Está en la página 1de 38

EDITORIAL

¿Cómo fortalecer
Avisadores
la ciberseguridad del 3
sector público?

C
asos como el hackeo de la base de datos de Clave Única, el acceso 29
a los sistemas del BancoEstado, la brecha de seguridad de los
servidores del Minsal o del Servel y, recientemente, el ataque
al Sernac, son ejemplos de cómo el sector público ha visto expuesta la
5
seguridad de su data, recordando los importantes desafíos pendientes
en esta materia. En esta edición, abordamos los avances y retos de la
ciberseguridad en el sector público, así como la normativa vigente en
esta área y la relevancia del rol del CISO. 23
Asimismo, entrevistamos a Ingrid Inda, Jefa de la División de Redes y
Seguridad Informática de la Subsecretaría del Interior, quien ahonda en
el papel y aporte del CSIRT de Gobierno, así como aquellas aristas en las
que falta avanzar para robustecer la seguridad del sector público, a la
27
par con su modernización.
Como parte de este número, también compartimos el análisis de una
investigación de Bain & Company, que profundiza en algunas tendencias
8-9
que son eje de desarrollo y marcan el futuro de la tecnología empresarial.
Finalmente, IDC aborda cómo la computación en la nube lleva más de
una década desempeñando un papel importante en la transformación
de los negocios, con una adopción acelerada por la pandemia, y por qué 21
multi-cloud es una alternativa que las empresas chilenas, sin dudas,
deben considerar.

T1 - 25
El Equipo Editorial Software Robots from Finland

7
Director General Directora Editorial Periodista Gerente de Producto
José Ka�man Marcela Contreras Responsable Gonzalo Arancibia
jka�man@emb.cl mcontreras@emb.cl Carol Oliva garanci@emb.cl
Directora de Arte Subeditor coliva@emb.cl
María Paz Barba Marcelo Ortiz Diseño
13
paz@emb.cl mortiz@emb.cl Juan Carlos Cuevas

Publicación de Editora Microbyte Ltda.


José Manuel Infante 919, oficina 203, Providencia / Tel: 22433 5500
prensa@emb.cl

2 I GERENCIA I SEPTIEMBRE 2022 (2° QUINCENA) {Síguenos en @RevGerencia y Revista Gerencia}


Descubre las soluciones
ColorWorks® para etiquetado
de productos!

¡Visita el stand EPSON en la Feria


profesional de la industria alimentaria!

MÁS COLOR,
VA L O R .
www.epson.cl
@epsonlatin epsonlatinoamerica

epsonlatinoamerica @epsonlatinoamerica
{Síguenos en @RevGerencia y Revista Gerencia}

Septiembre 2022 / 2a Quincena

Empresas
24 Wualter Ramírez, TDS América:
“Esta alianza con Scalefusion nos
hace más sólidos frente a los nuevos
Especial desafíos del mercado”
Ciberseguridad en el
Artículos & Columnas
Sector Público 22 Minería sostenible: Cómo puede
10 Ingrid Inda, División de Redes ayudar a la optimización de costos y
y Seguridad, Subsecretaría del eficiencia en los procesos
Interior: “Se debe incluir la 26 Inteligencia Artificial al servicio del
ciberseguridad desde la génesis desarrollo sustentable
del esfuerzo modernizador del 30 ¿Por qué la multi-nube es una gran
sector público” opción para las empresas chilenas?
32 La brecha de valor de la data
14 Retos en ciberseguridad para la empresarial
digitalización del Estado
34 Tendencias que marcan el futuro de
16 Ciberseguridad en la la tecnología empresarial
administración del Estado: El rol
del derecho público 6 Actualidad
36 Novedades
18 Desafíos de ciberseguridad en los
organismos estatales

Red Hat: Los


servicios en la
20 nube reducen la
10 estrategias complejidad y
para defenderse generan más valor
del ransomware para las empresas
Instale un Data Center fiable e inteligente para exteriores de la forma más rápida

Data Center prefabricado "Todo en Uno" FusionDC1000A

Una solución especialmente diseñada


para exteriores, estable, fiable y ecológica.
· Simple: completamente prefabricado | Instalación Plug &Play en tan solo un día
· Migración rápida y despliegue flexible
· Resistencia a terremotos de 9 grados
· Protección IP55 (configuración estándar)
· Proporciona configuraciones redundantes 2N y N+X

ADAPTABLE A CUALQUIER ESCENARIO O SECTOR


ACTUALIDAD

Summit País Digital 2022: Un evento para impulsar el


desarrollo tecnológico en Chile

E l próximo 4 y 5 de octubre se llevará a cabo el 10° Summit País Digital, organizado por
la Fundación País Digital (FPD). Bajo el título “Más Allá de lo Digital”, este evento busca
impulsar el ecosistema de innovación y tecnología, en temáticas claves para el desarrollo
tecnológico de Chile.
En su versión 2022, este encuentro volverá al formato presencial, celebrando sus 10 años
y el 21° aniversario de FPD, presentando sus contenidos, plenarios, paneles y speakers en
el Hotel W.
En esta ocasión, se abordarán cuatro grandes líneas temáticas: “Construyendo una Era
de la Confianza”, “Adaptándonos a la Incertidumbre”, “La Tierra no Puede Esperar” y
“Humanos + Máquinas: La Conversación Pendiente”.
Las temáticas de conversación y debate girarán en torno a contenidos claves para el desarrollo digital, económico y social de nuestro
país.En esta nueva versión se realizarán dos sideshows en paralelo: una sala donde se explorarán las diferentes posibilidades que ofrece
el Metaverso, presentado por Accenture con tecnología de Minverso, y “Startup Connect”, con el auspicio del Banco de Chile y presen-
tado por la Universidad del Desarrollo, enfocado en generar instancias de conversación entre inversionistas y nuevas startups locales.
Las inscripciones son gratuitas: https://summit.paisdigital.org

El crecimiento de las APIs en América Latina atrae


a la ciberdelincuencia

L as estrategias de APIs (Interfaz de Programación de Aplicaciones) están madurando y ex-


pandiéndose en las empresas. Las APIs son mecanismos que permiten a dos componentes
de software comunicarse entre sí mediante un conjunto de definiciones y protocolos. Este,
sin duda, representa un mercado sumamente atractivo para el cibercrimen.
En ese sentido, Oswaldo Palacios, Senior Account Executive para Guardicore (parte de Aka-
mai), resaltó que las APIs y las aplicaciones también traen riesgos para la ciberseguridad:
“Una API construida con seguridad desde el comienzo puede ser la piedra angular más
sólida de cada aplicación; desarrollada pobremente, puede multiplicar los riesgos. Por ello,
será importante verificar que los desarrolladores de APIs, tanto internos como terceros, cumplan con las medidas de ciberseguridad
lo más robustas posible”.
Según el informe de Akamai sobre amenazas de API y aplicaciones web del primer semestre de 2022, se presentó un aumento signi-
ficativo de los ataques a aplicaciones web y API en todo el mundo, con más de 9.000 millones de intentos de ataque, tres veces más
que en el primer semestre de 2021. Además, los intentos de ataque a aplicaciones web contra clientes crecieron más de un 300% año
tras año en la primera mitad.

Digibee anuncia a su nueva Account Executive


para Chile y Bolivia

L a compañía Digibee, especialista en soluciones de integración de sistemas críticos,


nombró a Mariana Salaberry como nueva Account Executive de Digibee, para Chile
y Bolivia.
En este cargo, Mariana Salaberry será responsable de diseñar e implementar las estrate-
gias de comercialización de la plataforma empresarial de Digibee (EiPaaS), resolviendo el
desafío de integración con el cual se enfrentan muchas empresas locales, así como de la Mariana Salaberry, Account Executive de Digibee
gestión de las relaciones comerciales con los socios en ambos países. en Chile y Bolivia.
Mariana Salaberry tiene más de 26 años de experiencia en corporaciones de la industria
de TI en países de Latinoamérica, así como en España, Portugal e Italia.
Esta profesional ha estado focalizada en el área comercial - técnica, como Gerente de Productos y en la parte comercial, trabajando
con partners. La ejecutiva llegó a un puesto de C- Level cómo CSO para Chile, en una empresa de servicios de tecnología.
Además, Mariana Salaberry es Ingeniera en Informática, con Diplomados y Postgrados en Negocios Digitales y Data Science, otorgados
por la Universidad de Chicago y el MIT.

6 I GERENCIA I SEPTIEMBRE 2022 (2° QUINCENA) {Síguenos en @RevGerencia y Revista Gerencia}


ACTUALIDAD

Profesores de la UAI crearán una herramienta


con IA y ML para consultas ciudadanas

U n grupo de profesores de la Escuela de Psicología y de la Facultad de


Ingeniería y Ciencias la Universidad Adolfo Ibáñez (UAI) trabajan para
crear un método que describa cómo se representan diversos aspectos de la
realidad social y natural en la mente de diferentes grupos sociales. El trabajo,
que se realizará durante tres años, fue seleccionado por un concurso de la
James S. McDonnell Foundation (JSFM), una organización americana que Enrique Canessa, Sergio Chaigneau y Sebastián Moreno, Investigadores de la
apoya la investigación y aplicación de conocimiento científico a problemas Universidad Adolfo Ibáñez.
sociales importantes.
Según los investigadores del proyecto, Sergio Chaigneau, Docente de la Escuela de Psicología de la UAI; y los Académicos de la Facultad
de Ingeniería y Ciencias de la UAI, Enrique Canessa y Sebastián Moreno, el proyecto es relevante ya que mucha evidencia muestra
que estos puntos de vista son compartidos por miembros de grupos sociales específicos.
La nueva herramienta ayudaría a procesar respuestas sociales que incluyen descripciones y apreciaciones individuales, comprender
mejor la interpretación de ciertos conceptos y, gracias al Machine Learning (ML), procesar estas preguntas abiertas en un corto plazo,
reduciendo el riesgo que suponen las interpretaciones y conclusiones, haciendo de una consulta social abierta una herramienta más
precisa y confiable.
Sergio Chaigneau explicó que el conjunto de métodos que han desarrollado emerge de estudios de laboratorios sobre la estructura y
consulta de la memoria semántica, que se desarrollan típicamente en condiciones de laboratorio: “En este proyecto llevamos estos
métodos a condiciones del mundo real, con el objetivo de aplicarlos a problemas sociales reales”, indicó.
Por su parte, Enrique Canessa añadió que “con este proyecto queremos desarrollar una herramienta automática, basada en ML e IA
para procesar datos recogidos en encuestas y, con eso, obtener representaciones conceptuales de diversos temas que residen en la
mente de las personas”.
Adjudicarse este concurso no fue tarea sencilla. Solo una de 20 postulaciones es adjudicada por la JSFM, por lo que Sebastián Moreno
aseguró que “realmente es un gran logro para la investigación interdisciplinaria que estamos realizando y muestra que estamos
haciendo investigación de primer nivel”.

{Síguenos en @RevGerencia y Revista Gerencia} SEPTIEMBRE 2022 (2° QUINCENA) I GERENCIA I 7


Los servicios en la nube reducen la
complejidad y generan más valor
para las empresas
zones para utilizar servicios en la nube este viaje, como una experiencia de
pasan por reducir la complejidad desarrollo inconsistente, problemas
de TI, aumentando la eficiencia de seguridad, brechas de talento y
y la productividad operativa y habilidades y, en particular, la creciente
generando más valor para las complejidad asociada con la gestión
empresas. de entornos de TI heterogéneos. Es-
Estos beneficios fueron tos desafíos son aún más evidentes
fundamentales para que cuando las organizaciones crean e
las organizaciones enfren- implementan aplicaciones nativas de
taran los últimos dos años la nube mientras administran (e incluso
y siguen siendo esenciales modernizan) aquellas existentes. Una
para continuar avanzando actividad muy costosa en términos de
en un contexto de cambio tiempo, presupuesto y personas, espe-
constante. Los equipos de TI cialmente cuando se quitan recursos
necesitan agilizar la gestión que podrían usarse para la innovación
de manera que simplifiquen las y la ventaja competitiva.
operaciones y creen una base que Los servicios de nube gestionados sur-
permita a sus organizaciones adap- gen como un conjunto de soluciones
Thiago Araki, Director de Tecnología y tarse a las prioridades comerciales, que ayudan a las empresas a resolver
GTM para Latinoamérica de Red Hat. particularmente en un contexto híbrido la mayoría de estos problemas, eli-
y de múltiples nubes. minando la responsabilidad de alojar
En este escenario, los servicios de nube y administrar servicios y permitién-
Las soluciones de
gestionada aparecen como respuesta doles enfocarse en las competencias
código abierto agilizan a un mercado cada vez más dinámico importantes para el crecimiento del
la gestión y simplifican y acelerado. No es de extrañar que negocio. Podemos definirlos como
las operaciones, lo que una encuesta reciente de Gartner ofertas de software gestionado dise-
apuntó que se espera que la adop- ñadas para que las empresas accedan
permite a las empresas
ción de servicios administrados en la a aplicaciones y recursos en la nube sin
adaptarse a las nube crezca un 17,2%, alcanzando los necesidad de comprar infraestructura,
cambiantes prioridades $255 000 millones para fines de este hardware o contar con personal interno
del mercado. año e impulsando el crecimiento de especializado. Como resultado, ganan
TI en su conjunto. Para entender más velocidad para implementar y desarro-
sobre esta importante solución, sus llar aplicaciones más rápido a escala, en
beneficios y aplicaciones, hablamos con diferentes nubes y ubicaciones.

L
os servicios en la nube no son Thiago Araki, Director de Tecnología y
precisamente un fenómeno nue- GTM para Latinoamérica de Red Hat. ¿Cuáles son los principales
vo. Sin embargo, ha sorprendido beneficios de los servicios en la
el creciente interés del mercado por la ¿Cómo podemos definir los nube para las empresas?
adopción de estas soluciones, aunque servicios en la nube? Hay muchos beneficios que puede traer
tiene una explicación sencilla: los En el contexto actual, las áreas de la adopción de servicios de nube ges-
beneficios que aportan a las organiza- Tecnologías de Información y los tionados. El primero es la reducción de
ciones. Según una encuesta realizada equipos de ingeniería dentro de las la complejidad y la optimización de los
en 2021 por Qualtrics, por encargo de organizaciones necesitan respaldar los recursos, ya que es posible desarrollar
Red Hat, líder mundial en soluciones objetivos comerciales. Sin embargo, e implementar mucho más rápido, lo
de código abierto, las principales ra- encuentran algunos obstáculos en que también nos lleva al segundo pun-
to: la flexibilidad. Con el apoyo ¿Cómo satisface la cartera de
de estos servicios, es posible Red Hat las necesidades clave
escalar en diferentes entornos del mercado?
en el momento más oportuno, lo Las empresas están migrando
que también trae más eficiencia. cada vez más de un modelo de
Además, permiten mejorar los desarrollo de software centrado
procesos DevSecOps (Desarro- en el data center a un modelo
llo, Seguridad y Operaciones), centrado en la nube. Para ayudar
tener un mejor uso y curación de a los clientes a medida que las
datos, y asegurar una innovación empresas se trasladan a la nube,
más ágil. Dependiendo de la Red Hat ha diseñado Red Hat
organización, esto puede tener Cloud Services, que aborda las
un impacto directo en la expe- necesidades clave del mercado
riencia del cliente, la relación actual, ayudando a las empresas
con los socios de integración y a solucionar los desafíos asocia-
los objetivos comerciales. dos con la transición a la nube y
la realidad de operar en un en-
¿Para qué empresas está indicada torno de nube híbrida. Red Hat Cloud
la adopción de estas soluciones? Services proporciona un conjunto de
Todas las compañías pueden conside- necesitan el valor que brindan Red servicios seleccionados para simpli-
rar la adopción de servicios de nube Hat OpenShift y Red Hat Application ficar el desarrollo, la implementación
gestionados, independientemente de Services, Red Hat ofrece un conjunto y el escalado de las aplicaciones en
la industria o el tamaño. Para saber si de servicios seleccionados para simpli- la nube, así como los servicios aso-
la organización debe invertir en esta ficar el desarrollo, la implementación ciados (contenedores, aplicaciones y
estrategia a medida que avanza hacia y la escalabilidad de la nube. Para los datos) disponibles en las principales
la nube, y especialmente el desarro- clientes que necesitan el mismo valor nubes públicas (AWS, Azure, GCP
llo nativo de la nube, es importante en entornos de nube híbrida, Red Hat e IBM). Las soluciones reducen el
abordar cuestiones como la seguridad OpenShift proporciona una plata- costo operativo, la complejidad de
y el cumplimiento, así como la com- forma unificada con una experiencia entregar aplicaciones nativas de la
plejidad operativa y de TI, incluidas las uniforme en las instalaciones y en nube y están diseñadas para escalar
habilidades de personal actual. Estas cualquier nube. bajo demanda.
preguntas clave ayudan a determinar Los servicios en la nube de Red Hat
si la empresa tiene la experiencia y el ¿Por qué las empresas deberían se basan en Red Hat OpenShift, los
tiempo para concentrarse en adminis- analizar más de cerca este tema? servicios de aplicaciones de Red Hat
trar, mantener, actualizar y proteger Este enfoque mucho más moderno y y los servicios de datos de Red Hat.
la infraestructura en la nube, o si los centrado en la plataforma para escalar OpenShift ofrece una experiencia
servicios en la nube gestionados son ecosistemas híbridos y de múltiples nu- consistente en nubes públicas, priva-
una mejor opción. bes debe tenerse en cuenta en cualquier das y de borde, mientras que Red Hat
Si la conclusión es que se necesitan viaje de transformación digital y estar Application y Red Hat Data Services
servicios, simplemente encuentre la directamente conectado con la elección ayudan a los equipos a crear aplica-
solución ideal para el negocio, que de proveedores, entornos y caminos ciones de nube unificadas. Todos los
será aquella que ofrezca la capacidad a seguir para garantizar la agilidad y servicios funcionan entre sí, brin-
de crear plataformas y aplicaciones el soporte a largo plazo. Una elección dando herramientas como métricas
flexibles que puedan satisfacer las estratégica le permite aumentar la consistentes, monitoreo e inicio de
demandas comerciales en evolución eficiencia con seguridad y estabilidad, sesión único (SSO). En otras palabras,
mientras se enfrenta a la realidad de brindar portabilidad a las aplicaciones un portafolio completo, que abre un
la infraestructura de TI existente y en diferentes arquitecturas y acelerar universo de oportunidades y posibi-
procesos. Red Hat, por ejemplo, ofrece el desarrollo a través de la integración lidades para que las organizaciones
un amplio portafolio que satisface y el despliegue continuos (CI/CD). Una sigan creciendo de manera sustenta-
diferentes necesidades y, sobre todo, elección clara, con el soporte adecua- ble, manteniendo el foco en lo más
no encierra al usuario en un solo mo- do y un recorrido definido, es el valor importante: el “core” del negocio.
delo o nube. Para los clientes que no estratégico necesario para avanzar, con
desean administrar aplicaciones o la seguridad y confianza, en un mercado Mayor información en
infraestructura subyacente, pero aún cada vez más ágil y competitivo. https://red.ht/3ReVBrD
ESPECIAL
CIBERSEGURIDAD
EN EL SECTOR PÚBLICO
ESPECIAL
CIBERSEGURIDAD
EN EL SECTOR PÚBLICO

Ingrid Inda, Jefa de la División de Redes y Seguridad Informática


de la Subsecretaría del Interior

“Se debe incluir la ciberseguridad desde la


génesis del esfuerzo modernizador
del sector público”
A diario, el CSIRT (Equipo de Respuesta ante Incidentes de
Seguridad Informática) bloquea miles de amenazas y realiza
análisis de vulnerabilidades para mejorar la seguridad de las
redes de gobierno. Durante este año, ya ha reconocido más
de 4 millones de intentos de ataque a la red gubernamental.
Y es que tal como en el sector privado, en el sector público se
ve un fenómeno al alza en cuanto a amenazas, por lo que es
clave tomar conciencia de la ciberseguridad e integrarla en las
estrategias desde la base, concientizando a los ciudadanos.

Con la pandemia, ¿cómo pacio en que no se verifica la validez de


cambió el escenario de la los sitios web, entregamos información
ciberseguridad? personal, y aceptamos todo correo y no-
La pandemia hizo más concreto y palpable ticia sin cuestonamientos.
lo crucial de lo digital. Nos convencimos
de que podemos comprar, manejar nues- ¿De qué manera el sector
tros recursos y activos, trabajar y producir público hoy es blanco de los
en línea, y todo eso, por supuesto, también ciberdelincuentes y amenazas?
lo notaron los ciberdelincuentes. Por eso, El sector público es tanto o más un blanco
esta situación global aumentó nuestra para los ciberdelincuentes que el mundo
exposición a los riesgos digitales, espe- privado, ya que los organismos del Estado
cialmente debido a fenómenos como la manejan mucha información de los ciu-
masificación del teletrabajo, que hace que dadanos. Y nosotros, que monitoreamos
los trabajadores muchas veces, sin saberlo la Red de Conectividad del Estado, vía de
y por falta de una buena estrategia de conexión con Internet de los principales
ciberseguridad en sus empresas, puedan organismos y servicios públicos, efec-
ser un vector de entrada a los actores ma- tivamente observamos un aumento del
liciosos que buscan robar datos de dichas número de amenazas que tienen como
compañías, por ejemplo. objetivo entes del Estado, en la que aler-
Por otra parte, quedó en evidencia la falta tamos vulnerabilidades y bloqueamos
de educación cívica digital y carencia de tráfico malicioso.
hábitos de seguridad en la navegación Claro que no podemos saber a ciencia
que tenemos como ciudadanos, princi- cierta si se puede decir que lo público haya
palmente en el tratamiento de nuestras crecido más, ya que el mundo privado
claves de acceso y actuar en el ciberes- también ha vivido un tremendo aumento

10 I GERENCIA I SEPTIEMBRE 2022 (2° QUINCENA) {Síguenos en @RevGerencia y Revista Gerencia}


ESPECIAL
CIBERSEGURIDAD
EN EL SECTOR PÚBLICO

de los intentos de vulnerar sus sistemas. “Es clave que tomemos conciencia de la
Es un fenómeno que parece ir al alza, y
ciberseguridad, la incorporemos en nuestras
por eso es clave que tomemos conciencia
de la ciberseguridad, la incorporemos en estrategias desde la base, y concienticemos a
nuestras estrategias desde la base, y con- ciudadanos y trabajadores en las prácticas más
cienticemos a ciudadanos y trabajadores
seguras para la protección de los datos y de la vida
en las prácticas más seguras para la pro-
tección de los datos y de la vida privada, privada, tanto nuestra como de otras personas”
tanto nuestra como de otras personas.
que roba las claves guardadas en el na- vayamos madurando como sociedad. Por
¿Cuál es el principal tipo de vegador, registra lo que se teclea, o cifra ejemplo, desde 2005, contamos con una
amenazas que enfrenta el todos los datos en los equipos infectados normativa para la seguridad de la infor-
sector? en la institución para exigir una recom- mación, el Decreto Supremo N°83, que
La principal amenaza sigue siendo el pensa a cambio de la clave para acceder establece condiciones mínimas al aplicar
phishing, tanto por el volumen de intentos a sus datos (esto último se conoce como seguridad en las instituciones públicas,
como por ser usado, además, como vector ransomware o secuestrador de dato). Ade- íntimamente conectada con la transfor-
de entrada de malware (software malicio- más, existen otras actividades maliciosas mación digital del Estado, impulsada por
so), que se da cuando ciberdelincuentes menos comunes y con altos impactos en su ley respectiva (N°21.180).
engañan a su víctima enviando e-mails o la exposición de información sensible del No podemos dejar de mencionar también
SMS con algún mensaje engañoso que los país, como es el caso de la amenaza del el instructivo presidencial N°8 de 2018,
insta a descargar un programa o visitar un tipo APT (Advanced Persistent Threat). que instruye medidas prácticas para arti-
sitio web. La persona cree que ganará un cular la ciberseguridad de las institucio-
premio o realizará un trámite importante ¿Qué se “ha hecho bien” en nes estableciendo el rol del encargado de
que le pide una jefatura, un banco u otro, materia de ciberseguridad ciberseguridad, y el despliegue de la Red
en que entregará sus datos personales, desde el sector público? de Conectividad del Estado, que mediante
como cuentas de redes sociales o cla- Tenemos muchos logros que destacar, si tecnología de red de última generación
ves bancarias, o descargará programas bien es importante recalcar que queda ha ido entregando alta disponibilidad
maliciosos que pueden incluir software mucho por construir en la manera que y seguridad a las comunicaciones del

{Síguenos en @RevGerencia y Revista Gerencia} SEPTIEMBRE 2022 ( 2° QUINCENA) I GERENCIA I 11


ESPECIAL
CIBERSEGURIDAD
EN EL SECTOR PÚBLICO

Estado, junto a servicios que ha des- ¿Cómo contribuye el CSIRT iniciativas como un diplomado que
plegado el CSIRT de Gobierno en cuan- en aumentar el nivel de realizamos junto con la Usach y ejer-
do a control de seguridad, integrando concientización respecto a la cicios de simulación de incidentes de
las mejores prácticas de las normati- ciberseguridad? ciberseguridad, con las que buscamos
vas nacionales e internacionales, y la En el CSIRT de G obier no esta mos que los encargados de ciberseguridad de
información intercambiada mediante permanentemente publicando nuevas la administración pública tengan mejor
sus múltiples redes de contacto re- campañas de concientización en nues- capacidad de responder a un ataque.
gional e internacional. Esto, además tras redes sociales dirigidas a la ciuda- Finalmente, quiero destacar el impulso
de estar incorporando la componente danía en general (los invito a seguirnos que, gracias a nuestro trabajo con la
de ciberseguridad en las normas de en Instagram, Twitter y Linkedin), OEA, hacemos a la incorporación de más
gobierno digital. además de apoyar a las instituciones mujeres a la fuerza laboral en ciberse-
públicas que lo requieran en procesos guridad, con el Cyberwomen Challenge,
Por otra parte, ¿en qué líneas de educación a través de campañas y desafío abierto exclusivamente para jó-
debería el Estado trabajar charlas dirigidas a los empleados de venes mujeres y que tendrá lugar a fines
con mayor urgencia? los organismos públicos. del presente mes en su quinta edición.
Es una tarea relevante definir los
procesos críticos de la administra- ¿Qué avances destaca de lo ¿Qué tecnologías se han
ción del Estado para, sobre estos, realizado por el CSIRT? implementado y son tendencia
aplicar mayores resguardos respecto Lo primero es el trabajo diario de blo- en protección?
de su confidencialidad, integridad queo de amenazas y análisis de vulne- En cualquier institución hoy en día es
y disponibilidad. Este esfuerzo se rabilidades para mejorar la seguridad indispensable contar con protección
debe integrar profundamente con la de las redes de gobierno, el que no tiene antispam y antimalware, por supues-
transformación digital de los servicios una visibilidad pública pero que nos to, además de un buen firewall, claro
públicos, incluyendo la ciberseguridad significa reconocer 4.214.174 intentos que no basta con instalarlos, sino que
desde la génesis de este esfuerzo mo- de ataque a la red de gobierno desde es preciso mantenerlos actualizados
dernizador. enero a agosto de este año. y revisar continuamente las políticas
Ciertamente que en este esfuerzo de- Desde la creación del CSIRT de Go- implementadas. Se debe considerar
bemos considerar la educación cívica bierno hemos logrado convenios de que ya se implementan en muchos de
digital de los ciudadanos para que colaboración con decenas de orga- estos sistemas mecanismos de Machine
estos tengan las precauciones míni- nizaciones públicas y privadas, así Learning, para aumentar la automati-
mas de ciberseguridad, razón por la como también con nuestros pares en zación de la defensa ante programas
cual es tarea prioritaria transmitir ese España, Israel, Reino Unido, Colombia, maliciosos, y así hacer más eficiente
marco de medidas y conocimientos a Estonia, Ecuador, Argentina, la Alianza el uso del tiempo de los encargados de
las personas. del Pacífico y la OEA, desarrollando ciberseguridad.
numerosas actividades de colaboración Pero me interesa recalcar, sobre todo,
¿Se debe avanzar en materia y concientización e intercambiando que no basta con invertir en nuevas
legislativa? información de amenazas. tecnologías si no se ha concientizado y
Por supuesto, si bien logramos el año Asimismo, hemos avanzado en la crea- entrenado a las personas que conforman
pasado finalmente aprobar una nueva ción de una cultura para la prevención, nuestras organizaciones. Y para eso la
Ley de Delitos Informáticos, que reem- gestión y mitigación de incidentes ciberseguridad tiene que ser entendida
plaza la legislación de 1993 y nos pone en nuestro país, donde el CSIRT de desde los más altos rangos de la insti-
al día con la Convención de Budapest, Gobierno participa además apoyando tución, idealmente con encargados de
a la que adherimos el año 2017, quedan la respuesta a estos ataques para las ciberseguridad que gocen de los recursos
definiciones pendientes en término de organizaciones que así lo soliciten. Y y facultades para hacer su trabajo con
la infraestructura crítica de la infor- a nivel de la ciudadanía en general, eficacia, reportando directamente a la
mación que da soporte al ciberespacio publicamos campañas de concientiza- alta gerencia o al directorio. Por otra
y protección de datos, lo que cada día ción todas las semanas, con consejos y parte, es básico que toda institución re-
es más clave para el funcionamiento datos sobre ciberseguridad y prácticas vise sus procesos y gestione los riesgos de
de una nación. Lo mismo: la protección más seguras al enfrentarse a Internet. seguridad y en base a ello se realicen las
digital de nuestros sectores producti- También ay udamos a la capacita- inversiones en reingeniería de procesos,
vos y humanos e industrias clave. ción de los funcionarios públicos con inversiones tecnológicas y capacitación. G

12 I GERENCIA I SEPTIEMBRE 2022 (2° QUINCENA) {Síguenos en @RevGerencia y Revista Gerencia}


PROTEJA CADA PASO,
DESDE EL CÓDIGO
HASTA LA NUBE
ESPECIAL
CIBERSEGURIDAD
EN EL SECTOR PÚBLICO

Retos en ciberseguridad
para la digitalización del Estado
Tras una mayor digitalización, así como también un mayor número y sofisticación de
amenazas y retos, la ciberseguridad pasa a ser cada vez más relevante, y el sector público tiene
importantes desafíos en este sentido.

Estando conscientes de lo relevante que


es hoy nuestra identidad digital, reco-
nocida por el Estado, los bancos, tien-
das, casas de estudio, familia, amigos y
colegas, deben considerar el cuidado de
esta como prioritario.

Algunos casos
Casos como la filtración de datos del
servicio de Clave Única pone en riesgo
nuestra identidad digital, mina confian-
zas y nos obliga a tomar medidas extre-
mas de resguardo, aunque su custodia
sea responsabilidad de los tenedores de
la información.
Para actuar con el debido cuidado, no
esperemos experiencias como la ocu-
rrida en Düsseldorf, Alemania, donde un
ataque informático detuvo la operación
de un hospital, impidiendo que una
mujer fuese intervenida, por lo que debió
ser trasladada de emergencia, muriendo
en el trayecto. Estos son riesgos reales
e inherentes a la interrelación estrecha

L
a Ley 21.180 de Transformación delitos que pueden cometerse o de los entre la dimensión física y la digital.
Digital del Estado impone un gran cuales pueda ser víctima alguno de los Sin duda, es prioritario avanzar en una
desafío. Esta establece que los servicios del Estado. Ley de Protección de Datos que sea lo
distintos servicios deben digitalizar to- Sumado a esto, este año, reforzando suficientemente clara y dura con este
dos sus procedimientos administrativos, la importancia de la seguridad infor- tipo de vulneraciones, para que el Esta-
es decir, que todo trámite que pueda rea- mática, se promulgó la Ley 21.459, que do, las empresas y organizaciones tomen
lizarse en forma electrónica se haga de responsabiliza a las personas jurídicas las medidas precautorias necesarias que
esta manera antes de noviembre de 2024. por actos cometidos por sus dueños, eviten la reiteración de delitos de toda
Al especificar en el artículo 19 que: “Los controladores, responsables, ejecutivos índole, o al menos, para estar seguros
órganos de la Administración estarán principales, representantes o quienes de que fueron diligentes en el cuidado
obligados a disponer y utilizar adecua- realicen actividades de administración de los datos de las personas.
damente plataformas electrónicas para y supervisión, por lo que las organi-
efectos de llevar expedientes electróni- zaciones deben tener un sistema de Líderes de seguridad
cos, las que deberán cumplir con están- prevención de delitos para que sus eje- ¿Cómo lograr digitalizar al Estado, con
dares de seguridad, interoperabilidad, cutivos y quienes tienen facultades de esta celeridad, pero a la vez, con la
interconexión y ciberseguridad”, queda administración no incurran en este tipo seguridad y ciberseguridad que estos
claro que la ley no es indiferente a los de conductas. procesos necesitan? Esto, porque tanto

14 I GERENCIA I SEPTIEMBRE 2022 (2° QUINCENA) {Síguenos en @RevGerencia y Revista Gerencia}


ESPECIAL
CIBERSEGURIDAD
EN EL SECTOR PÚBLICO

los datos que manejan (que son nuestros), Es clave darle la importancia necesaria y que merecen
como la continuidad operativa, son fun-
damentales para nuestra convivencia y, en
los CISOs en la organización, partiendo por permitirles
algunos casos, sobrevivencia. ser parte de las mesas de transformación digital
¿La respuesta? No es simple, pero creo que desde su concepción.
parte por darle la importancia necesaria
y que merecen los CISOs (Gerentes de
Seguridad de la Información), en la or- transformación digital y la ciberseguri- cinturón de seguridad, que cambió los
ganización, comenzando por permitirles dad no son solo tecnológicas. El cambio hábitos de la población y redujo dra-
ser parte de las mesas de transformación cultural que conlleva es importante. máticamente las muertes por colisión
digital desde su concepción. Junto con digitalizar documentos y bases en automóviles, es deber del Estado
Ellos deben tener una jerarquía que les de datos, el Estado debe poder solicitar continuar y potenciar sus acciones de
permita bloquear proyectos inseguros o, al únicamente la información con la que concientización en ciberseguridad. Aun
menos, que sus sugerencias de seguridad no cuenta, siendo capaz de interco- cuando el CSIRT ha realizado un tra-
tengan el peso suficiente como para ser nectarse e interoperar entre distintas bajo excepcional en cuanto a difusión,
consideradas cuando el riesgo supera el organizaciones, disminuyendo trámites el alcance no ha sido masivo, más bien
acordado por la dirección. De otra manera, y ahorrando tiempo al usuario. Estas selectivo para quienes nos interesan
si les otorgamos esta responsabilidad sin ventajas levantan un gran desafío de ci- estas materias.
el peso suficiente en la organización, no berseguridad, dado que la interconexión Y la concientización en el resguardo de
estamos más que engañándonos con un se puede entender como una cadena de la información es importante para un
falso sentido de seguridad que ha sido sistemas y sabemos que estas se cortan especialista, pero aún más para la tan
alimentado por la urgencia. siempre en el eslabón más débil. querida y conocida por todos los chile-
En su rol están mandatados a organizar la Un cibercriminal solo necesita una nos “señora Juanita” que mantiene una
defensa frente a amenazas, que es un juego puerta o ventana para acceder a lo que cuenta RUT y está esperando el nuevo
infinito, una contienda desigual donde, llamamos “las joyas de la corona”, es IFE. Un solo correo electrónico malicioso
con un presupuesto acotado y horas hom- decir, lo más valioso dentro de la orga- podría hacerla caer en una trampa que
bre definidas, debe proteger a la organi- nización, que puede ser una base datos la despojaría de sus ahorros o también
zación frente a innumerables atacantes, confidencial, datos sensibles, operativi- tomar control de su sistema de mensa-
desde cualquier parte del mundo, en un dad de un sistema o maquinaria, entre jería (ejemplo, WhatsApp) para estafar a
plazo de tiempo ilimitado, que intentarán otros. Debe entonces el Estado tener la sus contactos con una falsa solicitud de
vulnerar los sistemas y que eventualmente mirada puesta en su ecosistema, donde transferencia.
lo lograrán, por lo que es importante no no solo encontrará otros organismos Los desafíos son tremendos, partiendo
solo proteger, si no minimizar el costo de estatales, sino también empresas pri- por diseñar procesos ágiles, sencillos,
una intrusión. vadas que brindan servicios digitales y simples, interoperables, interconectables,
Las organizaciones a través de sus CISOs físicos, pero que siempre dependerán, al disponibles y seguros. Se requiere, para
deben implementar marcos de referencia igual que ellos, de sistemas electrónicos esto, un conjunto de expertos de diferen-
(frameworks), que son una guía para para para operar. tes materias, donde no podemos excluir
definir los activos estratégicos, proteger- a quienes velarán por el cuidado de los
los, detectar amenazas, saber cómo res- Concientización datos y la continuidad de la operación. G
ponder a ellas y cómo recuperarse frente Es tarea de la alta dirección en todas
a un incidente. El framework NIST, abierto las empresas, compañías y a nivel del
y creado por el gobierno norteamericano Estado, implementar campañas de
para sus instituciones, es un buen pun- concientización en ciberseguridad, de
to de partida. Este define cinco pilares: la mano de la capacitación tecnológica,
identificar, proteger, detectar, responder pues debemos comprender que el actuar
y recuperar, y cada uno se divide en ca- personal, como el de cualquier indivi-
tegorías, subcategorías e información de duo, puede poner en riesgo nuestros
referencia. NIST, junto a los controles CIS, datos, cuentas bancarias, y las de mi
Por Yerka Yukich
permitirán monitorear y controlar el es- entorno o mi organización. Lorén, Presidenta
tado de ciberseguridad de una institución. Tal como décadas atrás se implementó Alianza Chilena de
También es importante recordar que la una exitosa campaña para el uso del Ciberseguridad.

{Síguenos en @RevGerencia y Revista Gerencia} SEPTIEMBRE 2022 (2° QUINCENA) I GERENCIA I 15


ESPECIAL
CIBERSEGURIDAD
EN EL SECTOR PÚBLICO

Ciberseguridad en la administración del Estado


El rol del derecho público
Casos como el hackeo de la base de datos de Clave Única, el acceso a los sistemas del BancoEstado,
la brecha de seguridad de los servidores del Minsal o del Servel y, recientemente, el ataque
al Sernac, son ejemplos de cómo el sector público ha visto expuesta la seguridad de su data,
recordando los importanteS desafíos pendientes en esta materia.

L
a existencia de amenazas, de una extensión de la ISO 27001, jugará regularse y establecerse expresamente
posibles riesgos y brechas de un rol potente en Chile con la nueva en leyes, reglamentos, normas técnicas
seguridad en los sistemas de Ley de Protección de Datos Personales. complementarias e instrucciones es-
información gestionados vía redes, es Si se opera en el sector privado -y lo pecíficas “de Derecho Público”, donde
un contexto conocido y abordable. Y hemos visto en empresas de apoyo al solo se hace aquello que está expre-
debe hacerse siempre preventivamente giro bancario, en bancos y en grandes samente establecido y permitido. Una
para ser diligentes, donde las mejores compañías de seguros-, no es lo mis- segunda diferencia es que los órganos
prácticas y los catálogos de medidas mo que en el ámbito de los servicios del Estado siempre serán legalmente
de seguridad que pueden adoptarse, públicos, donde hoy corresponde co- responsables, sin importar que los per-
para minimizar lo más posible los laborar. En ambos debe asegurarse una juicios de una brecha de seguridad sean
riesgos, también son conocidos. De adecuada gestión del riesgo, pueden de mayor o menor cuantía. Una tercera
acá la importancia de capacitarse y visualizarse los mismos incidentes es que los servicios públicos siempre
certifi carse, por ejemplo, en los es- de interrupción, de interceptación o deberán denunciarlas, a pesar del daño
tándares ISO 27001 y similares. Hoy de modificación y pueden trabajarse, reputacional que ello signifique; y la
en concreto se volvió de la mayor conceptualmente, las dimensiones de cuarta, es que las responsabilidades
importancia la ISO 27771, referida al confidencialidad, integridad y dispo- administrativas (o funcionarias) que
sistema de gestión de privacidad de nibilidad. determine el gran fiscalizador -la
la información y que, por apoyar el Una primera diferencia es que en los Contraloría General de la República-,
cumplimiento del RGPD europeo y ser servicios públicos el cómo hacerse debe las civiles -si un ciudadano demanda

16 I GERENCIA I SEPTIEMBRE 2022 (2° QUINCENA) {Síguenos en @RevGerencia y Revista Gerencia}


ESPECIAL
CIBERSEGURIDAD
EN EL SECTOR PÚBLICO

perjuicios- o incluso las penales -si y solo algunos cargan el peso de ro- tiene múltiples herramientas jurídicas
dolosamente un funcionario comete bustas exigencias de confidenciali- para hacerse cargo de vulnerabilidades
una conducta constitutiva de un delito dad. Ayuda a lo primero la página del y, en especial, sancionar negligencias.
informático-, concurren copulativa- csirt.gob.cl, pero ideal, si además se
mente. proyecta y anticipa el escenario futuro ¿Otro ejemplo?
En concreto, lo anterior explica lo que con las normas que están en curso de A propósito de la confidencialidad,  entre
ha ocurrido con el hackeo de la base aprobarse (léase Norma Técnica de Ci- otras varias normas jurídicas, la LGBAE
de datos de Clave Única, con el acceso berseguridad asociada a la Ley 19.880, establece la responsabilidad objetiva o por
y sabotaje a los sistemas del BancoEs- exigencias de la futura Ley 19.628, la riesgo; el DS 83 obliga al resguardo de la
tado, con la brecha de seguridad de los Ley Marco sobre Ciberseguridad e In- información crítica basado en un enfoque
servidores del Minsal o del Servel y, fraestructuras Críticas, etc.). de gestión de riesgos; la Ley 19.799 permite
hace poco, con los sistemas del Sernac. Ya se ha dicho que inquieta leer de es- la encriptación y la aplicación de diversas
Resulta más preocupante si, en el sec- pecialistas y empresas consultoras en medidas técnicas para asegurar los efectos
tor privado, que -por ejemplo- Latam ciberseguridad y protección de datos propios de una firma electrónica avanzada
haya almacenado y gestionado fuera personales, que la legislación actual es y encriptar un documento; las leyes or-
de Chile la información nominativa y un impedimento para dar cumplimien- gánicas propias de cada servicio u órgano
comercial de los afiliados (hubo ahí to a la protección del Derecho Funda- del Estado establecen obligaciones de
una cesión internacional de un Derecho mental de tutelar los datos personales secreto, tales como el secreto estadístico y
Fundamental), que la información haya o -en general- a las obligaciones el secreto tributario, entre otros; la NCh
sido hackeada en los servidores de la relativas a la ciberseguridad. Es otro oficial del INN publicó la ISO 27001-2013;
red SITA, que gestiona la información error haber depositado la importancia y la Ley 19.628 establece responsabilidades
y las reservas de los pasajeros y que del tema en la nueva Ley de Delitos por el tratamiento confidencial de datos
-para aminorar el impacto reputacio- Informáticos (21.4549), porque que personales en el sector público.
nal- Latam informara que se trató de existan establecidas conductas más No es menos cierto, que cuando órganos
una brecha externa a sus sistemas y que depuradas a sancionarse con privación públicos sin competencias específicas para
no le era imputable. de libertad nunca ha sido una limitante luego fiscalizarlas dictan normas admi-
o un freno para quien comete un delito, nistrativas y que distorsionan exigencias,
¿Cuál es el deber? en un ámbito donde la zona oscura es deberes, responsabilidades y objetivos, el
Para el sector público entonces, el norma. Y es una negligencia mayor camino se hace pedregoso. Es el caso del
deber de preventivamente adoptar que los servicios públicos no hayan Consejo de Transparencia, cuando invoca
medidas de seguridad, sean técnicas implementado un Decreto Supremo por ejemplo “necesidades derivadas de
o administrativas como determinan N°83 del año 2007 plenamente vigen- la pandemia” y realiza su customización
normas europeas y una futura ley te, pero claro, no existe un órgano que propia de las Normas ISO 27001 y 27002.
chilena, considerando el estado actual sistemática y periódicamente fiscalice Pero a la espera de la Agencia Nacional de
de la tecnología idónea y los costos su cumplimiento. Ciberseguridad, lo cuestionado sirve para
de aplicación, es un ineludible que El dato concreto es que a esta fecha dimensionar la importancia de contar a
debe, proporcionalmente, incluirse en en Chile están establecidas -clara- la brevedad con una autoridad de control
los presupuestos, en vista a asegurar mente- múltiples responsabilidades especializada, que tenga los conocimien-
preventivamente confidencialidad, y obligaciones, para eventuales “data tos técnicos necesarios para velar por la
disponibilidad, integridad e inclusive breach” que signifiquen el acceso in- protección de la data de los SGSI de los
autenticidad, trazabilidad y resiliencia debido a información personal de los servicios públicos. G
de sus sistemas. chilenos. Ellas se pueden optimizar y
Y el trabajo que debe hacerse es le- especificar, se trabaja en eso, se busca
vantar -rigurosamente, para cada por ejemplo como robustecer técnica (y
servicio público en específico y con normativamente) los sistemas de PKI
bajadas muy concretas- cuáles son, de firmagob.cl para respaldar la inte-
todas, las normas jurídicas generales gridad, la autenticación y el no repudio Por Renato Jijena Leiva,
y especiales vigentes que determinan de la firma de documentos públicos,
Asesor y Consultor en
Ciberseguridad, Profesor
cómo hacerlo, porque no todos tienen pero el andamiaje de Derecho Público de Derecho Informático
la misma envergadura institucional vigente y relacionado con la seguridad y PUCV. Autor https://bit.
ni gestionan la misma información, la ciberseguridad de servidores y redes ly/3DKjxiF

{Síguenos en @RevGerencia y Revista Gerencia} SEPTIEMBRE 2022 (2° QUINCENA) I GERENCIA I 17


ESPECIAL
CIBERSEGURIDAD
EN EL SECTOR PÚBLICO

Desafíos de ciberseguridad
en los organismos estatales

V
emos también la dificultad de nas o incluso meses hasta lograr recu-
En los últimos meses las organizaciones para crear perar sus sistemas por completo y la
vimos un incremento las capacidades necesarias para información que contenían. En algunos
poder detectar estos ataques a tiempo casos los datos se pierden de manera
en la cantidad de
y contenerlos adecuadamente y que definitiva, afectando su imagen públi-
ciberataques, tanto es aún más difícil que cuenten con ca, limitando oportunidades de nuevos
en Chile como en la capacidades para identificar los orí- negocios, impactando negativamente
Región. Los ataques genes y las causas que permitieron en su capacidad operativa o incluso
van desde los más los ataques. Esto impide que la or- exponiendo a las organizaciones a
simples, como el robo ganización mejore sus controles para multas o incluso auditorías y planes de
que esos ataques no vuelvan a ocurrir. remediación por parte de reguladores
de cuentas personales
A todo esto, se suma la falta global de y organismos públicos.
de aplicaciones de profesionales con conocimientos en
comunicaciones, hasta ciberseguridad, lo cual hace que sea Una protección cabal de todo
los más complejos, que aún más difícil el proceso de mejora de el ecosistema digital
incluyen el secuestro controles e incrementar la madurez de En este contexto, las organizaciones
extorsivo de datos. ciberseguridad de las organizaciones. deben asegurar que todo su ecosistema
Como resultado de estos ataques, las de tecnología esté protegido de punta a
organizaciones sufren durante sema- punta, desde el punto de acceso de un

18 I GERENCIA I SEPTIEMBRE 2022 (2° QUINCENA) {Síguenos en @RevGerencia y Revista Gerencia}


ESPECIAL
CIBERSEGURIDAD
EN EL SECTOR PÚBLICO

cliente/paciente/empleado en cualquier Las organizaciones deben asegurar que todo su


lugar del mundo hasta el último pro-
ecosistema de tecnología esté protegido de punta
veedor que forma parte de su cadena de
suministros. Para esto, es imprescin-
a punta, desde el punto de acceso de un usuario en
dible conocer y priorizar los elementos cualquier lugar del mundo hasta el último proveedor
que forman parte de este ecosistema, que forma parte de su cadena de suministros.
incluyendo no solo los servidores pro-
pios de la organización, sino también
aquellos servicios o sistemas online que La respuesta también es clave que los atacantes buscan comprometer
pudieran haber sido contratados direc- Los atacantes saben que las organi- para evitar la recuperación y maximizar
tamente por las áreas de negocio sin zaciones más pequeñas normalmen- el daño). Finalmente, es importante que
notificar a tecnología. También deberán te cuentan con menos recursos para la organización esté entrenada en los
incluirse servicios o infraestructura proteger su infraestructura. Por eso, procesos de respuesta a un ciberataque,
en la nube, ya que requieren medidas para lograr vulnerar la infraestructura tanto a nivel técnico como ejecutivo, para
de protección y controles específicos de una gran institución, muchas veces saber qué hacer, cómo responder, quié-
de ciberseguridad que no siempre son primero buscan comprometer los sis- nes serán las personas por contactar y
considerados. temas de sus proveedores y usar estos cuáles serán los canales que se utilizarán
Con relación a la protección de los pun- como puerta de acceso a su objetivo en caso de que la infraestructura tecnoló-
tos de acceso usados por las personas, final (por ejemplo, una base de datos gica esté comprometida o indisponible. G
es clave entender y proteger estaciones de clientes, un servidor de pagos o un
de trabajo, celulares e incluso los com- repositorio de archivos confidenciales).
putadores hogareños que son utiliza- En caso de que todas las medidas y con-
dos por clientes o colaboradores para troles hayan sido vulnerados, la organi-
trabajo remoto. zación deberá asegurar la capacidad de
Los atacantes saben que es más fácil recuperación ante un ciberataque. Esto
vulnerar estos recursos que un servidor significa contar con resguardos fuera Por Facundo
corporativo y usualmente utilizan esta de línea o que no puedan ser destruidos Jamardo, Socio Líder de
vía como punto de ingreso inicial. durante un ciberataque (es lo primero Ciberseguridad de EY.

{Síguenos en @RevGerencia y Revista Gerencia} SEPTIEMBRE 2022 (2° QUINCENA) I GERENCIA I 19


TRANSFORMACIÓN
DIGITAL DE LA MINERÍA

10 estrategias para defenderse del


ransomware
autenticación multifactor como requisi-
to, se suma una capa adicional para los
atacantes de ransomware que tienen
que superar.

2. Usar contraseñas fuertes: Confiar en


contraseñas débiles o predeterminadas
facilita que los grupos de ransomware
obtengan acceso a cuentas. Garantizar
que los requisitos de contraseña inclu-
yan palabras largas y no incluidas en el
diccionario, así como marcar contra-
señas que ya han sido expuestas como
parte de una violación de datos.

3. Auditar constantemente los per-


misos para las cuentas de usuarios
dentro de la organización: Una vez
dentro de una organización, los grupos
de ransomware y sus
En los últimos dos años los grupos delictivos de ransomware han afi liados intentarán
crear nuevas cuentas
tomado mucha fuerza, destacándose de otras organizaciones con permisos admi-
dedicadas a los ataques cibernéticos. De acuerdo con el “Informe nistrativos o abusar
Retrospectivo del Panorama de Amenazas de 2021”, desarrollado de cuentas existen-
tes con permisos de
por Tenable, al menos el 38% de todas las violaciones de datos en
administración, in-
2021 fue resultado de ataques de ransomware, en comparación cluso cuentas vin-
con un 35% en 2020. culadas a empleados
que ya no pertenecen

U
na de las principales razones protección cibernética de las organiza- a su organización. Por eso es importante
por las que el ransomware ha ciones pueden seguir las siguientes 10 auditar las cuentas existentes y recién
prosperado tanto se debe a la estrategias sugeridas por Tenable, para creadas para garantizar que no haya
llegada de “ransomware como servicio” que eviten que este grupo delictivo robe configuraciones incorrectas.
(RaaS, por sus siglas en inglés). RaaS es sus archivos internos y posteriormente
un modelo de servicio, donde en lugar amenace con publicarlos a cambio de 4. Identificar y aplicar parches a los
de proporcionar acceso a aplicaciones de dinero. activos vulnerables de tu red en el
software legítimas, los grupos de ran- momento oportuno: Sabemos que los
somware brindan el software malicioso 1. Implementar la autenticación mul- grupos de ransomware son expertos en
(ransomware) y la infraestructura ne- tifactor para todas las cuentas fuera o aprovechar las vulnerabilidades hereda-
cesaria para facilitar el ataque mientras dentro de una organización: Los grupos das sin parches, por lo que es importante
este confía en terceros, conocidos como de ransomware compran acceso a orga- que las organizaciones identifiquen
afiliados, para hacer el trabajo sucio real nizaciones a través de Intermediarios activos vulnerables dentro de sus redes
de obtener acceso inicial a una organi- de Acceso Inicial (IABs, por sus siglas y apliquen parches disponibles.
zación antes de implementar el ataque. en inglés) que brindan credenciales o
Ante esta situación, las empresas, go- vulnerabilidades que revelan las cre- 5. Revisar y fortalecer el Protocolo de
biernos y profesionales dedicados a la denciales de inicio de sesión. Al agregar Escritorio Remoto (RDP): Dejar RDP

20 I GERENCIA I SEPTIEMBRE 2022 (2° QUINCENA) {Síguenos en @RevGerencia y Revista Gerencia}


TRANSFORMACIÓN
DIGITAL DE LA MINERÍA

abierto a Internet es el escenario perfecto


para los grupos de ransomware. Si no se
está utilizando, desactívelo. Si lo necesita,
asegúrese de que el requisito de contrase-
ña segura esté en lugar para RDP.
de rescate. Los grupos de ransomware no delincuentes introducen malware en los
6. Fortalecer la seguridad de Active tienen miedo de apuntar a las copias de sistemas dentro de su red. Al proporcionar
Directory: Una vez dentro de una orga- seguridad, por lo que es importante esta- capacitación de concientización del usua-
nización, los grupos de ransomware y sus blecer una práctica regular de almacenar rio, sus empleados y el personal pueden
afiliados a menudo buscarán aprovechar copias de seguridad cifradas fuera de línea. recibir orientación sobre cómo identificar
las configuraciones incorrectas dentro de vectores de ataque comunes utilizados por
la seguridad de Active Directory de una 8. Utilice el software adecuado para iden- los ciberdelincuentes que jugarán un papel
organización. Es vital que su entorno de tificar el malware en su red: Debido a que importante protegiendo sus redes.
Active Directory esté siendo monitoreado. el spearphishing con archivos adjuntos
maliciosos o enlaces a malware a menudo 10. Planifique la respuesta ante un ata-
7. Establecer y realizar periódicamente conduce a infecciones de ransomware, es que: A menudo no es una cuestión de si
actualizaciones programadas para co- importante usar soluciones como antivi- ocurrirá un ataque, sino cuándo. Por eso
pias de respaldo cifradas fuera de red: rus o antimalware para ayudar a detectar es imperativo que su organización ejecute
El ransomware tiene éxito a través de amenazas como troyanos de descarga. un escenario de ejemplo utilizando ejerci-
ataques de doble extorsión que incluyen cios de simulación que pueden ser usados
el cifrado de archivos dentro de la red de 9. Propiciar una cultura corporativa de para ayudar a prepararse para un ataque
una organización. Este proceso puede ciberseguridad: Los ataques de ingeniería en el mundo real.
provocar un tiempo de inactividad no social, incluido el spearphishing a través
planificado y puede influir en la decisión del correo electrónico o en las redes so- Mayor información en
de una organización de pagar la demanda ciales, son otra forma en que los ciber- https://www.tenable.com/ G

{Síguenos en @RevGerencia y Revista Gerencia} SEPTIEMBRE 2022 (2° QUINCENA) I GERENCIA I 21


TRANSFORMACIÓN
DIGITAL DE LA MINERÍA

Minería sostenible
Cómo puede ayudar a la optimización de costos
y eficiencia en los procesos
Para el presente y el futuro es necesario generar operaciones que provoquen un menor
impacto en el medioambiente y que reduzcan la huella de carbono.

D
ebido al impacto nega- mato consistente genera riesgos
tivo que ha provocado la y costos operacionales significa-
producción de la mayoría tivos. “En efecto, se estima que
de las industrias en el medioam- entre un 2% y un 3% del total de
biente, es que generar operaciones costos operacionales se pierde
que reduzcan al mínimo la conta- cada año debido a la falta de una
minación se ha tomado la agenda visibilidad eficiente, oportuna y
en el debate global en los últimos en tiempo real de datos y acti-
años. De esta manera, los diver- vos de todo tipo”, agrega José
sos sectores productivos están Fuentealba.
tomando acciones que aporten a Esto se debe a que las mineras
la disminución de la huella de car- deben lidiar con grandes can-
bono en pro de la sustentabilidad. tidades de datos provenientes
La Bolsa de Metales de Londres de muchas fuentes y sistemas
(LME) señaló a 2025 como fecha diferentes, los que normalmente
límite para prohibir comercializar ma- minería más sostenible resulta importante vienen como parte de los distintos
teriales que no hayan sido producidos de la incorporación de tecnología. “Sumado equipos utilizados en minería, como:
manera sustentable. “En este contexto, con la implementación de tecnología vehículos, equipos de comunicación,
debemos comprender la importancia de como Machine Learning, predictibilidad e software de gestión de producción,
los datos en minería, que se caracterizan Inteligencia Artificial, resulta fundamental software de gestión de flotas, sistemas
por ser la fuente de información para la flexibilizar y apoyar los proyectos demo- de gestión de mantenimiento y sistemas
construcción de una minería sostenible. cratizando los accesos a la información y de gestión de seguridad, entre otros.
Para eso es necesario la utilización de da- construyendo puentes entre los actores Si bien en los últimos años se ha au-
tos limpios, homologables, normalizados relevantes que son parte del proceso pro- mentado el uso de nuevas tecnologías
y comprensibles. Independientemente ductivo”, asegura el ejecutivo. para lograr una adecuada conjunción de
de su origen, deben tener la calidad Es sustancial saber cuál es el impacto que eficiencia, productividad, continuidad
suficiente para poder tomar decisiones generan las diversas operaciones y, de operacional y reducción de costos,
sobre ellos”, señala José Fuentealba, esta manera, proyectar cómo se puede junto a la redefinición del modelo de
Sales Manager de InterSystems Latam. evolucionar y mejorar para llegar a una trabajo para que nuevas empresas ge-
¿Por qué es tan valioso contar una buena meta más sostenible. Para ello es crucial neren negocios dentro de la industria
calidad de datos? “Debido a que la falta responder a algunas preguntas, como minera, aún queda trabajo por hacer. G
de ellos y de una buena estrategia de la ¿Cuánto CO2 se produce? ¿Cuál es nuestra
gestión de estos deja una brecha consi- huella de carbono? ¿Cuál es el impacto que
derable en el sentido que ralentiza no solo estamos produciendo? ¿Cuál es el uso que
la ejecución de la transformación digital, hacemos del recurso hídrico?
también impacta a los procesos de inno-
vación, retrasando o dificultando la inno- La importancia de un mejor
vación por una carencia de datos limpios, manejo de datos
por silos de información no conectados”, La incapacidad de acceder a datos precisos
José Fuentealba,
comenta el ejecutivo. que provengan de fuentes en tiempo real Sales Manager de
De esta manera, para avanzar hacia una y de visualizarlos fácilmente en un for- InterSystems Latam.

22 I GERENCIA I SEPTIEMBRE 2022 (2° QUINCENA) {Síguenos en @RevGerencia y Revista Gerencia}


EMPRESAS

Wualter Ramírez, Sales Engineer


Manager de TDS América
“Esta alianza con Scalefusion nos
hace más sólidos frente a los nuevos
desafíos del mercado”
TDS América ha unido fuerzas con Scalefusion, solución de gestión de
dispositivos móviles, para una asociación de varios años. La idea de esta
alianza es entregar a sus clientes la oportunidad de aprovechar los beneficios
y ventajas de una herramienta de valor añadido.

¿Cuándo y cómo nace esta ¿Qué ofrece Scalefusion? estar estos enrolados, cualquier confi-
nueva alianza entre TDS y Un software de MDM (Mobile Device guración se hace de manera masiva o
Scalefusion? Management), que en español significa individual. Además, el soporte al usuario
TDS América siempre ha buscado brin- Gestión de Dispositivos Móviles, el cual se efectúa de forma remota, ahorrando
dar el mejor servicio a sus clientes. Es es capaz de administrar las operaciones tiempo en desplazamientos.
algo que nos caracteriza desde nuestros diarias de dispositivos móviles y termi-
inicios. Las soluciones y el apoyo tecno- nales, proporcionando al usuario, desde ¿Qué otras ventajas tiene esta
lógico que ofrecemos es vital para que una sola plataforma, visibilidad y el con- solución?
la operatividad de cada cliente nunca se trol necesario para asegurar, gestionar y El trabajo en equipo y la constante co-
detenga, por ende, la integración con supervisar cualquier dispositivo propie- municación entre usuarios, supervisores,
proveedores que demuestren esa misma dad de la empresa o de los empleados jefes y personal de TI es vital, es por eso
empatía y preocupación hace que nuestro que accedan a los datos corporativos. que Scalefusion integra un sistema de
canal de atención siempre esté mejorando Scalefusion MDM ofrece a los adminis- mensajería y llamadas por VoIP controla-
y, de esta manera, nuestros clientes estén tradores TI conocimientos sólidos y se- do, lo que permite asignar distintas polí-
satisfechos. guridad de los dispositivos que se ejecu- ticas de acuerdo al perfil del usuario final.
Por ello, desde mediados de este año co- tan en Android, iOS, macOS y Windows Por otro lado, para aprovechar la tec-
menzamos las gestiones con Scalefusion, 10, a través de diversos modelos, ya sean nología GPS, Scalefusion desarrolló la
empresa joven que ha evolucionado de propiedad de la empresa o de los colabo- geolocalización perimetral dentro de su
una manera muy significativa en varios radores que traen su propio dispositivo plataforma, a través de la cual se pue-
países, tales como Canadá, Francia, Es- (BYOD, por sus siglas en inglés). den definir y restringir los espacios de los
tados Unidos y México, la que además, dispositivos enrolados, es decir, si por al-
cuenta con un recurso humano muy pro- ¿De qué manera esta alianza guna razón alguno de ellos sale de dicho
fesional y apoyador, para conformar una agrega valor a la oferta de TDS? perímetro se activan alertas mediante
alianza y fortalecerla con el tiempo. Hoy día, la evolución de las tecnologías y e-mails y acciones previamente configu-
el equipamiento para bodegas, centros de radas en el equipo, tales como bloqueo o
distribución, retails y cualquier comer- un aviso al usuario de que el equipo está
cio, ha cambiado drásticamente, y no fuera del área permitida y que debe de-
solo para mejorar la producción de las volverlo.
empresas, sino que también para apo- Por último, considero que esta nueva
yar a los operarios. La integración del alianza con Scalefusion nos hace mucho
Mobile Device Management más sólidos frente a las nuevas tecnolo-
(MDM) de Scalefusion a gías, desafíos y necesidades que día a día
nuestros equipos, simpli- se presentan, nuestros clientes son una
fica las tareas de adminis- constante escuela de aprendizaje y noso-
tración, control, informes tros su mejor solución. G
y configuración, ya que al Mayor información en www.tds.cl

24 I GERENCIA I SEPTIEMBRE 2022 (2° QUINCENA) {Síguenos en @RevGerencia y Revista Gerencia}


TRANSFORMACIÓN DIGITAL ACELERADA METODOLOGÍA FINLANDESA PROBADA EN CHILE

HELSINKI | SANTIAGO | DUBAI | HANOI

SERVICIOS DE AUTOMATIZACIÓN INTELIGENTE


ADAPTADOS A SUS NECESIDADES

Soluciones de automatización de procesos para


Bajar costos operativos

Aumentar la calidad de servicio

Mejorar el rendimiento del equipo

Reserve una consulta gratuita:


www.sisuadigital.com

www.sisuadigital.com Av. La Dehesa 1822,


info@sisuadigital.com Lo Barnechea, Office 316
+562 206 0482 Santiago – Chile
MIRADA TI

tasa de mortalidad; se deben a la crea-


Inteligencia Artificial al tividad y perseverancia de científicos y
tecnólogos en el mundo. Sin embargo,

servicio del desarrollo ellos no han trabajado solos, pues la In-


teligencia Artificial (IA) ha jugado un rol

sustentable fundamental. Por ejemplo, la compañía


Moderna, que fue la primera en liberar
una vacuna efectiva para el Covid, utilizó
métodos de IA y automatización para ser

L
Los Objetivos de Desarrollo os ODS fueron adoptados por la capaz de moverse de producir 30 mRNA
Sustentable (ODS) son un ONU en el año 2015 y se dividieron (molécula fundamental de la vacuna) por
en 17 grupos que están integrados mes, a producir casi 1.000 por mes. Ade-
llamado universal a la
para reconocer acciones en un área que más, el laboratorio utiliza IA para ayudar
acción para terminar con afectará los resultados de las otras, y que el en el diseño de secuencias de mRNA, lo que
la pobreza e inigualdad, desarrollo se debe balancear en búsqueda producirá grandes avances en los años que
proteger el planeta y asegurar de sustentabilidad social, económica y vienen. Pero este no es el único caso en el
que hacia el año 2030 todas ambiental. área de la salud, científicos de Google, el
las personas posean salud, Si bien esta tarea exige creatividad, expe- NHS (Reino Unido) y Northwestern Uni-
riencia, tecnología y recursos financieros, versity (USA) han trabajado en tecnologías
justicia y prosperidad. A nivel
con el fin de alcanzarlos; recientemente, de IA para la detección temprana de cáncer
mundial, los avances en su la confluencia de muchas crisis, domi- y malaria, a partir de imágenes de rayos X.
cumplimiento se deben a la nadas por el Covid, cambio climático y Como lo anterior, existen numerosos
creatividad y perseverancia diversos conflictos, han complicado al ejemplos de cómo los avances en IA
de científicos y tecnólogos. Sin avance del cumplimiento de los ODS. Pese podrían apoyar nuestra comprensión
embargo, no han trabajado a ello, se han generado muchas spin-off del cambio climático (ODS 13), sistemas
que están impactando positivamente en de transporte sustentables (ODS 11) y
solos, la Inteligencia Artificial
dimensiones como alimentos y nutrición, tecnologías agropecuarias para ayudar a
(IA) ha jugado un rol salud, educación, medioambiente, paz y terminar con la desnutrición y pobreza
fundamental. seguridad. (ODS 2), entre muchos otros beneficios.
A nivel internacional, los avances en el
cumplimiento de los ODS, incluyendo el Una herramienta clave
rápido desarrollo de vacunas contra el De esta forma, la IA se convierte en el
Covid, reduciendo significativamente la aliado que el desarrollo sustentable re-
(Continúa en página 28) 

26 I GERENCIA I SEPTIEMBRE 2022 (2° QUINCENA) {Síguenos en @RevGerencia y Revista Gerencia}


MIRADA TI

(Viene de página 26)


quiere para diseñar, ejecutar, asesorar La IA se convierte en el aliado que el desarrollo
y planificar el futuro de nuestro planeta
sustentable requiere para diseñar, ejecutar, asesorar
y su sustentabilidad más efectivamente.
Esta combinación de IA con el desarrollo y planificar el futuro de nuestro planeta y su
sustentable permitirá abordar las nece- sustentabilidad más efectivamente.
sidades actuales sin comprometer las
generaciones futuras.
Según recientes investigaciones (re- IA y ODS en Chile
vista Nature), la IA podría ayudar a Chile es parte de los 193 países miembros
alcanzar 79% de los ODS, pues esta de la ONU que firmaron y comprometieron
tecnología podría convertirse en una el cumplimiento de un nuevo programa
herramienta clave para facilitar una de desarrollo sostenible en 2017. Este año
economía circular y construir ciu- elaborará un reporte con sus avances en
dades más inteligentes que utilicen torno a los ODS, sus metas e indicadores.
sus recursos eficientemente. Un claro El foco estará en: Educación y Calidad
ejemplo del aporte de la IA es la ges- (ODS4), Igualdad de Género (ODS 5), Vida
tión del tráfico. La aplicación de la IA en Submarina (ODS14), Vida de Ecosistemas
la movilidad urbana ha permitido predecir Terrestres (ODS 15), y Alianza para Lograr
atascos y proponer rutas alternativas. Con los Objetivos (ODS 17).
movilidad compartida, esta tecnología A pesar de las dificultades, y comparado
predice la demanda de vehículos por zona con otros países de la Región, Chile se
y hora. Esto significa que las empresas sitúa entre aquellos con mayores avan-
pueden organizar la disponibilidad de ces en la reducción de la pobreza (ODS
vehículos para los ciudadanos en función 1); en garantizar educación de calidad
de sus necesidades. Como consecuencia, (ODS 4), en agua y saneamiento (ODS 6);
esta solución no solo facilita la movilidad, anterior puede incluir el uso de vehículos en fortalecer la industria, la innovación y
sino que también minimiza su impacto autónomos eléctricos y la integración de la infraestructura (ODS 9); en la produc-
ambiental. recursos renovables, utilizando redes in- ción y consumo responsable (ODS 12); en
Así, estudios recientes han encontrado que teligentes que satisfagan parcialmente la la vida submarina (ODS 14); y en el tra-
la IA puede ser el habilitador del cumpli- demanda eléctrica. bajo por la justicia, la paz e instituciones
miento de 134 targets a lo largo de los 19 sólidas (ODS 16).
ODS. Sin embargo, esta tecnología podría � IA y resultados económicos: La Inteli- Definitivamente Chile también podría
también inhibir otros 59 targets. De ahí que gencia Artificial puede ayudar a reemplazar avanzar en forma significativa, utilizando
el desarrollo de la IA necesita ser apoyado viejos trabajos rutinarios con aquellos que la IA para el cumplimiento de los ODS. Los
por las regulaciones necesarias de modo requieren más habilidades. Esto también lineamientos generales para que eso sea
de hacer posible el desarrollo sustentable. impone grandes desafíos en la educación, posible a nivel de políticas públicas ya
De lo contrario, esto podría originar gaps pues la tecnología podría premiar despro- existen. Entre 2019 y 2021, Chile elaboró
en transparencia, seguridad y estándares porcionadamente a quienes acceden a una su estrategia nacional de IA. Así, ahora
éticos. mejor educación y/o que han terminado su solo necesita priorizar y combinar la IA y
especialización técnica o profesional. los ODS para el beneficio de su población.
Impacto en distintos focos ¿Qué estamos esperando? G
Para lograr lo anterior, el aporte de la IA en � IA y resultados ambientales: Diversas
los ODS se ha organizado en tres grandes tecnologías basadas en Inteligencia Arti-
grupos: ficial pueden ayudar a analizar grandes
bases de datos interconectadas para desa-
� IA y resultados sociales: La tecnología rrollar acciones conjuntas para preservar el
de Inteligencia Artificial se desarrolla medioambiente. Por ejemplo, la IA puede
para apoyar y optimizar la provisión de utilizarse para mejorar la clasificación
alimento, salud, agua y servicios de ener- de áreas vegetacionales en el territorio Por John Atkinson,
Académico Facultad
gía a la población. Esto también apunta a basadas en imágenes satelitales, con la de Ingeniería y
sistemas de bajo uso de carbón, apoyando posibilidad de procesar grandes volúmenes Ciencias, Universidad
la creación de una economía circular. Lo de imágenes en períodos breves. Adolfo Ibáñez.

28 I GERENCIA I SEPTIEMBRE 2022 (2° QUINCENA) {Síguenos en @RevGerencia y Revista Gerencia}


MIRADA TI

¿Por qué la multi-nube es una gran opción


para las empresas chilenas?

La computación en la nube lleva más de una década Muchas empresas están optando por
desempeñando un papel importante en la transformación de un modelo híbrido de servicios de nube
los negocios de todos los sectores. Sin embargo, su adopción pública y privada; la cloud pública ofrece
altos grados de escalabilidad y ahorro de
se aceleró durante la pandemia del Covid-19, ya que más
costos, mientras que algunas empresas
empresas se vieron obligadas a hacer negocios en línea. ¿Por creen que una nube privada es más
qué multi-cloud es una alternativa que las empresas chilenas, segura para almacenar datos sensibles.
sin dudas, deben considerar? Pero hay otra tendencia, que es la mi-
gración a un escenario multi-nube, en

C
on la crisis sanitaria y la nece- migración a la nube puede ayudar a las el que las compañías utilizarán varios
sidad de ir a la nube para poder empresas a ahorrar dinero al reducir proveedores de cloud -pública o priva-
seguir operando, las compañías la necesidad de comprar y mantener da- para almacenar y procesar sus datos
también se dieron cuenta rápidamente hardware y software en sitio. en una única arquitectura de red.
de las ventajas de la nube sobre los La computación en la nube también pro- El viejo adagio de “nunca pongas todos
métodos tradicionales de computación porciona actualizaciones rápidas para los huevos en la misma canasta” es fun-
y almacenamiento de información. El las aplicaciones y un tiempo de comer- damental en la lógica de la multi-nube.
mercado estaba cambiando rápidamen- cialización acelerado de los productos. Todos los servicios cloud son propensos
te, y las empresas necesitaban flexibi- Las nuevas tecnologías emergentes a fallar, por lo que distribuir las cargas
lidad y escalabilidad para adaptarse y como las redes 5G, la Inteligencia Arti- de trabajo en varios entornos se consi-
continuar creciendo. ficial, IoT y Big Data también requerirán dera una forma de mitigar el riesgo. Pero
Las ventajas de la computación en la de la nube para transmitir y procesar la hay más que eso y, por supuesto, como
nube están bien documentadas. La información rápidamente. todo, siempre hay desafíos.

30 I GERENCIA I SEPTIEMBRE 2022 (2° QUINCENA) {Síguenos en @RevGerencia y Revista Gerencia}


MIRADA TI

Las ventajas de la multi-nube Desafíos de multi-cloud un único proveedor de nube, por no


 Utilizar el mejor proveedor de nube La arquitectura multi-nube no viene hablar de la planificación y gestión
de su clase para cada tarea: A la hora de sin sus complejidades en torno a la de una estrategia de múltiples nubes.
definir una estrategia cloud, las empre- gestión de la infraestructura cloud, la Los problemas típicos incluyen la con-
sas deben determinar primero cómo les interoperabilidad, la gobernanza, el figuración errónea de los ajustes de
ayudará la nube a resolver sus objetivos cumplimiento con regulaciones y los seguridad y privacidad. Una forma de
de negocio. No hay dos proveedores controles de costos. Si bien los benefi- prevenir y mitigar los errores humanos
iguales y una estrategia de nube múltiple cios de una estrategia multi-nube su- es mediante herramientas de gestión
proporciona la flexibilidad necesaria para peran las desventajas, se necesita una de la configuración automatizada y la
aprovechar el mejor servicio de su clase planificación cuidadosa para asegurar contratación de un proveedor de ser-
que ofrece cada proveedor. el éxito. Cada empresa tiene objetivos vicios competente.
y requisitos empresariales únicos que
 Precios competitivos: A medida que deben tenerse en cuenta a la hora de El futuro es multi-nube
aumenta el número de ofertas de nu- definir una estrategia. Chile tiene altos niveles de adopción
bes múltiples, se crea un mercado más de servicios de computación en la
competitivo. Las organizaciones pueden  Seguridad en la nube: Con la rápida nube en comparación con otros países
comparar diferentes proveedores y ase- migración a los ecosistemas digitales, de América Latina y se espera que las
gurarse las mejores tarifas disponibles los ataques a la ciberseguridad se han tasas de crecimiento continúen en un
en función de sus necesidades específicas vuelto más frecuentes y sofisticados. 30% anual durante los próximos tres
de TI. Los ataques de ransomware se han años. Con el creciente número de pro-
convertido en una de las principales veedores de hiperescala en Chile, las
 Seguridad y resiliencia: Un acuerdo ciberamenazas en todo el mundo y estrategias de multi-nube aumentarán
multi-nube puede ayudar a proteger pueden paralizar una organización y exponencialmente.
las aplicaciones y los datos críticos de comprometer su reputación. Los líderes son las mismas industrias
una empresa, ofreciendo capacidades Las arquitecturas cloud deben cons- que están encabezando la adopción
redundantes de copia de seguridad y truirse de forma resistente y más aún de tecnología en general: servicios
recuperación que garanticen la continui- cuando los datos se comparten en financieros, retail, telecomunicaciones
dad del negocio cuando se produzca una varias nubes, pero la seguridad cloud y, de hecho, cualquier multilatina que
emergencia, como un ataque de ciberse- es una responsabilidad compartida tenga que gestionar operaciones en
guridad o un corte de energía. entre el proveedor y el cliente. Aun- varios países.
que los proveedores de la nube siguen Dado que los clientes exigen cada vez
 Flexibilidad y escalabilidad: Con el las mejores prácticas y protocolos de más no solo los mejores precios y ofer-
90% de los datos del mundo creados solo seguridad, los clientes siguen siendo tas de productos, sino también la mejor
en los dos últimos años, la multi-nube responsables de hacer lo mismo para experiencia del cliente, las empresas
ofrece un amplio espacio para procesar y proteger sus propias aplicaciones y deben reaccionar a la “velocidad del
almacenar la información, con la debida datos alojados en la nube. rayo” para adaptarse y ofrecer nuevos
automatización, y para escalar hacia servicios. Una estrategia multi-nube,
arriba o hacia abajo en función de la  Gobernanza de los datos: Con la a pesar de sus retos, es la forma más
demanda continua. Los proveedores de enorme cantidad de datos que proce- eficiente, rápida y eficaz de satisfacer
multi-nube trabajan juntos sin proble- san la mayoría de las empresas, hoy las futuras demandas de este mundo
mas para que las organizaciones puedan en día hacer un seguimiento de dónde digital. G
invertir en cualquier nivel de espacio. están sus datos, quién tiene acceso a
ellos y quién los modifica en todos sus
 Impulsa la innovación: Gracias a la proveedores de nube es un reto mo-
automatización del proceso de gestión numental. El camino a seguir consiste
de la multi-nube, las empresas pueden en establecer directrices y políticas
coordinar eficazmente cargas de traba- sobre quién debe tener acceso a datos
jo dispares y dedicar menos tiempo a específicos y en encargar su gestión a
preocuparse por la actualización de las un proveedor experimentado.
Por Pilar Cornejo,
Analista Senior
aplicaciones, garantizar los procesos de de Soluciones
flujo de trabajo y concentrarse más en  Agilidad: Muchas compañías tienen Empresariales,
aportar valor empresarial. dificultades para gestionar incluso IDC Chile.

{Síguenos en @RevGerencia y Revista Gerencia} SEPTIEMBRE 2022 (2° QUINCENA) I GERENCIA I 31


MIRADA TI

La brecha de valor de la data empresarial

E
l 88% de los directivos encuestados en el estudio Bu-
Hace años que todos recibimos el aviso siness Futures de Accenture dijo que el uso de datos es
de que debíamos centrarnos en los datos. clave para su éxito. Al mismo tiempo, muchas empresas
El uso eficaz de la data ayuda a ofrecer están democratizando sus datos. Esto permite a las personas de
mejores experiencias a los consumidores, los la organización acceder a los datos y tomar decisiones críticas,
al tiempo que se mantiene la sincronización con la estrategia
clientes y los empleados, mejora los recursos
corporativa. Este enfoque ayuda a las compañías a adelantarse
de la empresa e impulsa la innovación y
a los cambios en las tendencias de los clientes y a la volatilidad
el crecimiento sostenible. Sin embargo, a del mercado, impulsando la velocidad y la agilidad.
muchas organizaciones les falta bastante Así pues, los beneficios potenciales son obvios. Sin embargo, a
camino por recorrer. ¿Por qué? parte importante de las organizaciones les falta mucho camino

32 I GERENCIA I SEPTIEMBRE 2022 (2° QUINCENA) {Síguenos en @RevGerencia y Revista Gerencia}


MIRADA TI

por recorrer. ¿Por qué? El culpable El valor que las empresas generan a partir de sus
suele ser un modelo operativo mal
datos sigue siendo bajo, ya que solo el 32% de
diseñado que entierra la información
de los datos bajo complejas estructuras las organizaciones obtienen beneficios reales.
organizativas y la burocracia. Muchas han invertido millones en expertos, pero
El valor que las empresas generan a
siguen teniendo dificultades para aportar un valor
partir de sus datos sigue siendo bajo,
ya que solo el 32% de las organizacio- empresarial tangible.
nes obtienen beneficios reales. Muchas
han invertido millones en la contrata- frecuencia, los datos carecen del nivel remuneración. El mismo principio se
ción de expertos en datos, pero siguen adecuado de influencia en la mesa de aplicaría si el equipo de datos no recibe
teniendo dificultades para aportar un dirección. comentarios positivos de sus socios
valor empresarial tangible. 2. La segunda medida clave es comerciales.
Suelen haber algunos culpables más capturar los momentos que importan. 5 . Finalmente, es aconsejable abor-
frecuentes. En primer lugar, los datos y Las empresas se están ahogando en dar el talento de forma diferente. En un
la analítica frecuentemente están ais- datos. Para extraer ideas significati- mercado laboral competitivo, los cien-
lados, sin una línea clara de informa- vas, deben ser capaces de identificar tíficos de datos son un bien preciado.
ción a la dirección. En segundo lugar, los “momentos que importan” en Muchos son contratados en empresas
las empresas no integran la analítica los que pueden incorporar soluciones nativas digitales como Netflix o Ama-
en las prácticas de trabajo principales analíticas para ayudar a mejorar los zon, que entienden los datos de forma
o en los “momentos importantes”. En procesos empresariales. Imagínese que inherente. Cuando se incorporan a
tercer lugar, no hay suficientes inver- está en el departamento de ventas de industrias más tradicionales, necesitan
siones conjuntas en toda la compañía. una empresa de telecomunicaciones. utilizar sus habilidades en un nuevo
A continuación, hay una falta de cola- En este caso, un momento que importa contexto. Esto requiere un “traductor”
boración entre la analítica y el negocio. es comprender la tasa de abandono de que entienda la industria y sus clientes.
Por último, el enfoque del talento y la los clientes. Los conocimientos deben Esta mezcla de conocimientos técnicos
contratación está desarticulado. revelar patrones para poder identificar y empresariales es vital. Las empresas
El 80% de los ejecutivos de la alta y solucionar los procesos problemáti- también tienen que mejorar las com-
dirección afirma que tiene previsto au- cos o los puntos débiles del servicio. petencias de su personal en toda la
mentar el gasto en tecnología durante 3. En tercer lugar, es aconsejable organización para que haya una mejor
el próximo año, y la analítica y la In- invertir conjuntamente. Es necesario comprensión de los datos y de cómo
teligencia Artificial (IA) se encuentran asignar el nivel adecuado de finan- pueden ayudar a alcanzar los objetivos
entre las tres principales prioridades. ciamiento a las iniciativas de datos y empresariales.
Sin embargo, para maximizar el ren- análisis. Estas iniciativas deben estar
dimiento de esa inversión puede ser impulsadas por necesidades empresa- En el clima empresarial actual, el uso
necesario reconfigurar la organización riales tangibles. Los equipos de datos eficaz de los datos es un imperativo. Pero
y las formas de trabajo. y análisis deben centrarse en apoyar para tener éxito, las empresas deben ir
los objetivos empresariales acordados. más allá de la inversión en la última tec-
Medidas claves nología o la contratación de los mejores
Hay cinco medidas recomendables Colaboración y talento talentos. Deben diseñar cuidadosamente
para que las empresas comiencen a 4. En cuarto lugar, es necesario un modelo operativo que libere los co-
obtener un mayor valor de sus datos. incentivar la colaboración. La mayoría nocimientos y el valor empresarial que
1. La primera es el impulso por parte de los modelos operativos actuales pueden aportar los datos. G
del directorio. Los datos y la analítica no optimiza la colaboración entre los
deben contar con el enfoque, el pa- equipos de datos y la empresa. ¿Qué
trocinio y el mandato de la dirección. pasaría si la colaboración estuviera
La alta dirección debe compartir la vinculada a las revisiones de rendi-
responsabilidad de ayudar a garantizar miento y a los incentivos? Por ejemplo,
que los datos se utilicen para informar si un responsable de atención al cliente
Por Francisco Rojas,
de las decisiones estratégicas y mejo- no ha utilizado los datos para tomar
Director Ejecutivo de
rar la colaboración entre los científicos mejores decisiones, esto podría afectar Applied Intelligence de
de datos y la empresa. Con demasiada a las revisiones de rendimiento y a la Accenture Chile.

{Síguenos en @RevGerencia y Revista Gerencia} SEPTIEMBRE 2022 (2° QUINCENA) I GERENCIA I 33


TENDENCIAS

Tendencias que marcan el futuro de la


tecnología empresarial
Según una investigación de Bain & Company, Inteligencia Artificial, Aprendizaje
Automático y aplicaciones de software son alguno de los ejes que están hoy en
desarrollo. A continuación, la consultora comparte su visión de estas tendencias.

D
urante la última década el logía, incluyendo nuevas implemen-
mundo ha experimentado taciones, diligencias debidas e inver-
grandes cambios, sobre todo siones, compromisos de los clientes y
en el desarrollo de la tecnología. dinámicas del mundo. Dicha investi-
Hoy es una fuente primordial para gación identificó algunas tendencias
el ser humano, tanto así que día a crecientes que prometen cambiar la
día surgen nuevas invenciones como forma de trabajar de las compañías.
la nube, nuevos modelos de soft-
ware, interfaces de programación de
aplicaciones, Inteligencia Artificial,
web 3, Metaverso, hiper automa-
1 . En primer lugar, Bain menciona
que las empresas y los consumido-
res recurrirán a una gama más amplia
tización y computación cuántica. de dispositivos para comunicarse y
hacer las cosas. Si bien muchas com-
Para ayudar a las empresas a entender pañías han apostado su futuro a un
qué tendencias serán más importantes modo “mobile-first” de interactuar
para el futuro de las organizaciones, con clientes y socios, pocas están
Bain & Company analizó más de 1.000 preparadas para la siguiente ola de
iniciativas relacionadas con la tecno- evolución, donde será necesario adop-

34 I GERENCIA I SEPTIEMBRE 2022 (2° QUINCENA) {Síguenos en @RevGerencia y Revista Gerencia}


tar una estrategia de
agente a agente, o un
plan omni-modelo que
funcione bien tanto si
la interacción se inicia
con una persona como
desde un dispositivo
autónomo.
Bajo esa primicia, uno
de los aspectos más
importantes de esta
tendencia será la capa-
cidad de las máquinas
para interactuar entre
sí, y no solo de las for-
mas preprogramadas,
sino de maneras más
creativas, tomando de-
cisiones en tiempo real
basadas en parámetros específicos. Na-
turalmente, esto conlleva a modelos de
Las organizaciones irán más allá de sus métodos
interfaz mucho más ricos que puedan actuales de desarrollo de software, y crearán
gestionar y procesar la información de
aplicaciones a partir de componentes de software
los móviles, sistemas de los coches y
una amplia gama de sensores, los que fácilmente disponibles.
aportarán toda la potencia del análisis
en tiempo real, la IA y el Aprendizaje de código del mundo, a disposición de las empresas necesitarán equiparse
Automático para convertir en valor los desarrolladores y, según algunas con capacidades defensivas que sean
enormes cantidades de información estimaciones, más del 75% del código más robustas, capaces de soportar y
no estructurada. de la aplicación de software media recuperarse de los ataques. Ante este
procede de estas bibliotecas de código contexto, el enfoque más sostenible re-

2 . Otro punto que destaca el estudio


es que los agentes de IA estarán
integrados en todos los episodios de
abierto.
Los “hiperescaladores” de la nube están
acelerando esta estandarización al pro-
quiere repensar las zonas de protección
y los comportamientos de los actores
clave dentro de ellas.
los clientes y en los procesos empresa- porcionar acceso a un suministro casi
riales, conectando la información para
personalizar los servicios y optimizar
el uso de los recursos de la empresa.
ilimitado de funciones, lo que permitirá
a las empresas ejecutar sus cargas de
trabajo básicas, alquiladas a bajo costo,
5 . Como otro punto, Bain & Com-
pany indica que los procesos ágiles
siguen adaptándose de forma más
Estas experiencias hiperpersonaliza- a la vez que invierten para diferenciar amplia en las organizaciones, no solo
das reflejan la capacidad no solo de las aplicaciones empresariales que en el desarrollo de código y productos,
entender a un cliente basándose en pueden ofrecer una ventaja competitiva. sino también en las funciones. Este
quién es, sino también de comprender patrón de adopción hará que los mé-
su contexto diario: dónde está, cómo
se siente y qué está tratando de lograr. 4 . Por otro lado, es importante con-
siderar que las compañías serán
atacadas con más frecuencia y de
todos tradicionalmente centrados en la
tecnología se conviertan en la norma.

3 . Como tercer eje, la consultora


indica que las organizaciones irán
más allá de sus métodos actuales
formas que nunca creyeron posibles.
Un aumento del 485% en los ataques
de ransomware en Estados Unidos
Finalmente, desde la consultora ase-
guran que estas tendencias tendrán
efectos profundos en la relación entre
de desarrollo de software, y crearán en 2020 es una clara señal de que las compañías y la tecnología, lo que
aplicaciones a partir de componentes las ciberamenazas están creciendo a obligará a las primeras a adaptarse
de software fácilmente disponibles. Ya un ritmo alarmante y son cada vez en forma acelerada a las nuevas po-
hay más de 54 millones de proyectos más sofisticadas. A medida que los sibilidades que necesita y requiere el
activos en GitHub, el mayor repositorio atacantes se vuelven más avanzados, mercado. G

{Síguenos en @RevGerencia y Revista Gerencia} SEPTIEMBRE 2022 (2° QUINCENA) I GERENCIA I 35


NOVEDADES

Epson ColorWorks C6000 propone


soluciones de etiquetado in house
sin lotes mínimos

L os equipos a color de impresión de etiquetas Epson


ColorWorks están pensados para todas aquellas
empresas que quieran llevar el etiquetado “in house”
a su operación, para responder de forma rápida a los
cambios del mercado, y para todos aquellos provee-
dores de etiquetas que buscan una solución de fácil
operación para dar respuesta a sus clientes de manera
rápida y eficaz.
Las impresoras C6000 están especialmente orientadas
a maximizar la eficiencia en la producción de etiquetas
mientras que minimizan los costos operativos. Esta
solución permite a los usuarios gestionar, en un solo
paso y bajo demanda, etiquetas autoadhesivas a color
en diversos materiales y formatos hasta 4”, que deban
cumplir con las variadas especificaciones de cada rubro
o necesidad.
Además, la Serie C6000 de ColorWorks está diseñada para adaptarse a la administración remota de impresoras y
ofrece un cortador automático para crear etiquetas de longitud variable que permiten una fácil separación del trabajo.
Disponible en las principales tiendas y distribuidores del país.
Mayor información en www.epson.cl

El televisor QLED
98C735 de TCL ya
está disponible en el
mercado chileno

T CL lanzó el televisor TCL 98C735,


la última incorporación a la co-
lección XL de la marca.
Este televisor de pantalla grande
of re ce u na i n mer sión tot a l con
tecnología de TV avanzada empa-
rejada con Google TV, para que los
espectadores puedan disfrutar de la
mejor calidad de imagen posible y de
contenidos premium.
El C735 de 98’’ con Google TV es el
más grande de la serie, con tecno-
logía QLED de resolución 4K. TCL ha diseñado este televisor para emular los asientos de cine, ya que al sentarse a
unos tres metros de distancia de la pantalla, los usuarios disfrutan del mismo campo de visión de 60° que al ver una
pantalla gigantesca de 30 metros.
Los televisores de la colección XL de TCL tienen un diseño sin marco que se adapta fácilmente a cualquier interior y
que garantiza la máxima visión de la imagen, para una experiencia de visualización sin distracciones.
Mayor información en https://www.tclstore.cl/-qled98--tcl-98c735-4k-hdr-smart-tv-google--tv/p

36 I GERENCIA I SEPTIEMBRE 2022 (2° QUINCENA) {Síguenos en @RevGerencia y Revista Gerencia}


NOVEDADES

Motorola estrena tres nuevos


smartphones para la línea edge

M otorola sig ue a mpl ia ndo los l í m ites del seg mento de


smartphones premium con el lanzamiento de tres nuevos
dispositivos: Motorola edge 30 ultra, Motorola edge 30 fusion y
Motorola edge 30 neo. Estos smartphones combinan lo último en
tecnología, para atender las necesidades de los usuarios.
El Motorola edge 30 ultra tiene un sensor de cámara principal de
200 megapixeles. Con este dispositivo, es posible grabar videos
con calidad 8K, ofreciendo más de 33 millones de pixeles de re-
solución, la mayor resolución de video posible en un smartphone
actual. Asimismo, el smartphone permite la grabación de video 4K
HDR10+, que cumple los estrictos estándares HDR10+ en cuanto a
precisión de color, gama de colores, brillo y contraste.
Otro de los nuevos dispositivos de la marca es el Motorola edge 30 fusion, equipado con la potente plataforma móvil
Snapdragon 888+ 5G. La misma aumenta el rendimiento de la generación anterior, tanto al probar juegos con IA mejo-
rada que responden más rápido al tacto, como al captar fotos y videos más rápido o disfrutar de videollamadas realistas.
El Motorola edge 30 fusion incluye una pantalla FHD+ de 6,55’’ sin bordes con HDR10+ y una frecuencia de actualización de
144 Hz4 muy fluida. Este nuevo edge también incluye dos altavoces estéreo de gran tamaño compatibles con Dolby Atmos.
Por último, también está el Motorola edge 30 neo, que incluye una pantalla de 6,28’’, compacta pero completamente fun-
cional, ofreciendo más de 1.000 millones de tonos de color. Viene con la plataforma móvil Snapdragon 695 5G, que admite
conexiones de alto ancho de banda y baja latencia para que el entretenimiento y la productividad sean ininterrumpidos.
Mayor información en www.motorola.com

ViewSonic presenta sus últimas soluciones de visualización

V iewSonic dio a conocer sus soluciones más


novedosas para la educación, la empresa
y el hogar.
Las soluciones de visualización de View-
Sonic incluyen pantallas interactivas para
un aprendizaje inmersivo, herramientas que
mejoran la productividad para los trabaja-
dores que regresan a la oficina, monitores
para entornos de trabajo desde el hogar y
para gaming, y proyectores para entrete-
nimiento y portabilidad. Equipadas con las
últimas características tecnológicas para la
funcionalidad y diseñadas para usarse con
múltiples aplicaciones, estas soluciones vi-
suales de ViewSonic brindan un rendimiento
inigualable, según destacó la marca.
En particular, los displays interactivos ViewBoard IFP6552 cuentan con pantalla de 65” con resolución nativa 4K Ultra
HD (3.480 x 2.160), barra de sonido integrada de 45 W (2 altavoces frontales de 15 W y 1 subwoofer de 15 W), conjunto
de micrófonos incorporado con capacidades de detección de audio y cancelación de ruido, puertos de conectividad
frontales, e interfaz de usuario mejorada para acceder a las barras de herramientas laterales para consultar fácil-
mente los menús de acceso directo y acceder a la visualización en pantalla. Vienen con el software myViewBoard y
ViewBoard Cast para interactividad, colaboración, comunicación y participación.
Mayor información en www.viewsonic.com/la

{Síguenos en @RevGerencia y Revista Gerencia} SEPTIEMBRE 2022 (2° QUINCENA) I GERENCIA I 37

También podría gustarte