WikiLeaks, una organización mediática sin ánimo de lucro, que se ha convertido en el terror para organizaciones, gobiernos, entes y personajes públicos, hoy acapara toda la atención de los medios a razón de los diferentes documentos que ha ido revelando.
Este es un claro ejemplo de la vulnerabilidad ante la cual se encuentran expuestas las diferentes organizaciones a nivel mundial, la pérdida de datos o fuga de datos, es uno de los principales problemas a los que se enfrentan hoy.
Pero esta vulnerabilidad, es responsabilidad, en parte, de las organizaciones, el desconocimiento de la información que manejan, los medios en que se difunden y la falta de una estrategia de protección de datos son algunos de los errores cometidos.
El reducir los riesgos que se presentan cuando los datos abandonan su lugar de origen, es posible, según McAfee, un control y una utilización de soluciones de prevención de pérdida de datos, contribuiría a que situaciones como el envío de documentos confidenciales por correo electrónico, impresión, copias a dispositivos extraíbles o envío a través de sistemas de mensajería instantánea.
Soluciones preventivas como un software que instalado en los equipos de los usuarios puede controlarlos y evitar que la información confidencial se escape accidentalmente, con una confirmación de la intención del usuario antes de permitir que se envíen datos confidenciales; aplicaciones instaladas en la red y que registran y clasifican toda la información que se transmite por Internet o dispositivos que pueden buscar datos almacenados estructurados y no estructurados, permitirían que la organización pueda descubrir dónde se guardan los datos.
En cuanto se descubre una anomalía, se puede corregir utilizando tecnologías como el cifrado, la administración de derechos digitales de la empresa, la educación del usuario o la aprobación del gerente.
Con la necesidad diaria de las empresas y las personas, en la utilización diario de redes sociales, mensajería instantánea y canales que les permitan el envío de la información a través de la internet, es cada día más necesario buscar la mejora de los enfoques tradicionales respecto de la seguridad.
Una estrategia de protección de datos, clasificación de la información (propia-terceros), medios en que se gestionan (electrónicos, tecnologías de la información, físicos, verbales y simbólicos), gestión de riesgos (información que es publica, privada y confidencial), gestión de la información en puntos finales y estaciones de trabajo, tecnología de prevención e fuga de información en la red; son algunas de las recomendaciones que deberían tener en cuenta las organizaciones para evitar el robo de información de carácter confidencial.