19.09.2016 Views

Ciberseguridad en la identidad digital y la reputación online

iDj7304kWSu

iDj7304kWSu

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

4<br />

Riesgos <strong>en</strong> <strong>la</strong> gestión de <strong>la</strong> id<strong>en</strong>tidad <strong>digital</strong><br />

y <strong>la</strong> <strong>reputación</strong> <strong>online</strong><br />

ques están cobrando cada vez más relevancia pública como forma de<br />

ciberprotesta.<br />

4.4 Fuga de información<br />

«La bu<strong>en</strong>a imag<strong>en</strong><br />

y el prestigio de<br />

una <strong>en</strong>tidad puede<br />

verse comprometida<br />

por <strong>la</strong> publicación<br />

<strong>en</strong> internet de<br />

información s<strong>en</strong>sible<br />

y/o confid<strong>en</strong>cial»<br />

Caso 4 La gestoría GESTONLINE dispone<br />

<strong>en</strong> su sitio web de una intranet a través de <strong>la</strong> cual<br />

presta servicio a sus cli<strong>en</strong>tes. El sitio es atacado<br />

y datos especialm<strong>en</strong>te s<strong>en</strong>sibles de sus cli<strong>en</strong>tes<br />

(<strong>en</strong>tre ellos, nombres, direcciones, información<br />

económica y números de cu<strong>en</strong>ta) aparec<strong>en</strong> publicados<br />

<strong>en</strong> Internet. Esto le supone a <strong>la</strong> empresa<br />

una inspección por parte de <strong>la</strong> Ag<strong>en</strong>cia Españo<strong>la</strong><br />

de Protección de Datos (AEPD).<br />

En este caso, <strong>la</strong> bu<strong>en</strong>a imag<strong>en</strong> y el prestigio de una <strong>en</strong>tidad puede<br />

verse comprometida por <strong>la</strong> publicación <strong>en</strong> internet de información<br />

s<strong>en</strong>sible y/o confid<strong>en</strong>cial (como por ejemplo, datos personales de<br />

trabajadores y cli<strong>en</strong>tes, datos bancarios, informaciones estratégicas<br />

de <strong>la</strong> organización, etc.).<br />

El objetivo suele ser el lucro (por ejemplo, al obt<strong>en</strong>er información bancaria<br />

de <strong>la</strong> empresa y sus cli<strong>en</strong>tes, o al extorsionar al propietario de los<br />

datos a cambio de un rescate), aunque también se distingu<strong>en</strong> otros motivos,<br />

como el espionaje industrial o el desprestigio a <strong>la</strong> organización.<br />

Se distingu<strong>en</strong> dos posibles oríg<strong>en</strong>es de <strong>la</strong> fuga de información:<br />

Desde el interior de <strong>la</strong> organización, bi<strong>en</strong> por error accid<strong>en</strong>tal<br />

de los empleados, bi<strong>en</strong> por una acción consci<strong>en</strong>te e int<strong>en</strong>cionada.<br />

En el primer caso, el extravío de un p<strong>en</strong>drive o un dispositivo móvil<br />

o el error <strong>en</strong> el <strong>en</strong>vío de comunicaciones son causas de pérdida<br />

de información. En el segundo caso, un empleado descont<strong>en</strong>to o<br />

que ha sido despedido puede tomar represalias contra <strong>la</strong> empresa<br />

difundi<strong>en</strong>do docum<strong>en</strong>tos o datos a los que ha t<strong>en</strong>ido acceso.<br />

Para evitar estas situaciones, <strong>la</strong>s organizaciones utilizan medidas<br />

como el establecimi<strong>en</strong>to de políticas de seguridad o <strong>la</strong> incorporación<br />

de cláusu<strong>la</strong>s de confid<strong>en</strong>cialidad <strong>en</strong> los contratos <strong>la</strong>borales.<br />

Desde el exterior, utilizando difer<strong>en</strong>tes técnicas para robar información<br />

de los equipos y sistemas de <strong>la</strong> <strong>en</strong>tidad atacada, como<br />

por ejemplo:<br />

La infección de malware para robo de datos. Una vez que el<br />

software malicioso es insta<strong>la</strong>do <strong>en</strong> el equipo de <strong>la</strong> víctima, se<br />

dedica a recopi<strong>la</strong>r información y remitírse<strong>la</strong> al atacante, sin<br />

que el usuario se percate.<br />

11<br />

<strong>Ciberseguridad</strong> <strong>en</strong> <strong>la</strong> id<strong>en</strong>tidad <strong>digital</strong> y <strong>la</strong> <strong>reputación</strong> <strong>online</strong>: una guía de aproximación para el empresario

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!