chocó y el otro conductor murió

4

Sucesos

Tribunales. Una abogada es juzgada por supuesta estafa a un cliente en Córdoba

5

Sucesos

Ruta 6. Choque por alcance: falleció una mujer y el legislador Carlos Briner fue hospitalizado

Actualmente son habituales las filtraciones de datos, tanto personales como laborales, que aparecen en la denominada dark web, la internet oscura, como consecuencia de ciberataques y brechas de seguridad que aprovechan los actores maliciosos.

Sin embargo hay algunas opciones para conocer si estos datos se filtraron, así como medidas para incrementar la seguridad una vez expuestos.

Ciberseguridad: que es la “dark web”

La conocida como dark web es un espacio de internet oculto a los motores de búsqueda estándar. En la internet oscura, los usuarios pueden ocultar su identidad y ubicación utilizando direcciones IP -que identifican los dispositivos que se están utilizando para la búsqueda- camufladas a las que sólo se puede acceder a través de navegadores especializados.

Este término no se debe confundir con la llamada deep web (internet profunda u oculta), que es aquella parte de internet a la que sólo se puede acceder a través de un inicio de sesión o que cuenta con un muro de pago. La mayoría de los servicios de Google que precisan de una cuenta de usuario -es el caso de Gmail o Drive- o las redes sociales -Facebook, Instagram, TikTok- son ejemplo de eso.

Para acceder al contenido de la dark web no se pueden utilizar navegadores como Google o Safari, sino que se puede encontrar en todas aquellas redes que componen la internet oscura, conocidas como darknets, para cuyo acceso es necesario un software especializado. Algunas de las más conocidas son The Onion Router (TOR), ZeroNet o I2P.

Estos navegadores son capaces de aislar cada sitio web que se visita para garantizar una experiencia totalmente privada y anónima. De esta forma ocultan la dirección IP y la actividad registrada durante la navegación.

Según datos ofrecidos por Google, la dark web sólo engloba el 0,1 por ciento del contenido total de Internet. Sin embargo, al ser un espacio que se utiliza para llevar a cabo acciones privadas y de forma anónima, puede resultar en actividades ilegales.

Tanto es así que, comúnmente, se utiliza para evitar a los agentes de la ley y vender información personal robada. Incluso, para otras actividades ilegales como es el narcotráfico o las brechas de seguridad de datos que llevan a cabo los ciberdelincuentes.

Ciberseguridad

Ciudadanos

Ciberataques masivos a empresas o instituciones: por qué causan tanto daño y cómo prevenirlos

Edgardo Litvinoff

Las empresas, el principal objetivo

La información sensible y confidencial de los usuarios puede acabar en la dark web de diferentes maneras. Comúnmente, las filtraciones de datos se asocian a ataques de actores maliciosos que roban datos mediante métodos como el phishing o la implementación de malware.

Así, los ciberdelincuentes pueden acceder a la información de los usuarios de forma ilegítima y, una vez la obtienen, acuden a la internet oscura para negociar con las víctimas la recuperación de dicha información o bien vendérsela a otras personas.

Este escenario cada vez es más común para las empresas, que se convirtieron en el objetivo principal de este tipo de campañas. Según el equipo Digital Footprint Intelligence de Kaspersky, hay una media de 1.731 mensajes mensuales en la dark web referentes a la venta, compra y distribución de bases de datos y documentos corporativos internos de empresas. Entre enero de 2022 y noviembre de 2023, de hecho, se detectaron casi 40.000 mensajes de este tipo.

Además, según los datos recabados por esa compañía de ciberseguridad, una de cada tres empresas fue mencionada en la dark web para la venta de su información confidencial o el acceso a infraestructuras de datos.

Cómo comprar si tus datos están en la internet oscura

Hay casos en los que las filtraciones se llevan a cabo de forma más discreta y, por tanto, resulta más complicado saber si los datos personales de los usuarios se dispersaron por la dark web, aunque existen indicios que pueden advertir que se filtró la información.

Por ejemplo, si se recibe una alerta de que se haya querido cambiar la dirección de correo electrónico o el número de teléfono de recuperación de una cuenta, es posible que esta se encuentre en manos de ciberdelincuentes y que se haya filtrado.

Una opción para comprobar si se han filtrado datos personales es buscarlos en las mencionadas darknets, con herramientas como TOR. Esta alternativa puede conllevar algunos riesgos, en caso de no conocer cómo navegar de forma adecuada, cómo manejar dichos softwares o cómo buscar la información presuntamente filtrada.

Para evitar este escenario existen algunas herramientas de análisis como la que proporciona Google a través de la suscripción a Google One, que permite configurar un perfil de usuarios para monitorizar la dark web y saber así si la información de usuario se ha visto afectada en brechas de seguridad de datos, tal y como explica la firma en su página web.

No obstante, para aquellos usuarios que no disponen de este servicio, también se pueden realizar comprobaciones con el nombre de usuario o el e-mail de forma gratuita, siempre que se utilice una cuenta de Google personal a través del enlace one.google.com.

También se pueden utilizar otras alternativas similares como la herramienta online Have I Been Pwned, que también es gratuita y su función es escanear entre “múltiples violaciones de bases de datos” para recopilar información y que los usuarios puedan ver si sus datos se encuentran entre dichas filtraciones.

Detienen a 150 personas en un operativo mundial contra la “dark web” en Estados Unidos y Europa

Tecnología

Detienen a 150 personas en un operativo mundial contra la “dark web” en Estados Unidos y Europa

Té lam

Qué hacer si tus datos están en la internet oscura

Una vez se hayan advertido ciertos datos personales en la dark web, los usuarios afectados por estas filtraciones pueden llevar a cabo algunas medidas para incrementar la seguridad en los servicios o cuentas que hayan podido verse afectadas.

En este sentido, una de las primeras medidas que se debe llevar a cabo es el cambio de contraseñas, de manera que, en caso de que las credenciales de una cuenta se hayan publicado en estas redes los actores maliciosos no puedan acceder a ellas.

Por otra parte, en caso de que se hayan visto comprometidos datos relacionados con cuentas bancarias, es recomendable ponerse en contacto con el banco o la sucursal en cuestión para comunicar lo sucedido y comprobar si se ha intentado acceder a la cuenta o si se ha llegado a robar dinero.

De cara a evitar que otros usuarios puedan salir dañados, también se debe notificar la filtración a contactos cercanos. De esta manera, podrán mantenerse alerta ante intentos de mensajes de phishing o ataques de malware que sean enviados desde las cuentas personales que hayan sido filtradas.

No obstante, también es importante tomar medidas de seguridad previas para evitar que, cuando los datos de una cuenta hayan sido filtrados, los actores maliciosos puedan acceder a ella o llevar a cabo otras acciones con consecuencias peligrosas.

Por eso se debe activar la autenticación de dos factores (2FA), que añade una capa de seguridad adicional a la hora de iniciar sesión en una cuenta. Así, se implementa un sistema con el que, en vez de sólo ingresar una contraseña para iniciar sesión, se requiere un código o clave de seguridad extra.

Igualmente tener en cuenta que las contraseñas elegidas deben componerse de letras mayúsculas y minúsculas, además de números y caracteres especiales para elevar su seguridad.

Ciberseguridad, necesaria en el mundo digital.

Editorial

La ciberseguridad necesaria

Redacción LAVOZ

Temas Relacionados

  • Tecnología
  • Ciberseguridad
  • Internet
  • Vida cotidiana
Más de Tecnología
VATICANO-PAPA-POLÍTICA-EEUU

Tecnología

Casualidad. ¿La inteligencia artificial adivinó al nuevo Papa? Coincidió, pero no lo predijo

Redacción LAVOZ
Uso de IA en las redacciones

Tecnología

Nuevas tecnologías. Redacciones 5G brindó una capacitación sobre periodismo e IA en La Voz

Redacción LAVOZ

Espacio de marca

Service oficial, repuestos originales y financiación en el taller de Maipú VW

Espacio de marca

Mundo Maipú

Service oficial, repuestos originales y financiación en el taller de Maipú VW

Mundo Maipú
Efemérides. Día Nacional del Escritor. (Imagen ilustrativa)

Espacio de marca

Instituto Cultura Contemporánea

Storytelling. Un curso para transformar ideas en historias atractivas

Instituto Cultura Contemporánea
Agendá todos los eventos que llegan en mayo a Manantiales

Espacio de marca

Grupo Edisur

Agendá todos los eventos que llegan en mayo a Manantiales

Grupo Edisur
Audi e-tron Sportback: diseño, tecnología y deportividad eléctrica

Espacio de marca

Mundo Maipú

Audi e-tron Sportback: diseño, tecnología y deportividad eléctrica

Mundo Maipú
Ver más Espacio de marca

Suscripción La Voz

Luciano Benigno Ordoñez, el prófugo que cayó por un lunar.

Sucesos

Córdoba. La increíble historia del “puntero” narco que se hizo pasar por su gemelo (y fue descubierto por un lunar)

Federico Noguera
Luis Caputo y Javier Milei, el ministro y el Presidente, entre la economía y las elecciones.

Política

Análisis. Demasiadas dudas para un crecimiento sólido de la economía

Juan Turello
Alegatos en el juicio contra acusados de secuestrar y matar a Santiago Aguilera

Sucesos

Juicio. Pidieron perpetua para los dos acusados del secuestro y crimen de Santiago Aguilera

Francisco Panero
Doña Paula y su concepto de vino de altura.

Comer y beber

Entrevista. El factor altura: la bodega que apuesta por las diferencias

Javier Ferreyra
Ver más Suscripción La Voz

Videos

  • Insólito: una mujer fue atropellada por su propio auto en La Plata

    La Plata. De no creer: una mujer fue atropellada por su propio automóvil

  • Buenos Aires: dos hombres escapaban de la Policía, chocaron contra un colectivo escolar y quedaron detenidos. (Gentileza:Infobae).

    Buenos Aires. Impactante persecución: escapaban de la Policía, chocaron contra un colectivo escolar y los detuvieron

  • Motochoros en Córdoba

    Indignante video. Córdoba: esperaba a que la pasen a buscar y dos motochoros le robaron en la puerta de su casa

  • Nuevamente la “abuela mechera” es escrachada en un negocio de ropa. (Captura de video).

    Ciudad de Córdoba. Nuevamente la “abuela mechera” es escrachada en un negocio de ropa: el video del robo

  • 00:33

    Captura de pantalla de un vídeo de Tiktok del usuario @elcofitnero . @ELCOFITNERO

    Trucazo. Ingrediente secreto: la estrategia asiática para una carne extra tierna

  • 03:31

    Sebastián Wainraich

    Luchador. El emotivo llamado de un actor de El Eternauta al programa de Sebastián Wainraich: Aprendí a caminar varias veces

  • 02:05

    Santino Clemente

    Proyecto. El cordobés de 22 años que participó en un programa de la Nasa: así fue el lanzamiento de su cohete

  • 04:51

    Emiliano Toper, Peluca Brusca y Laurita Fernández.

    Escándalo. El asistente de Laurita Fernández rompió el silencio y Peluca Brusca enfrentó a una panelista

Últimas noticias

AMN-GEN MIAMI-MUSEO BAÑADORES

Agencias

Museo de Miami inaugura exposición que revisa un siglo de trajes de baño y su vínculo con Florida

Agencia AP
Contaminación con gases de efecto invernadero.

Editorial

Emisiones de gases. Peligroso negacionismo ambiental

Redacción LAVOZ
Fundación Huésped.

Ciudadanos

Capacitación. Fundación Huésped lanza cursos sobre el VIH para agentes de salud de Córdoba

Redacción LAVOZ
EUR-GEN UCRANIA-GUERRA

Agencias

Líderes europeos llegan a Kiev en plena campaña para un alto el fuego de 30 días

Agencia AP
Ver más Últimas noticias
adZocalo
La Voz

    Nuestros sitios

  • La Voz
  • Clasificados
  • Voy de Viaje
  • Club La Voz

    Publicidad

  • La Voz Comercial
  • Clasificados

    Edición Impresa

  • Edición Impresa
  • Edición PDF

    Institucional

  • Directo al editor
  • La empresa
  • Redacción
  • Manual de estilo
  • Normas éticas

    Miembros del Grupo Clarín

  • Clarín
  • Olé
  • EntreMujeres
  • Vía País
  • TyC Sports
  • TN
  • Ciudad
  • El Trece TV
  • Mitre
  • La 100
  • Cienradios
  • facebook
  • twitter
  • instagram
  • youtube

La Voz del Interior. Fundado el 15 de marzo de 1904. LaVoz.com.ar. Lanzada el 21 de septiembre de 1996. Año 28. Edición N° 10459. Registro intelectual 56057581.

Domicilio legal: La Voz del Interior 6080 – CP: X5008HKJ – Córdoba, Argentina. Propietario: La Voz del Interior SA. Gerente General: Juan Tillard. Director: Carlos Hugo Jornet. Editor: Carlos Hugo Jornet.

© 1996 - 2025 Todos los derechos reservados. Aviso legal | Política de privacidad – Por consultas comunicate al 0800 555 2869, de lunes a viernes, de 9 a 17, o escribinos por WhatsApp al +54 9 351 884 2000

La Voz - Product Design