La clave para evitar filtraciones corporativas: El caso de Wikileaks según Novell

0

por Novell

Todas las empresas se enfrentan al problema de Wikileaks – cómo seguir haciendo negocios a la vez que nos aseguramos que el acceso a información sensible o privilegiada está restringido. Ninguna organización hoy en día –ni los cuerpos militares, ni Wall Street o las empresas de seguros médicos– han dado con la respuesta a este problema, que nos afecta y que seguramente vaya a peor.

El año pasado, sólo en Estados Unidos se robaron 11 millones de identidades. El Banco de América y otros sufrieron el robo de 800.000 archivos en una sola brecha de datos en 2005. En el año 2008 los hackers robaron más de 8 millones de informes médicos de una web del gobierno y trataron de exigir un rescate a algunos de los afectados.

Pero, ¿cómo se roban todos estos datos? La malicia del ser humano, la incompetencia técnica, y la estupidez generalizada tienen algo que ver en esto. Es muy difícil superar a la naturaleza humana, pero no es imposible utilizar la tecnología para prevenir y minimizar estos robos.

“Deberíamos reconocer que todos los robos tienen un factor humano, y la clave para evitar filtraciones es entender quién tiene acceso a qué datos y bajo qué circunstancias, y saber en tiempo real cómo dichos datos pueden utilizarse y diseminarse. Técnicamente, la gestión de identidad -un conjunto de tecnologías que ofrece a los individuos una serie de privilegios únicos para el acceso a datos, a la vez que monitoriza lo que hacen con este acceso- es algo que se entiende bien y que ha madurado. Sin embargo, está muy infrautilizado”, afirma Javier López Pedroche, Identity and Security Business Development Manager para España y Portugal de Novell.

En el caso de Wikileaks y las brechas recientes de información militar confidencial, el daño se podría haber minimizado si se hubieran establecido políticas básicas de seguridad. Si la tecnología se hubiera utilizado de forma apropiada, seguro que se podría haber sabido la identidad del ladrón en cuestión de minutos. El reciente anuncio sobre la eliminación de las opciones de transferir datos mediante dispositivos portátiles de almacenamiento y CDs es sólo una tirita para este problema. Compartir datos de forma legítima es un requisito crítico, especialmente en el ámbito militar, y no debería ser restringido. Lo que deben hacer todas las organizaciones es utilizar tecnologías de seguridad y hacer cumplir las políticas que pueden reducir de forma significativa los riesgos de pérdida de datos, y asegurará que los autores puedan ser detenidos antes de que ocasionen demasiado daño.

Compartir.

Responder