Deep web y dark web qué son, en qué se diferencian y qué riesgos tienen
Cuando se habla de deep web y dark web mucha gente piensa en cosas raras, hackers encapuchados y delitos por todas partes. La realidad es algo más matizada, pero los riesgos están ahí y conviene entender bien de qué hablamos antes de curiosear donde no toca.
1. Deep web: la parte “oculta” que usamos cada día
La deep web son las partes de internet que no están indexadas por los buscadores (Google, Bing, etc.). Eso no significa que sean ilegales ni misteriosas. Simplemente, Google no puede entrar libremente o no tiene permiso para mostrar esos contenidos.
Algunos ejemplos muy claros de deep web:
- Banca online: cuando entras a tu banco con usuario y contraseña, esa zona está en la deep web.
- Intranets de empresas: portales internos de empleados, aplicaciones de recursos humanos, control horario, etc.
- Campus virtuales de universidades: Moodle, aulas virtuales, plataformas de gestión académica.
- Portales médicos: historiales de pacientes, resultados de análisis, citas médicas.
- Aplicaciones privadas: paneles de administración de webs, CRMs, ERPs y herramientas de gestión interna.
Toda esa parte de internet está “oculta” al buscador porque requiere usuario y contraseña o porque se prohíbe expresamente su indexación. Es deep web, pero es perfectamente legítima y la usamos todos los días.
2. Dark web: una parte pequeña, pero muy problemática
La dark web es distinta. Forma parte de la deep web (también está fuera de los buscadores), pero con características propias:
- Se accede normalmente mediante software específico, como el navegador Tor.
- Las webs suelen usar direcciones .onion, que no funcionan desde un navegador normal.
- El objetivo de estos sistemas es dar anonimato a usuarios y servidores.
En la dark web hay de todo:
- Espacios de denuncia y foros donde personas en países con censura intentan informar sin ser perseguidas.
- Pero también mercados ilegales, venta de datos robados, servicios de ciberdelincuencia, foros de estafas, etc.
Lo importante es entender que:
- Deep web ≠ ilegal: bancos, universidades, empresas, administración pública…
- Dark web: una zona concreta donde el anonimato es muy alto y donde abunda el contenido ilícito y las estafas.
3. Qué se puede encontrar en la dark web
Algunos ejemplos habituales (y peligrosos):
- Mercados de datos robados: bases de datos con correos, contraseñas, tarjetas de crédito.
- Venta de accesos a cuentas bancarias, paneles de administración, redes corporativas.
- Estafas financieras: supuestos “inversores” que prometen multiplicar criptomonedas, esquemas Ponzi, casinos manipulados.
- Malware y servicios de hacking: paquetes de ransomware, troyanos, keyloggers, ataques DDoS “por encargo”.
- Guías de delitos: manuales para timar, robar identidades, cometer fraudes online, etc.
Además, hay muchas páginas que directamente son trampas montadas por estafadores que se aprovechan del anonimato y de que el usuario medio está desorientado ahí dentro.
4. Precauciones si se te ocurre entrar
La recomendación sería clara: si no tienes una razón muy concreta y conocimientos técnicos, mejor no entrar. Y si aun así alguien decide curiosear, al menos debería tener presente:
- Nunca entrar desde tu equipo habitual de trabajo o estudio.
- No descargar archivos de sitios desconocidos (altísimo riesgo de malware).
- No dar datos personales ni correos que uses en tu día a día.
- Desconfiar de cualquier oferta de “ganancias rápidas”, inversión mágica, duplicar criptomonedas, etc.
- Entender que muchas páginas pueden estar siendo monitorizadas por cuerpos policiales o ciberdelincuentes a la espera de víctimas.
A eso se suma el aspecto legal: participar en compra de datos robados, contratar servicios de hacking o adquirir productos ilícitos no es un “juego”, es delito.
5. Bitcoin y otras criptomonedas: cómo encajan en este entorno
Las criptomonedas, y en especial Bitcoin, se han usado en la dark web porque permiten ciertos niveles de separación entre identidad real y transacción económica. No es anonimato absoluto, pero es más complicado de seguir que una transferencia bancaria normal.
¿Por qué se habla de poca fiabilidad?
Hay varias cuestiones:
- Volatilidad: el precio de Bitcoin puede subir o bajar en porcentajes enormes en poco tiempo. Lo que hoy vale X, mañana puede valer mucho menos.
- Falta de garantías: si envías Bitcoin a una dirección equivocada o a un estafador, no hay “banco” al que reclamar. No hay un servicio de atención al cliente ni un seguro de depósito.
- Uso habitual en estafas: muchas campañas de fraude, esquemas piramidales, falsas inversiones y chantajes (por ejemplo, correos de extorsión) exigen el pago en criptomonedas.
Esto no significa que todo uso de Bitcoin sea delictivo, pero sí que tiene un papel importante en muchos fraudes online.
¿Por qué consume tanta energía el minado?
Bitcoin funciona con un sistema llamado prueba de trabajo (Proof of Work):
- Miles de ordenadores en todo el mundo compiten para resolver cálculos matemáticos muy complejos.
- El primero que resuelve el bloque “gana” la recompensa en bitcoins.
- Esos cálculos sirven para validar y asegurar las transacciones de la red.
Ese diseño hace que el proceso consuma una cantidad enorme de electricidad:
- Cuanto más valiosa es la moneda, más interés hay en “minarla”.
- Cuanto más mineros compiten, más difícil se vuelven los cálculos.
- Más dificultad = más máquinas = más consumo de energía.
¿Cómo se “sabe” que un bitcoin ya tiene valor?
En resumen:
- El protocolo de Bitcoin marca cuántos bitcoins nuevos se crean y cómo.
- Cada vez que un minero resuelve un bloque, la red lo acepta y registra la recompensa en la cadena de bloques (blockchain).
- Esa cantidad aparece en una dirección concreta. A partir de ahí, se puede enviar, recibir y cambiar por euros, dólares, etc., en casas de cambio (exchanges).
Su valor no lo “decide” un banco central. Lo marca:
- La oferta y la demanda en los mercados de intercambio.
- La confianza (o desconfianza) de la gente en que ese activo se podrá cambiar después por dinero “tradicional”.
6. Ejemplos frecuentes de estafas relacionadas con criptomonedas
Algunas que se ven muy a menudo, tanto en la web “normal” como en la dark web:
- Esquemas piramidales disfrazados de inversión en cripto: prometen rentabilidades absurdas y piden traer nuevos “inversores”.
- Falsos brokers que te piden ingresar dinero en nombre de inversiones en Bitcoin y luego desaparecen.
- Robos de monederos: malware que se instala en el equipo y roba las claves privadas del usuario.
- Páginas de phishing: copias falsas de exchanges o monederos online que recogen tus credenciales.
- Extorsiones y chantajes por correo, pidiendo pago en Bitcoin para no “publicar” datos o supuestos vídeos comprometedores (casi siempre inventados).
En la dark web, estas estafas se combinan con venta de herramientas para robar criptomonedas o con mercados donde se venden cuentas de exchanges ya comprometidas.
Para la mayoría de usuarios, la mejor “medida de seguridad” es sencilla:
- No entrar en entornos que no se conocen.
- No invertir en nada que no se entienda.
- Desconfiar de cualquier promesa de dinero rápido, especialmente si pide pagos en criptomonedas o se mueve en webs oscuras y anónimas.
Seguridad de la información, deep web y dark web: el papel del Director de Seguridad
Cuando se habla de deep web, dark web y criptomonedas, parece que todo quede muy lejos del día a día de una empresa o de un centro sensible. Sin embargo, una parte importante de las fugas de datos, accesos indebidos y estafas online termina precisamente allí. Por eso, el Director de Seguridad y los responsables de seguridad de la información deben tener estos conceptos presentes en su trabajo.
1. La información de la empresa ya está en la deep web (y es normal)
La mayoría de organizaciones trabajan a diario en la deep web sin darse cuenta. Portales de banca online, intranets corporativas, campus virtuales, aplicaciones de gestión de nóminas o historiales médicos son ejemplos de contenidos que no aparecen en Google y que, sin embargo, son vitales para la actividad de empresas y organismos públicos.
Desde la perspectiva de la seguridad, esto implica que una parte muy sensible de la organización ya vive “bajo la superficie” de internet. El objetivo del Director de Seguridad es garantizar que ese entorno no indexado esté bien protegido: controles de acceso, contraseñas robustas, registro de actividades, segmentación de redes, copias de seguridad, etc.
2. Cuando la información sale de su sitio: fugas de datos y dark web
El problema aparece cuando una intranet, una base de datos de clientes o un repositorio de documentación interna sufre una intrusión, un robo interno o una mala configuración. Esa información, que debería quedar protegida, puede terminar vendiéndose o publicándose en la dark web o en foros donde se trafica con datos robados.
La filtración de:
- Listados de clientes con datos personales.
- Credenciales de acceso a sistemas internos.
- Planos, proyectos, expedientes o documentación sensible.
- Información económica, nóminas o estados financieros.
puede derivar en:
- Suplantaciones de identidad y fraudes a clientes.
- Extorsiones mediante chantajes (amenaza de publicar datos si no se paga).
- Daños reputacionales graves para la empresa o el organismo público.
- Sanciones administrativas por incumplir la normativa de protección de datos.
Por eso, aunque el Director de Seguridad no sea “informático”, debe tener claro que la protección física y organizativa se extiende también al mundo digital: muchas de las amenazas que antes solo eran presenciales ahora se mueven por redes y terminan conectadas a la dark web.
3. Responsabilidades del Director de Seguridad ante la seguridad de la información
En muchas organizaciones, el Director de Seguridad no es el responsable técnico de los sistemas informáticos, pero sí tiene un papel importante de coordinación. Algunas responsabilidades habituales son:
- Identificar la información sensible: qué datos, documentos y sistemas son más delicados para la actividad y para la imagen del centro.
- Definir niveles de acceso: quién puede ver qué, con qué perfil y desde dónde. Esto afecta a tarjetas, contraseñas, accesos remotos, control de visitantes, etc.
- Coordinar con el área de TI y legal: alinear medidas físicas y lógicas con la normativa de protección de datos y con las políticas internas.
- Promover procedimientos claros: alta y baja de usuarios, gestión de contraseñas, uso de dispositivos externos, tratamiento de documentación física y digital.
- Impulsar formación específica: concienciación sobre phishing, enlaces sospechosos, uso de redes públicas, envío de información sensible por correo, etc.
- Preparar la respuesta a incidentes: qué hacer si se detecta una filtración, una intrusión o una cuenta comprometida; a quién avisar, cómo contener el daño y cómo registrar lo ocurrido.
No se trata de competir con el departamento de sistemas, sino de integrar la seguridad de la información en el esquema general de la seguridad integral del centro.
4. Estafas y fraudes: del correo al mercado de datos robados
Muchas estafas que afectan a empresas, universidades o administraciones siguen un patrón parecido:
- Primero se obtiene información (por un descuido, un ataque, un correo de phishing).
- Después, esos datos se explotan para fraudes: cambios falsos de cuenta bancaria de proveedores, suplantación de directivos, pagos a cuentas erróneas, etc.
- En paralelo, parte de esa información puede acabar en foros o mercados de la dark web, donde se vende a otros delincuentes.
Ejemplos habituales:
- Correos que imitan a un banco o a un proveedor, pidiendo actualizar datos de pago.
- Suplantación de un director financiero que “ordena” una transferencia urgente a una cuenta desconocida.
- Ofertas de inversiones en criptomonedas con rentabilidades irreales, dirigidas a personal de la empresa.
- Extorsiones que exigen pago en Bitcoin tras un supuesto robo de datos o imágenes comprometedores.
Todo esto no es ciencia ficción: son incidentes que se repiten una y otra vez en organizaciones de todo tipo. Y muchas veces, el origen está en la combinación de información mal protegida y usuarios poco concienciados.
5. Criptomonedas y pagos anónimos: por qué interesan a los delincuentes
Las criptomonedas, como Bitcoin, se utilizan con frecuencia en este tipo de delitos porque permiten mover valor sin pasar por el circuito bancario tradicional. No hay oficina, ni IBAN, ni titular visible de la cuenta. El pago se realiza a una dirección que, en principio, se relaciona con una cartera digital sin nombre y apellido.
Esto no convierte a las criptomonedas en algo “malo” por definición, pero sí hace que:
- Sean muy atractivas para ransomware y extorsiones.
- Se utilicen como moneda de cambio en mercados de datos robados.
- Resulten complicadas de seguir para el usuario medio y muy engañosas en manos de estafadores.
La volatilidad y la falta de garantías también añaden riesgo: un pago en Bitcoin puede perder valor en poco tiempo y, si va a parar a una dirección controlada por delincuentes, es prácticamente imposible recuperarlo.
6. Medidas prácticas desde la perspectiva de la seguridad integral
Para un Director de Seguridad, hay una serie de medidas que encajan bien dentro de la seguridad integral y ayudan a reducir el impacto de estas amenazas:
- Mapear la información sensible: saber dónde está, quién la usa y qué pasaría si se filtrara.
- Revisar accesos físicos y lógicos: despachos, salas de servidores, archivos físicos, así como VPN, accesos remotos y paneles de administración.
- Establecer procedimientos claros para:
- Altas y bajas de personal.
- Gestión de contraseñas y dispositivos.
- Uso de correo para información sensible.
- Respuesta ante correos sospechosos y enlaces extraños.
- Trabajar con TI en el registro de eventos: controles de acceso, logs, alertas ante comportamientos anómalos.
- Incluir la seguridad de la información en el plan de formación anual: sesiones breves, ejemplos reales y guías prácticas.
- Definir un protocolo de respuesta a incidentes que incluya:
- Detección y contención (cambio de credenciales, aislamiento de equipos, etc.).
- Comunicación interna y, si procede, a autoridades y afectados.
- Análisis posterior para aprender del incidente y corregir fallos.
7. Conclusión: unir mundos que antes estaban separados
Durante años, la seguridad física y la seguridad de la información se han tratado como compartimentos distintos. Hoy, esa separación ya no tiene sentido. Un robo de credenciales, una filtración de documentos o una estafa por correo pueden causar tanto daño a la organización como un intruso que salta la valla o un incendio en un archivo físico.
El Director de Seguridad tiene un papel importante ayudando a unir estos mundos, entendiendo qué es la deep web, qué riesgos plantea la dark web, cómo se utilizan las criptomonedas en el delito y, sobre todo, cómo proteger a su organización frente a estas amenazas con medidas realistas, procedimientos claros y una buena coordinación con el área de sistemas y la dirección.
