Ciberseguridad en la identidad digital y la reputación online
iDj7304kWSu
iDj7304kWSu
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
4<br />
Riesgos <strong>en</strong> <strong>la</strong> gestión de <strong>la</strong> id<strong>en</strong>tidad <strong>digital</strong><br />
y <strong>la</strong> <strong>reputación</strong> <strong>online</strong><br />
ques están cobrando cada vez más relevancia pública como forma de<br />
ciberprotesta.<br />
4.4 Fuga de información<br />
«La bu<strong>en</strong>a imag<strong>en</strong><br />
y el prestigio de<br />
una <strong>en</strong>tidad puede<br />
verse comprometida<br />
por <strong>la</strong> publicación<br />
<strong>en</strong> internet de<br />
información s<strong>en</strong>sible<br />
y/o confid<strong>en</strong>cial»<br />
Caso 4 La gestoría GESTONLINE dispone<br />
<strong>en</strong> su sitio web de una intranet a través de <strong>la</strong> cual<br />
presta servicio a sus cli<strong>en</strong>tes. El sitio es atacado<br />
y datos especialm<strong>en</strong>te s<strong>en</strong>sibles de sus cli<strong>en</strong>tes<br />
(<strong>en</strong>tre ellos, nombres, direcciones, información<br />
económica y números de cu<strong>en</strong>ta) aparec<strong>en</strong> publicados<br />
<strong>en</strong> Internet. Esto le supone a <strong>la</strong> empresa<br />
una inspección por parte de <strong>la</strong> Ag<strong>en</strong>cia Españo<strong>la</strong><br />
de Protección de Datos (AEPD).<br />
En este caso, <strong>la</strong> bu<strong>en</strong>a imag<strong>en</strong> y el prestigio de una <strong>en</strong>tidad puede<br />
verse comprometida por <strong>la</strong> publicación <strong>en</strong> internet de información<br />
s<strong>en</strong>sible y/o confid<strong>en</strong>cial (como por ejemplo, datos personales de<br />
trabajadores y cli<strong>en</strong>tes, datos bancarios, informaciones estratégicas<br />
de <strong>la</strong> organización, etc.).<br />
El objetivo suele ser el lucro (por ejemplo, al obt<strong>en</strong>er información bancaria<br />
de <strong>la</strong> empresa y sus cli<strong>en</strong>tes, o al extorsionar al propietario de los<br />
datos a cambio de un rescate), aunque también se distingu<strong>en</strong> otros motivos,<br />
como el espionaje industrial o el desprestigio a <strong>la</strong> organización.<br />
Se distingu<strong>en</strong> dos posibles oríg<strong>en</strong>es de <strong>la</strong> fuga de información:<br />
Desde el interior de <strong>la</strong> organización, bi<strong>en</strong> por error accid<strong>en</strong>tal<br />
de los empleados, bi<strong>en</strong> por una acción consci<strong>en</strong>te e int<strong>en</strong>cionada.<br />
En el primer caso, el extravío de un p<strong>en</strong>drive o un dispositivo móvil<br />
o el error <strong>en</strong> el <strong>en</strong>vío de comunicaciones son causas de pérdida<br />
de información. En el segundo caso, un empleado descont<strong>en</strong>to o<br />
que ha sido despedido puede tomar represalias contra <strong>la</strong> empresa<br />
difundi<strong>en</strong>do docum<strong>en</strong>tos o datos a los que ha t<strong>en</strong>ido acceso.<br />
Para evitar estas situaciones, <strong>la</strong>s organizaciones utilizan medidas<br />
como el establecimi<strong>en</strong>to de políticas de seguridad o <strong>la</strong> incorporación<br />
de cláusu<strong>la</strong>s de confid<strong>en</strong>cialidad <strong>en</strong> los contratos <strong>la</strong>borales.<br />
Desde el exterior, utilizando difer<strong>en</strong>tes técnicas para robar información<br />
de los equipos y sistemas de <strong>la</strong> <strong>en</strong>tidad atacada, como<br />
por ejemplo:<br />
La infección de malware para robo de datos. Una vez que el<br />
software malicioso es insta<strong>la</strong>do <strong>en</strong> el equipo de <strong>la</strong> víctima, se<br />
dedica a recopi<strong>la</strong>r información y remitírse<strong>la</strong> al atacante, sin<br />
que el usuario se percate.<br />
11<br />
<strong>Ciberseguridad</strong> <strong>en</strong> <strong>la</strong> id<strong>en</strong>tidad <strong>digital</strong> y <strong>la</strong> <strong>reputación</strong> <strong>online</strong>: una guía de aproximación para el empresario