{"id":2770,"date":"2010-04-30T07:36:40","date_gmt":"2010-04-30T10:36:40","guid":{"rendered":"http:\/\/www.brainlabs.com.ar\/novedad\/?p=2770"},"modified":"2022-11-28T11:51:33","modified_gmt":"2022-11-28T14:51:33","slug":"que-es-la-fuga-de-informacion-parte-ii","status":"publish","type":"post","link":"https:\/\/www.brainlabs.com\/novedad\/que-es-la-fuga-de-informacion-parte-ii\/","title":{"rendered":"\u00bfQu\u00e9 es la fuga de informaci\u00f3n? (parte II)"},"content":{"rendered":"<p>El otro d\u00eda les comentaba <strong>qu\u00e9 es la fuga de informaci\u00f3n<\/strong>.  Una de los mitos alrededor de este incidente es que s\u00f3lo afecta a las  grandes empresas. Por el contrario, la fuga de informaci\u00f3n puede ocurrir  en todo tipo de organizaciones.<\/p>\n<p>Seg\u00fan el tama\u00f1o de la empresa, obviamente variar\u00e1 el impacto, as\u00ed  como tambi\u00e9n seg\u00fan la naturaleza del incidente y el valor de la  informaci\u00f3n \u201cfugada\u201d.<\/p>\n<p>Aunque muchos de estos incidentes suelen mantenerse en un \u00e1mbito  confidencial, muchas organizaciones deciden (o en algunos casos se ven  en la obligaci\u00f3n) hacer p\u00fablicos los incidentes para clarificar la  situaci\u00f3n. Empresas populares han sufrido incidentes de este tipo en los   \u00faltimos a\u00f1os y muchos de ellos han sido p\u00fablicos o bien por voluntad  de  la empresa o por la publicaci\u00f3n por la exposici\u00f3n involuntaria del   incidente.<a href=\"http:\/\/www.brainlabs.com.ar\/novedad\/images\/\/MONS_298x76.gif\"><img decoding=\"async\" class=\"alignright size-full wp-image-2771\" title=\"MONS_298x76\" src=\"http:\/\/www.brainlabs.com.ar\/novedad\/images\/\/MONS_298x76.gif\" alt=\"\" width=\"298\" height=\"76\" \/><\/a><\/p>\n<p>En agosto de 2007, se dio a conocer uno de los incidentes m\u00e1s  importantes (por la cantidad de datos filtrados), cuando el sitio de  b\u00fasquedas laborales <a href=\"http:\/\/news.bbc.co.uk\/2\/hi\/technology\/6956349.stm\" target=\"_blank\" rel=\"noopener\"><strong>Monster.com  sufri\u00f3 el robo de informaci\u00f3n de 1,6 millones de datos<\/strong><\/a> con  informaci\u00f3n personal de las personas que estaban registradas en el  sitio para buscar empleo. Los atacantes ingresaron a las bases de datos  con contrase\u00f1as que hab\u00edan sido obtenidas previamente por un <a href=\"http:\/\/es.wikipedia.org\/wiki\/Troyano_%28inform%C3%A1tica%29\" target=\"_blank\" rel=\"noopener\">troyano<\/a>.<\/p>\n<p>Los portales de redes sociales tambi\u00e9n se han visto afectadas, como  fue el caso ocurrido en diciembre de 2009, cuando 4.000 cuentas de usuario de Tuenti y sus contrase\u00f1as  fueron <a href=\"http:\/\/www.brainlabs.com.ar\/novedad\/images\/\/tuenti_logo_red.jpg\"><img decoding=\"async\" class=\"alignleft size-thumbnail wp-image-2772\" style=\"margin-right: 5px; margin-left: 5px;\" title=\"tuenti_logo_red\" src=\"http:\/\/www.brainlabs.com.ar\/novedad\/images\/\/tuenti_logo_red-150x150.jpg\" alt=\"\" width=\"150\" height=\"150\" \/><\/a>obtenidas por un atacante enojado con la empresa.<\/p>\n<p>Citando un caso m\u00e1s cercano, en el mes de <strong>marzo <\/strong>de  este a\u00f1o el popular banco <strong>HSBC declar\u00f3 la fuga de datos de 15.000  clientes suizos<\/strong>, luego de que un ex-empleado del \u00e1rea  inform\u00e1tica se llevar\u00e1 los datos consigo y los otorgara a autoridades  impositivas de Francia.<\/p>\n<p>Ahora, \u00bfc\u00f3mo prevenirse ante la fuga de informaci\u00f3n? Al igual que  ante otras amenazas, la protecci\u00f3n ante este tipo de incidentes  involucra <strong>tanto tecnolog\u00edas como controles de gesti\u00f3n y  educaci\u00f3n a los usuarios<\/strong>.<\/p>\n<p>En lo que respecta a soluciones tecnol\u00f3gicas, se debe asegurar la  infraestructura y la red para que vulnerabilidades en esta no permitan  la intrusi\u00f3n de personas ajenas a la organizaci\u00f3n, as\u00ed como contar con  tecnolog\u00edas <em>antivirus con  capacidades proactivas de detecci\u00f3n<\/em> para evitar que c\u00f3digos  maliciosos est\u00e9n robando informaci\u00f3n corporativa. Todos estos controles  est\u00e1n orientados especialmente a los ataques externos.<\/p>\n<p>Adem\u00e1s, es importante optimizar los mecanismos de identificaci\u00f3n y  autentificaci\u00f3n en la red, de forma de evitar el acceso interno indebido  a informaci\u00f3n, as\u00ed como tambi\u00e9n contar con tecnolog\u00edas para auditoria, <em>logging <\/em>y rastreo de actividades de acceso a datos, y tecnolog\u00edas de <em>backup<\/em> o prevenci\u00f3n ante robo de dispositivos port\u00e1tiles.<\/p>\n<p>Por \u00faltimo, las tecnolog\u00edas deben ser complementadas con herramientas  de gesti\u00f3n que permitan optimizar el acceso a datos de cada uno de los  empleados y un lugar preponderante en materia de educaci\u00f3n, para que  cada uno de los integrantes de la organizaci\u00f3n conozca y sepa cu\u00e1les son  sus responsabilidades para con el uso de la informaci\u00f3n, y cu\u00e1l es el  impacto que puede causar a la organizaci\u00f3n un incidente de este tipo.<\/p>\n<p>En resumen, la fuga de informaci\u00f3n es un riesgo que debe ser  considerado prioritario en el dise\u00f1o de un esquema de seguridad de la  informaci\u00f3n, teniendo en cuenta tanto los aspectos tecnol\u00f3gicos que  involucra, como aquellos de gesti\u00f3n y educaci\u00f3n para minimizar el mismo.<\/p>\n<p>Fuente: Laboratorio ESET<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El otro d\u00eda les comentaba qu\u00e9 es la fuga de informaci\u00f3n. Una de los mitos&#8230;<\/p>\n","protected":false},"author":10,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[48],"tags":[],"class_list":["post-2770","post","type-post","status-publish","format-standard","hentry","category-seguridad"],"featured_image_urls":{"full":"","thumbnail":"","medium":"","medium_large":"","large":"","1536x1536":"","2048x2048":"","covernews-featured":"","covernews-medium":""},"author_info":{"display_name":"Sergio Zamenfeld","author_link":"https:\/\/www.brainlabs.com\/novedad\/author\/sergio\/"},"category_info":"<a href=\"https:\/\/www.brainlabs.com\/novedad\/category\/seguridad\/\" rel=\"category tag\">Seguridad<\/a>","tag_info":"Seguridad","comment_count":"0","_links":{"self":[{"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/posts\/2770","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/comments?post=2770"}],"version-history":[{"count":3,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/posts\/2770\/revisions"}],"predecessor-version":[{"id":7012,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/posts\/2770\/revisions\/7012"}],"wp:attachment":[{"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/media?parent=2770"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/categories?post=2770"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/tags?post=2770"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}