Documentos de Académico
Documentos de Profesional
Documentos de Cultura
¿Cómo fortalecer
Avisadores
la ciberseguridad del 3
sector público?
C
asos como el hackeo de la base de datos de Clave Única, el acceso 29
a los sistemas del BancoEstado, la brecha de seguridad de los
servidores del Minsal o del Servel y, recientemente, el ataque
al Sernac, son ejemplos de cómo el sector público ha visto expuesta la
5
seguridad de su data, recordando los importantes desafíos pendientes
en esta materia. En esta edición, abordamos los avances y retos de la
ciberseguridad en el sector público, así como la normativa vigente en
esta área y la relevancia del rol del CISO. 23
Asimismo, entrevistamos a Ingrid Inda, Jefa de la División de Redes y
Seguridad Informática de la Subsecretaría del Interior, quien ahonda en
el papel y aporte del CSIRT de Gobierno, así como aquellas aristas en las
que falta avanzar para robustecer la seguridad del sector público, a la
27
par con su modernización.
Como parte de este número, también compartimos el análisis de una
investigación de Bain & Company, que profundiza en algunas tendencias
8-9
que son eje de desarrollo y marcan el futuro de la tecnología empresarial.
Finalmente, IDC aborda cómo la computación en la nube lleva más de
una década desempeñando un papel importante en la transformación
de los negocios, con una adopción acelerada por la pandemia, y por qué 21
multi-cloud es una alternativa que las empresas chilenas, sin dudas,
deben considerar.
T1 - 25
El Equipo Editorial Software Robots from Finland
7
Director General Directora Editorial Periodista Gerente de Producto
José Ka�man Marcela Contreras Responsable Gonzalo Arancibia
jka�man@emb.cl mcontreras@emb.cl Carol Oliva garanci@emb.cl
Directora de Arte Subeditor coliva@emb.cl
María Paz Barba Marcelo Ortiz Diseño
13
paz@emb.cl mortiz@emb.cl Juan Carlos Cuevas
MÁS COLOR,
VA L O R .
www.epson.cl
@epsonlatin epsonlatinoamerica
epsonlatinoamerica @epsonlatinoamerica
{Síguenos en @RevGerencia y Revista Gerencia}
Empresas
24 Wualter Ramírez, TDS América:
“Esta alianza con Scalefusion nos
hace más sólidos frente a los nuevos
Especial desafíos del mercado”
Ciberseguridad en el
Artículos & Columnas
Sector Público 22 Minería sostenible: Cómo puede
10 Ingrid Inda, División de Redes ayudar a la optimización de costos y
y Seguridad, Subsecretaría del eficiencia en los procesos
Interior: “Se debe incluir la 26 Inteligencia Artificial al servicio del
ciberseguridad desde la génesis desarrollo sustentable
del esfuerzo modernizador del 30 ¿Por qué la multi-nube es una gran
sector público” opción para las empresas chilenas?
32 La brecha de valor de la data
14 Retos en ciberseguridad para la empresarial
digitalización del Estado
34 Tendencias que marcan el futuro de
16 Ciberseguridad en la la tecnología empresarial
administración del Estado: El rol
del derecho público 6 Actualidad
36 Novedades
18 Desafíos de ciberseguridad en los
organismos estatales
E l próximo 4 y 5 de octubre se llevará a cabo el 10° Summit País Digital, organizado por
la Fundación País Digital (FPD). Bajo el título “Más Allá de lo Digital”, este evento busca
impulsar el ecosistema de innovación y tecnología, en temáticas claves para el desarrollo
tecnológico de Chile.
En su versión 2022, este encuentro volverá al formato presencial, celebrando sus 10 años
y el 21° aniversario de FPD, presentando sus contenidos, plenarios, paneles y speakers en
el Hotel W.
En esta ocasión, se abordarán cuatro grandes líneas temáticas: “Construyendo una Era
de la Confianza”, “Adaptándonos a la Incertidumbre”, “La Tierra no Puede Esperar” y
“Humanos + Máquinas: La Conversación Pendiente”.
Las temáticas de conversación y debate girarán en torno a contenidos claves para el desarrollo digital, económico y social de nuestro
país.En esta nueva versión se realizarán dos sideshows en paralelo: una sala donde se explorarán las diferentes posibilidades que ofrece
el Metaverso, presentado por Accenture con tecnología de Minverso, y “Startup Connect”, con el auspicio del Banco de Chile y presen-
tado por la Universidad del Desarrollo, enfocado en generar instancias de conversación entre inversionistas y nuevas startups locales.
Las inscripciones son gratuitas: https://summit.paisdigital.org
L
os servicios en la nube no son Thiago Araki, Director de Tecnología y
precisamente un fenómeno nue- GTM para Latinoamérica de Red Hat. ¿Cuáles son los principales
vo. Sin embargo, ha sorprendido beneficios de los servicios en la
el creciente interés del mercado por la ¿Cómo podemos definir los nube para las empresas?
adopción de estas soluciones, aunque servicios en la nube? Hay muchos beneficios que puede traer
tiene una explicación sencilla: los En el contexto actual, las áreas de la adopción de servicios de nube ges-
beneficios que aportan a las organiza- Tecnologías de Información y los tionados. El primero es la reducción de
ciones. Según una encuesta realizada equipos de ingeniería dentro de las la complejidad y la optimización de los
en 2021 por Qualtrics, por encargo de organizaciones necesitan respaldar los recursos, ya que es posible desarrollar
Red Hat, líder mundial en soluciones objetivos comerciales. Sin embargo, e implementar mucho más rápido, lo
de código abierto, las principales ra- encuentran algunos obstáculos en que también nos lleva al segundo pun-
to: la flexibilidad. Con el apoyo ¿Cómo satisface la cartera de
de estos servicios, es posible Red Hat las necesidades clave
escalar en diferentes entornos del mercado?
en el momento más oportuno, lo Las empresas están migrando
que también trae más eficiencia. cada vez más de un modelo de
Además, permiten mejorar los desarrollo de software centrado
procesos DevSecOps (Desarro- en el data center a un modelo
llo, Seguridad y Operaciones), centrado en la nube. Para ayudar
tener un mejor uso y curación de a los clientes a medida que las
datos, y asegurar una innovación empresas se trasladan a la nube,
más ágil. Dependiendo de la Red Hat ha diseñado Red Hat
organización, esto puede tener Cloud Services, que aborda las
un impacto directo en la expe- necesidades clave del mercado
riencia del cliente, la relación actual, ayudando a las empresas
con los socios de integración y a solucionar los desafíos asocia-
los objetivos comerciales. dos con la transición a la nube y
la realidad de operar en un en-
¿Para qué empresas está indicada torno de nube híbrida. Red Hat Cloud
la adopción de estas soluciones? Services proporciona un conjunto de
Todas las compañías pueden conside- necesitan el valor que brindan Red servicios seleccionados para simpli-
rar la adopción de servicios de nube Hat OpenShift y Red Hat Application ficar el desarrollo, la implementación
gestionados, independientemente de Services, Red Hat ofrece un conjunto y el escalado de las aplicaciones en
la industria o el tamaño. Para saber si de servicios seleccionados para simpli- la nube, así como los servicios aso-
la organización debe invertir en esta ficar el desarrollo, la implementación ciados (contenedores, aplicaciones y
estrategia a medida que avanza hacia y la escalabilidad de la nube. Para los datos) disponibles en las principales
la nube, y especialmente el desarro- clientes que necesitan el mismo valor nubes públicas (AWS, Azure, GCP
llo nativo de la nube, es importante en entornos de nube híbrida, Red Hat e IBM). Las soluciones reducen el
abordar cuestiones como la seguridad OpenShift proporciona una plata- costo operativo, la complejidad de
y el cumplimiento, así como la com- forma unificada con una experiencia entregar aplicaciones nativas de la
plejidad operativa y de TI, incluidas las uniforme en las instalaciones y en nube y están diseñadas para escalar
habilidades de personal actual. Estas cualquier nube. bajo demanda.
preguntas clave ayudan a determinar Los servicios en la nube de Red Hat
si la empresa tiene la experiencia y el ¿Por qué las empresas deberían se basan en Red Hat OpenShift, los
tiempo para concentrarse en adminis- analizar más de cerca este tema? servicios de aplicaciones de Red Hat
trar, mantener, actualizar y proteger Este enfoque mucho más moderno y y los servicios de datos de Red Hat.
la infraestructura en la nube, o si los centrado en la plataforma para escalar OpenShift ofrece una experiencia
servicios en la nube gestionados son ecosistemas híbridos y de múltiples nu- consistente en nubes públicas, priva-
una mejor opción. bes debe tenerse en cuenta en cualquier das y de borde, mientras que Red Hat
Si la conclusión es que se necesitan viaje de transformación digital y estar Application y Red Hat Data Services
servicios, simplemente encuentre la directamente conectado con la elección ayudan a los equipos a crear aplica-
solución ideal para el negocio, que de proveedores, entornos y caminos ciones de nube unificadas. Todos los
será aquella que ofrezca la capacidad a seguir para garantizar la agilidad y servicios funcionan entre sí, brin-
de crear plataformas y aplicaciones el soporte a largo plazo. Una elección dando herramientas como métricas
flexibles que puedan satisfacer las estratégica le permite aumentar la consistentes, monitoreo e inicio de
demandas comerciales en evolución eficiencia con seguridad y estabilidad, sesión único (SSO). En otras palabras,
mientras se enfrenta a la realidad de brindar portabilidad a las aplicaciones un portafolio completo, que abre un
la infraestructura de TI existente y en diferentes arquitecturas y acelerar universo de oportunidades y posibi-
procesos. Red Hat, por ejemplo, ofrece el desarrollo a través de la integración lidades para que las organizaciones
un amplio portafolio que satisface y el despliegue continuos (CI/CD). Una sigan creciendo de manera sustenta-
diferentes necesidades y, sobre todo, elección clara, con el soporte adecua- ble, manteniendo el foco en lo más
no encierra al usuario en un solo mo- do y un recorrido definido, es el valor importante: el “core” del negocio.
delo o nube. Para los clientes que no estratégico necesario para avanzar, con
desean administrar aplicaciones o la seguridad y confianza, en un mercado Mayor información en
infraestructura subyacente, pero aún cada vez más ágil y competitivo. https://red.ht/3ReVBrD
ESPECIAL
CIBERSEGURIDAD
EN EL SECTOR PÚBLICO
ESPECIAL
CIBERSEGURIDAD
EN EL SECTOR PÚBLICO
de los intentos de vulnerar sus sistemas. “Es clave que tomemos conciencia de la
Es un fenómeno que parece ir al alza, y
ciberseguridad, la incorporemos en nuestras
por eso es clave que tomemos conciencia
de la ciberseguridad, la incorporemos en estrategias desde la base, y concienticemos a
nuestras estrategias desde la base, y con- ciudadanos y trabajadores en las prácticas más
cienticemos a ciudadanos y trabajadores
seguras para la protección de los datos y de la vida
en las prácticas más seguras para la pro-
tección de los datos y de la vida privada, privada, tanto nuestra como de otras personas”
tanto nuestra como de otras personas.
que roba las claves guardadas en el na- vayamos madurando como sociedad. Por
¿Cuál es el principal tipo de vegador, registra lo que se teclea, o cifra ejemplo, desde 2005, contamos con una
amenazas que enfrenta el todos los datos en los equipos infectados normativa para la seguridad de la infor-
sector? en la institución para exigir una recom- mación, el Decreto Supremo N°83, que
La principal amenaza sigue siendo el pensa a cambio de la clave para acceder establece condiciones mínimas al aplicar
phishing, tanto por el volumen de intentos a sus datos (esto último se conoce como seguridad en las instituciones públicas,
como por ser usado, además, como vector ransomware o secuestrador de dato). Ade- íntimamente conectada con la transfor-
de entrada de malware (software malicio- más, existen otras actividades maliciosas mación digital del Estado, impulsada por
so), que se da cuando ciberdelincuentes menos comunes y con altos impactos en su ley respectiva (N°21.180).
engañan a su víctima enviando e-mails o la exposición de información sensible del No podemos dejar de mencionar también
SMS con algún mensaje engañoso que los país, como es el caso de la amenaza del el instructivo presidencial N°8 de 2018,
insta a descargar un programa o visitar un tipo APT (Advanced Persistent Threat). que instruye medidas prácticas para arti-
sitio web. La persona cree que ganará un cular la ciberseguridad de las institucio-
premio o realizará un trámite importante ¿Qué se “ha hecho bien” en nes estableciendo el rol del encargado de
que le pide una jefatura, un banco u otro, materia de ciberseguridad ciberseguridad, y el despliegue de la Red
en que entregará sus datos personales, desde el sector público? de Conectividad del Estado, que mediante
como cuentas de redes sociales o cla- Tenemos muchos logros que destacar, si tecnología de red de última generación
ves bancarias, o descargará programas bien es importante recalcar que queda ha ido entregando alta disponibilidad
maliciosos que pueden incluir software mucho por construir en la manera que y seguridad a las comunicaciones del
Estado, junto a servicios que ha des- ¿Cómo contribuye el CSIRT iniciativas como un diplomado que
plegado el CSIRT de Gobierno en cuan- en aumentar el nivel de realizamos junto con la Usach y ejer-
do a control de seguridad, integrando concientización respecto a la cicios de simulación de incidentes de
las mejores prácticas de las normati- ciberseguridad? ciberseguridad, con las que buscamos
vas nacionales e internacionales, y la En el CSIRT de G obier no esta mos que los encargados de ciberseguridad de
información intercambiada mediante permanentemente publicando nuevas la administración pública tengan mejor
sus múltiples redes de contacto re- campañas de concientización en nues- capacidad de responder a un ataque.
gional e internacional. Esto, además tras redes sociales dirigidas a la ciuda- Finalmente, quiero destacar el impulso
de estar incorporando la componente danía en general (los invito a seguirnos que, gracias a nuestro trabajo con la
de ciberseguridad en las normas de en Instagram, Twitter y Linkedin), OEA, hacemos a la incorporación de más
gobierno digital. además de apoyar a las instituciones mujeres a la fuerza laboral en ciberse-
públicas que lo requieran en procesos guridad, con el Cyberwomen Challenge,
Por otra parte, ¿en qué líneas de educación a través de campañas y desafío abierto exclusivamente para jó-
debería el Estado trabajar charlas dirigidas a los empleados de venes mujeres y que tendrá lugar a fines
con mayor urgencia? los organismos públicos. del presente mes en su quinta edición.
Es una tarea relevante definir los
procesos críticos de la administra- ¿Qué avances destaca de lo ¿Qué tecnologías se han
ción del Estado para, sobre estos, realizado por el CSIRT? implementado y son tendencia
aplicar mayores resguardos respecto Lo primero es el trabajo diario de blo- en protección?
de su confidencialidad, integridad queo de amenazas y análisis de vulne- En cualquier institución hoy en día es
y disponibilidad. Este esfuerzo se rabilidades para mejorar la seguridad indispensable contar con protección
debe integrar profundamente con la de las redes de gobierno, el que no tiene antispam y antimalware, por supues-
transformación digital de los servicios una visibilidad pública pero que nos to, además de un buen firewall, claro
públicos, incluyendo la ciberseguridad significa reconocer 4.214.174 intentos que no basta con instalarlos, sino que
desde la génesis de este esfuerzo mo- de ataque a la red de gobierno desde es preciso mantenerlos actualizados
dernizador. enero a agosto de este año. y revisar continuamente las políticas
Ciertamente que en este esfuerzo de- Desde la creación del CSIRT de Go- implementadas. Se debe considerar
bemos considerar la educación cívica bierno hemos logrado convenios de que ya se implementan en muchos de
digital de los ciudadanos para que colaboración con decenas de orga- estos sistemas mecanismos de Machine
estos tengan las precauciones míni- nizaciones públicas y privadas, así Learning, para aumentar la automati-
mas de ciberseguridad, razón por la como también con nuestros pares en zación de la defensa ante programas
cual es tarea prioritaria transmitir ese España, Israel, Reino Unido, Colombia, maliciosos, y así hacer más eficiente
marco de medidas y conocimientos a Estonia, Ecuador, Argentina, la Alianza el uso del tiempo de los encargados de
las personas. del Pacífico y la OEA, desarrollando ciberseguridad.
numerosas actividades de colaboración Pero me interesa recalcar, sobre todo,
¿Se debe avanzar en materia y concientización e intercambiando que no basta con invertir en nuevas
legislativa? información de amenazas. tecnologías si no se ha concientizado y
Por supuesto, si bien logramos el año Asimismo, hemos avanzado en la crea- entrenado a las personas que conforman
pasado finalmente aprobar una nueva ción de una cultura para la prevención, nuestras organizaciones. Y para eso la
Ley de Delitos Informáticos, que reem- gestión y mitigación de incidentes ciberseguridad tiene que ser entendida
plaza la legislación de 1993 y nos pone en nuestro país, donde el CSIRT de desde los más altos rangos de la insti-
al día con la Convención de Budapest, Gobierno participa además apoyando tución, idealmente con encargados de
a la que adherimos el año 2017, quedan la respuesta a estos ataques para las ciberseguridad que gocen de los recursos
definiciones pendientes en término de organizaciones que así lo soliciten. Y y facultades para hacer su trabajo con
la infraestructura crítica de la infor- a nivel de la ciudadanía en general, eficacia, reportando directamente a la
mación que da soporte al ciberespacio publicamos campañas de concientiza- alta gerencia o al directorio. Por otra
y protección de datos, lo que cada día ción todas las semanas, con consejos y parte, es básico que toda institución re-
es más clave para el funcionamiento datos sobre ciberseguridad y prácticas vise sus procesos y gestione los riesgos de
de una nación. Lo mismo: la protección más seguras al enfrentarse a Internet. seguridad y en base a ello se realicen las
digital de nuestros sectores producti- También ay udamos a la capacita- inversiones en reingeniería de procesos,
vos y humanos e industrias clave. ción de los funcionarios públicos con inversiones tecnológicas y capacitación. G
Retos en ciberseguridad
para la digitalización del Estado
Tras una mayor digitalización, así como también un mayor número y sofisticación de
amenazas y retos, la ciberseguridad pasa a ser cada vez más relevante, y el sector público tiene
importantes desafíos en este sentido.
Algunos casos
Casos como la filtración de datos del
servicio de Clave Única pone en riesgo
nuestra identidad digital, mina confian-
zas y nos obliga a tomar medidas extre-
mas de resguardo, aunque su custodia
sea responsabilidad de los tenedores de
la información.
Para actuar con el debido cuidado, no
esperemos experiencias como la ocu-
rrida en Düsseldorf, Alemania, donde un
ataque informático detuvo la operación
de un hospital, impidiendo que una
mujer fuese intervenida, por lo que debió
ser trasladada de emergencia, muriendo
en el trayecto. Estos son riesgos reales
e inherentes a la interrelación estrecha
L
a Ley 21.180 de Transformación delitos que pueden cometerse o de los entre la dimensión física y la digital.
Digital del Estado impone un gran cuales pueda ser víctima alguno de los Sin duda, es prioritario avanzar en una
desafío. Esta establece que los servicios del Estado. Ley de Protección de Datos que sea lo
distintos servicios deben digitalizar to- Sumado a esto, este año, reforzando suficientemente clara y dura con este
dos sus procedimientos administrativos, la importancia de la seguridad infor- tipo de vulneraciones, para que el Esta-
es decir, que todo trámite que pueda rea- mática, se promulgó la Ley 21.459, que do, las empresas y organizaciones tomen
lizarse en forma electrónica se haga de responsabiliza a las personas jurídicas las medidas precautorias necesarias que
esta manera antes de noviembre de 2024. por actos cometidos por sus dueños, eviten la reiteración de delitos de toda
Al especificar en el artículo 19 que: “Los controladores, responsables, ejecutivos índole, o al menos, para estar seguros
órganos de la Administración estarán principales, representantes o quienes de que fueron diligentes en el cuidado
obligados a disponer y utilizar adecua- realicen actividades de administración de los datos de las personas.
damente plataformas electrónicas para y supervisión, por lo que las organi-
efectos de llevar expedientes electróni- zaciones deben tener un sistema de Líderes de seguridad
cos, las que deberán cumplir con están- prevención de delitos para que sus eje- ¿Cómo lograr digitalizar al Estado, con
dares de seguridad, interoperabilidad, cutivos y quienes tienen facultades de esta celeridad, pero a la vez, con la
interconexión y ciberseguridad”, queda administración no incurran en este tipo seguridad y ciberseguridad que estos
claro que la ley no es indiferente a los de conductas. procesos necesitan? Esto, porque tanto
los datos que manejan (que son nuestros), Es clave darle la importancia necesaria y que merecen
como la continuidad operativa, son fun-
damentales para nuestra convivencia y, en
los CISOs en la organización, partiendo por permitirles
algunos casos, sobrevivencia. ser parte de las mesas de transformación digital
¿La respuesta? No es simple, pero creo que desde su concepción.
parte por darle la importancia necesaria
y que merecen los CISOs (Gerentes de
Seguridad de la Información), en la or- transformación digital y la ciberseguri- cinturón de seguridad, que cambió los
ganización, comenzando por permitirles dad no son solo tecnológicas. El cambio hábitos de la población y redujo dra-
ser parte de las mesas de transformación cultural que conlleva es importante. máticamente las muertes por colisión
digital desde su concepción. Junto con digitalizar documentos y bases en automóviles, es deber del Estado
Ellos deben tener una jerarquía que les de datos, el Estado debe poder solicitar continuar y potenciar sus acciones de
permita bloquear proyectos inseguros o, al únicamente la información con la que concientización en ciberseguridad. Aun
menos, que sus sugerencias de seguridad no cuenta, siendo capaz de interco- cuando el CSIRT ha realizado un tra-
tengan el peso suficiente como para ser nectarse e interoperar entre distintas bajo excepcional en cuanto a difusión,
consideradas cuando el riesgo supera el organizaciones, disminuyendo trámites el alcance no ha sido masivo, más bien
acordado por la dirección. De otra manera, y ahorrando tiempo al usuario. Estas selectivo para quienes nos interesan
si les otorgamos esta responsabilidad sin ventajas levantan un gran desafío de ci- estas materias.
el peso suficiente en la organización, no berseguridad, dado que la interconexión Y la concientización en el resguardo de
estamos más que engañándonos con un se puede entender como una cadena de la información es importante para un
falso sentido de seguridad que ha sido sistemas y sabemos que estas se cortan especialista, pero aún más para la tan
alimentado por la urgencia. siempre en el eslabón más débil. querida y conocida por todos los chile-
En su rol están mandatados a organizar la Un cibercriminal solo necesita una nos “señora Juanita” que mantiene una
defensa frente a amenazas, que es un juego puerta o ventana para acceder a lo que cuenta RUT y está esperando el nuevo
infinito, una contienda desigual donde, llamamos “las joyas de la corona”, es IFE. Un solo correo electrónico malicioso
con un presupuesto acotado y horas hom- decir, lo más valioso dentro de la orga- podría hacerla caer en una trampa que
bre definidas, debe proteger a la organi- nización, que puede ser una base datos la despojaría de sus ahorros o también
zación frente a innumerables atacantes, confidencial, datos sensibles, operativi- tomar control de su sistema de mensa-
desde cualquier parte del mundo, en un dad de un sistema o maquinaria, entre jería (ejemplo, WhatsApp) para estafar a
plazo de tiempo ilimitado, que intentarán otros. Debe entonces el Estado tener la sus contactos con una falsa solicitud de
vulnerar los sistemas y que eventualmente mirada puesta en su ecosistema, donde transferencia.
lo lograrán, por lo que es importante no no solo encontrará otros organismos Los desafíos son tremendos, partiendo
solo proteger, si no minimizar el costo de estatales, sino también empresas pri- por diseñar procesos ágiles, sencillos,
una intrusión. vadas que brindan servicios digitales y simples, interoperables, interconectables,
Las organizaciones a través de sus CISOs físicos, pero que siempre dependerán, al disponibles y seguros. Se requiere, para
deben implementar marcos de referencia igual que ellos, de sistemas electrónicos esto, un conjunto de expertos de diferen-
(frameworks), que son una guía para para para operar. tes materias, donde no podemos excluir
definir los activos estratégicos, proteger- a quienes velarán por el cuidado de los
los, detectar amenazas, saber cómo res- Concientización datos y la continuidad de la operación. G
ponder a ellas y cómo recuperarse frente Es tarea de la alta dirección en todas
a un incidente. El framework NIST, abierto las empresas, compañías y a nivel del
y creado por el gobierno norteamericano Estado, implementar campañas de
para sus instituciones, es un buen pun- concientización en ciberseguridad, de
to de partida. Este define cinco pilares: la mano de la capacitación tecnológica,
identificar, proteger, detectar, responder pues debemos comprender que el actuar
y recuperar, y cada uno se divide en ca- personal, como el de cualquier indivi-
tegorías, subcategorías e información de duo, puede poner en riesgo nuestros
referencia. NIST, junto a los controles CIS, datos, cuentas bancarias, y las de mi
Por Yerka Yukich
permitirán monitorear y controlar el es- entorno o mi organización. Lorén, Presidenta
tado de ciberseguridad de una institución. Tal como décadas atrás se implementó Alianza Chilena de
También es importante recordar que la una exitosa campaña para el uso del Ciberseguridad.
L
a existencia de amenazas, de una extensión de la ISO 27001, jugará regularse y establecerse expresamente
posibles riesgos y brechas de un rol potente en Chile con la nueva en leyes, reglamentos, normas técnicas
seguridad en los sistemas de Ley de Protección de Datos Personales. complementarias e instrucciones es-
información gestionados vía redes, es Si se opera en el sector privado -y lo pecíficas “de Derecho Público”, donde
un contexto conocido y abordable. Y hemos visto en empresas de apoyo al solo se hace aquello que está expre-
debe hacerse siempre preventivamente giro bancario, en bancos y en grandes samente establecido y permitido. Una
para ser diligentes, donde las mejores compañías de seguros-, no es lo mis- segunda diferencia es que los órganos
prácticas y los catálogos de medidas mo que en el ámbito de los servicios del Estado siempre serán legalmente
de seguridad que pueden adoptarse, públicos, donde hoy corresponde co- responsables, sin importar que los per-
para minimizar lo más posible los laborar. En ambos debe asegurarse una juicios de una brecha de seguridad sean
riesgos, también son conocidos. De adecuada gestión del riesgo, pueden de mayor o menor cuantía. Una tercera
acá la importancia de capacitarse y visualizarse los mismos incidentes es que los servicios públicos siempre
certifi carse, por ejemplo, en los es- de interrupción, de interceptación o deberán denunciarlas, a pesar del daño
tándares ISO 27001 y similares. Hoy de modificación y pueden trabajarse, reputacional que ello signifique; y la
en concreto se volvió de la mayor conceptualmente, las dimensiones de cuarta, es que las responsabilidades
importancia la ISO 27771, referida al confidencialidad, integridad y dispo- administrativas (o funcionarias) que
sistema de gestión de privacidad de nibilidad. determine el gran fiscalizador -la
la información y que, por apoyar el Una primera diferencia es que en los Contraloría General de la República-,
cumplimiento del RGPD europeo y ser servicios públicos el cómo hacerse debe las civiles -si un ciudadano demanda
perjuicios- o incluso las penales -si y solo algunos cargan el peso de ro- tiene múltiples herramientas jurídicas
dolosamente un funcionario comete bustas exigencias de confidenciali- para hacerse cargo de vulnerabilidades
una conducta constitutiva de un delito dad. Ayuda a lo primero la página del y, en especial, sancionar negligencias.
informático-, concurren copulativa- csirt.gob.cl, pero ideal, si además se
mente. proyecta y anticipa el escenario futuro ¿Otro ejemplo?
En concreto, lo anterior explica lo que con las normas que están en curso de A propósito de la confidencialidad, entre
ha ocurrido con el hackeo de la base aprobarse (léase Norma Técnica de Ci- otras varias normas jurídicas, la LGBAE
de datos de Clave Única, con el acceso berseguridad asociada a la Ley 19.880, establece la responsabilidad objetiva o por
y sabotaje a los sistemas del BancoEs- exigencias de la futura Ley 19.628, la riesgo; el DS 83 obliga al resguardo de la
tado, con la brecha de seguridad de los Ley Marco sobre Ciberseguridad e In- información crítica basado en un enfoque
servidores del Minsal o del Servel y, fraestructuras Críticas, etc.). de gestión de riesgos; la Ley 19.799 permite
hace poco, con los sistemas del Sernac. Ya se ha dicho que inquieta leer de es- la encriptación y la aplicación de diversas
Resulta más preocupante si, en el sec- pecialistas y empresas consultoras en medidas técnicas para asegurar los efectos
tor privado, que -por ejemplo- Latam ciberseguridad y protección de datos propios de una firma electrónica avanzada
haya almacenado y gestionado fuera personales, que la legislación actual es y encriptar un documento; las leyes or-
de Chile la información nominativa y un impedimento para dar cumplimien- gánicas propias de cada servicio u órgano
comercial de los afiliados (hubo ahí to a la protección del Derecho Funda- del Estado establecen obligaciones de
una cesión internacional de un Derecho mental de tutelar los datos personales secreto, tales como el secreto estadístico y
Fundamental), que la información haya o -en general- a las obligaciones el secreto tributario, entre otros; la NCh
sido hackeada en los servidores de la relativas a la ciberseguridad. Es otro oficial del INN publicó la ISO 27001-2013;
red SITA, que gestiona la información error haber depositado la importancia y la Ley 19.628 establece responsabilidades
y las reservas de los pasajeros y que del tema en la nueva Ley de Delitos por el tratamiento confidencial de datos
-para aminorar el impacto reputacio- Informáticos (21.4549), porque que personales en el sector público.
nal- Latam informara que se trató de existan establecidas conductas más No es menos cierto, que cuando órganos
una brecha externa a sus sistemas y que depuradas a sancionarse con privación públicos sin competencias específicas para
no le era imputable. de libertad nunca ha sido una limitante luego fiscalizarlas dictan normas admi-
o un freno para quien comete un delito, nistrativas y que distorsionan exigencias,
¿Cuál es el deber? en un ámbito donde la zona oscura es deberes, responsabilidades y objetivos, el
Para el sector público entonces, el norma. Y es una negligencia mayor camino se hace pedregoso. Es el caso del
deber de preventivamente adoptar que los servicios públicos no hayan Consejo de Transparencia, cuando invoca
medidas de seguridad, sean técnicas implementado un Decreto Supremo por ejemplo “necesidades derivadas de
o administrativas como determinan N°83 del año 2007 plenamente vigen- la pandemia” y realiza su customización
normas europeas y una futura ley te, pero claro, no existe un órgano que propia de las Normas ISO 27001 y 27002.
chilena, considerando el estado actual sistemática y periódicamente fiscalice Pero a la espera de la Agencia Nacional de
de la tecnología idónea y los costos su cumplimiento. Ciberseguridad, lo cuestionado sirve para
de aplicación, es un ineludible que El dato concreto es que a esta fecha dimensionar la importancia de contar a
debe, proporcionalmente, incluirse en en Chile están establecidas -clara- la brevedad con una autoridad de control
los presupuestos, en vista a asegurar mente- múltiples responsabilidades especializada, que tenga los conocimien-
preventivamente confidencialidad, y obligaciones, para eventuales “data tos técnicos necesarios para velar por la
disponibilidad, integridad e inclusive breach” que signifiquen el acceso in- protección de la data de los SGSI de los
autenticidad, trazabilidad y resiliencia debido a información personal de los servicios públicos. G
de sus sistemas. chilenos. Ellas se pueden optimizar y
Y el trabajo que debe hacerse es le- especificar, se trabaja en eso, se busca
vantar -rigurosamente, para cada por ejemplo como robustecer técnica (y
servicio público en específico y con normativamente) los sistemas de PKI
bajadas muy concretas- cuáles son, de firmagob.cl para respaldar la inte-
todas, las normas jurídicas generales gridad, la autenticación y el no repudio Por Renato Jijena Leiva,
y especiales vigentes que determinan de la firma de documentos públicos,
Asesor y Consultor en
Ciberseguridad, Profesor
cómo hacerlo, porque no todos tienen pero el andamiaje de Derecho Público de Derecho Informático
la misma envergadura institucional vigente y relacionado con la seguridad y PUCV. Autor https://bit.
ni gestionan la misma información, la ciberseguridad de servidores y redes ly/3DKjxiF
Desafíos de ciberseguridad
en los organismos estatales
V
emos también la dificultad de nas o incluso meses hasta lograr recu-
En los últimos meses las organizaciones para crear perar sus sistemas por completo y la
vimos un incremento las capacidades necesarias para información que contenían. En algunos
poder detectar estos ataques a tiempo casos los datos se pierden de manera
en la cantidad de
y contenerlos adecuadamente y que definitiva, afectando su imagen públi-
ciberataques, tanto es aún más difícil que cuenten con ca, limitando oportunidades de nuevos
en Chile como en la capacidades para identificar los orí- negocios, impactando negativamente
Región. Los ataques genes y las causas que permitieron en su capacidad operativa o incluso
van desde los más los ataques. Esto impide que la or- exponiendo a las organizaciones a
simples, como el robo ganización mejore sus controles para multas o incluso auditorías y planes de
que esos ataques no vuelvan a ocurrir. remediación por parte de reguladores
de cuentas personales
A todo esto, se suma la falta global de y organismos públicos.
de aplicaciones de profesionales con conocimientos en
comunicaciones, hasta ciberseguridad, lo cual hace que sea Una protección cabal de todo
los más complejos, que aún más difícil el proceso de mejora de el ecosistema digital
incluyen el secuestro controles e incrementar la madurez de En este contexto, las organizaciones
extorsivo de datos. ciberseguridad de las organizaciones. deben asegurar que todo su ecosistema
Como resultado de estos ataques, las de tecnología esté protegido de punta a
organizaciones sufren durante sema- punta, desde el punto de acceso de un
U
na de las principales razones protección cibernética de las organiza- a su organización. Por eso es importante
por las que el ransomware ha ciones pueden seguir las siguientes 10 auditar las cuentas existentes y recién
prosperado tanto se debe a la estrategias sugeridas por Tenable, para creadas para garantizar que no haya
llegada de “ransomware como servicio” que eviten que este grupo delictivo robe configuraciones incorrectas.
(RaaS, por sus siglas en inglés). RaaS es sus archivos internos y posteriormente
un modelo de servicio, donde en lugar amenace con publicarlos a cambio de 4. Identificar y aplicar parches a los
de proporcionar acceso a aplicaciones de dinero. activos vulnerables de tu red en el
software legítimas, los grupos de ran- momento oportuno: Sabemos que los
somware brindan el software malicioso 1. Implementar la autenticación mul- grupos de ransomware son expertos en
(ransomware) y la infraestructura ne- tifactor para todas las cuentas fuera o aprovechar las vulnerabilidades hereda-
cesaria para facilitar el ataque mientras dentro de una organización: Los grupos das sin parches, por lo que es importante
este confía en terceros, conocidos como de ransomware compran acceso a orga- que las organizaciones identifiquen
afiliados, para hacer el trabajo sucio real nizaciones a través de Intermediarios activos vulnerables dentro de sus redes
de obtener acceso inicial a una organi- de Acceso Inicial (IABs, por sus siglas y apliquen parches disponibles.
zación antes de implementar el ataque. en inglés) que brindan credenciales o
Ante esta situación, las empresas, go- vulnerabilidades que revelan las cre- 5. Revisar y fortalecer el Protocolo de
biernos y profesionales dedicados a la denciales de inicio de sesión. Al agregar Escritorio Remoto (RDP): Dejar RDP
Minería sostenible
Cómo puede ayudar a la optimización de costos
y eficiencia en los procesos
Para el presente y el futuro es necesario generar operaciones que provoquen un menor
impacto en el medioambiente y que reduzcan la huella de carbono.
D
ebido al impacto nega- mato consistente genera riesgos
tivo que ha provocado la y costos operacionales significa-
producción de la mayoría tivos. “En efecto, se estima que
de las industrias en el medioam- entre un 2% y un 3% del total de
biente, es que generar operaciones costos operacionales se pierde
que reduzcan al mínimo la conta- cada año debido a la falta de una
minación se ha tomado la agenda visibilidad eficiente, oportuna y
en el debate global en los últimos en tiempo real de datos y acti-
años. De esta manera, los diver- vos de todo tipo”, agrega José
sos sectores productivos están Fuentealba.
tomando acciones que aporten a Esto se debe a que las mineras
la disminución de la huella de car- deben lidiar con grandes can-
bono en pro de la sustentabilidad. tidades de datos provenientes
La Bolsa de Metales de Londres de muchas fuentes y sistemas
(LME) señaló a 2025 como fecha diferentes, los que normalmente
límite para prohibir comercializar ma- minería más sostenible resulta importante vienen como parte de los distintos
teriales que no hayan sido producidos de la incorporación de tecnología. “Sumado equipos utilizados en minería, como:
manera sustentable. “En este contexto, con la implementación de tecnología vehículos, equipos de comunicación,
debemos comprender la importancia de como Machine Learning, predictibilidad e software de gestión de producción,
los datos en minería, que se caracterizan Inteligencia Artificial, resulta fundamental software de gestión de flotas, sistemas
por ser la fuente de información para la flexibilizar y apoyar los proyectos demo- de gestión de mantenimiento y sistemas
construcción de una minería sostenible. cratizando los accesos a la información y de gestión de seguridad, entre otros.
Para eso es necesario la utilización de da- construyendo puentes entre los actores Si bien en los últimos años se ha au-
tos limpios, homologables, normalizados relevantes que son parte del proceso pro- mentado el uso de nuevas tecnologías
y comprensibles. Independientemente ductivo”, asegura el ejecutivo. para lograr una adecuada conjunción de
de su origen, deben tener la calidad Es sustancial saber cuál es el impacto que eficiencia, productividad, continuidad
suficiente para poder tomar decisiones generan las diversas operaciones y, de operacional y reducción de costos,
sobre ellos”, señala José Fuentealba, esta manera, proyectar cómo se puede junto a la redefinición del modelo de
Sales Manager de InterSystems Latam. evolucionar y mejorar para llegar a una trabajo para que nuevas empresas ge-
¿Por qué es tan valioso contar una buena meta más sostenible. Para ello es crucial neren negocios dentro de la industria
calidad de datos? “Debido a que la falta responder a algunas preguntas, como minera, aún queda trabajo por hacer. G
de ellos y de una buena estrategia de la ¿Cuánto CO2 se produce? ¿Cuál es nuestra
gestión de estos deja una brecha consi- huella de carbono? ¿Cuál es el impacto que
derable en el sentido que ralentiza no solo estamos produciendo? ¿Cuál es el uso que
la ejecución de la transformación digital, hacemos del recurso hídrico?
también impacta a los procesos de inno-
vación, retrasando o dificultando la inno- La importancia de un mejor
vación por una carencia de datos limpios, manejo de datos
por silos de información no conectados”, La incapacidad de acceder a datos precisos
José Fuentealba,
comenta el ejecutivo. que provengan de fuentes en tiempo real Sales Manager de
De esta manera, para avanzar hacia una y de visualizarlos fácilmente en un for- InterSystems Latam.
¿Cuándo y cómo nace esta ¿Qué ofrece Scalefusion? estar estos enrolados, cualquier confi-
nueva alianza entre TDS y Un software de MDM (Mobile Device guración se hace de manera masiva o
Scalefusion? Management), que en español significa individual. Además, el soporte al usuario
TDS América siempre ha buscado brin- Gestión de Dispositivos Móviles, el cual se efectúa de forma remota, ahorrando
dar el mejor servicio a sus clientes. Es es capaz de administrar las operaciones tiempo en desplazamientos.
algo que nos caracteriza desde nuestros diarias de dispositivos móviles y termi-
inicios. Las soluciones y el apoyo tecno- nales, proporcionando al usuario, desde ¿Qué otras ventajas tiene esta
lógico que ofrecemos es vital para que una sola plataforma, visibilidad y el con- solución?
la operatividad de cada cliente nunca se trol necesario para asegurar, gestionar y El trabajo en equipo y la constante co-
detenga, por ende, la integración con supervisar cualquier dispositivo propie- municación entre usuarios, supervisores,
proveedores que demuestren esa misma dad de la empresa o de los empleados jefes y personal de TI es vital, es por eso
empatía y preocupación hace que nuestro que accedan a los datos corporativos. que Scalefusion integra un sistema de
canal de atención siempre esté mejorando Scalefusion MDM ofrece a los adminis- mensajería y llamadas por VoIP controla-
y, de esta manera, nuestros clientes estén tradores TI conocimientos sólidos y se- do, lo que permite asignar distintas polí-
satisfechos. guridad de los dispositivos que se ejecu- ticas de acuerdo al perfil del usuario final.
Por ello, desde mediados de este año co- tan en Android, iOS, macOS y Windows Por otro lado, para aprovechar la tec-
menzamos las gestiones con Scalefusion, 10, a través de diversos modelos, ya sean nología GPS, Scalefusion desarrolló la
empresa joven que ha evolucionado de propiedad de la empresa o de los colabo- geolocalización perimetral dentro de su
una manera muy significativa en varios radores que traen su propio dispositivo plataforma, a través de la cual se pue-
países, tales como Canadá, Francia, Es- (BYOD, por sus siglas en inglés). den definir y restringir los espacios de los
tados Unidos y México, la que además, dispositivos enrolados, es decir, si por al-
cuenta con un recurso humano muy pro- ¿De qué manera esta alianza guna razón alguno de ellos sale de dicho
fesional y apoyador, para conformar una agrega valor a la oferta de TDS? perímetro se activan alertas mediante
alianza y fortalecerla con el tiempo. Hoy día, la evolución de las tecnologías y e-mails y acciones previamente configu-
el equipamiento para bodegas, centros de radas en el equipo, tales como bloqueo o
distribución, retails y cualquier comer- un aviso al usuario de que el equipo está
cio, ha cambiado drásticamente, y no fuera del área permitida y que debe de-
solo para mejorar la producción de las volverlo.
empresas, sino que también para apo- Por último, considero que esta nueva
yar a los operarios. La integración del alianza con Scalefusion nos hace mucho
Mobile Device Management más sólidos frente a las nuevas tecnolo-
(MDM) de Scalefusion a gías, desafíos y necesidades que día a día
nuestros equipos, simpli- se presentan, nuestros clientes son una
fica las tareas de adminis- constante escuela de aprendizaje y noso-
tración, control, informes tros su mejor solución. G
y configuración, ya que al Mayor información en www.tds.cl
L
Los Objetivos de Desarrollo os ODS fueron adoptados por la capaz de moverse de producir 30 mRNA
Sustentable (ODS) son un ONU en el año 2015 y se dividieron (molécula fundamental de la vacuna) por
en 17 grupos que están integrados mes, a producir casi 1.000 por mes. Ade-
llamado universal a la
para reconocer acciones en un área que más, el laboratorio utiliza IA para ayudar
acción para terminar con afectará los resultados de las otras, y que el en el diseño de secuencias de mRNA, lo que
la pobreza e inigualdad, desarrollo se debe balancear en búsqueda producirá grandes avances en los años que
proteger el planeta y asegurar de sustentabilidad social, económica y vienen. Pero este no es el único caso en el
que hacia el año 2030 todas ambiental. área de la salud, científicos de Google, el
las personas posean salud, Si bien esta tarea exige creatividad, expe- NHS (Reino Unido) y Northwestern Uni-
riencia, tecnología y recursos financieros, versity (USA) han trabajado en tecnologías
justicia y prosperidad. A nivel
con el fin de alcanzarlos; recientemente, de IA para la detección temprana de cáncer
mundial, los avances en su la confluencia de muchas crisis, domi- y malaria, a partir de imágenes de rayos X.
cumplimiento se deben a la nadas por el Covid, cambio climático y Como lo anterior, existen numerosos
creatividad y perseverancia diversos conflictos, han complicado al ejemplos de cómo los avances en IA
de científicos y tecnólogos. Sin avance del cumplimiento de los ODS. Pese podrían apoyar nuestra comprensión
embargo, no han trabajado a ello, se han generado muchas spin-off del cambio climático (ODS 13), sistemas
que están impactando positivamente en de transporte sustentables (ODS 11) y
solos, la Inteligencia Artificial
dimensiones como alimentos y nutrición, tecnologías agropecuarias para ayudar a
(IA) ha jugado un rol salud, educación, medioambiente, paz y terminar con la desnutrición y pobreza
fundamental. seguridad. (ODS 2), entre muchos otros beneficios.
A nivel internacional, los avances en el
cumplimiento de los ODS, incluyendo el Una herramienta clave
rápido desarrollo de vacunas contra el De esta forma, la IA se convierte en el
Covid, reduciendo significativamente la aliado que el desarrollo sustentable re-
(Continúa en página 28)
La computación en la nube lleva más de una década Muchas empresas están optando por
desempeñando un papel importante en la transformación de un modelo híbrido de servicios de nube
los negocios de todos los sectores. Sin embargo, su adopción pública y privada; la cloud pública ofrece
altos grados de escalabilidad y ahorro de
se aceleró durante la pandemia del Covid-19, ya que más
costos, mientras que algunas empresas
empresas se vieron obligadas a hacer negocios en línea. ¿Por creen que una nube privada es más
qué multi-cloud es una alternativa que las empresas chilenas, segura para almacenar datos sensibles.
sin dudas, deben considerar? Pero hay otra tendencia, que es la mi-
gración a un escenario multi-nube, en
C
on la crisis sanitaria y la nece- migración a la nube puede ayudar a las el que las compañías utilizarán varios
sidad de ir a la nube para poder empresas a ahorrar dinero al reducir proveedores de cloud -pública o priva-
seguir operando, las compañías la necesidad de comprar y mantener da- para almacenar y procesar sus datos
también se dieron cuenta rápidamente hardware y software en sitio. en una única arquitectura de red.
de las ventajas de la nube sobre los La computación en la nube también pro- El viejo adagio de “nunca pongas todos
métodos tradicionales de computación porciona actualizaciones rápidas para los huevos en la misma canasta” es fun-
y almacenamiento de información. El las aplicaciones y un tiempo de comer- damental en la lógica de la multi-nube.
mercado estaba cambiando rápidamen- cialización acelerado de los productos. Todos los servicios cloud son propensos
te, y las empresas necesitaban flexibi- Las nuevas tecnologías emergentes a fallar, por lo que distribuir las cargas
lidad y escalabilidad para adaptarse y como las redes 5G, la Inteligencia Arti- de trabajo en varios entornos se consi-
continuar creciendo. ficial, IoT y Big Data también requerirán dera una forma de mitigar el riesgo. Pero
Las ventajas de la computación en la de la nube para transmitir y procesar la hay más que eso y, por supuesto, como
nube están bien documentadas. La información rápidamente. todo, siempre hay desafíos.
E
l 88% de los directivos encuestados en el estudio Bu-
Hace años que todos recibimos el aviso siness Futures de Accenture dijo que el uso de datos es
de que debíamos centrarnos en los datos. clave para su éxito. Al mismo tiempo, muchas empresas
El uso eficaz de la data ayuda a ofrecer están democratizando sus datos. Esto permite a las personas de
mejores experiencias a los consumidores, los la organización acceder a los datos y tomar decisiones críticas,
al tiempo que se mantiene la sincronización con la estrategia
clientes y los empleados, mejora los recursos
corporativa. Este enfoque ayuda a las compañías a adelantarse
de la empresa e impulsa la innovación y
a los cambios en las tendencias de los clientes y a la volatilidad
el crecimiento sostenible. Sin embargo, a del mercado, impulsando la velocidad y la agilidad.
muchas organizaciones les falta bastante Así pues, los beneficios potenciales son obvios. Sin embargo, a
camino por recorrer. ¿Por qué? parte importante de las organizaciones les falta mucho camino
por recorrer. ¿Por qué? El culpable El valor que las empresas generan a partir de sus
suele ser un modelo operativo mal
datos sigue siendo bajo, ya que solo el 32% de
diseñado que entierra la información
de los datos bajo complejas estructuras las organizaciones obtienen beneficios reales.
organizativas y la burocracia. Muchas han invertido millones en expertos, pero
El valor que las empresas generan a
siguen teniendo dificultades para aportar un valor
partir de sus datos sigue siendo bajo,
ya que solo el 32% de las organizacio- empresarial tangible.
nes obtienen beneficios reales. Muchas
han invertido millones en la contrata- frecuencia, los datos carecen del nivel remuneración. El mismo principio se
ción de expertos en datos, pero siguen adecuado de influencia en la mesa de aplicaría si el equipo de datos no recibe
teniendo dificultades para aportar un dirección. comentarios positivos de sus socios
valor empresarial tangible. 2. La segunda medida clave es comerciales.
Suelen haber algunos culpables más capturar los momentos que importan. 5 . Finalmente, es aconsejable abor-
frecuentes. En primer lugar, los datos y Las empresas se están ahogando en dar el talento de forma diferente. En un
la analítica frecuentemente están ais- datos. Para extraer ideas significati- mercado laboral competitivo, los cien-
lados, sin una línea clara de informa- vas, deben ser capaces de identificar tíficos de datos son un bien preciado.
ción a la dirección. En segundo lugar, los “momentos que importan” en Muchos son contratados en empresas
las empresas no integran la analítica los que pueden incorporar soluciones nativas digitales como Netflix o Ama-
en las prácticas de trabajo principales analíticas para ayudar a mejorar los zon, que entienden los datos de forma
o en los “momentos importantes”. En procesos empresariales. Imagínese que inherente. Cuando se incorporan a
tercer lugar, no hay suficientes inver- está en el departamento de ventas de industrias más tradicionales, necesitan
siones conjuntas en toda la compañía. una empresa de telecomunicaciones. utilizar sus habilidades en un nuevo
A continuación, hay una falta de cola- En este caso, un momento que importa contexto. Esto requiere un “traductor”
boración entre la analítica y el negocio. es comprender la tasa de abandono de que entienda la industria y sus clientes.
Por último, el enfoque del talento y la los clientes. Los conocimientos deben Esta mezcla de conocimientos técnicos
contratación está desarticulado. revelar patrones para poder identificar y empresariales es vital. Las empresas
El 80% de los ejecutivos de la alta y solucionar los procesos problemáti- también tienen que mejorar las com-
dirección afirma que tiene previsto au- cos o los puntos débiles del servicio. petencias de su personal en toda la
mentar el gasto en tecnología durante 3. En tercer lugar, es aconsejable organización para que haya una mejor
el próximo año, y la analítica y la In- invertir conjuntamente. Es necesario comprensión de los datos y de cómo
teligencia Artificial (IA) se encuentran asignar el nivel adecuado de finan- pueden ayudar a alcanzar los objetivos
entre las tres principales prioridades. ciamiento a las iniciativas de datos y empresariales.
Sin embargo, para maximizar el ren- análisis. Estas iniciativas deben estar
dimiento de esa inversión puede ser impulsadas por necesidades empresa- En el clima empresarial actual, el uso
necesario reconfigurar la organización riales tangibles. Los equipos de datos eficaz de los datos es un imperativo. Pero
y las formas de trabajo. y análisis deben centrarse en apoyar para tener éxito, las empresas deben ir
los objetivos empresariales acordados. más allá de la inversión en la última tec-
Medidas claves nología o la contratación de los mejores
Hay cinco medidas recomendables Colaboración y talento talentos. Deben diseñar cuidadosamente
para que las empresas comiencen a 4. En cuarto lugar, es necesario un modelo operativo que libere los co-
obtener un mayor valor de sus datos. incentivar la colaboración. La mayoría nocimientos y el valor empresarial que
1. La primera es el impulso por parte de los modelos operativos actuales pueden aportar los datos. G
del directorio. Los datos y la analítica no optimiza la colaboración entre los
deben contar con el enfoque, el pa- equipos de datos y la empresa. ¿Qué
trocinio y el mandato de la dirección. pasaría si la colaboración estuviera
La alta dirección debe compartir la vinculada a las revisiones de rendi-
responsabilidad de ayudar a garantizar miento y a los incentivos? Por ejemplo,
que los datos se utilicen para informar si un responsable de atención al cliente
Por Francisco Rojas,
de las decisiones estratégicas y mejo- no ha utilizado los datos para tomar
Director Ejecutivo de
rar la colaboración entre los científicos mejores decisiones, esto podría afectar Applied Intelligence de
de datos y la empresa. Con demasiada a las revisiones de rendimiento y a la Accenture Chile.
D
urante la última década el logía, incluyendo nuevas implemen-
mundo ha experimentado taciones, diligencias debidas e inver-
grandes cambios, sobre todo siones, compromisos de los clientes y
en el desarrollo de la tecnología. dinámicas del mundo. Dicha investi-
Hoy es una fuente primordial para gación identificó algunas tendencias
el ser humano, tanto así que día a crecientes que prometen cambiar la
día surgen nuevas invenciones como forma de trabajar de las compañías.
la nube, nuevos modelos de soft-
ware, interfaces de programación de
aplicaciones, Inteligencia Artificial,
web 3, Metaverso, hiper automa-
1 . En primer lugar, Bain menciona
que las empresas y los consumido-
res recurrirán a una gama más amplia
tización y computación cuántica. de dispositivos para comunicarse y
hacer las cosas. Si bien muchas com-
Para ayudar a las empresas a entender pañías han apostado su futuro a un
qué tendencias serán más importantes modo “mobile-first” de interactuar
para el futuro de las organizaciones, con clientes y socios, pocas están
Bain & Company analizó más de 1.000 preparadas para la siguiente ola de
iniciativas relacionadas con la tecno- evolución, donde será necesario adop-
El televisor QLED
98C735 de TCL ya
está disponible en el
mercado chileno