Una huella digital, a veces llamada "sombra digital", es el rastro único de datos que crea una persona o negocio mientras utiliza Internet.
Casi todas las actividades en línea dejan rastro. Algunos rastros son obvios, como una publicación pública en las redes sociales. Otros son más sutiles, como las cookies que utilizan los sitios web para rastrear a los visitantes. Cada rastro que deja una persona o empresa, en conjunto, contribuye a su huella digital.
Aunque tanto los usuarios de Internet como las organizaciones forman huellas digitales, difieren en aspectos significativos. La huella de una persona está formada por los datos personales que comparte directa e indirectamente. Incluye la actividad de la cuenta en línea, el historial de navegación y los detalles que recopilan los agentes de datos en segundo plano.
La huella de una organización es más compleja. Consiste en toda la presencia en línea de la empresa, incluidos todos sus activos, contenidos y actividades públicos y privados en Internet. Los sitios web oficiales, los dispositivos conectados a Internet y las bases de datos confidenciales forman parte de la huella de una empresa. Incluso las acciones de los empleados: por ejemplo, el envío de correos electrónicos desde cuentas de la empresa se suman a la huella de una empresa.
Este artículo se centra en las huellas de organizaciones. Las huellas de las organizaciones son cada vez más grandes y están más distribuidas, impulsadas por tendencias como el auge de la nube y el trabajo remoto. Este crecimiento conlleva riesgos. Cada aplicación, dispositivo y usuario con huella digital es un objetivo para los ciberdelincuentes. Los hackers pueden entrar en las redes de las empresas mediante la explotación de vulnerabilidades, el secuestro de cuentas o el engaño a los usuarios. En respuesta, los equipos de ciberseguridad están adoptando herramientas que ofrecen una mayor visibilidad y control sobre la huella de la empresa.
Obtenga conocimientos para gestionar mejor el riesgo de una vulneración de datos con el último informe "Coste de una filtración de datos".
Regístrese para obtener el X-Force Threat Intelligence Index
Definir una huella digital empresarial puede ser complicado dada la cantidad de personas y activos involucrados. Los contornos de la huella de una empresa pueden cambiar a diario a medida que se conectan nuevos activos y los empleados utilizan Internet para realizar tareas rutinarias.
Las distintas unidades de negocio hacen hincapié en diferentes aspectos de la huella. Los especialistas en marketing se centran en la presencia pública en línea de una empresa y en el contenido de marca. Los equipos de seguridad se centran en la superficie de ataque de la organización, que son los activos conectados a Internet que los hackers podrían atacar.
Para una mayor comprensión de lo que puede contener una huella digital empresarial, resulta útil desglosarla en huella digital activa y huella digital pasiva.
La huella digital activa de una empresa consta de toda la actividad en línea, los activos y los datos que controla directamente e intencionalmente. La huella activa contiene cosas como:
El contenido público de la marca, como sitios web, cuentas de redes sociales, blogs, anuncios y otros medios.
Aplicaciones y servicios online creados y controlados por la organización, incluidos portales de clientes y cuentas de clientes en estas aplicaciones y servicios.
Cualquier hardware o software con acceso a Internet que los empleados utilicen para realizar negocios de la empresa, como cuentas de correo electrónico, aplicaciones en la nube, endpoints propiedad de la empresa y dispositivos propiedad de los empleados utilizados en la red corporativa, dentro o fuera de la política bring your own device (BYOD) de la organización.
Datos que posee la empresa, incluida la propiedad intelectual, los datos financieros y los registros de clientes.
La huella pasiva de una empresa consiste en la actividad en línea, los activos y los datos que están conectados a la empresa pero que no están bajo su control directo. Las huellas pasivas incluyen cosas como:
Actividad del proveedor y activos conectados a la red de la empresa, como paquetes de software de terceros utilizados en aplicaciones de la empresa o endpoints que los proveedores de servicios utilizan en los sistemas de la empresa.
Activos de TI invisible, que incluyen todas las aplicaciones y dispositivos utilizados en la red de la empresa o conectados a ella sin la aprobación y supervisión del departamento de TI.
Activos de TI huérfanos que permanecen en línea aunque la empresa ya no los utilice. Los ejemplos incluyen cuentas antiguas en plataformas de redes sociales o software que aún está instalado en los ordenadores portátiles de la empresa.
Contenido en línea producido sobre la empresa por personas por personas fuera de la empresa, como artículos de noticias y reseñas de clientes.
Activos maliciosos creados o robados por actores de amenazas para atacar a la empresa y dañar su marca. Entre los ejemplos se incluyen un sitio web de phishing que suplanta la marca de la organización para engañar a los clientes o datos robados filtrados en la Dark Web.
Los empleados y clientes de una empresa tienen huellas digitales propias. Los rastros de datos que dejan pueden formar parte de la huella de la empresa.
Los clientes contribuyen a la huella digital de la empresa interactuando con la organización. Esto incluye publicar sobre la empresa en las redes sociales, escribir reseñas y compartir datos con la empresa.
Los clientes pueden facilitar datos a la empresa directamente, por ejemplo al rellenar formularios en línea para suscribirse a suscripciones o introducir números de tarjetas de crédito en portales de compra en línea. Los clientes también pueden contribuir a través de la recopilación indirecta de datos, como cuando una aplicación registra la dirección IP y los datos de geolocalización de un usuario.
Los empleados contribuyen a la huella digital de la empresa cada vez que utilizan los activos en línea de la empresa o actúan en nombre de la empresa en Internet. Por ejemplo, gestionar datos empresariales, navegar por Internet en un ordenador portátil de la empresa o actuar como representante de la empresa en LinkedIn.
Incluso las huellas personales de los empleados pueden afectar a la empresa. Los empleados pueden dañar la marca de la empresa adoptando posiciones controvertidas en sus cuentas de redes sociales o compartiendo información que no deberían compartir.
El tamaño y el contenido de la huella digital de una empresa pueden afectar a su postura de ciberseguridad, su reputación en línea y su estado de cumplimiento.
La huella digital de una empresa puede convertirla en un objetivo. Las reservas de datos personales atraen la atención de los piratas informáticos, que pueden ganar mucho dinero lanzando ataques de ransomware que retienen estos datos como rehenes y amenazan con venderlos en el dark web.
Las empresas también pueden ira hacktivistas y hacktivistas informáticos de estados-nación cuando utilizan plataformas en línea para adoptar posturas sobre temas políticos.
Cuanto mayor sea la huella de una empresa, más expuesta estará a los ciberataques. Cada dispositivo o aplicación conectado a Internet en la red de la empresa es un posible vector de ataque. Los activos y la actividad de los proveedores también exponen a la organización a ataques a la cadena de suministro.
Los hackers pueden utilizar la huella personal de los empleados para penetrar en la red. Pueden usar los datos personales que las personas comparten en las redes sociales para crear estafas de spear phishing y de correo comercial comprometido. Incluso los detalles que parecen inocuos, como el número de teléfono de un empleado, pueden ayudar a los hackers a hacerse un hueco. Y si los empleados utilizan contraseñas poco higiénicas, por ejemplo, si usan la misma contraseña para varios propósitos o no las cambian con regularidad, facilitan a los hackers el robo de contraseñas y el acceso no autorizado a la red.
El contenido público, la cobertura de noticias y las reseñas de los clientes de una empresa contribuyen a su reputación en línea. Si la mayor parte de ese contenido pinta una imagen positiva de la marca, la empresa tiene una huella digital positiva. Una huella positiva puede impulsar nuevos negocios, ya que clientes potenciales investigan empresas en línea antes de comprar nada.
Por otro lado, una huella negativa puede alejar el negocio. La cobertura de noticias cruciales, los clientes molestos que comparten sus pensamientos en los sitios de redes sociales y los sitios web de empresas de baja calidad causan huellas negativas.
Las vulneraciones de datos también pueden dañar la reputación de una empresa. Los clientes confían en que la empresa protegerá su privacidad en línea cuando comparten datos confidenciales. Si se roban esos datos, las personas pueden llevar su negocio a otro lugar.
Los datos personales que una empresa de sus clientes y sus empleados forman parte de su huella digital. Gran parte de estos datos pueden estar sujetos a cierta protección de datos y regulaciones específicas del sector. Por ejemplo, cualquier organización que haga negocios con clientes en la UE debe cumplir con el Reglamento General de Protección de Datos y los proveedores sanitarios y otras personas que traten con la información médica protegida de los pacientes deben cumplir con la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA).
El incumplimiento de la normativa puede dar lugar a acciones legales, multas y pérdida de negocios. Los casos de incumplimiento que aparecen en las noticias suelen implicar vulneraciones de datos o ciberataques a gran escala. Sin embargo, una organización arriesga el incumplimiento normativo en cualquier lugar de su huella digital. Por ejemplo, que un empleado del hospital publique en las redes sociales la foto de un paciente o cotillee sobre él podría constituir una vulneración de la HIPAA.
Aunque una empresa no puede controlar todos los aspectos de su huella digital, sí puede tomar medidas para impedir que los actores maliciosos utilicen esa huella en su contra.
Algunas organizaciones rastrean las partes públicas de sus huellas estableciendo alertas de Google u otras notificaciones de motores de búsqueda para el nombre de la empresa. Esto permite a la empresa estar al tanto de la cobertura de noticias, las reseñas y otros contenidos que pueden afectar su reputación en línea.
El software de gestión de la superficie de ataque puede mapear, monitorizar y proteger activos orientados a Internet, como endpoint, aplicaciones y bases de datos. Las soluciones de administración de eventos e información de seguridad (SIEM) pueden detectar actividades anormales y potencialmente maliciosas en toda la huella. Las soluciones de detección y respuesta de endpoints pueden proteger los activos que pudieran ser objetivo de los hackers. Las herramientas de prevención de pérdida de datos pueden detener las vulneraciones de datos en curso.
Las redes privadas virtuales pueden proteger de los hackers la actividad en línea de empleados y usuarios, ofreciéndoles un vector menos de entrada a la red.
La formación sobre concienciación sobre la seguridad puede enseñar a los empleados a proteger sus identidades digitales para beneficio de ellos mismos y de su empleador. Los hackers tienen menos información con la que trabajar cuando los empleados saben que deben evitar compartir más de la cuenta y utilizar configuraciones de privacidad sólidas. La formación también puede centrarse en detectar estafas de phishing y utilizar los activos de la empresa adecuadamente para exponer la red a malware u otras amenazas.
Información de seguridad y gestión de eventos (SIEM) que ayuda a las organizaciones a reconocer y abordar posibles amenazas y vulnerabilidades de seguridad de seguridad antes de que puedan interrumpir las operaciones empresariales.
Las amenazas internas se producen cuando los usuarios con acceso autorizado a los activos de una empresa los ponen en peligro de forma deliberada o accidental.