{"id":163,"date":"2025-04-22T13:22:17","date_gmt":"2025-04-22T19:22:17","guid":{"rendered":"https:\/\/hacking.onesec.mx\/?p=163"},"modified":"2025-06-09T13:07:02","modified_gmt":"2025-06-09T19:07:02","slug":"peligros-de-la-filtracion-de-credenciales-en-la-deep-web","status":"publish","type":"post","link":"https:\/\/hacking.onesec.mx\/index.php\/2025\/04\/peligros-de-la-filtracion-de-credenciales-en-la-deep-web\/","title":{"rendered":"Peligros de la Filtraci\u00f3n de Credenciales en la Deep Web"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Introducci\u00f3n<\/h2>\n\n\n\n<p>La\u00a0Deep Web\u00a0es esa parte del internet que no aparece en los motores de b\u00fasqueda comunes como Google o Bing. A diferencia de la web superficial, que todos pueden explorar, la\u00a0Deep Web\u00a0necesita herramientas especiales para acceder, como navegadores espec\u00edficos. Este rinc\u00f3n oculto de internet esconde una gran variedad de informaci\u00f3n, desde bases de datos acad\u00e9micas hasta foros privados y, lamentablemente, actividades ilegales. La Deep Web se ha convertido en una amenaza creciente, especialmente con el <strong>auge de los mercados negros donde se comercian credenciales robadas<\/strong>, lo que pone en peligro la seguridad tanto de individuos como de organizaciones.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfQu\u00e9 es la Deep Web y c\u00f3mo funciona?<\/h2>\n\n\n\n<p>La\u00a0Deep Web\u00a0abarca alrededor del 90% de todo el contenido que existe en internet. Es importante no confundirla con la\u00a0Dark Web, que es solo una peque\u00f1a fracci\u00f3n de la\u00a0Deep Web\u00a0y est\u00e1 relacionada con actividades ilegales. La\u00a0Deep Web\u00a0incluye cualquier tipo de contenido que no se puede encontrar a trav\u00e9s de los motores de b\u00fasqueda convencionales, como bases de datos privadas, correos electr\u00f3nicos y contenido que est\u00e1 detr\u00e1s de muros de pago. Para explorar la\u00a0Deep Web, se utilizan herramientas como el navegador Tor, que permite navegar de forma an\u00f3nima.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ejemplos de Foros de Venta de Credenciales en la Deep Web<\/h2>\n\n\n\n<p>En la Deep Web, hay una gran cantidad de foros y mercados en l\u00ednea donde se compran y venden credenciales robadas. Estos espacios operan bajo un velo de anonimato, utilizando redes tipo <em>.onion<\/em> para ocultar las direcciones IP de los usuarios. Las credenciales m\u00e1s comunes que se pueden encontrar en estos mercados incluyen cuentas de redes sociales, servicios de streaming, juegos en l\u00ednea y servicios financieros como PayPal y tarjetas de cr\u00e9dito.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Filtraciones Famosas de Informaci\u00f3n en la Deep Web<\/h2>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li><strong>Yahoo (2013)<\/strong>: En agosto de 2013, Yahoo experiment\u00f3 una de las filtraciones de datos m\u00e1s grandes de la historia, afectando a 3,000 millones de cuentas. La informaci\u00f3n robada inclu\u00eda preguntas y respuestas de seguridad, as\u00ed como contrase\u00f1as en texto plano.<\/li>\n\n\n\n<li>&nbsp;<strong>LinkedIn (2021)<\/strong>: En junio de 2021, se publicaron datos de 700 millones de usuarios de LinkedIn en un foro de la Dark Web, lo que afect\u00f3 a m\u00e1s del 90% de su base de usuarios.<\/li>\n\n\n\n<li><strong>Aadhaar (2018)<\/strong>: En enero de 2018, se expuso la informaci\u00f3n biom\u00e9trica de 1,100 millones de ciudadanos indios, que inclu\u00eda nombres, direcciones, fotos, n\u00fameros de tel\u00e9fono, huellas dactilares y escaneos de iris.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\">C\u00f3mo Evitar la Filtraci\u00f3n de Credenciales en la Deep Web<\/h2>\n\n\n\n<p>Para prevenir la filtraci\u00f3n de credenciales, es crucial implementar medidas de seguridad robustas:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Contrase\u00f1as Seguras<\/strong>: Utiliza contrase\u00f1as fuertes y \u00fanicas para cada cuenta, combinando letras may\u00fasculas, min\u00fasculas, n\u00fameros y s\u00edmbolos. De preferencia con una longitud mayor a 10 caracteres.<\/li>\n\n\n\n<li><strong>Autenticaci\u00f3n de Dos Factores (2FA)<\/strong>: Activa la autenticaci\u00f3n de dos factores para a\u00f1adir una capa extra de seguridad<\/li>\n\n\n\n<li><strong>Actualizaciones Regulares<\/strong>: Mant\u00e9n tus dispositivos y software actualizados para protegerte contra vulnerabilidades conocidas<\/li>\n\n\n\n<li><strong>Educaci\u00f3n y Conciencia<\/strong>: Capacita a los empleados sobre los riesgos de phishing y otras t\u00e1cticas de ingenier\u00eda social<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Estad\u00edstica de Filtraci\u00f3n de Credenciales<\/h2>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Fortune 500 (2023)<\/strong>: Un estudio revel\u00f3 que el 10% de las credenciales de correo electr\u00f3nico de empleados de compa\u00f1\u00edas Fortune 500 se filtraron en la Deep Web, exponiendo a las empresas a riesgos significativos de ciberataques<\/li>\n\n\n\n<li><strong>Axur (2022)<\/strong>: De los 4,110 millones de credenciales detectadas por la plataforma Axur, el 96.1% fueron expuestas en la Deep Web, mostrando un aumento en los mercados de credenciales corporativas<\/li>\n\n\n\n<li><strong>Servicios P\u00fablicos (2022)<\/strong>: M\u00e1s de 1.7 millones de credenciales de acceso a servicios p\u00fablicos fueron robadas debido a infecciones con malware que roba contrase\u00f1as<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\">Recomendaciones para Prevenir Filtraciones de Credenciales y Qu\u00e9 Hacer si Eres V\u00edctima<\/h2>\n\n\n\n<p>Para prevenir filtraciones de credenciales:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Utiliza Contrase\u00f1as Fuertes y \u00danicas<\/strong>: Evita contrase\u00f1as obvias y reutilizadas<\/li>\n\n\n\n<li><strong>Activa la Autenticaci\u00f3n de Dos Factores<\/strong>: A\u00f1ade una capa extra de seguridad<\/li>\n\n\n\n<li><strong>Mant\u00e9n el Software Actualizado<\/strong>: Instala actualizaciones de seguridad regularmente<\/li>\n\n\n\n<li><strong>Capacita a los Empleados<\/strong>: Educa sobre los riesgos de phishing y otras t\u00e1cticas de ingenier\u00eda social<\/li>\n<\/ul>\n\n\n\n<p>Si eres v\u00edctima de una filtraci\u00f3n:<\/p>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li><strong>Cambia las Contrase\u00f1as<\/strong>: Actualiza las credenciales expuestas inmediatamente<\/li>\n\n\n\n<li><strong>Activa la Autenticaci\u00f3n de Dos Factores<\/strong>: Protege tus cuentas con 2FA<\/li>\n\n\n\n<li><strong>Supervisa tus Cuentas<\/strong>: Vigila cualquier actividad sospechosa en tus cuentas<\/li>\n\n\n\n<li><strong>Protege tu Privacidad Financiera<\/strong>: Notifica a tus bancos y monitorea tus transacciones<\/li>\n<\/ol>\n\n\n\n<p>La protecci\u00f3n contra la filtraci\u00f3n de credenciales en la Deep Web requiere una combinaci\u00f3n de buenas pr\u00e1cticas de seguridad y una vigilancia constante. Mantente informado y preparado para proteger tus datos y los de tu organizaci\u00f3n.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Introducci\u00f3n La\u00a0Deep Web\u00a0es esa parte del internet que no aparece en los motores de b\u00fasqueda comunes como Google o Bing. A diferencia de la web superficial, que todos pueden explorar, la\u00a0Deep Web\u00a0necesita herramientas especiales para acceder, como navegadores espec\u00edficos. Este rinc\u00f3n oculto de internet esconde una gran variedad de informaci\u00f3n, desde bases de datos acad\u00e9micas [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":476,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":["post-163","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-de-la-informacion"],"_links":{"self":[{"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/posts\/163","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/comments?post=163"}],"version-history":[{"count":7,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/posts\/163\/revisions"}],"predecessor-version":[{"id":172,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/posts\/163\/revisions\/172"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/media\/476"}],"wp:attachment":[{"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/media?parent=163"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/categories?post=163"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/tags?post=163"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}