Inicio Topics Huella digital ¿Qué es una huella digital?
Suscríbase al boletín de IBM Explore IBM Security Randori Recon
Dibujo isométrico que muestra diferentes trabajadores en oficina, todos usando IBM Security

Una huella digital, a veces llamada "sombra digital", es el rastro único de datos que crea una persona o negocio mientras utiliza Internet.

Casi todas las actividades en línea dejan un rastro. Algunos rastros son obvios, como una publicación pública en las redes sociales. Otros son más sutiles, como las cookies que utilizan los sitios web para rastrear a los visitantes. Cada rastro que deja una persona o empresa, en conjunto, contribuye a su huella digital.   

Aunque tanto los usuarios de Internet como las organizaciones forman huellas digitales, difieren en aspectos significativos. La huella de una persona consiste en los datos personales que comparten de forma directa e indirecta. Incluye la actividad de la cuenta en línea, el historial de navegación y los detalles que recopilan los agentes de datos en segundo plano.   

La huella de una organización es más compleja. Consiste en toda la presencia en línea de la empresa, incluidos todos sus activos, contenidos y actividades públicos y privados en Internet. Los sitios web oficiales, los dispositivos conectados a Internet y las bases de datos confidenciales forman parte de la huella de una empresa. Incluso las acciones de los empleados, como el envío de correos electrónicos desde cuentas de la empresa, se suman a la huella de una empresa.

Este artículo se centra en las huellas de organizaciones. Las huellas de las organizaciones son cada vez más grandes y están más distribuidas, impulsadas por tendencias como el auge de la nube y el trabajo remoto. Este crecimiento conlleva riesgos. Cada aplicación, dispositivo y usuario en una huella digital es un objetivo para los ciberdelincuentes. Los piratas informáticos pueden entrar en las redes de la empresa explotando vulnerabilidades, secuestrando cuentas o engañando a los usuarios. En respuesta, los equipos de ciberseguridad están adoptando herramientas que ofrecen una mayor visibilidad y control sobre la huella de la empresa.   

Revisión gratuita de la superficie de ataque

Descubra cómo Randori Recon encuentra activos y exposiciones externos a Internet.

Tipos de huellas digitales

Definir una huella digital empresarial puede ser complicado debido a la cantidad de personas y activos involucrados. Los contornos de la huella de una empresa pueden cambiar a diario a medida que se conectan nuevos activos y los empleados utilizan Internet para realizar tareas rutinarias.    

Y diferentes unidades de negocio enfatizan diferentes aspectos de la huella. Los especialistas en marketing se centran en la presencia pública en línea de una empresa y en el contenido de marca. Los equipos de seguridad se centran en la superficie de ataque de la organización: los activos conectados a Internet que los hackers podrían atacar.    

Para una mayor comprensión de lo que puede contener una huella digital empresarial, resulta útil desglosarla en huella digital activa y huella digital pasiva.   

Huella digital activa

La huella digital activa de una empresa consta de toda la actividad en línea, los activos y los datos que controla directamente e intencionalmente. La huella activa contiene cosas como:   

  • El contenido público de la marca de la empresa, como sitios web, cuentas de redes sociales, blogs, anuncios y otros medios.  
      

  • Aplicaciones y servicios online creados y controlados por la organización, incluidos portales de clientes y cuentas de clientes en estas aplicaciones y servicios.  
     

  • Cualquier hardware o software orientado a Internet que los empleados utilicen para llevar a cabo las actividades de la empresa, como cuentas de correo electrónico, aplicaciones en la nube, endpoints propiedad de la empresa y dispositivos propiedad de los empleados utilizados en la red corporativa (dentro o fuera de la política BYOD de la organización).   
       

  • Datos que posee la empresa, incluida la propiedad intelectual, los datos financieros y los registros de clientes.

Huella digital pasiva

La huella pasiva de una empresa consiste en la actividad en línea, los activos y los datos que están conectados a la empresa pero que no están bajo su control directo. Las huellas pasivas incluyen cosas como:   

  • Actividad del proveedor y activos conectados a la red de la empresa, como paquetes de software de terceros utilizados en aplicaciones de la empresa o endpoints que los proveedores de servicios utilizan en los sistemas de la empresa.   
     

  • Activos de TI invisible, que incluyen todas las aplicaciones y dispositivos utilizados en la red de la empresa o conectados a ella sin la aprobación y supervisión del departamento de TI.   
       

  • Activos de TI huérfanos que permanecen en línea aunque la empresa ya no los utilice. Los ejemplos incluyen cuentas antiguas en plataformas de redes sociales o software obsoleto que aún está instalado en las computadoras portátiles de la empresa.  
       

  • Contenido en línea producido sobre la empresa por personas fuera de la empresa, como artículos de noticias y reseñas de clientes.   
       

  • Activos maliciosos creados o robados por actores de amenazas para atacar a la empresa y dañar su marca. Entre los ejemplos se incluyen un sitio web de phishing que suplanta la marca de la organización para engañar a los clientes o datos robados filtrados en la Dark Web.

Las huellas personales forman la huella empresarial 

Los empleados y clientes de una empresa tienen huellas digitales propias. Los rastros de datos que dejan pueden formar parte de la huella de la empresa.   

Los clientes contribuyen a la huella digital de la empresa interactuando con la organización. Esto incluye publicar sobre la empresa en las redes sociales, escribir reseñas y compartir datos con la empresa.  

Los clientes pueden proporcionar datos directamente a la empresa, por ejemplo, rellenando formularios en línea para registrarse en suscripciones o perforando números de tarjetas de crédito en portales de compras en línea. Los clientes también pueden contribuir a través de la recopilación indirecta de datos, como cuando una aplicación registra la dirección IP y los datos de geolocalización de un usuario.   

Los empleados contribuyen a la huella digital de la empresa cada vez que utilizan los activos en línea de la empresa o actúan en nombre de la empresa en Internet. Por ejemplo, manejar datos empresariales, navegar por Internet en un portátil de la empresa o actuar como representante de la empresa en LinkedIn.   

Incluso las huellas personales de los empleados pueden afectar a la empresa. Los empleados pueden dañar la marca de la empresa adoptando posturas controvertidas en sus cuentas personales de redes sociales o compartiendo información que no deberían compartir.  

Por qué son importantes las huellas digitales

El tamaño y el contenido de la huella digital de una empresa pueden afectar a su postura de ciberseguridad, su reputación en línea y su estado de cumplimiento.   

Ciberseguridad

La huella digital de una empresa puede convertirla en un objetivo. Las reservas de datos personales atraen la atención de los piratas informáticos, que pueden ganar mucho dinero lanzando ataques de ransomware que retienen estos datos como rehenes y amenazan con venderlos en el dark web.

Las empresas también pueden atraer la ira de hacktivistas y piratas informáticos de estados-nación cuando utilizan plataformas en línea para adoptar posturas sobre temas políticos.    

Cuanto mayor sea la huella de una empresa, más expuesta estará a los ciberataques. Cada dispositivo o aplicación conectado a Internet en la red de la empresa es un posible vector de ataque. Los activos y la actividad de los proveedores también exponen a la organización a ataques a la cadena de suministro.    

Los piratas informáticos pueden utilizar la huella personal de los empleados para penetrar en la red. Pueden usar los datos personales que las personas comparten en las redes sociales para crear estafas de phishing selectivo y de correo electrónico comercial comprometido (BEC). Incluso los detalles que parecen inocuos, como el número de teléfono de un empleado, pueden ayudar a los hackers a hacerse un hueco.  Y si los empleados practican una higiene de contraseñas deficiente, utilizando la misma contraseña para múltiples propósitos, no cambiando las contraseñas con regularidad, etc., facilitan a los piratas informáticos el robo de contraseñas y el acceso no autorizado a la red.

Reputación en línea

El contenido público, la cobertura de noticias y las reseñas de los clientes de una empresa contribuyen a su reputación en línea. Si la mayor parte de ese contenido pinta una imagen positiva de la marca, la empresa tiene una huella digital positiva. Una huella positiva puede impulsar nuevos negocios, ya que muchos clientes potenciales investigan empresas en línea antes de comprar nada.  

Por otro lado, una huella negativa puede alejar el negocio. Las huellas negativas pueden deberse a una cobertura informativa crucial, a clientes disgustados que comparten sus opiniones en las redes sociales y a sitios web de empresas de mala calidad.    

Las vulneraciones de datos también pueden dañar la reputación de una empresa. Los clientes confían en que la empresa protegerá su privacidad en línea cuando comparten datos confidenciales. Si se roban esos datos, las personas pueden llevar su negocio a otro lugar.

Conformidad con la normativa

Los datos personales que una empresa recopila de sus clientes y sus empleados forman parte de su huella digital. Gran parte de estos datos pueden estar sujetos a cierta privacidad de datos y regulaciones específicas del sector. Por ejemplo, cualquier organización que haga negocios con clientes en la UE debe cumplir con el Reglamento General de Protección de Datos (RGPD); los proveedores de atención sanitaria y otras personas que traten con la información médica protegida (PHI)de los pacientes deben cumplir con la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA).

El incumplimiento de la normativa puede dar lugar a acciones legales, multas y pérdida de negocios. Los casos de incumplimiento que aparecen en las noticias suelen implicar vulneraciones de datos o ciberataques a gran escala. Sin embargo, una organización arriesga el incumplimiento normativo en cualquier lugar de su huella digital. Por ejemplo, que un empleado de un hospital publique en las redes sociales la foto de un paciente o cotillee sobre él podría constituir una infracción de la HIPAA.

Proteger la huella digital de la empresa

Aunque una empresa no puede controlar todos los aspectos de su huella digital, sí puede tomar medidas para impedir que los actores maliciosos utilicen esa huella en su contra.

Seguimiento de la huella pública

Algunas organizaciones rastrean las partes públicas de sus huellas estableciendo alertas de Google u otras notificaciones de motores de búsqueda para el nombre de la empresa. Esto permite a la empresa estar al tanto de la cobertura de noticias, las reseñas y otros contenidos que pueden afectar su reputación en línea.    

Implementación de software de seguridad

El software de gestión de la superficie de ataque puede mapear, supervisar y proteger activos orientados a Internet, como endpoint, aplicaciones y bases de datos. Las soluciones de administración de eventos e información de seguridad (SIEM) pueden detectar actividades anormales y potencialmente maliciosas en toda la huella. Las soluciones de detección y respuesta para endpoints (EDR) pueden proteger los activos que pudieran ser objetivo de los piratas informáticos. Las herramientas de prevención de pérdida de datos (DLP) pueden detener las vulneraciones de datos en curso.   

Las redes privadas virtuales (VPN) pueden proteger la actividad en línea de los empleados y los usuarios de los hackers, proporcionándoles un vector menos de entrada en la red.    

Formación de empleados

La formación sobre concienciación sobre la seguridad puede enseñar a los empleados a proteger sus identidades digitales para beneficio de ellos mismos y de su empleador. Los piratas informáticos tienen menos información con la que trabajar cuando los empleados saben que deben evitar compartir más de la cuenta y utilizar configuraciones de privacidad sólidas. La formación también puede centrarse en detectar estafas de phishing y utilizar los activos de la empresa adecuadamente para evitar exponer la red a malware u otras amenazas. 

Soluciones relacionadas
IBM Security® Randori Recon

Mejore rápidamente la ciberresilencia de su organización. Gestione la evolución de su huella digital, detecte la computación fantasma y alcance su objetivo con resultados correlacionados y basados en hechos adversos.

Explore Randori Recon

Inteligencia de amenazas

La plataforma IBM® X-Force Threat Intelligence incluida en IBM Security® QRadar® SIEM utiliza datos agregados de X-Force Exchange1. También puede integrar datos de otras fuentes de inteligencia de amenazas para ayudar a su organización a mantenerse por delante de las amenazas emergentes y de la exposición a nuevas vulnerabilidades.  

Explorar la inteligencia de amenazas con QRadar SIEM

Análisis del comportamiento del usuario

IBM® Security QRadar SIEM User Behavior Analytics (UBA) establece una referencia de patrones de comportamiento para sus empleados, para que pueda detectar mejor las credenciales comprometidas, el movimiento lateral y otras amenazas a su organización

Explorar los análisis del comportamiento de los usuarios con QRadar SIEM

Recursos X-Force Threat Intelligence Index

Obtenga información procesable que le ayudará a comprender cómo los actores de amenazas están llevando a cabo los ataques y cómo proteger de forma proactiva a su organización.

¿Qué es SIEM?

SIEM (información de seguridad y gestión de eventos) es un software que ayuda a las organizaciones a reconocer y abordar posibles amenazas y vulnerabilidades de seguridad antes de que puedan interrumpir las operaciones empresariales.

¿Qué son las amenazas internas?

Las amenazas internas se producen cuando los usuarios con acceso autorizado a los activos de una empresa los ponen en peligro de forma deliberada o accidental.

Notas a pie de página

1Permite utilizar los datos de X-Force Threat Intelligence en reglas de correlación de QRadar y AQL.

De el siguiente paso

La adopción generalizada de la nube híbrida y el apoyo permanente de personal remoto han hecho imposible gestionar la superficie de ataque empresarial. IBM® Security Randori Recon utiliza un proceso de reconocimiento continuo y preciso para detectar la informática fantasma.Randori Recon le ayuda a alcanzar sus objetivos reduciendo el número de falsos positivos y mejora su resistencia general mediante flujos de trabajo optimizados e integraciones con su ecosistema de seguridad existente.

 

Explore Randori Recon Solicite una demostración de Randori Recon