{"id":2766,"date":"2010-04-24T19:35:56","date_gmt":"2010-04-24T22:35:56","guid":{"rendered":"http:\/\/www.brainlabs.com.ar\/novedad\/?p=2766"},"modified":"2023-05-23T19:04:27","modified_gmt":"2023-05-23T22:04:27","slug":"que-es-la-fuga-de-informacion","status":"publish","type":"post","link":"https:\/\/www.brainlabs.com\/novedad\/que-es-la-fuga-de-informacion\/","title":{"rendered":"\u00bfQu\u00e9 es la fuga de informaci\u00f3n?"},"content":{"rendered":"<p style=\"text-align: left;\">Se denomina <strong>fuga de informaci\u00f3n<\/strong> al incidente que  pone en poder de una persona ajena a la organizaci\u00f3n, informaci\u00f3n  confidencial y que s\u00f3lo deber\u00eda estar disponible para integrantes de la  misma (tanto todos como un grupo reducido).<\/p>\n<p style=\"text-align: center;\"><a href=\"http:\/\/www.brainlabs.com.ar\/novedad\/images\/\/usb.jpg\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-medium wp-image-2767    aligncenter\" title=\"usb\" src=\"http:\/\/www.brainlabs.com.ar\/novedad\/images\/\/usb-300x199.jpg\" alt=\"\" width=\"300\" height=\"199\" \/><\/a><\/p>\n<p>Se trata de un incidente que puede ser tanto interno como externo, y a  la vez intencional o no. Algunos ejemplos de fuga de informaci\u00f3n pueden  ser desde un empleado vendiendo informaci\u00f3n confidencial a la  competencia (incidente interno e intencional), una secretaria que pierde  un documento en un lugar p\u00fablico (incidente interno y no intencional) o  en la misma l\u00ednea la p\u00e9rdida de una laptop o un <em>pen drive<\/em>, as\u00ed  como tambi\u00e9n el acceso externo a una base de datos en la organizaci\u00f3n o  un equipo infectado con un Spyware que env\u00ede informaci\u00f3n a un delincuente.<\/p>\n<p>Todos estos incidentes tienen un punto en com\u00fan como se indic\u00f3 en la  definici\u00f3n: informaci\u00f3n de la organizaci\u00f3n termina en manos de un  tercero, que no deber\u00eda tener acceso a la misma.<\/p>\n<p>La informaci\u00f3n expuesta puede ser de cualquier \u00edndole: un listado de  empleados con datos personales, listado de salarios, base de datos de  clientes o una f\u00f3rmula o algoritmo secretos, por citar algunos ejemplos.<\/p>\n<p>Es dif\u00edcil medir el impacto de la fuga de informaci\u00f3n pero puede ser  muy diverso, especialmente seg\u00fan la intencionalidad del incidente. En  aquellos casos en que se trata de un accidente no intencional, el  impacto en la empresa depender\u00e1 de qu\u00e9 ocurre con el nuevo poseedor de  esa informaci\u00f3n.  Si se supone que un gerente de la empresa pierde una  computadora port\u00e1til, el impacto puede ser nulo si qui\u00e9n la encuentra  ignora la informaci\u00f3n que all\u00ed se contiene y formatea el sistema; o  puede ser alto si el nuevo poseedor identifica los datos y los utiliza  para publicarlos, comercializarlos o cualquier otra acci\u00f3n da\u00f1ina.<\/p>\n<p>Por otro lado, en los incidentes intencionales (es decir, maliciosos)  el impacto est\u00e1 m\u00e1s claro: esa informaci\u00f3n puede ser utilizada para  realizar un ataque a la organizaci\u00f3n, para venderse, para hacerse  p\u00fablica o para afectar la reputaci\u00f3n o imagen de la organizaci\u00f3n. En  cualquiera de los casos la fuga de informaci\u00f3n se caracteriza por ser un  incidente que <a href=\"http:\/\/www.brainlabs.com.ar\/novedad\/images\/\/FugaDatos.jpg\"><img decoding=\"async\" class=\"alignright size-full wp-image-2768\" title=\"FugaDatos\" src=\"http:\/\/www.brainlabs.com.ar\/novedad\/images\/\/FugaDatos.jpg\" alt=\"\" width=\"214\" height=\"180\" \/><\/a>dif\u00edcilmente pueda ser reparado o realizar alg\u00fan  procedimiento que permite \u201cvolver atr\u00e1s\u201d la situaci\u00f3n.<\/p>\n<p>Algunos estudios afirman la importancia de este tipo de incidentes en  un esquema de seguridad. Seg\u00fan el <em>2009 CSI Computer Crime and Security Survey<\/em>,  un 15% de las empresas encuestadas sufrieron accesos no autorizados a  la informaci\u00f3n por integrantes de la organizaci\u00f3n, y un 14% sufrieron  acceso de personas ajenas a la empresa. Adem\u00e1s, un 42% sufrieron el robo  o p\u00e9rdida de equipos port\u00e1tiles. Sumados al 6% que sufri\u00f3 acceso no  autorizado a informaci\u00f3n protegida por propiedad intelectual por p\u00e9rdida  de equipos m\u00f3viles y al 8% que sufrieron el acceso no autorizado de  otro tipo a material protegido por la propiedad intelectual, son todos  incidentes que aplican a la fuga de informaci\u00f3n.<\/p>\n<p>Por otro lado, un estudio reciente de Intel, analiza el costo promedio para una empresa al perder  una laptop. El mismo afirma que la mayor p\u00e9rdida monetaria est\u00e1 asociada  a la p\u00e9rdida por violaci\u00f3n de datos. Esto certifica que la fuga de  informaci\u00f3n posee un impacto importante a considerar por cualquier  organizaci\u00f3n.<\/p>\n<p>En el pr\u00f3ximo post, veremos algunas ideas m\u00e1s sobre fuga de  informaci\u00f3n, a qui\u00e9n afecta y, m\u00e1s importante a\u00fan, c\u00f3mo protegerse.<\/p>\n<p>Fuente: <a href=\"http:\/\/blogs.eset-la.com\/laboratorio\" target=\"_blank\" rel=\"noopener\">Laboratorio ESET<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se denomina fuga de informaci\u00f3n al incidente que pone en poder de una persona ajena&#8230;<\/p>\n","protected":false},"author":10,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[48],"tags":[],"class_list":["post-2766","post","type-post","status-publish","format-standard","hentry","category-seguridad"],"featured_image_urls":{"full":"","thumbnail":"","medium":"","medium_large":"","large":"","1536x1536":"","2048x2048":"","covernews-featured":"","covernews-medium":""},"author_info":{"display_name":"Sergio Zamenfeld","author_link":"https:\/\/www.brainlabs.com\/novedad\/author\/sergio\/"},"category_info":"<a href=\"https:\/\/www.brainlabs.com\/novedad\/category\/seguridad\/\" rel=\"category tag\">Seguridad<\/a>","tag_info":"Seguridad","comment_count":"0","_links":{"self":[{"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/posts\/2766","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/comments?post=2766"}],"version-history":[{"count":2,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/posts\/2766\/revisions"}],"predecessor-version":[{"id":7596,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/posts\/2766\/revisions\/7596"}],"wp:attachment":[{"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/media?parent=2766"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/categories?post=2766"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/tags?post=2766"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}