Skip to content
  • Menú
  • Tendencias
  • Explorar
El Instituto Independiente
  • Temas
  • Blog: Voces de Libertad
  • Buscar
Voces de Libertad
Todos Voces de Libertad
Todos
Wikileaks: cuando la gotera se convirtió en inundación
Miguel Delle Donne
1 de febrero, 2011
1 de febrero, 2011

Wikileaks: cuando la gotera se convirtió en inundación

Miguel Delle Donne
El Cronista.com
 
El escándalo mundial producido por las revelaciones de los cables secretos de la diplomacia norteamericana por parte de Wikileaks ha instalado el tema de las vulnerabilidades en algunos sistemas informáticos destinados a guardar información reservada. La pérdida de datos o Data Leak (DL) o “goteo de datos” se ha transformado en uno de los riesgos informáticos más relevantes y genera gran inquietud entre los directivos de compañías y funcionarios gubernamentales. El caso Wikileaks es un ejemplo típico de Data Leak: alguien tenía un acceso autorizado a una aplicación, utilizó transacciones habituales, copió información que estaba autorizado a leer y, luego, la liberó para que fuera publicada en Internet.

 
DL es un riesgo que ha tomado mayor importancia desde la aparición de los dispositivos de computación móvil. Según estadísticas publicadas por KPMG en el informe Data Loss Barometer, de noviembre 2010, el hacking es la causa más importante de pérdida de datos, medida en términos de registros robados o personas afectadas, y el robo o pérdida de equipos es la segunda causa de incidentes más importante, en términos de cantidad de personas afectadas. El malicious insider (alguien interno a la compañía autorizado a acceder pero que se comporta deshonestamente) es una amenaza creciente y, medido en términos de cantidad de personas afectadas, ha alcanzado similares valores que los incidentes provocados por problemas en sitios web o redes. En la medición por sector, se observa que Healthcare encabeza el ranking por cantidad de incidentes, debido al crecimiento que tuvo durante el último año, desplazando al sector Gobierno. También se observa un crecimiento en los casos en Financial Services.
 
El Data Leak es un problema complejo para administrar porque intervienen factores distintos: la persona que lo realiza está autorizada a acceder al sistema; la copia o bajada de datos es un procedimiento habitual; las aplicaciones poseen transacciones para consultar grandes cantidades de datos. Es decir, DL es un riesgo formado por un conjunto de acciones habituales y autorizadas, y esto lo hace difícil de mitigar. Así, surgen preguntas: ¿se puede atenuar? Si le ocurrió al gobierno de los Estados Unidos, ¿qué puede hacer una empresa? Por ser una cuestión compleja, es necesario abordarla desde distintos ángulos.

Acceso a los datos

En general, durante años, se consideró como positivo que los sistemas aplicativos tengan opciones de consulta que permitan a los usuarios acceder a grandes cantidades de datos, permitiendo su copia a dispositivos locales para su tratamiento con software de oficina. También se entendió que las transacciones de consulta no eran riesgosas porque no se podían alterar los datos almacenados y por ende no era necesario gastar demasiados recursos en controlarlas.
 
Sin embargo, el acceso de sólo consulta permite, además de ver, copiar datos. Esta simple acción hace que los copiados no se encuentren más bajo el control del sistema de seguridad de la aplicación que los contiene. El riesgo se amplifica porque quien copia los datos también podría enviarlos por mail. En consecuencia, en las facilidades de consulta (aunque parezca extraño) radica una de las bases del problema. Para atacar este tema, es bueno evaluar las opciones de consulta disponibles, restringiendo el acceso a las que generan gran cantidad de información o incluso permiten “leer” (copiar) un archivo completo, reemplazándolas por opciones de consulta dirigidas que permitan obtener menor cantidad de datos.

Administración de accesos

El proceso de administración de los accesos otorgados tiene que ser estricto y seguir una política del menor acceso posible a los datos de acuerdo con las funciones que desempeña la persona. También deben considerarse aspectos de control de las actividades de los usuarios. Si bien hay software en el mercado que permite ayudar en esta tarea, existen controles más simples que pueden mitigar el problema, como revisar periódicamente los accesos otorgados, tanto de actualización como de consulta.

Computación móvil

Algunos piensan que, restringiendo el uso de la computación móvil se mitiga el riesgo, pero, al no ser posible delimitar esta tecnología, la alternativa es la capacitación acerca de los riesgos que implica copiar datos a otro dispositivo. Asimismo, el uso de la computación móvil ocasiona problemas por pérdidas o robos de equipos y dispositivos. Hay disponibles varios softwares de encriptación de datos que pueden ser utilizados tanto en discos rígidos o en dispositivos de almacenamiento externo que inhiben la posibilidad de uso de los datos que se quieren preservar.

Clasificación de la información

Resulta cada vez más imperioso contar con una detallada clasificación de los datos que se administran, es decir, tener en claro qué datos son confidenciales, cuáles son de dominio interno y aquellos que son públicos. Algunas de las preguntas que deberían hacerse durante la clasificación de datos son: ¿qué pasaría si el contenido de esta base de datos apareciera en Internet como le sucedió al Gobierno de Estados de los Estados Unidos?; ¿qué problemas traería la publicación o pérdida de esta información? En el ejemplo del Leakgate, en apariencia, la base de datos en cuestión estaba clasificada como “no de alto riesgo” y por ello tenían acceso gran cantidad de usuarios.
 
Data Leak es un tema importante para las empresas, porque es un riesgo que no puede mitigarse con una sola medida. Pero, trabajando adecuadamente en el acceso a los datos, la administración de usuarios, el uso de la computación móvil y en la clasificación de la información, puede ser disminuido significativamente.
 
El autor es director de Auditoría de KPMG en la Argentina.
Tendencias
  • Sobre el anarcocapitalismo (XIII): parques eólicos

    23 de enero, 2026
  • Las Fuerzas Armadas de Cuba

    26 de enero, 2026
  • Argentina: El incomprensible odio a Estados Unidos

    25 de enero, 2026
  • Sobre el anarcocapitalismo (XII): el lento declive de Europa

    20 de enero, 2026
Más reciente
  • Screenshot 2026 01 27 at 18 28 33 Fabricantes De Miseria (Spanish Edition) Plinio Apuleyo Mendoza Carlos Alberto Montaner Álvaro Vargas Llosa 9788401011832 Amazon.com Books

    Fabricantes de miseria

  • 269899053 s

    Orden mundial, tres alternativas

  • 138205862 s

    Las Fuerzas Armadas de Cuba

  • 257030501 s

    El cerebro y el arte de leer y escribir

Archivo
2024
2023
2022
2021
2020
Ver todos

Artículo de blog relacionados

  • El empresario: Principal benefactor de la sociedad

    Fundación Atlas para una Sociedad Libre Cuán alejada de la realidad parece la...

    Eduardo Maschwitz
    7 de diciembre, 2017
  • Lógica fiscal de Smiley

    Por Carlos Rodríguez Braun ABC Hace un par de sábados pronosticamos el contraataque...

    8 de diciembre, 2007
  • A la espera de una apreciación del dólar

    The Wall Street Journal Americas Los alcistas del dólar realmente necesitan mantener la...

    Nicholas Hastings
    18 de junio, 2012
  • Los días contados…

    El 18 de junio es el 169º día del año del calendario gregoriano....

    18 de junio, 2013
  • Artículos de tendencia

  • 50233804 s

    Blogs de tendencia

Independent Institute
Catalyst
Beyond Homeless
MyGovCost.org - Government Cost Calculator
FDAReview.org
OnPower.org
El Instituto Independiente

Go To English Version

Síguenos

Noticias

  • Articulos
  • Tendencias
  • Blog: Voces de Libertad

Nuestro Instituto

  • Acerca de
  • Membresía

Contáctenos

  • Consultas generales
  • Solicitud para publicar en nuestro Instituto

Temas

  • Cultura y sociedad
  • Defensa y política exterior
  • Derecho y libertad
  • Economía
  • Economía y desarrollo internacionales
  • Educación
  • Energía y medioambiente
  • Filosofía y religión
  • Gobierno y política
  • Impuestos y presupuesto
  • Reglamentación
  • Salud y asistencia sanitaria
  • Subsidios y asistencia social

Copyright © 2026 By Independent Institute - All Rights Reserved

  • Política de privacidad
  • Têrminos de servicio
  • Política de privacidad
  • Têrminos de servicio
Page load link

Go To English Version

Temas

  • Ver todos
  • Cultura y sociedad
  • Defensa y política exterior
  • Derecho y libertad
  • Economía
  • Economía y desarrollo internacionales
  • Educación
  • Energía y medioambiente
  • Filosofía y religión
  • Gobierno y política
  • Impuestos y presupuesto
  • Reglamentación
  • Salud y asistencia sanitaria
  • Subsidios y asistencia social

Archivo

Ver todos
  • El Premio Nobel que Trump no se ganó
    Álvaro Vargas Llosa
    27 de enero
    EC5CCF52 57B9 45BC AC88 164426A14445 1 201 a

Tendencias

  • 2 de julio de 1962: El día en que el comercio minorista cambió para siempre

  • Cinco formas en las que fallan los estudios sobre el salario mínimo

  • Austriacos vs. Monetaristas de Mercado sobre la burbuja inmobiliaria

  • ¿No lo saben?

El Instituto Independiente

Go To English Version

  • Temas
  • Artículos
  • Más reciente
  • Tendencias
  • Blog: Voces de Libertad
  • Presencia en medios
  • Acerca de
  • Membresía
  • Contáctenos
  • Buscar
Temas
  • Ver todos
  • Cultura y sociedad
  • Defensa y política exterior
  • Derecho y libertad
  • Economía
  • Economía y desarrollo internacionales
  • Educación
  • Energía y medioambiente
  • Filosofía y religión
  • Gobierno y política
  • Impuestos y presupuesto
  • Reglamentación
  • Salud y asistencia sanitaria
  • Subsidios y asistencia social

Síguenos

Go To English Version

Temas

  • Ver todos
  • Cultura y sociedad
  • Defensa y política exterior
  • Derecho y libertad
  • Economía
  • Economía y desarrollo internacionales
  • Educación
  • Energía y medioambiente
  • Filosofía y religión
  • Gobierno y política
  • Impuestos y presupuesto
  • Reglamentación
  • Salud y asistencia sanitaria
  • Subsidios y asistencia social

Archivo

Ver todos
  • El Premio Nobel que Trump no se ganó
    Álvaro Vargas Llosa
    27 de enero
    EC5CCF52 57B9 45BC AC88 164426A14445 1 201 a
Go to Top