Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

WikiLeaks provoca un aumento de la preocupación de las empresas por sus datos

La publicación por WikiLeaks de documentos secretos del Departamento de Estado de Estados Unidos, unida a su amenaza sobre la próxima liberación de nuevos documentos internos con información sensible de un gran banco del país, ha contribuido a aumentar la preocupación de las organizaciones en general por la seguridad de sus datos.

 

Se sospecha que la filtración llegada a manos de WikiLeaks (250 cables diplomáticos de Estados Unidos) podría deberse a una fuga de datos a través de un analista de bajo nivel de la Armada quien, supuestamente, copió datos de redes clasificadas a una unidad USB flash y a algunos CD.

 

Estas negligencias en las normas de seguridad de la información impuestas por una determinada organización pueden producirse también en el sector privado, como señala Doug Powell, director de seguridad grid inteligente de la compañía BC Hydro.

 

La información sensible exige controles de acceso, niveles de clasificación de documentos según la sensibilidad de los datos que contienen y un efectivo monitoreo del seguimiento de las normas en vigor. Por ejemplo, los datos clasificados deberían estar distinguidos con “etiquetas” para prevenir que puedan ser sacados de un dominio protegido sin permisos excepcionales, explica Powell.

 

No obstante, Gartner considera que las pérdidas de información confidencial –ya sea a través de trabajadores internos o hackers– resultan “casi inevitables”, por lo que las organizaciones deben tener presente que cualquier memo que creen es susceptible de ser puesta al descubierto.

 

Por ello, la consultora anima a las empresas a que “aprovechen las preocupaciones generadas por el caso WikiLeaks como una oportunidad para contrastar junto con sus colegas de negocio el impacto que fugas similares tendrían para su propia empresa”. Aconseja que si, por ejemplo, la información que saldrá a la luz en una reunión es tan importante como para tener un fuerte impacto en el negocio, se tomen medidas como impedir la grabación de todo o parte de lo tratado en el encuentro.

 

Lo Más Reciente

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques...

Tecnología y cumplimiento normativo: el nuevo campo de batalla para las empresas en México

En México, el cumplimiento normativo se ha convertido en...

Newsletter

Recibe lo último en noticias e información exclusiva.

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una fase crítica donde la transformación digital ha redefinido los puntos de riesgo, desplazando el foco...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia artificial y ciberseguridad donde destacados divulgadores de YouTube y expertos reconocidos internacionales se encargaron de...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques se han quintuplicado por la inteligencia artificial, mientras que el costo  global que las empresas...