Hable con elPrograma

Selecciona tu emisora

PerfilDesconecta
Buscar noticias o podcast

WikiLeaks y los alcances de las vulnerabilidades informáticas

Aunque las publicaciones de WikiLeaks se han constituido en datos de interés público, éstas no habrían salido a la luz si las organizaciones que fueron filtradas estuvieran blindadas frente al robo de información.

Aunque las publicaciones de WikiLeaks se han constituido en datos de interés público, éstas no habrían salido a la luz si las organizaciones que fueron filtradas estuvieran blindadas frente al robo de información

Según el informe sobre las amenazas mensuales de seguridad informática, publicado por la compañía Eset, "durante agosto, la existencia de otros 250.000 cables confidenciales en Wikileaks puso una vez más en el centro de la escena el debate sobre la importancia del cuidado de la información". Es así como los últimos datos recopilados evidencian una vulnerabilidad de los informes del Departamento de Estado de Estados Unidos, que fue aprovechada a través del acceso no autorizado a la memoria temporal (caché) de los mismos

Esta organización fue lanzada por Julian Assange en el año 2006, pero popularizada el año pasado por la difusión de 250.000 cables. Un año después, y a pesar de concluir que los datos divulgados son consecuencia de la fuga de información, la situación se sigue presentando

Los cables de Wikileaks son sólo un ejemplo de lo que le puede estar sucediendo a muchas empresas del mundo por obviar las reglas de seguridad que deben tener en cuenta para proteger su información confidencial. Si bien el papel de la organización de Assange ha sido importante para informar a la comunidad internacional, el caso de otras compañías podría agudizarse si los datos son filtrados por cyberdelincuentes, lo cual podría conllevar al robo de dinero o a la vulneración de la propiedad intelectual

Para protegerse de la fuga de información, las empresas y los usuarios deben tener un plan definido de defensa, que incluya entre otras cosas, una serie capacitaciones en la responsabilidad del manejo de información. Según estadísticas reveladas por la firma de datos tecnológicos 'Gartner', de 85 a 90% de las fugas de información son por accidente o resultado de procesos mal ejecutados

Otros aspectos que debe contemplar la protección de información son un análisis de riesgos, la implementación de diversas capas de protección, uso de software especializado, e incluso, una forma segura de eliminar los datos. Aún sí, hay que reformular y actualizar constantemente estas estrategias, dado que, así como las empresas cada vez tiene más herramientas para protegerse, los delicuentes informáticos también tienen la posibilidad de realizar ataques más fuertes cada día

 

Ahora en directo

ver programaciónver programas

Programas Recomendados

Síguenos en

 

Directo

  • Radio

  •  
Últimos programas

Estas escuchando

Noticias
Crónica 24/7

1x24: Radio Colombia

23/08/2024 - 01:38:13

Ir al podcast

Noticias en 3′

  •  
Noticias en 3′
Últimos programas

Otros episodios

Cualquier tiempo pasado fue anterior

Tu audio se ha acabado.
Te redirigiremos al directo.

5 "

Compartir