Qué es

para la mayoría de los usuarios, internet es lo que experimentan a través de su cliente de correo electrónico y navegador web todos los días, pero hay una serie de servicios expansivos que operan en segundo plano y la «web» es solo una parte de ella. Detrás de ese navegador web, hay varias capas que el usuario promedio puede encontrar tangencialmente o nunca. Las tres partes comúnmente utilizadas para dividir la web son la Web de superficie, la Web oscura y la Web profunda.,

  • La Web de Surface es a lo que los usuarios acceden en su actividad diaria regular. Está disponible para el público en general utilizando motores de búsqueda estándar y se puede acceder a través de navegadores web estándar que no requieren ninguna configuración especial, como Mozilla Firefox, Microsoft Internet Explorer o Edge, y Google Chrome.
  • La Web profunda es la parte de la web que no está indexada ni se puede buscar en los motores de búsqueda ordinarios. Los usuarios deben iniciar sesión o tener la dirección URL o IP específica para encontrar y acceder a un sitio web o servicio en particular., Algunas páginas son parte de la Web profunda porque no utilizan dominios de nivel superior (TLDs) comunes, como .com,. gov y .edu, por lo que no están indexados por los motores de búsqueda, mientras que otros bloquean explícitamente que los motores de búsqueda los identifiquen. Muchos sitios web profundos son datos y contenido almacenados en bases de datos que respaldan los servicios que usamos todos los días, como las redes sociales o los sitios web bancarios. La información almacenada en estas páginas se actualiza con frecuencia y se presenta de manera diferente en función de los permisos de un usuario.,
  • La Web oscura es un subconjunto menos accesible de la Web profunda que se basa en las conexiones realizadas entre pares de confianza y requiere software especializado, herramientas o equipos para acceder. Dos herramientas populares para esto son Tor E I2P. estas herramientas son comúnmente conocidas por proporcionar anonimato al usuario. Una vez que haya iniciado sesión en Tor o I2P, la forma más directa de encontrar páginas en la Web oscura es recibir un enlace a la página de alguien que ya conoce la página. La Dark Web es bien conocida debido a los informes de los medios de comunicación sobre la actividad ilícita que ocurre allí., Los actores maliciosos utilizan la Web oscura para comunicarse, vender y/o distribuir contenido ilegal o artículos como drogas, armas ilegales, malware y datos robados. Sin embargo, al igual que la Web de superficie, también hay varias actividades legítimas en la Web oscura, incluido el acceso a la información, el intercambio de información, la protección de la identidad y la comunicación con los demás. Muchas organizaciones de noticias operan en la Dark Web para proteger fuentes confidenciales.,

Why does it matter

comprender la diferencia entre Surface Web, Deep Web y Dark Web proporciona contexto para los funcionarios electorales a medida que crean programas de ciberseguridad proactivos y reactivos. Por ejemplo, datos como la información de búsqueda de votantes se almacenan en la Web profunda en muchos estados. Un usuario solo puede acceder a su información utilizando la herramienta de búsqueda de votantes disponible en Surface Web. La configuración errónea que expone datos confidenciales destinados a la Web profunda a la Web superficial es una de las fuentes más comunes de violaciones de datos., El contexto en los diversos niveles de la web también es valioso cuando se responde a un incidente que afecta a una oficina electoral o se leen informes de medios o inteligencia sobre actividades cibernéticas maliciosas. Al comprender las diferencias, los funcionarios electorales y su personal pueden determinar de manera más efectiva el curso de acción correcto para remediar un incidente o identificar información perteneciente a su organización que ha sido comprometida y filtrada.

lo que puede hacer

Teniendo en cuenta las muchas facetas de la web, hay una serie de acciones que las oficinas electorales pueden tomar para asegurarse., Como mínimo, las oficinas electorales deben revisar sus propios datos e información almacenada en la web para asegurarse de que está correctamente configurada y solo accesible a los usuarios autorizados. Las oficinas electorales interesadas en identificar la publicación ilegal de información electoral en la Web profunda y oscura deben hacerlo con precaución. Hay varios servicios disponibles para organizaciones maduras y proactivas para recopilar información de la Web oscura para el conocimiento de la situación y la inteligencia de amenazas., Al recopilar información de la Dark Web, tenga en cuenta lo siguiente:

  • antes de acceder directamente a la Dark Web o responder a actividades maliciosas que involucren a la Dark Web, las oficinas electorales deben considerar la posibilidad de interactuar con sus socios encargados de hacer cumplir la ley. Muchas organizaciones de aplicación de la ley tienen experiencia en la investigación y la comunicación en la Web oscura.
  • tenga en cuenta el potencial de que su computadora se vea comprometida mientras navega por la Web oscura. Utilice una máquina virtual (VM) para reducir el riesgo de infección o compromiso., Las máquinas virtuales proporcionan una capa virtual entre el sistema que está utilizando y la red física en la que está operando. Esto puede actuar como una capa adicional de seguridad y borrarse si la máquina virtual está infectada con malware.
  • NO asuma que la información publicada en la Web profunda u oscura es segura simplemente porque es difícil de localizar.
  • NO asuma que no puede ser identificado, incluso cuando utiliza software y visita sitios web que prometen anonimato.,
  • si identifica información que pertenece a su organización en la Dark Web, no intente comunicarse con la fuente de esa información ni compartir esa información ampliamente. En el pasado, los actores maliciosos han publicado dichas comunicaciones públicamente y pueden usar los detalles de esas comunicaciones para llevar a cabo actividades cibernéticas maliciosas adicionales.

El foco de ciberseguridad EI-ISAC es una explicación práctica de un concepto, evento o práctica de ciberseguridad común y su aplicación a la seguridad de la infraestructura Electoral., Su objetivo es proporcionar a los miembros de la IE-ISAC una comprensión práctica de temas técnicos comunes en la industria de la ciberseguridad. Si desea solicitar un término o práctica específica que pueda ser de interés para la comunidad electoral, comuníquese con [email protected].