Publicidad

Síguenos en nuestras redes sociales:

Publicidad

Empresas sufren el ‘efecto WikiLeaks’

Los sectores financiero y retail fueron los más afectados por la fuga de información en 2010; expertos señalan que en México este tipo de delitos tienen una impunidad del 97%.
mié 29 diciembre 2010 06:00 AM
El peligro de filtración también está en el envío de datos a teléfonos, correos, blogs o dispositivos. (Foto: Photos to Go)
FUGA DE INFORMACIÓN (Foto: Photos to Go)

Las reacciones generadas a partir de los cables que expuso WikiLeaks, no sólo fueron de tipo diplomáticas o mediáticas, también impactaron en lo económico, siendo el mundo corporativo su principal blanco. En Estados Unidos, por ejemplo, las acciones de un banco americano bajaron 3.2% por el sencillo rumor de que la información de la institución sería filtrada por medio de la famosa página de ese portal , señala una investigación de KPMG.

De acuerdo con la consultora, los sectores productivos más afectados por fugas de información en el 2010, fueron el sector financiero con 33%, el de retail (sector económico que engloba a empresas de comercialización masiva de productos o servicios) con 31% y el de servicios de información (22%).

El Gobierno sólo tuvo un 5% de total de filtración, por lo que si se realiza un comparativo de lo que sucedió entre el Gobierno de Estados Unidos y el sitio de Julian Assange no sería tan impactante como aquello que sucedería en rubros como el de finanzas o el de comercialización en grandes cantidades, refiera la consultora internacional.

En el país, la sustracción de contenido privado en corporativos es un delito con una impunidad del 97% y representa, en promedio, pérdidas del 35% de las utilidades corporativas. Esta situación no sólo daña en lo económico, igual perjudica la imagen de un negocio frente a sus clientes, menciona un estudio de Grupo Multisistemas de Seguridad Industrial. 

"En México la cultura de prevenir el robo de datos está ligado sólo a cuidar ciertas áreas en la empresa, como la dirección. Es importante fortalecer el uso de herramientas tecnológicas para evitar fugas, pero se ha comprobado que los mismos gerentes o directores pueden hacer mal uso de contenido estratégico. O bien, si un colaborador pierde su equipo, corre el riesgo de que la información ahí contenida sufra un mal empleo", señala la consultora en seguridad privada Katia Hernández.

El peligro también está en el envío de datos a teléfonos, correos personales, blogs en Internet o transportarlos en dispositivos de almacenamiento. "Transferimos no sólo entre sistemas internos, sino que la enviamos a proveedores, socios estratégicos, a reguladores, al público en general y, a veces, también a nuestros competidores", comenta el socio director de la Práctica de Asesoría en Tecnologías de la Información de KPMG México, Roberto Cabrera.

Publicidad

"La evolución de las herramientas tecnológicas nos ha hecho tener un mejor acceso a la información, pero también ser más vulnerables a poner en predicamento a nuestra propia organización, clientes y al personal", añade el especialista.

Tan sólo por mencionar unas cifras, más de 514 millones de personas han sido afectadas por escapes de materiales desde 2007; y un 25% de los incidentes de este tipo, en 2010, fueron en el sector Salud, puntualiza la consultora.

¿Cómo se puede prevenir este delito tecnológico? No hay que esperar a vivir el efecto WikiLeaks en la empresa, Cabrera y Rommel García, director de la Práctica de Asesoría en Tecnologías de la Información, de esa firma, dan las siguientes recomendaciones para evitar que la compañía sea el "blanco" de dicho problema.

1. Hacer un diagnóstico. Hay que conocer cuál es la información más importante y crítica en la organización. Se puede suponer que un directivo o cualquier otro colaborador identifica bien el lugar donde se desenvuelve, pero sucede -a menudo- que si no hay experiencia en el rubro de clasificación informativa, la compañía sólo está "parcialmente" protegida.

2. Conocimiento de la A a la Z. Una vez determinados los materiales "críticos", se debe pensar cómo es el proceso donde éstos se crean, transforman, almacenan y destruyen. La base de datos de los clientes seguramente está almacenada en una computadora central, pero para llegar ahí tuvo que ser creada por las áreas de investigación de mercado, ser transformada por clientes en la fuerza de ventas, y entregada a los ejecutivos para identificar los principales compradores del producto o servicio que se oferta. Todo este flujo de información debe ser identificado y es vital averiguar los lugares en donde esa información es vulnerable.

Conociendo qué es de vital importancia y cómo es el flujo informativo, es posible controlar y asegurar. "Seguramente (el directivo) concluirá que el contenido no sólo reincide en un equipo, como la computadora central. Existen muchas copias en lugares tan diversos como laptops, correos electrónicos, los proveedores, outsourcings, reguladores, etcétera", indican los especialistas.

Muchas veces, agrega, es posible pensar en la implementación de herramientas, como las conocidas DLP (Data Loss Prevention), sin embargo por sí mismas éstas no resuelven el problema. "No es suficiente tener un rifle de alta tecnología; es necesaria la capacitación y preparación adecuada para que esta arma cumpla con su cometido".

 

 

No te pierdas de nada
Te enviamos un correo a la semana con el resumen de lo más importante.

¡Falta un paso! Ve a tu email y confirma tu suscripción (recuerda revisar también en spam)

Ha ocurrido un error, por favor inténtalo más tarde.

Publicidad