Llegamos a ustedes gracias a:



Noticias

WikiLeaks demuestra la necesidad de un replanteamiento de la seguridad de los datos corporativos

[21/12/2010] La publicación por WikiLeaks de documentos secretos del Departamento de Estado de Estados Unidos, unida a su amenaza sobre la próxima liberación de nuevos documentos internos con información sensible de un gran banco del país, ha contribuido a aumentar la preocupación de las organizaciones en general por la seguridad de sus datos.

Se sospecha que la filtración llegada a manos de WikiLeaks podría deberse a una fuga de datos a través de un analista de bajo nivel de la Armada quien, supuestamente, copió datos de redes clasificadas a una unidad USB flash y a algunos CD.
Estas negligencias en las normas de seguridad de la información impuestas por una determinada organización pueden producirse también en el sector privado, como señala Doug Powell, director de seguridad grid inteligente de la compañía BC Hydro.
La información sensible exige controles de acceso, niveles de clasificación de documentos según la sensibilidad de los datos que contienen y una efectiva monitorización del seguimiento de las normas en vigor. Por ejemplo, los datos clasificados deberían estar distinguidos con etiquetas para prevenir que puedan ser sacados de un dominio protegido sin permisos excepcionales, explica Powell.
No obstante, Gartner considera que las pérdidas de información confidencial -ya sea a través de trabajadores internos o hackers- resultan casi inevitables, por lo que las organizaciones deben tener presente que cualquier memo que creen es susceptible de ser puesta al descubierto.
Por ello, la consultora anima a las empresas a que aprovechen las preocupaciones generadas por el caso WikiLeaks como una oportunidad para contrastar junto con sus colegas de negocio el impacto que fugas similares tendrían para su propia empresa. Aconseja que si, por ejemplo, la información que saldrá a la luz en una reunión es tan importante como para tener un fuerte impacto en el negocio, se tomen medidas como impedir la grabación de todo o parte de lo tratado en el encuentro.
Jaikumar Vijayan and Mitch Betts, Computerworld (US)