Inicio topics Huella digital ¿Qué es una huella digital?
Explore la solución de huella digital de IBM Suscríbase para recibir actualizaciones sobre temas de seguridad
Ilustración con collage de pictogramas de nubes, teléfono móvil, huella digital, marca de verificación
¿Qué es una huella digital?

Una huella digital, a veces llamada "sombra digital", es el rastro único de datos que crea una persona o empresa mientras utiliza Internet.

Casi todas las actividades en línea dejan un rastro. Algunos rastros son obvios, como una publicación en redes sociales. Otros son más sutiles, como las cookies que utilizan los sitios web para rastrear a los visitantes. Cada rastro que una persona o empresa deja atrás, en conjunto, forma su huella digital.

Si bien los usuarios de Internet y las organizaciones tienen huellas digitales, difieren de manera significativa. La huella de una persona consiste en los datos personales que comparte directa e indirectamente. Incluye la actividad de la cuenta en línea, el historial de navegación y los detalles que los corredores de datos recopilan en segundo plano.

La huella de una organización es más compleja. Consiste en toda la presencia en línea de la compañía, incluidos todos sus activos, contenido y actividad públicos y privados en Internet. Los sitios web oficiales, los dispositivos conectados a Internet y las bases de datos confidenciales son parte de la huella de una compañía. Incluso las acciones de los empleados, por ejemplo, enviar emails desde las cuentas de la compañía, se suman a la huella de una compañía.

Este artículo se centra en las huellas de organizaciones. Las huellas de las organizaciones son cada vez más grandes y están más distribuidas, impulsadas por tendencias como el auge de la nube y el trabajo remoto. Este crecimiento conlleva riesgos. Cada aplicación, dispositivo y usuario con huella digital es un objetivo para los ciberdelincuentes. Los piratas informáticos pueden entrar en las redes de la compañía explotando vulnerabilidades, secuestrando cuentas o engañando a los usuarios. En respuesta, los equipos de ciberseguridad están adoptando herramientas que ofrecen una mayor visibilidad y control sobre la huella de la compañía.

Costo de una filtración de datos

Obtenga insights para gestionar mejor el riesgo de una filtración de datos con el último Informe del costo de una filtración de datos.

Contenido relacionado

Regístrese para obtener el Índice X-Force Threat Intelligence

Tipos de huellas digitales

Definir la huella digital de una compañía puede resultar complicado debido a la cantidad de personas y activos involucrados. Los contornos de la huella de una compañía pueden cambiar diariamente a medida que nuevos activos entran en línea y los empleados usan Internet para realizar tareas rutinarias.

Las diferentes unidades de negocio enfatizan diferentes aspectos de la huella. Los especialistas en marketing se centran en la presencia pública en línea de una compañía y en el contenido de marca. Los equipos de seguridad se centran en la superficie de ataque de la organización, que son los activos conectados a Internet que los piratas informáticos podrían atacar.

Para una mayor comprensión de lo que puede contener una huella digital empresarial, resulta útil desglosarla en huella digital activa y huella digital pasiva.

Huella digital activa

La huella digital activa de una compañía consiste en toda la actividad, los activos y los datos en línea que controla directa e intencionalmente. La huella activa contiene cosas como:

  • El contenido de la marca, como sitios web, cuentas de redes sociales, blogs, anuncios y otros medios.

  • Aplicaciones y servicios en línea creados y controlados por la organización, incluidos portales de clientes y cuentas de clientes en estas aplicaciones y servicios

  • Cualquier hardware o software orientado a Internet que los empleados utilicen para llevar a cabo las actividades de la empresa, como cuentas de correo electrónico, aplicaciones en la nube, endpoints de la empresa y dispositivos propiedad de los empleados utilizados en la red corporativa dentro o fuera del bring your own device  (BYOD) de la organización.

  • Datos que posee la empresa, incluida la propiedad intelectual, los datos financieros y los registros de clientes.

Huella digital pasiva

La huella pasiva de una compañía consiste en la actividad en línea, los activos y los datos que están conectados a la compañía pero que no están bajo su control directo. Las huellas pasivas incluyen cosas como:   

  • Actividad del proveedor y activos conectados a la red de la empresa, como paquetes de software de terceros utilizados en aplicaciones de la empresa o endpoints que los proveedores de servicios utilizan en los sistemas de la empresa.

  • Activos de TI invisible, que incluyen todas las aplicaciones y dispositivos utilizados en la red de la empresa o conectados a ella sin la aprobación y supervisión del departamento de TI.

  • Activos de TI huérfanos que permanecen en línea aunque la compañía ya no los use. Los ejemplos incluyen cuentas antiguas en plataformas de redes sociales o software obsoleto que aún está instalado en las computadoras portátiles de la compañía.

  • Contenido en línea producido sobre la empresa por personas fuera de la empresa, como artículos de noticias y reseñas de clientes.

  • Activos maliciosos creados o robados por actores de amenazas para atacar a la empresa y dañar su marca. Entre los ejemplos se incluyen un sitio web de phishing que suplanta la marca de la organización para engañar a los clientes o datos robados filtrados en la Dark Web.

Las huellas personales forman la huella empresarial 

Los empleados y clientes de una compañía tienen sus propias huellas digitales. Los rastros de datos que dejan pueden formar parte de la huella de la compañía.

Los clientes contribuyen a la huella digital de la compañía interactuando con la organización. Esto incluye publicar sobre la compañía en las redes sociales, escribir reseñas y compartir datos con la compañía.

Los clientes pueden proporcionar datos a la compañía directamente, por ejemplo, completando formularios en línea para suscribir o ingresando números de tarjetas de crédito en portales de compras en línea. Los clientes también pueden contribuir a través de la recopilación indirecta de datos, como cuando una aplicación registra la dirección IP y los datos de geolocalización de un usuario.

Los empleados contribuyen a la huella digital de la compañía cada vez que emplean los activos en línea de la compañía o actúan en nombre de la compañía en el Internet. Algunos ejemplos son el manejo de datos empresariales, la navegación por el sitio web en una computadora portátil de la compañía o la representación de la compañía en LinkedIn.

Incluso las huellas personales de los empleados pueden afectar al negocio. Los empleados pueden dañar la marca de la compañía al adoptar posturas controvertidas en sus cuentas personales de redes sociales o al compartir información que no deberían compartir.

Por qué son importantes las huellas digitales

El tamaño y el contenido de la huella digital de una empresa pueden afectar su postura de ciberseguridad, su reputación en línea y su estado de cumplimiento.   

Ciberseguridad

La huella digital de una empresa puede convertirla en un objetivo. Las reservas de datos personales atraen la atención de los hackers, que pueden ganar mucho dinero lanzando ataques de ransomware aque retienen estos datos como rehenes y amenazan con venderlos en la dark web.

Las empresas también pueden enojar a los hackers activistas y piratas informáticos de estados-nación cuando utilizan plataformas en línea para adoptar posturas sobre temas políticos.

Cuanto mayor sea la huella de una empresa, más expuesta estará a los ciberataques. Cada dispositivo o aplicación conectado a Internet en la red de la compañía es un posible vector de ataque. Los activos y la actividad de los proveedores también exponen a la organización a ataques a la cadena de suministro.

Los piratas informáticos pueden emplear las huellas personales de los empleados para penetrar en la red. Pueden emplear los datos personales que la gente comparte en las redes sociales para elaborar estafas de phishing selec tivo y de correo electrónico comercial. Incluso detalles que parecen benignos, como el número de teléfono de un empleado, pueden dar a los piratas informáticos un punto de apoyo. Y si los empleados practican una higiene de contraseñas deficiente (por ejemplo, emplear la misma contraseña para múltiples propósitos o no cambiarla con regularidad), facilitan a los piratas informáticos el robo de contraseñas y el acceso no autorizado a la red.

Reputación en línea

El contenido público, la cobertura de noticias y las reseñas de los clientes de una compañía contribuyen a su reputación en línea. Si la mayor parte de ese contenido pinta una imagen positiva de la marca, la compañía tiene una huella digital positiva. Una huella positiva puede impulsar nuevos negocios, ya que muchos clientes potenciales y clientes investigan compañías en línea antes de comprar cualquier cosa.

Por otro lado, una huella negativa puede alejar a los negocios. La cobertura de noticias críticas, los clientes molestos que comparten sus pensamientos en los sitios de redes sociales y los sitios web de empresas de baja calidad causan huellas negativas.

Las filtraciones de datos también pueden dañar la reputación de una empresa. Los clientes confían en que la empresa protegerá su privacidad en línea cuando comparten datos confidenciales. Si se roban esos datos, las personas pueden llevar su negocio a otro lugar.

Cumplimiento regulatorio

Los datos personales que una compañía recopila de sus clientes y empleados forman parte de su huella digital. Muchos de estos datos pueden estar sujetos a determinadas normativas sobre privacidad de datos y específicas del sector. Por ejemplo, cualquier organización que haga negocios con clientes de la Unión Europea debe cumplir el Reglamento General de Protección de Datos, y los proveedores de asistencia sanitaria y otros que manejen información sanitaria protegida de pacientes deben cumplir la Ley de Portabilidad y Responsabilidad de los Seguros Sanitarios (HIPAA).

El incumplimiento normativo puede dar lugar a acciones legales, multas y pérdida de negocios. Los casos de incumplimiento que hacen noticia suelen implicar filtraciones de datos a gran escala o ciberataques. Pero una organización corre el riesgo de incumplimiento normativo en cualquier parte de su huella digital. Por ejemplo, un miembro del personal del hospital que publique la foto de un paciente o chismes sobre un paciente en las redes sociales podría constituir una violación de la HIPAA.

Protección de la huella digital de la empresa

Aunque una empresa no puede controlar todos los aspectos de su huella digital, sí puede tomar medidas para impedir que los actores maliciosos utilicen esa huella en su contra.

Seguimiento de la huella pública

Algunas organizaciones rastrean las partes públicas de sus huellas configurando alertas de Google u otras notificaciones de motores de búsqueda para el nombre de la compañía. Esto permite que la compañía se mantenga al tanto de la cobertura de noticias, reseñas y otros contenidos que pueden afectar su reputación en línea.

Despliegue de software de seguridad

El software de gestión de superficies de ataque puede mapear, monitorear y proteger activos conectados a Internet, como endpoints, aplicaciones y bases de datos. Las soluciones de gestión de eventos e información de seguridad (SIEM) pueden detectar actividades anormales y potencialmente maliciosas en toda la huella. Las soluciones de respuesta y detección de endpoints pueden proteger los activos a los que pueden apuntar los piratas informáticos. Las herramientas de prevención de pérdida de datos pueden detener las violaciones de datos en curso.

Las redes privadas virtuales pueden proteger la actividad en línea de los empleados y los usuarios contra los hackers, proporcionándoles un vector menos de entrada en la red.

Capacitación a los empleados

La capacitación en concientización sobre seguridad puede mostrar a los empleados cómo proteger sus identidades digitales para su beneficio y el de su empleador. Los hackers tienen menos información con la que trabajar cuando los empleados saben que deben evitar compartir en exceso y emplear configuraciones de privacidad estables. La capacitación también puede centrarse en detectar estafas de phishing y emplear los activos de la compañía de manera adecuada para evitar exponer la red a malware u otras amenazas.

Soluciones relacionadas
Servicios de respuesta a incidentes

Reduzca el impacto empresarial de una violación y mejore la resiliencia de los ataques a través de la planificación y las pruebas.

Explore los servicios de respuesta a incidentes de IBM X-Force

Recursos ¿Qué es SIEM?

Gestión de eventos e información de seguridad (SIEM) es un software que ayuda a las organizaciones a reconocer y abordar posibles amenazas y vulnerabilidades de seguridad antes de que puedan interrumpir las operaciones comerciales.

¿Qué son las amenazas internas?

Las amenazas internas se producen cuando los usuarios con acceso autorizado a los activos de una empresa los ponen en peligro de forma deliberada o accidental.

Dé el siguiente paso

Descubra cómo IBM Security Guardium Data Protection proporciona una protección de datos completa con una vía más rápida hacia la conformidad, así como una visibilidad y un control centralizados para almacenes de datos on-premises y en un entorno multinube híbrido.

Explore Guardium Data Protection Realizar un recorrido