Skip to content
  • Menú
  • Tendencias
  • Explorar
El Instituto Independiente
  • Temas
  • Blog: Voces de Libertad
  • Buscar
Voces de Libertad
Todos Voces de Libertad
Todos
Wikileaks: cuando la gotera se convirtió en inundación
Miguel Delle Donne
1 de febrero, 2011
1 de febrero, 2011

Wikileaks: cuando la gotera se convirtió en inundación

Miguel Delle Donne
El Cronista.com
 
El escándalo mundial producido por las revelaciones de los cables secretos de la diplomacia norteamericana por parte de Wikileaks ha instalado el tema de las vulnerabilidades en algunos sistemas informáticos destinados a guardar información reservada. La pérdida de datos o Data Leak (DL) o “goteo de datos” se ha transformado en uno de los riesgos informáticos más relevantes y genera gran inquietud entre los directivos de compañías y funcionarios gubernamentales. El caso Wikileaks es un ejemplo típico de Data Leak: alguien tenía un acceso autorizado a una aplicación, utilizó transacciones habituales, copió información que estaba autorizado a leer y, luego, la liberó para que fuera publicada en Internet.

 
DL es un riesgo que ha tomado mayor importancia desde la aparición de los dispositivos de computación móvil. Según estadísticas publicadas por KPMG en el informe Data Loss Barometer, de noviembre 2010, el hacking es la causa más importante de pérdida de datos, medida en términos de registros robados o personas afectadas, y el robo o pérdida de equipos es la segunda causa de incidentes más importante, en términos de cantidad de personas afectadas. El malicious insider (alguien interno a la compañía autorizado a acceder pero que se comporta deshonestamente) es una amenaza creciente y, medido en términos de cantidad de personas afectadas, ha alcanzado similares valores que los incidentes provocados por problemas en sitios web o redes. En la medición por sector, se observa que Healthcare encabeza el ranking por cantidad de incidentes, debido al crecimiento que tuvo durante el último año, desplazando al sector Gobierno. También se observa un crecimiento en los casos en Financial Services.
 
El Data Leak es un problema complejo para administrar porque intervienen factores distintos: la persona que lo realiza está autorizada a acceder al sistema; la copia o bajada de datos es un procedimiento habitual; las aplicaciones poseen transacciones para consultar grandes cantidades de datos. Es decir, DL es un riesgo formado por un conjunto de acciones habituales y autorizadas, y esto lo hace difícil de mitigar. Así, surgen preguntas: ¿se puede atenuar? Si le ocurrió al gobierno de los Estados Unidos, ¿qué puede hacer una empresa? Por ser una cuestión compleja, es necesario abordarla desde distintos ángulos.

Acceso a los datos

En general, durante años, se consideró como positivo que los sistemas aplicativos tengan opciones de consulta que permitan a los usuarios acceder a grandes cantidades de datos, permitiendo su copia a dispositivos locales para su tratamiento con software de oficina. También se entendió que las transacciones de consulta no eran riesgosas porque no se podían alterar los datos almacenados y por ende no era necesario gastar demasiados recursos en controlarlas.
 
Sin embargo, el acceso de sólo consulta permite, además de ver, copiar datos. Esta simple acción hace que los copiados no se encuentren más bajo el control del sistema de seguridad de la aplicación que los contiene. El riesgo se amplifica porque quien copia los datos también podría enviarlos por mail. En consecuencia, en las facilidades de consulta (aunque parezca extraño) radica una de las bases del problema. Para atacar este tema, es bueno evaluar las opciones de consulta disponibles, restringiendo el acceso a las que generan gran cantidad de información o incluso permiten “leer” (copiar) un archivo completo, reemplazándolas por opciones de consulta dirigidas que permitan obtener menor cantidad de datos.

Administración de accesos

El proceso de administración de los accesos otorgados tiene que ser estricto y seguir una política del menor acceso posible a los datos de acuerdo con las funciones que desempeña la persona. También deben considerarse aspectos de control de las actividades de los usuarios. Si bien hay software en el mercado que permite ayudar en esta tarea, existen controles más simples que pueden mitigar el problema, como revisar periódicamente los accesos otorgados, tanto de actualización como de consulta.

Computación móvil

Algunos piensan que, restringiendo el uso de la computación móvil se mitiga el riesgo, pero, al no ser posible delimitar esta tecnología, la alternativa es la capacitación acerca de los riesgos que implica copiar datos a otro dispositivo. Asimismo, el uso de la computación móvil ocasiona problemas por pérdidas o robos de equipos y dispositivos. Hay disponibles varios softwares de encriptación de datos que pueden ser utilizados tanto en discos rígidos o en dispositivos de almacenamiento externo que inhiben la posibilidad de uso de los datos que se quieren preservar.

Clasificación de la información

Resulta cada vez más imperioso contar con una detallada clasificación de los datos que se administran, es decir, tener en claro qué datos son confidenciales, cuáles son de dominio interno y aquellos que son públicos. Algunas de las preguntas que deberían hacerse durante la clasificación de datos son: ¿qué pasaría si el contenido de esta base de datos apareciera en Internet como le sucedió al Gobierno de Estados de los Estados Unidos?; ¿qué problemas traería la publicación o pérdida de esta información? En el ejemplo del Leakgate, en apariencia, la base de datos en cuestión estaba clasificada como “no de alto riesgo” y por ello tenían acceso gran cantidad de usuarios.
 
Data Leak es un tema importante para las empresas, porque es un riesgo que no puede mitigarse con una sola medida. Pero, trabajando adecuadamente en el acceso a los datos, la administración de usuarios, el uso de la computación móvil y en la clasificación de la información, puede ser disminuido significativamente.
 
El autor es director de Auditoría de KPMG en la Argentina.
Tendencias
  • Cristina, la bandolera

    3 de julio, 2025
  • La mayoría de los brasileños siente vergüenza del presidente Lula da Silva, del Congreso y de la Corte Suprema

    29 de junio, 2025
  • Mario Vargas Llosa: El matrimonio homosexual es “un acto de justicia”

    28 de enero, 2011
  • La gran hambruna de Mao: La catástrofe más devastadora de la historia de China

    5 de noviembre, 2010
Más reciente
  • Stunning Quadriga sculpture in Brandenburg Gate Berlin, German

    Poder, ¿para qué?

  • 15456279 wooden gavel and book on wooden table, on brown background

    El problema no es el caso YPF sino ser defaulteadores seriales

  • Foggy Road Ahead

    Privatización de las carreteras: mitos estatistas y realidades privadas

  • 206778208 s

    Milei, profesor de la libertad

Archivo
2024
2023
2022
2021
2020
Ver todos

Artículo de blog relacionados

  • La corrupción en Argentina: ¡Es el sistema, estúpidos!

    Perfil El caso Schoklender no hizo más que reiterar un problema sistémico que...

    Enrique Szewach
    5 de junio, 2011
  • Dos polémicas ajenas

    Por Juan Camilo Restrepo Portafolio En Argentina, la popularidad de la presidenta Cristina...

    26 de agosto, 2008
  • Entre la erudición y el analfabetismo

    Caido del Tiempo Discursos ingeniosos o buenas salidas no son de uso más...

    Enrique Fernández García
    17 de noviembre, 2017
  • Mientras tanto…

      El 16 de febrero es el 47º día del año del calendario...

    16 de febrero, 2016
  • Artículos de tendencia

  • 80bc3f59 e7ad 42bb aa1a bcbe632d3253

    Blogs de tendencia

Independent Institute
Catalyst
Beyond Homeless
MyGovCost.org - Government Cost Calculator
FDAReview.org
OnPower.org
El Instituto Independiente

Go To English Version

Síguenos

Noticias

  • Articulos
  • Tendencias
  • Blog: Voces de Libertad

Nuestro Instituto

  • Acerca de
  • Membresía

Contáctenos

  • Consultas generales
  • Solicitud para publicar en nuestro Instituto

Temas

  • Cultura y sociedad
  • Defensa y política exterior
  • Derecho y libertad
  • Economía
  • Economía y desarrollo internacionales
  • Educación
  • Energía y medioambiente
  • Filosofía y religión
  • Gobierno y política
  • Impuestos y presupuesto
  • Reglamentación
  • Salud y asistencia sanitaria
  • Subsidios y asistencia social

Copyright © 2025 By Independent Institute - All Rights Reserved

  • Política de privacidad
  • Têrminos de servicio
  • Política de privacidad
  • Têrminos de servicio
Page load link

Go To English Version

Temas

  • Ver todos
  • Cultura y sociedad
  • Defensa y política exterior
  • Derecho y libertad
  • Economía
  • Economía y desarrollo internacionales
  • Educación
  • Energía y medioambiente
  • Filosofía y religión
  • Gobierno y política
  • Impuestos y presupuesto
  • Reglamentación
  • Salud y asistencia sanitaria
  • Subsidios y asistencia social

Archivo

Ver todos
  • Al hacer cumplir la ley de inmigración, ante todo no causar daño
    Álvaro Vargas Llosa
    24 de junio
    Migration of people to America is a great country Generative AI

Tendencias

  • 2 de julio de 1962: El día en que el comercio minorista cambió para siempre

  • Cinco formas en las que fallan los estudios sobre el salario mínimo

  • Austriacos vs. Monetaristas de Mercado sobre la burbuja inmobiliaria

  • Obstáculos éticos para combatir los algoritmos policiales con sesgos raciales

El Instituto Independiente

Go To English Version

  • Temas
  • Artículos
  • Más reciente
  • Tendencias
  • Blog: Voces de Libertad
  • Presencia en medios
  • Acerca de
  • Membresía
  • Contáctenos
  • Buscar
Temas
  • Ver todos
  • Cultura y sociedad
  • Defensa y política exterior
  • Derecho y libertad
  • Economía
  • Economía y desarrollo internacionales
  • Educación
  • Energía y medioambiente
  • Filosofía y religión
  • Gobierno y política
  • Impuestos y presupuesto
  • Reglamentación
  • Salud y asistencia sanitaria
  • Subsidios y asistencia social

Síguenos

Go To English Version

Temas

  • Ver todos
  • Cultura y sociedad
  • Defensa y política exterior
  • Derecho y libertad
  • Economía
  • Economía y desarrollo internacionales
  • Educación
  • Energía y medioambiente
  • Filosofía y religión
  • Gobierno y política
  • Impuestos y presupuesto
  • Reglamentación
  • Salud y asistencia sanitaria
  • Subsidios y asistencia social

Archivo

Ver todos
  • Al hacer cumplir la ley de inmigración, ante todo no causar daño
    Álvaro Vargas Llosa
    24 de junio
    Migration of people to America is a great country Generative AI
Go to Top