Ciberseguridad en la identidad digital y la reputación online
guia_ciberseguridad_identidad_online
guia_ciberseguridad_identidad_online
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
incibe_<br />
4<br />
Riesgos<br />
<strong>en</strong> <strong>la</strong> gestión de <strong>la</strong> id<strong>en</strong>tidad <strong>digital</strong><br />
y <strong>la</strong> <strong>reputación</strong> <strong>online</strong><br />
Por su parte, el typosquatting es una variante del cybersquatting, que<br />
consiste <strong>en</strong> el registro de nombres de dominio parecidos a <strong>la</strong> marca<br />
registrada, explotando confusiones típicas al teclear o visualizar una<br />
dirección. Por ejemplo, resulta lógica <strong>la</strong> equivocación al escribir «Facebok»<br />
<strong>en</strong> lugar de Facebook, o <strong>en</strong> acceder a «<strong>la</strong>moncloa.gov.es» <strong>en</strong><br />
lugar de a <strong>la</strong> página legítima «<strong>la</strong>moncloa.gob.es». En este caso, el objetivo<br />
suele ser <strong>la</strong> comisión de un fraude 3 .<br />
«La am<strong>en</strong>aza se<br />
produce cuando terceros<br />
malint<strong>en</strong>cionados<br />
registran uno<br />
o varios nombres de<br />
dominio que coincid<strong>en</strong><br />
con <strong>la</strong> marca de<br />
<strong>la</strong> empresa»<br />
Por tanto, ambas acciones ilegales p<strong>la</strong>ntean un conflicto <strong>en</strong>tre los<br />
nombres de dominio y los signos distintivos de <strong>la</strong> empresa: se produce<br />
un impacto, tanto <strong>en</strong> <strong>la</strong> id<strong>en</strong>tidad de <strong>la</strong> empresa (al crear confusión<br />
<strong>en</strong> el nombre de <strong>la</strong> página o blog empresarial que coincide con <strong>la</strong> marca<br />
o nombre comercial), como <strong>en</strong> <strong>la</strong> <strong>reputación</strong> <strong>online</strong> (buscando un<br />
lucro <strong>en</strong> base al prestigio obt<strong>en</strong>ido por <strong>la</strong> empresa y sus marcas). Este<br />
perjuicio conllevará unas implicaciones jurídicas, que serán analizadas<br />
más ade<strong>la</strong>nte 4 .<br />
4.3 Ataques de d<strong>en</strong>egación<br />
de servicio «DDoS»<br />
Caso 3 El periódico <strong>digital</strong> EL ROTATIVO<br />
ONLINE sufre un ataque de seguridad a su sitio<br />
web. En poco tiempo, el servidor recibe tantas<br />
peticiones de conexión simultáneas que se satura<br />
y deja de funcionar.<br />
El objetivo de un ataque de d<strong>en</strong>egación de servicio distribuido, o ataque<br />
DDoS, consiste un conjunto de técnicas que ti<strong>en</strong><strong>en</strong> por objetivo<br />
dejar un servidor inoperativo, hab<strong>la</strong>ndo <strong>en</strong> términos de seguridad informática.<br />
Para poder llevar a cabo el ataque, se requiere que varios equipos trabaj<strong>en</strong><br />
coordinadam<strong>en</strong>te para <strong>en</strong>viar peticiones masivas a un servidor<br />
concreto, por ejemplo accedi<strong>en</strong>do a <strong>la</strong> página web y descargando archivos,<br />
realizado visitas, etc. Así consigu<strong>en</strong> saturar dicho servidor y provocar<br />
su co<strong>la</strong>pso, al no poder éste responder a tal flujo de peticiones.<br />
Los equipos utilizados para <strong>la</strong>nzar el DDoS suel<strong>en</strong> formar parte de una<br />
botnet o red de ord<strong>en</strong>adores zombis 5 , que el ciberatacante contro<strong>la</strong> de<br />
forma remota sin que los propietarios sean consci<strong>en</strong>tes de ello. La complejidad<br />
para afrontar estos ataques masivos es muy alta, ya que proced<strong>en</strong><br />
de numerosos equipos. No es sufici<strong>en</strong>te con filtrar <strong>la</strong>s peticiones<br />
proced<strong>en</strong>tes de un único orig<strong>en</strong> o con un formato concreto.<br />
Como consecu<strong>en</strong>cia, <strong>la</strong> página web empresarial deja de funcionar, acarreándole<br />
un perjuicio a <strong>la</strong> id<strong>en</strong>tidad <strong>digital</strong> (<strong>la</strong> manifestación del negocio<br />
<strong>en</strong> <strong>la</strong> Red deja de existir) y a <strong>la</strong> <strong>reputación</strong> <strong>online</strong>, puesto que el<br />
hecho de ser atacada proyecta una imag<strong>en</strong> de vulnerabilidad fr<strong>en</strong>te al<br />
público, junto con <strong>la</strong> falta de operatividad que se provoca. Estos ata-<br />
3 Ejemplo: «El negocio del typosquatting». Disponible <strong>en</strong>: http://www.ticbeat.com/analisis/negocio-typosquatting-errores-teclear-dominio/<br />
4 Ver <strong>la</strong> sección 5.1, derecho al honor de <strong>la</strong>s empresas y acciones legales para su def<strong>en</strong>sa.<br />
5 https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_com<strong>en</strong>tarios/Historias_reales_mi_empresa_ataco_otra<br />
10<br />
<strong>Ciberseguridad</strong> <strong>en</strong> <strong>la</strong> id<strong>en</strong>tidad <strong>digital</strong> y <strong>la</strong> <strong>reputación</strong> <strong>online</strong>: una guía de aproximación para el empresario