WikiLeaks y los alcances de las vulnerabilidades informáticas
Aunque las publicaciones de WikiLeaks se han constituido en datos de interés público, éstas no habrían salido a la luz si las organizaciones que fueron filtradas estuvieran blindadas frente al robo de información.


Aunque las publicaciones de WikiLeaks se han constituido en datos de interés público, éstas no habrían salido a la luz si las organizaciones que fueron filtradas estuvieran blindadas frente al robo de información
Según el informe sobre las amenazas mensuales de seguridad informática, publicado por la compañía Eset, "durante agosto, la existencia de otros 250.000 cables confidenciales en Wikileaks puso una vez más en el centro de la escena el debate sobre la importancia del cuidado de la información". Es así como los últimos datos recopilados evidencian una vulnerabilidad de los informes del Departamento de Estado de Estados Unidos, que fue aprovechada a través del acceso no autorizado a la memoria temporal (caché) de los mismos
Esta organización fue lanzada por Julian Assange en el año 2006, pero popularizada el año pasado por la difusión de 250.000 cables. Un año después, y a pesar de concluir que los datos divulgados son consecuencia de la fuga de información, la situación se sigue presentando
Los cables de Wikileaks son sólo un ejemplo de lo que le puede estar sucediendo a muchas empresas del mundo por obviar las reglas de seguridad que deben tener en cuenta para proteger su información confidencial. Si bien el papel de la organización de Assange ha sido importante para informar a la comunidad internacional, el caso de otras compañías podría agudizarse si los datos son filtrados por cyberdelincuentes, lo cual podría conllevar al robo de dinero o a la vulneración de la propiedad intelectual
Para protegerse de la fuga de información, las empresas y los usuarios deben tener un plan definido de defensa, que incluya entre otras cosas, una serie capacitaciones en la responsabilidad del manejo de información. Según estadísticas reveladas por la firma de datos tecnológicos 'Gartner', de 85 a 90% de las fugas de información son por accidente o resultado de procesos mal ejecutados
Otros aspectos que debe contemplar la protección de información son un análisis de riesgos, la implementación de diversas capas de protección, uso de software especializado, e incluso, una forma segura de eliminar los datos. Aún sí, hay que reformular y actualizar constantemente estas estrategias, dado que, así como las empresas cada vez tiene más herramientas para protegerse, los delicuentes informáticos también tienen la posibilidad de realizar ataques más fuertes cada día




