Las 10 mejores herramientas de monitoreo de la web oscura para administradores de red

Se informa que Dark Web es un hogar para piratas informáticos y terroristas y podría representar una amenaza para su empresa. Descubra con precisión qué es la Dark Web y qué puede hacer para bloquearla.

La Dark Web es una parte secreta de la World Wide Web a la que acceden con frecuencia terroristas, pedófilos y delincuentes de todo tipo.

Los sitios web de piratas informáticos en la Dark Web comparten listas de direcciones de correo electrónico y credenciales de cuentas para permitir que los ladrones cibernéticos ingresen a las cuentas de las personas en los sistemas personales y comerciales para robar su dinero y los activos de las empresas para las que trabajan.

Como administrador de red, ¿cómo debería tomar medidas para proteger a su empresa de las amenazas que se esconden en la Dark Web? ¿Hay algo que puedas hacer factiblemente? ¿Qué es la Dark Web, de todos modos?

Aquí está nuestra lista de las mejores herramientas de monitoreo de la dark web para administradores de red:

  1. CrowdStrike Falcon X Recon ELECCIÓN DEL EDITOR Esta fuente de inteligencia escanea la Dark Web en busca de menciones de su marca e identificadores corporativos, como direcciones de correo electrónico en su dominio. Disponible en dos niveles de plan y entregado desde una plataforma en la nube. Comience una prueba gratuita de 15 días .
  2. Echosec Beacon comprueba la Dark Web en busca de credenciales de cuenta comprometidas e información personal y datos financieros robados.
  3. DarkOwl Vision Un servicio de inteligencia de amenazas que incluye un escáner web oscuro como fuente de información.
  4. SpyCloud ATO Prevention Prevención de adquisición de cuentas con una base de datos de inteligencia de amenazas derivada de escaneos de Dark Web.
  5. Digital Shadows SearchLight Un servicio de protección de marca corporativa.
  6. DigitalStakeout Scout Un sistema de prevención de pérdida de datos y un sistema de protección contra amenazas que incluye un escáner Dark Web.
  7. Alert Logic Dark Web Scanner Un sistema de prevención de apropiación de cuentas basado en un escáner Dark Web.
  8. ACID Cyber ​​Intelligence Un servicio de inteligencia de amenazas que escanea todas las fuentes conocidas de datos ilegales.
  9. WhatsUp Gold Un monitor de tráfico de red que puede identificar el tráfico de la red Tor.
  10. Dashlane Business Un sistema completo de protección con contraseña que incluye un escáner Dark Web.
  11. ¿He sido Pwned? Un escaneo gratuito de la Dark Web relacionado con la dirección de correo electrónico.

La web profunda y la web oscura

Antes de abordar el tema de bloquear la Dark Web para que no dañe las operaciones de su empresa, primero debemos explorar exactamente qué es la Dark Web y cómo se relaciona con la Deep Web.

La red clara (The Clear Web)

En la terminología de Deep Web/Dark Web, la World Wide Web que utiliza el público en general se llama Clear Web. Esta es una colección de sitios web a los que se puede acceder a través de un motor de búsqueda.

No tiene que pasar por un motor de búsqueda para llegar a un sitio web porque simplemente puede ingresar su dirección en la barra de direcciones de su navegador o hacer clic en un enlace en otra página. Sin embargo, la prueba de si un sitio web ha sido descubierto o no por al menos un motor de búsqueda e indexado por él es la característica definitoria de la web de buena fe que todos conocemos. Otro término aplicado a esta World Wide Web conocida públicamente es Clearnet .

Las mejores herramientas de monitoreo de la Dark Web

La Dark Web es una parte secreta de la World Wide Web a la que acceden con frecuencia terroristas, pedófilos y delincuentes de todo tipo.

Los sitios web de piratas informáticos en la Dark Web comparten listas de direcciones de correo electrónico y credenciales de cuentas para permitir que los ladrones cibernéticos ingresen a las cuentas de las personas en los sistemas personales y comerciales para robar su dinero y los activos de las empresas para las que trabajan.

Como administrador de red, ¿cómo debería tomar medidas para proteger a su empresa de las amenazas que se esconden en la Dark Web? ¿Hay algo que puedas hacer factiblemente? ¿Qué es la Dark Web, de todos modos?

Aquí está nuestra lista de las mejores herramientas de monitoreo de la dark web para administradores de red:

  1. CrowdStrike Falcon X Recon ELECCIÓN DEL EDITOR Esta fuente de inteligencia escanea la Dark Web en busca de menciones de su marca e identificadores corporativos, como direcciones de correo electrónico en su dominio. Disponible en dos niveles de plan y entregado desde una plataforma en la nube. Comience una prueba gratuita de 15 días .
  2. Echosec Beacon comprueba la Dark Web en busca de credenciales de cuenta comprometidas e información personal y datos financieros robados.
  3. DarkOwl Vision Un servicio de inteligencia de amenazas que incluye un escáner web oscuro como fuente de información.
  4. SpyCloud ATO Prevention Prevención de adquisición de cuentas con una base de datos de inteligencia de amenazas derivada de escaneos de Dark Web.
  5. Digital Shadows SearchLight Un servicio de protección de marca corporativa.
  6. DigitalStakeout Scout Un sistema de prevención de pérdida de datos y un sistema de protección contra amenazas que incluye un escáner Dark Web.
  7. Alert Logic Dark Web Scanner Un sistema de prevención de apropiación de cuentas basado en un escáner Dark Web.
  8. ACID Cyber ​​Intelligence Un servicio de inteligencia de amenazas que escanea todas las fuentes conocidas de datos ilegales.
  9. WhatsUp Gold Un monitor de tráfico de red que puede identificar el tráfico de la red Tor.
  10. Dashlane Business Un sistema completo de protección con contraseña que incluye un escáner Dark Web.
  11. ¿He sido Pwned? Un escaneo gratuito de la Dark Web relacionado con la dirección de correo electrónico.

La web profunda y la web oscura

Antes de abordar el tema de bloquear la Dark Web para que no dañe las operaciones de su empresa, primero debemos explorar exactamente qué es la Dark Web y cómo se relaciona con la Deep Web.

La red clara (The Clear Web)

En la terminología de Deep Web/Dark Web, la World Wide Web que utiliza el público en general se llama Clear Web. Esta es una colección de sitios web a los que se puede acceder a través de un motor de búsqueda.

No tiene que pasar por un motor de búsqueda para llegar a un sitio web porque simplemente puede ingresar su dirección en la barra de direcciones de su navegador o hacer clic en un enlace en otra página. Sin embargo, la prueba de si un sitio web ha sido descubierto o no por al menos un motor de búsqueda e indexado por él es la característica definitoria de la web de buena fe que todos conocemos. Otro término aplicado a esta World Wide Web conocida públicamente es Clearnet .

La red profunda (The Deep Web)

La Deep Web es tan accesible como un sitio de Clear Web escribiendo la dirección o siguiendo un enlace. Sin embargo, los motores de búsqueda no indexan los sitios en la Deep Web. Los motores de búsqueda utilizan un tipo de software, llamado “bot web”. En el caso de Google, esos programas se denominan ” Googlebots “.

la web oscura (The Dark Web)

Los motores de búsqueda no pueden acceder a las páginas de la Dark Web, por lo que también forman parte de la Deep Web. La característica definitoria que hace que un sitio web forme parte de la Dark Web es cómo se accede a él.

Los sitios en la Dark Web se vuelven difíciles de encontrar y de acceder. Solo es posible ver estos sitios a través de un navegador Tor . Tor es un sistema de seguridad web. El nombre originalmente era TOR, que significa “el enrutador de cebolla”. El tráfico se enruta aleatoriamente a través de las computadoras de voluntarios de todo el mundo. Antes de enviarse, cada solicitud de página web se cifra varias veces , con cada capa decodificada por una clave, que solo está en manos de una de las computadoras en la ruta.

Tor fue inventado por la Marina de los EE. UU. para asegurar sus propias comunicaciones y es utilizado por las agencias de seguridad gubernamentales y las fuerzas policiales de todo el mundo. Tor tiene su propio navegador, que es una rama de Mozilla Firefox y tiene todo el procesamiento de encriptación necesario para Tor integrado.

Actividad delictiva en la Web

Los piratas informáticos y los ladrones no limitan su presencia en línea a la Dark Web. Hay sitios web fraudulentos en Clear Web. Muchas organizaciones de renombre tienen presencia en la Dark Web . Por lo tanto, la Dark Web en sí misma no es una amenaza mayor para las empresas del mundo que la World Wide Web normal.

Cuando los periodistas y los consultores de ciberseguridad se refieren a la amenaza de la Dark Web, utilizan el término como abreviatura de la actividad delictiva en la Web en general.

Escáneres de la web oscura

Los proveedores de servicios de ciberseguridad tienen una definición más precisa de la Dark Web. Los piratas informáticos utilizan algunos sitios y foros en Dark Web para comprar, vender y compartir datos robados de empresas , específicamente, credenciales de inicio de sesión, datos de identidad en línea, como números de seguro social e información de cuentas financieras, como números de tarjetas de crédito. No todos estos sitios están configurados en la Dark Web. Algunos son sitios Clear Web y otros son sitios Deep Web.

Entonces, cuando buscamos soluciones para las amenazas de la Dark Web, buscamos servicios que sepan dónde están esos sitios para compartir credenciales y cómo buscar a través de los datos que contienen. Esas herramientas se denominan ” escáneres de la Dark Web “.

Algunos servicios de protección en línea de la Dark Web se denominan ” monitores “. Sin embargo, estos son lo mismo que los escáneres porque simplemente buscan en las listas de credenciales de usuario robadas y datos personales y financieros que están disponibles en la web, ya sea Dark, Deep o Clear.

Las mejores herramientas de monitoreo de la dark web para administradores de red

¿Qué debe buscar en una herramienta de monitoreo de Dark Web? 

Revisamos el mercado de los sistemas de inteligencia de Dark Web y analizamos las herramientas según los siguientes criterios:

  • Un equipo de recopilación de datos con acceso a foros y sitios de ventas de Dark Web
  • Escáneres de raspado de sitios web oscuros conocidos
  • Una función para filtrar los resultados a aquellos relevantes para una empresa específica
  • Un servicio rápido de recopilación de datos.
  • Feeds digitales masivos e informes legibles por humanos
  • Un informe de muestra o una consulta gratuita con fines de evaluación
  • Una buena oferta en una suscripción que proporciona un sistema de inteligencia rápido y completo

Con estos criterios de selección en mente, investigamos los sistemas de recopilación de información de Dark Web que pueden brindar a las empresas advertencias rápidas sobre amenazas inminentes y datos confidenciales filtrados.

1. CrowdStrike Falcon X Recon (PRUEBA GRATUITA)


Falcon X Recon
 es un servicio de investigación que busca en las fuentes de la Dark Web menciones de los activos de su empresa. Estos incluyen marcas, identidades corporativas, direcciones de correo electrónico de personas dentro de su empresa y menciones de ejecutivos y empleados clave.

Características clave

  • Un servicio de suscripción
  • Acceso a una base de datos de Intel
  • Una utilidad de búsqueda que se puede ejecutar en un horario para proporcionar una fuente
  • Herramientas analíticas en la consola basada en web
  • Opción de servicio administrado

La información que recibe de este servicio ofrece una doble verificación de la seguridad de la PII . La información clave sobre sus clientes debe mantenerse segura. Sin embargo, si se roba PII de su negocio, es probable que termine a la venta en la Dark Web. El conocimiento de esta fuga debería haber sido detectado por su sistema de prevención de pérdida de datos. Sin embargo, si no cuenta con protección de datos, el servicio Falcon X Recon le brinda la oportunidad de ponerse al día.

Ventajas:

  • Detecta datos filtrados de negocios asociados
  • Proporciona una advertencia de ataques inminentes, dando tiempo para tomar medidas
  • Un conjunto de datos con funciones de búsqueda para el análisis.
  • Proporciona advertencias de amenazas generales y de toda la industria.
  • Proporciona alertas de amenazas personalizables

Contras:

  • Necesita habilidades analíticas para aprovechar al máximo los datos si no toma el servicio administrado

Falcon X Recon es un servicio de suscripción y parte de la familia de productos CrowdStrike que se ofrecen desde su plataforma Falcon SaaS . No tiene que descargar e instalar ningún software para usar el servicio Falcon X Recon. Puede comenzar con una prueba gratuita de 15 días .

SELECCIÓN DEL EDITOR

CrowdStrike Falcon X Recon es nuestra mejor opción para un servicio de monitoreo de Dark Web porque es un servicio basado en la nube que le brinda acceso a un conjunto de datos de investigación junto con herramientas de análisis. El sistema recopila datos de la web oscura, abierta y profunda con escaneos constantes para que sepa qué información sobre su negocio está disponible antes de que los piratas informáticos tengan la oportunidad de comprarla. Las herramientas de búsqueda en la consola le permiten crear rutas de extracción.

Descargar: Comience la prueba GRATUITA de 15 días

Sitio oficial: https://go.crowdstrike.com/try-falcon-prevent.html

SO: basado en la nube

2. Baliza Echosec (Echosec Beacon)

Echosec Beacon es un escáner de Dark Web . Puede buscar credenciales comprometidas, información personal revelada y datos financieros robados que están disponibles en varios lugares en Internet.

Características clave

  • Recopilación de datos automatizada a través del escaneo
  • Buscar identificadores
  • Identifica violaciones de datos
  • Servicio basado en la nube

Este es un servicio en línea que funciona como un motor de búsqueda. El usuario ingresa un nombre, un número de seguro social o una dirección de correo electrónico y luego busca a través de fuentes en el mercado de Dark Web, sitios de redes sociales y formularios para encontrar incidencias de esos detalles a la venta o que aparecen abiertamente en listas gratuitas.

La herramienta también buscará sitios web que mencionen a la persona nombrada: la información sobre las personas se recopila para ” doxing “, que recopila información para permitir que un charlatán apunte o se haga pasar por esa persona en un ataque de phishing.

El servicio puede identificar filtraciones de datos y buscar almacenes de información maliciosa que contengan datos tanto de empresas como de personas.

Ventajas:

  • Proporciona acceso a los datos de la Deep and Dark Web
  • Incluye informes de análisis sobre tendencias de amenazas.
  • Cosecha menciones de datos específicos del cliente en foros de hackers
  • Identifica el robo de datos no descubierto

Contras:

  • Todavía necesita elaborar una estrategia para hacer frente a las filtraciones de datos reveladas

3. Visión del Búho Oscuro (DarkOwl Vision)

Vision , de DarkOwl , es una herramienta de exploración de la Dark Web que indexa el contenido de sitios maliciosos en toda la World Wide Web para identificar los datos robados a sus clientes.

Características clave

  • Escáner web oscuro
  • Se enfoca en direcciones de correo electrónico comprometidas
  • API para integración de feeds

El sistema Vision busca menciones del dominio y las direcciones de correo electrónico de la empresa cliente en los intercambios de datos de piratas informáticos . La búsqueda es un proceso automatizado. Esta información se actualiza constantemente mediante escaneos repetidos y esas divulgaciones están disponibles en el tablero para aquellas empresas suscritas a las que pertenecen los datos.

El sistema de visión DarkOwl está integrado en un paquete de servicios de inteligencia, llamado Darkint Suite. Otro elemento de esta suite es Darkint Score, que es una evaluación de vulnerabilidad de la exposición de la empresa cliente a la pérdida de datos de la Dark Web.

Las fuentes de datos de Darkint Suite se pueden integrar en las aplicaciones a través de una API . El servicio DarkOwl es una base de datos de inteligencia de amenazas; no supervisa la infraestructura o el tráfico de red. Las empresas que se suscriban a DarkOwl también necesitarán software de protección contra amenazas y pérdida de datos para proteger completamente sus sistemas.

Ventajas:

  • Proporciona inteligencia constantemente actualizada obtenida de fuentes de piratas informáticos.
  • Herramientas analíticas para extraer datos relevantes
  • Alertas de amenazas personalizables

Contras:

  • Este paquete incluye un escáner de vulnerabilidades pero no servicios de bloqueo de amenazas.

4. Prevención de ATO de SpyCloud (SpyCloud ATO Prevention)


SpyCloud
 ofrece dos servicios para la prevención de apropiación de cuentas (ATO): uno para cubrir a los empleados de las empresas y el otro para proteger a los clientes de los servicios en línea.

Características clave

  • Opciones comerciales y privadas
  • Lista negra de fuentes de correo electrónico fraudulento
  • Refuerza los derechos de acceso

La protección ATO se concentra en proteger las cuentas que las empresas configuran para acceder a sus recursos, como inicios de sesión en la red o cuentas de usuario en sitios web. Una parte importante del servicio consiste en detectar cuentas que ya han sido comprometidas .

El servicio de prevención ATO incluye una base de datos de inteligencia de amenazas basada en la nube , que advierte a los clientes sobre cuentas comprometidas. La información sobre las credenciales reveladas se descubre mediante una herramienta de exploración de la Dark Web. Otros elementos en el sistema de inteligencia de amenazas incluyen fuentes conocidas de ataques de suplantación de identidad y suplantación de identidad, lo que brinda orientación al software del agente de protección sobre qué correos electrónicos entrantes debe bloquear.

El servicio también supervisa de forma proactiva Active Directory y establece políticas de contraseñas más estrictas, como la rotación de contraseñas y la complejidad de contraseñas obligatorias.

Ventajas:

  • Detecta cuentas de usuario comprometidas
  • Descubre credenciales de cuenta robadas recientemente
  • Proporciona una lista negra de correo electrónico para el filtro de correo no deseado

Contras:

  • Más adecuado para MSP y organizaciones más grandes

5. Reflector de sombras digitales (Digital Shadows SearchLight)

Digital Shadows se preocupa especialmente por proteger la marca y la reputación de las empresas que utilizan sus servicios. En lugar de centrarse en la protección de cuentas, este servicio protege tanto la imagen como los secretos comerciales de las empresas a las que sirve.

Características clave

  • Descubre patentes y secretos comerciales.
  • Diseños corporativos y códigos de acceso
  • Protección de marcas

Por ejemplo, SearchLight busca documentos de procedimientos de la empresa, planos del sitio y memorandos internos que han llegado a otros sitios que son conocidos por comerciar ilegalmente con datos corporativos. Un incidente que relata el sitio Digital Shadows es el descubrimiento de diseños de cajeros automáticos sobre los que alertó a uno de sus clientes. Ese cliente fue el banco que usó el diseño del cajero automático comprometido.

Aunque el servicio no busca todos los detalles de la cuenta de usuario, sí busca en sitios ilegales la divulgación de credenciales privilegiadas , como los nombres de usuario y las contraseñas del administrador de red o las cuentas de DBA. Digital Shadows ofrece una prueba gratuita de 7 días de SearchLight .

Ventajas:

  • Puede proteger los derechos de autor de la imagen y los secretos comerciales
  • Busca nombres de usuario, contraseñas y otros indicadores de compromiso
  • Utiliza visualizaciones para ayudar a resaltar información clave

Contras:

  • No incluye software de protección contra amenazas.

6. Explorador de vigilancia digital (DigitalStakeout Scout)

Scout , de DigitalStakeout , es un servicio de inteligencia de amenazas de la Dark Web . El sistema incluye flujos de trabajo y aprendizaje automático para detectar comportamientos anómalos en la red. Luego hace referencia a la fuente o destino externo de ese tráfico de Internet con su Dark Web Scanner y su base de datos de inteligencia de amenazas para identificar al actor malicioso que participa en la actividad sospechosa.

Características clave

  • Detecta ataques en redes
  • Rastrea fuentes de ataque
  • Protección de marcas

Como tal, Scout es un sistema de prevención de pérdida de datos y un protector contra amenazas internas , así como un sistema de protección contra amenazas. Scout no incluye ningún procedimiento de remediación. Cuando se detecta una amenaza de Dark Web, Scout genera una alerta en el panel de monitoreo. Depende del administrador de la red cerrar el tráfico manualmente o implementando un software de mitigación de amenazas.

El servicio también protege las marcas y la reputación de los clientes al escanear todos los sitios web en busca de contenido dañino sobre esas empresas. Luego, la fuente y el texto relevantes del contenido descubierto se publican en el tablero de Scout.

Ventajas:

  • Protección de la propiedad intelectual
  • Defensa de la marca
  • Sugiere acciones de remediación


Contras:

  • Sin procedimientos de remediación

7. Ciberinteligencia ACID (ACID Cyber Intelligence)

El servicio ACID Cyber ​​Intelligence recopila información sobre amenazas de redes sociales, sitios delictivos, sistemas de chat, la Deep Web y la Dark Web . La información encontrada de estas fuentes permite al servicio advertir a sus clientes de cualquier amenaza que pueda estar a punto de ocurrir y también de cualquier fuga de datos que se haya producido.

Características clave

  • Escanea Clear, Dark y Deep Web
  • Explora los grupos de IRC y las redes sociales
  • Alertas de aciertos

Las búsquedas de datos son realizadas por bots web y, por lo tanto, continúan operando las 24 horas. El tipo de datos que busca el sistema de inteligencia de amenazas incluye credenciales de cuenta, direcciones de correo electrónico y contenido de correo electrónico, nombres de dominio, datos de tarjetas de pago, propiedad intelectual, información privilegiada, información personal sobre empleados y menciones de la empresa y sus empleados en el contexto de amenazas.

Los clientes del servicio obtienen acceso a un tablero protegido por cuenta donde se muestran alertas cuando se identifica inteligencia de amenazas cibernéticas relacionadas con eso. Esta información se envía a la consola tan pronto como se encuentra y también se envía a un contacto clave en la empresa cliente por correo electrónico.

Ventajas:

  • Produce advertencias específicas de la empresa para los clientes.
  • Detecta ataques generales en desarrollo
  • Proporciona un mecanismo de alerta.

Contras:

  • Debe ponerse en contacto para precios

8. Qué pasa oro (WhatsUp Gold)


WhatsUp Gold
 es un sistema de monitoreo de red. El software para este sistema se instala en Windows Server. El módulo central de esta plataforma es un monitor de dispositivo de red y se puede mejorar con varios módulos complementarios. Uno de esos complementos es Network Traffic Analyzer .

Características clave

  • Rastreador Tor
  • Integrado en el Analizador de tráfico de red
  • Señala posible intrusión

Network Traffic Analyzer puede rastrear la fuente del tráfico entrante y ver hacia dónde se dirige el tráfico saliente. El servicio mantiene una base de datos de los puntos de entrada y salida de la red Tor y mantiene esta lista constantemente actualizada. Cuando Network Traffic Analyzer detecta una de estas direcciones como fuente o destino de tráfico en la red, alerta al administrador de la red.

No todo el tráfico en Tor es malicioso. Sin embargo, debe haber una razón por la que alguien dentro de su empresa deba acceder a la red en el trabajo. La información de que el tráfico de Tor está en su red le permitirá identificar puntos para una mayor investigación.

Ventajas:

  • Detecta el tráfico de Tor en la red
  • Proporciona datos de conversación para el análisis.
  • Opciones para bloquear el tráfico malicioso

Contras:

  • Sin investigación en la Dark Web

9. Negocios de Dashlane (Dashlane Business)

El paquete Dashlane Business es un servicio completo de protección de cuentas . Incluye protección con contraseña, almacenamiento seguro de archivos y escaneo de sitios web oscuros. El escáner busca credenciales de inicio de sesión, números de tarjetas de crédito, números de seguridad social, números de teléfono y direcciones IP y postales, tanto para la empresa como para sus empleados.

Características clave

  • Prevención de apropiación de cuenta
  • Acceso al navegador o aplicación móvil
  • Notificación por correo electrónico

Este es un servicio basado en la nube e incluye acceso al panel del cliente de Dashlane a través de un navegador o una aplicación para dispositivos móviles. Cuando un cliente se registra en el servicio, los bots de Dashlane realizan un barrido inicial en la Dark Web para descubrir todos los datos existentes sobre ese negocio. A partir de ese momento, la identidad de la empresa formará parte de los términos objetivo del bot de búsqueda y, si surgen nuevas instancias de datos corporativos, el sistema de Dashlane notifica a ese cliente de inmediato. Las alertas aparecen en el tablero y también se envían por correo electrónico.

Ventajas:

  • Administrador de contraseñas
  • Protección de almacenamiento de datos
  • Exploraciones de la web oscura

Contras:

  • No hay servicio de remediación después de que una cuenta se ve comprometida

10. ¿Me han engañado? ( Have I Been Pwned?)

¿He sido Pwned? es un sitio de Clear Web que realiza búsquedas gratuitas en Deep Web y Dark Web para obtener información personal o comercial. No es necesario registrarse para obtener una cuenta, solo debe ingresar una dirección de correo electrónico en el campo de entrada único en la página de inicio del servicio.

Características clave

  • Facilidad de búsqueda gratuita
  • Utilidad de alerta
  • Búsquedas en direcciones de correo electrónico y números de teléfono

Los resultados de la búsqueda muestran todos los eventos de fuga de datos que involucraron esa dirección de correo electrónico, lo que resultó en que la dirección se muestre en las listas de ataques de Dark Web. El servicio solo informa sobre fugas de datos relacionadas con direcciones de correo electrónico.

Las empresas pueden escanear todas las direcciones de correo electrónico de sus dominios . También es posible configurar el servicio para monitorear permanentemente nuevas incidencias y notificarle por correo electrónico si surgen. Debe verificar que es el propietario del dominio de correo electrónico para utilizar este servicio.

Ventajas:

  • Proporciona una función de búsqueda ad-hoc
  • de uso gratuito
  • Datos exclusivos sobre infracciones

Contras:

  • Más adecuado para búsquedas únicas, versus monitoreo continuo
  • Empuja un servicio de administrador de contraseñas

Derrota a la Web Oscura

Hay muchas estrategias de defensa para protegerse de los piratas informáticos y la capacidad de averiguar qué tienen los piratas informáticos sobre usted es una clara ventaja. Algunas de las herramientas de esta lista incluyen procesos de remediación de amenazas, mientras que otras simplemente le advierten qué cuentas se han visto comprometidas y le permiten solucionar el problema. Probablemente tendrá sus propias prácticas de trabajo preferidas que lo llevarán a uno de estos grupos.

Preguntas frecuentes sobre el monitoreo de la Dark Web

¿Qué hago si encuentro la información de mi empleado en la Dark Web?

Si encuentra información sobre sus empleados en la Dark Web, tiene suerte. Es mejor saber acerca de esta divulgación que no estar al tanto. No hay nada que puedas hacer para borrar esa información de otros sitios. Sin embargo, esta es una advertencia para reforzar la seguridad de su red y hacer cumplir un cambio de contraseña en todos los usuarios del sistema a través de su sistema de administración de derechos de acceso.

¿Por qué se permite que exista la dark web?

No hay nada intrínsecamente ilegal en la configuración de la Dark Web. Todas las formas de comunicación pueden usarse para bien o para mal. Las aplicaciones de chat seguras son utilizadas con frecuencia por contrabandistas, terroristas y abusadores de niños, pero nadie sugiere que WhatsApp o Signal deban cerrarse.

¿Con qué frecuencia debo escanear la Dark Web en busca de filtraciones de datos?

Los mejores escáneres de la Dark Web funcionan constantemente. No tiene sentido programar un escaneo total de la Dark Web, digamos, una vez al mes porque tan pronto como se publican las credenciales en su red, su negocio queda expuesto. Los mejores escaneos de la Dark Web detectan cuentas protegidas tan pronto como sus detalles aparecen en un foro de la Dark Web, lo que permite a los usuarios y administradores de cuentas cambiar las credenciales de inicio de sesión de inmediato.

Fuente: comparitech