24.03.2016 Views

Ciberseguridad en la identidad digital y la reputación online

guia_ciberseguridad_identidad_online

guia_ciberseguridad_identidad_online

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

incibe_<br />

4<br />

Riesgos<br />

<strong>en</strong> <strong>la</strong> gestión de <strong>la</strong> id<strong>en</strong>tidad <strong>digital</strong><br />

y <strong>la</strong> <strong>reputación</strong> <strong>online</strong><br />

Por su parte, el typosquatting es una variante del cybersquatting, que<br />

consiste <strong>en</strong> el registro de nombres de dominio parecidos a <strong>la</strong> marca<br />

registrada, explotando confusiones típicas al teclear o visualizar una<br />

dirección. Por ejemplo, resulta lógica <strong>la</strong> equivocación al escribir «Facebok»<br />

<strong>en</strong> lugar de Facebook, o <strong>en</strong> acceder a «<strong>la</strong>moncloa.gov.es» <strong>en</strong><br />

lugar de a <strong>la</strong> página legítima «<strong>la</strong>moncloa.gob.es». En este caso, el objetivo<br />

suele ser <strong>la</strong> comisión de un fraude 3 .<br />

«La am<strong>en</strong>aza se<br />

produce cuando terceros<br />

malint<strong>en</strong>cionados<br />

registran uno<br />

o varios nombres de<br />

dominio que coincid<strong>en</strong><br />

con <strong>la</strong> marca de<br />

<strong>la</strong> empresa»<br />

Por tanto, ambas acciones ilegales p<strong>la</strong>ntean un conflicto <strong>en</strong>tre los<br />

nombres de dominio y los signos distintivos de <strong>la</strong> empresa: se produce<br />

un impacto, tanto <strong>en</strong> <strong>la</strong> id<strong>en</strong>tidad de <strong>la</strong> empresa (al crear confusión<br />

<strong>en</strong> el nombre de <strong>la</strong> página o blog empresarial que coincide con <strong>la</strong> marca<br />

o nombre comercial), como <strong>en</strong> <strong>la</strong> <strong>reputación</strong> <strong>online</strong> (buscando un<br />

lucro <strong>en</strong> base al prestigio obt<strong>en</strong>ido por <strong>la</strong> empresa y sus marcas). Este<br />

perjuicio conllevará unas implicaciones jurídicas, que serán analizadas<br />

más ade<strong>la</strong>nte 4 .<br />

4.3 Ataques de d<strong>en</strong>egación<br />

de servicio «DDoS»<br />

Caso 3 El periódico <strong>digital</strong> EL ROTATIVO<br />

ONLINE sufre un ataque de seguridad a su sitio<br />

web. En poco tiempo, el servidor recibe tantas<br />

peticiones de conexión simultáneas que se satura<br />

y deja de funcionar.<br />

El objetivo de un ataque de d<strong>en</strong>egación de servicio distribuido, o ataque<br />

DDoS, consiste un conjunto de técnicas que ti<strong>en</strong><strong>en</strong> por objetivo<br />

dejar un servidor inoperativo, hab<strong>la</strong>ndo <strong>en</strong> términos de seguridad informática.<br />

Para poder llevar a cabo el ataque, se requiere que varios equipos trabaj<strong>en</strong><br />

coordinadam<strong>en</strong>te para <strong>en</strong>viar peticiones masivas a un servidor<br />

concreto, por ejemplo accedi<strong>en</strong>do a <strong>la</strong> página web y descargando archivos,<br />

realizado visitas, etc. Así consigu<strong>en</strong> saturar dicho servidor y provocar<br />

su co<strong>la</strong>pso, al no poder éste responder a tal flujo de peticiones.<br />

Los equipos utilizados para <strong>la</strong>nzar el DDoS suel<strong>en</strong> formar parte de una<br />

botnet o red de ord<strong>en</strong>adores zombis 5 , que el ciberatacante contro<strong>la</strong> de<br />

forma remota sin que los propietarios sean consci<strong>en</strong>tes de ello. La complejidad<br />

para afrontar estos ataques masivos es muy alta, ya que proced<strong>en</strong><br />

de numerosos equipos. No es sufici<strong>en</strong>te con filtrar <strong>la</strong>s peticiones<br />

proced<strong>en</strong>tes de un único orig<strong>en</strong> o con un formato concreto.<br />

Como consecu<strong>en</strong>cia, <strong>la</strong> página web empresarial deja de funcionar, acarreándole<br />

un perjuicio a <strong>la</strong> id<strong>en</strong>tidad <strong>digital</strong> (<strong>la</strong> manifestación del negocio<br />

<strong>en</strong> <strong>la</strong> Red deja de existir) y a <strong>la</strong> <strong>reputación</strong> <strong>online</strong>, puesto que el<br />

hecho de ser atacada proyecta una imag<strong>en</strong> de vulnerabilidad fr<strong>en</strong>te al<br />

público, junto con <strong>la</strong> falta de operatividad que se provoca. Estos ata-<br />

3 Ejemplo: «El negocio del typosquatting». Disponible <strong>en</strong>: http://www.ticbeat.com/analisis/negocio-typosquatting-errores-teclear-dominio/<br />

4 Ver <strong>la</strong> sección 5.1, derecho al honor de <strong>la</strong>s empresas y acciones legales para su def<strong>en</strong>sa.<br />

5 https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_com<strong>en</strong>tarios/Historias_reales_mi_empresa_ataco_otra<br />

10<br />

<strong>Ciberseguridad</strong> <strong>en</strong> <strong>la</strong> id<strong>en</strong>tidad <strong>digital</strong> y <strong>la</strong> <strong>reputación</strong> <strong>online</strong>: una guía de aproximación para el empresario

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!