Está en la página 1de 33

EDITORIAL

Avisadores
20 - 21

Phishing: ¿Cómo 19

enfrentarlo?
E
31
n el último mes en Chile ha habido más de 4.000 envíos
de phishing, de miles de correos cada uno. Se trata de una
amenaza que afecta a diario a las empresas y quizás ya ha
afectado a tu organización. Por ello, en esta edición incorporamos 7
el Especial “Phishing: Una amenaza en constante evolución”,
donde abordamos las distintas aristas en torno a este tipo de
ataque, las clases de Phishing que se han ido desarrollando, los
13
retos que plantea, así como las recomendaciones del especialista
en ciberseguridad INSSIDE sobre cómo enfrentarlos.
Además, como parte de los contenidos de este número, Accenture
profundiza en la relevancia de que el CEO sea líder en las iniciativas 29
de Inteligencia Artificial en las organizaciones, compartiendo cuatro
acciones a tomar en cuenta para encabezar de forma efectiva una
estrategia de IA, herramienta que ha demostrado ser un motor de
innovación que permite el crecimiento empresarial. 27
Asimismo, Entelgy repasa los alcances y beneficios del concepto de
Process Mining y cómo esta tecnología, a través del uso de los propios
datos de la empresa, puede aportar en su negocio permitiéndole
5
optimizar procesos, dejando atrás las ineficiencias, y apuntar a la
excelencia operacional tan necesaria hoy.

El Equipo Editorial
T1 - 3
Software Robots from Finland

Director General Directora Editorial Periodista Gerente de Producto


José Ka�man Marcela Contreras Responsable Gonzalo Arancibia
jka�man@emb.cl mcontreras@emb.cl Carol Oliva garanci@emb.cl 25
Directora de Arte Subeditor coliva@emb.cl
María Paz Barba Marcelo Ortiz Diseño
paz@emb.cl mortiz@emb.cl Juan Carlos Cuevas

Publicación de Editora Microbyte Ltda.


José Manuel Infante 919, oficina 203, Providencia / Tel: 22433 5500
prensa@emb.cl
23

2 I GERENCIA I NOVIEMBRE 2022 (1° QUINCENA) {Síguenos en @RevGerencia y Revista Gerencia}


TRANSFORMACIÓN DIGITAL ACELERADA METODOLOGÍA FINLANDESA PROBADA EN CHILE

HELSINKI | SANTIAGO | DUBAI | HANOI

SERVICIOS DE AUTOMATIZACIÓN INTELIGENTE


ADAPTADOS A SUS NECESIDADES

Soluciones de automatización de procesos para


Bajar costos operativos

Aumentar la calidad de servicio

Mejorar el rendimiento del equipo

Reserve una consulta gratuita:


www.sisuadigital.com

www.sisuadigital.com Av. La Dehesa 1822,


info@sisuadigital.com Lo Barnechea, Office 316
+562 206 0482 Santiago – Chile
Noviembre 2022
{Síguenos en @RevGerencia y Revista Gerencia}
1a Quincena

Especial
Phishing
9 Ingrid Inda, División de Redes
y Seguridad, Subsecretaría del
Interior: “El phishing es la mayor
amenaza de seguridad cibernética
que enfrentan las organizaciones en
Chile y el mundo”
12 INSSIDE: Un enfoque de
Ciberseguridad 360°
14 Promover una cultura antifraudes
16 La ciberamenaza en constante
evolución
18 La “pesca milagrosa” o el phishing
de nuestros tiempos

20 Empresas
24 Interactive Powers de
SITE Chile: Convirtiendo
Entelgy
la atención presencial en
Process Mining:
La herramienta del una completa experiencia
futuro para llegar a la online
excelencia operacional
Artículos & Columnas
22 Epson: Packaging y
etiquetado - Elección “a
primera vista”
26 28 Cinco profesiones que
cobrarán relevancia con el
Metaverso
¿Por qué el
CEO debe ser
el líder de IA? 5 Actualidad
30 Novedades
La clave para maximizar el rendimiento de UPS y disminuir costos
mediante planes de evaluación permanentes

L os sistemas UPS son fundamentales


para todo tipo de industrias y en un
mundo cada vez más dependiente de la
de las más tecnológicas y dinámicas, es
importante mantenerla actualizada, bajo
normativa y a la vanguardia. Con nuestra
energía eléctrica, asegurar la continui- tecnología digital EcoStruxure, podemos
dad de este suministro es vital para el entregar soluciones que ayudarán a
correcto desempeño de infraestructuras cambiar la forma en la que los profesio-
tan importantes como los Data Centers, nales de Data Centers y sistemas críticos
servicios críticos y equipamientos que supervisan, administran y optimizan su
demandan energía estable y segura. infraestructura crítica, ya sea de forma
Asimismo, permite una correcta com- local, en la nube o edge. Además, a través
binación de la electricidad, con una de la App EcoStruxure IT, se tiene acceso
administración óptima de los costos de a activos, consumos, seguimiento de in-
energía, cuyos valores han aumentado cidentes y chat en línea con los expertos
Roberto Lepin, Director de Servicios de significativamente en el último tiempo. de Schneider Electric, ayudando así para
Schneider Electric Chile. Schneider Electric ofrece a sus clien- que sus sistemas sean más resilientes,
tes una evaluación personalizada a su seguros y sostenibles”, sostiene Roberto
infraestructura actual, junto con reco- Lepin, Director de Servicios de Schneider
mendaciones para la incorporación de Electric Chile.
mejoras, lo que permite implementar Schneider Electric complementa su
planes a corto y largo plazo en temas oferta con consultorías para desarrollar
de infraestructura y gestión de energía. análisis y propuestas de mejoras en ges-
“El área de infraestructura, al ser una tión de energía.

{Síguenos en @RevGerencia y Revista Gerencia} NOVIEMBRE 2022 (1° QUINCENA) I GERENCIA I 5


ACTUALIDAD

Entelgy y Celonis destacan el potencial de


Process Mining para las empresas

E n el Hotel ICON tuvo lugar, el pasado miércoles 19 de octubre, un


desayuno en que Entelgy convocó a algunos de sus clientes para
descubrir, de la mano de su alianza con Celonis, qué es Process Mining y
cómo puede apalancar la transformación digital, ahorrando costos, me-
jorando la experiencia del cliente y potenciando los ingresos del negocio.
En la oportunidad y de visita en Chile, participaron como speakers los
ejecutivos españoles Jordi Llobet, Director Global, y Carla González,
Consultora Senior, ambos del Centro de Excelencia de Process Mining de
Entelgy, quienes además realizaron una demo de Celonis, demostrando
por qué esta plataforma Execution Management System se ha convertido Carlos Quesada, Country Manager Director en Chile; Carla González, Consultora
en un referente en Minería de Procesos. Senior del Centro de Excelencia de Process Mining; Carolina Cornejo, Gerente
Además, se dieron a conocer tres casos de éxito en la Región en distintos Consultingtech, Jordi Llobet, Director Global del Centro de Excelencia de
sectores, centrados en detectar el real foco que aporta valor a la compa- Process Mining; todos de Entelgy.
ñía y su objetivo estratégico. Destacó entonces el caso de una compañía
que tenía un servicio de atención al cliente que sabía que era ineficiente, donde se desplegó Process Mining, pudiendo detectar
también otras partes del proceso que el cliente pensaba que eran eficientes y no lo eran. Así se logró acortar tiempos de respuesta
y proponer amplias estrategias de mejora.
Otro de los casos presentados fue el del Gobierno vasco, en que personas en situación de vulnerabilidad que solicitaban una
renta mínima de garantía, estaban quedando excluidas por la complejidad del proceso de postulación y problemas de acceso a
través del PC o del móvil. “Gracias a Celonis, hemos conseguido que 4.200 familias que no obtenían este beneficio y tenían las
condiciones para tenerlo, ahora sí lo reciban”, enfatizó Jordi Llobet.
Finalmente, se dio a conocer el caso de una universidad preocupada por el proceso de acceso de los alumnos, ya que, en la in-
teracción inicial, al solicitarles informes y documentación se perdían, lo que implicaba menos matrículas. “Con Process Mining
pudimos detectar que, en realidad, a la universidad le preocupaba su prestigio, cambiando el foco de valor inicial y dotándola
de la capacidad de determinar qué alumnos destacan en su estudio, para ofrecerles becas de ingreso pues serán los líderes del
futuro y eso dará prestigio a la institución”, concluyó el ejecutivo. Mayor información en www.entelgy.com

Softline comienza a operar bajo la marca Noventiq

S oftline Holding plc, especialista en soluciones de cibersegu-


ridad y transformación digital para mercados emergentes,
comenzó a operar bajo la nueva marca Noventiq. Con sede en
Londres, la compañía funciona en casi 60 países de todo el mundo,
emplea a cerca de 3.900 personas, y obtuvo una facturación de
$1.100 millones con un crecimiento interanual del 51% en el año
fiscal 2021. La empresa, que cotiza en la bolsa de Londres, acaba
de vender su negocio ruso al fundador, Igor Borovikov, y ahora
operará independientemente de Noventiq. Este último se conver-
tirá en uno de los mayores socios de Microsoft en los mercados
emergentes. La compañía también invertirá más en fortalecer sus
asociaciones con proveedores de tecnología líderes en la industria
para brindar un valor excepcional a sus 75.000 clientes.
Bajo la nueva marca, la empresa continuará con su misión de
ayudar a las organizaciones a transformarse y operar de manera
eficiente y segura en una economía cada vez más digital.
La cartera de Noventiq abarca servicios multinube, soluciones para el lugar de trabajo del futuro, infraestructura híbrida moderna,
transformación digital (DX) y servicios de ciberseguridad, aprovisionamiento y consultoría de software, generación y desarrollo de
software y aplicaciones.
“Estamos lanzando Noventiq con un enfoque en el crecimiento y la expansión del negocio. Con esta nueva marca, esperamos consolidar
nuestra posición como proveedor líder de soluciones y servicios de transformación digital y ciberseguridad para clientes en mercados
emergentes y más allá. Esta marca continúa los valores de Softline que han sido siempre apreciados por todos nuestros clientes,
empleados y socios y bajo los cuales logramos tanto en los últimos años”, comentó Jacques Guers, Presidente de la Junta Directiva.

6 I GERENCIA I NOVIEMBRE 2022 (1° QUINCENA) {Síguenos en @RevGerencia y Revista Gerencia}


Instale un Data Center fiable e inteligente para exteriores de la forma más rápida

Data Center prefabricado "Todo en Uno" FusionDC1000A

Una solución especialmente diseñada


para exteriores, estable, fiable y ecológica.
· Simple: completamente prefabricado | Instalación Plug &Play en tan solo un día
· Migración rápida y despliegue flexible
· Resistencia a terremotos de 9 grados
· Protección IP55 (configuración estándar)
· Proporciona configuraciones redundantes 2N y N+X

ADAPTABLE A CUALQUIER ESCENARIO O SECTOR


ACTUALIDAD

Red Hat se integrará con IBM para reforzar su estrategia de almacenamiento

I BM anunció su decisión de unir el negocio de almacenamiento de Red Hat e


IBM en un único grupo que dependerá directamente de IBM. La combinación
de la misión, los equipos y las tecnologías de ambas empresas permitirá aprove-
char más plenamente sus fortalezas para así contribuir aún más al crecimiento
veloz de este negocio, acelerar la innovación en storage definido por software
nativo de la nube, impulsar nuevas funcionalidades para los clientes de IBM y
Red Hat, y potenciar a IBM para competir como líder en el mercado de sistemas
de almacenamiento empresarial y software de storage en nubes híbridas.
De aquí en adelante, este grupo estará a cargo del desarrollo y la entrega de
Red Hat OpenShift Data Foundation y Red Hat Ceph Storage, así como de los
servicios en la nube derivados.
Red Hat OpenShift Data Foundation y Red Hat Ceph Storage tienen su origen
en las comunidades de desarrollo open source Rook y Ceph con las que Red Hat
viene colaborando hace muchos años y también incluyen el gateway multinube
proveniente de la anterior adquisición de NooBaa por parte de Red Hat.
“Creemos en la importancia de continuar estas iniciativas. Las mismas seguirán
siendo de código abierto e IBM se ha comprometido a dirigir y proseguir con la
fuerte conexión que existe con las comunidades de Rook y Ceph luego de la transición”, comentó Ashesh Badani, Vicepresidente
Senior de Productos en Red Hat.
Según el ejecutivo, la experiencia de los actuales clientes no se verá afectada en absoluto: “Red Hat continuará vendiendo y
brindando soporte de Red Hat OpenShift Data Foundation y Red Hat Ceph Storage con plataformas de Red Hat como siempre
hemos hecho en los últimos años para garantizarles continuidad a los clientes y que puedan aprovechar mejor los beneficios
de esta transición”.
Las tecnologías continuarán actuando como soluciones de almacenamiento integradas de Red Hat OpenShift Container Platform
y Red Hat OpenStack Platform, respectivamente, y Red Hat OpenShift Platform Plus seguirá incluyendo Red Hat OpenShift Data
Foundation Essentials.

Las empresas que inviertan en redes


avanzadas aumentarán sus
ingresos más rápido

5 G es la Quinta Generación de tecnología celular, donde todo es


nuevo: nuevas frecuencias de espectro, nueva radio y nueva
red central. Mientras que la velocidad y la capacidad de 4G han
acelerado la economía de las aplicaciones y el video móvil, el
5G es una plataforma para innovaciones totalmente nuevas.
Un nuevo estudio de Accenture muestra que las empresas que
invierten en capacidades de red avanzadas como el 5G aumen-
tarán sus ingresos 2,5 veces más rápido en los próximos tres
años. Esto se debe, entre otras razones, a que las tecnologías
de red anteriores no fueron creadas para el mundo actual de
la nube, altamente distribuido, con dispositivos de borde y el
trabajo remoto. Las redes habilitadas para la nube impulsadas por el 5G se conectan sin problemas a través de las capacidades
dinámicas del continuo de cloud. A medida que más empresas migran a la nube, se comienza a ver el impacto empresarial del 5G.
Nicolás Goldstein, Presidente Ejecutivo de Accenture Chile, explicó que “la tecnología 5G ya está teniendo un impacto transfor-
mador en la economía, estimulando el crecimiento económico mediante la creación de nuevas industrias, productos y modelos
de negocio. Al igual que el 4G desbloqueó la economía de las aplicaciones, el 5G está preparado para desbloquear un mayor ancho
de banda, respuestas casi en tiempo real, el Internet Industrial de las Cosas (IIoT) y productos y aplicaciones de misión crítica”.
Agregó que “así también, el 5G mejora la productividad y reduce los costos, lo que conduce a un aumento de la producción eco-
nómica a partir de los mismos insumos. Por otro lado, permite optimizar significativamente la calidad del servicio y, por tanto,
la disposición del consumidor a pagar por los bienes y servicios. Finalmente, permite tomar rápidamente decisiones basadas
en datos y conocimientos”.

8 I GERENCIA I NOVIEMBRE 2022 (1° QUINCENA) {Síguenos en @RevGerencia y Revista Gerencia}


Ingrid Inda, Jefa de la División de Redes y Seguridad
Informática de la Subsecretaría del Interior

“El phishing es la mayor amenaza de


seguridad cibernética que enfrentan las
organizaciones en Chile y el mundo”
En el CSIRT de Gobierno se preocupan de publicar regularmente
consejos para concientizar a la ciudadanía sobre los peligros del
phishing, además de difundir información sobre campañas que
se encuentran vigentes, informando a las instituciones públicas
o privadas cuando detectan que están siendo suplantadas por
delincuentes para cometer ilícitos, a fin de que tomen medidas
de protección. Todo como parte de sus acciones para enfrentar el
phishing, una amenaza que -enfatizan- está muy vigente
hoy y seguirá al alza.

para no ser detectados. Aunque de to- fines, como robar información sensible
dos modos puede haber indicios, como como contraseñas bancarias, entre
acciones inesperadas por parte del otras, o intentar infectar con algún
sistema operativo, lentitud en los tra- programa malicioso algún computador;
¿Cómo actúa el phishing y de bajos habituales, aparición de archivos no todos los phishing son iguales.
qué modo identificarlo? o programas no descargados, cambios Por ejemplo, tan solo en la Red de
Esta amenaza (el phishing) utiliza la en las direcciones del navegador y, en Conectividad del Estado (red de alta
Ingeniería Social para engañar, o sea, notebooks y celulares, la descarga más velocidad que conecta ministerios,
técnicas para manipular a la víctima rápida de la batería. subsecretarias y servicios públicos)
con tal de que entregue sus contraseñas Por lo anterior, es indispensable tener bloqueamos 5.220 correos maliciosos
o descargue un programa malicioso. Y un antivirus/antispam que contemple en septiembre pasado, que venían con
peor aún, los ciberdelincuentes siempre funciones como análisis de tráfico, Ma- malware en archivos adjuntos con ex-
están buscando nuevas técnicas para chine Learning y detección de actividad tensiones comunes y masivamente uti-
hacer sus engaños más creíbles. Por esto, inusual, tanto a nivel de estaciones de lizadas como .doc, .rar y .zip. O sea, las
es extremadamente importante fijarse trabajo (dispositivos), como a nivel de víctimas creen que abrirán un archivo
en el emisor del correo, y, además, des- administración del tráfico de red. de Word o un comprimido y se encuen-
confiar especialmente de correos cuyo tran con un virus que puede realizar
asunto son mensajes de urgencia. Algu- ¿De qué forma afecta esta todo tipo de estragos, desde robo de
nos ejemplos que deben hacerlo dudar amenaza hoy a organizaciones contraseñas bancarias, de contraseñas
son avisos de que se ha detectado algo y usuarios en Chile? de la infraestructura tecnológica o de
inusual, alertas de seguridad, notifica- El phishing es la mayor amenaza de “poder de cómputo” para minar cripto-
ciones de que su tarjeta está bloqueada, o seguridad cibernética que enfrentan las monedas, y extracción de información
su cuenta ha sido bloqueada, entre otras. organizaciones en Chile y el mundo. valiosa, hasta cifrar todos los datos del
Suponiendo que el phishing contenía Este tipo de ataque informático utiliza equipo o equipos afectados y exigir un
algún malware, y que este haya infec- técnicas de la Ingeniería Social, gene- rescate para liberarlos. Estos últimos
tado al equipo, debemos saber que estos ralmente la suplantación de una iden- programas maliciosos son conocidos
programas maliciosos están diseñados tidad conocida, y puede tener distintos como ransomware.

{Síguenos en @RevGerencia y Revista Gerencia} NOVIEMBRE 2022 (1° QUINCENA) I GERENCIA I 9


PUNTOS DE VISTA

¿Cuáles son los tipos de electrónico, las pulsaciones de teclado de hacer que aparezca una dirección de
phishing más comunes que realizadas por el usuario, tomar captu- origen distinta a la real).
vemos hoy? ras de pantalla y datos de los compu- Debemos fijarnos en la redacción del
Según nuestras obser vaciones, los tadores (versión de sistema operativo, mensaje, ya que mucho del phishing
dividimos en dos categorías: phishing CPU, RAM o nombre de usuario, entre proviene de delincuentes que no conocen
que afectan a la ciudadanía, que en su otros). Detectamos, además, muchos bien nuestro idioma y cometen errores o
mayoría corresponden a suplantación otros tipos de archivos maliciosos que, usan traductores automáticos, habiendo
de identidades bancarias, ataques en los de llegar a ser ejecutados, descargan imperfecciones en el texto. Ser espe-
cuales los delincuentes se hacen pasar amenazas que afectan la seguridad cialmente cuidadosos con mensajes que
por un banco y hacen a las víctimas de la infraestructura y de los datos de vienen con enlaces o archivos adjuntos.
dirigirse a un sitio falso, que les solicita negocio y personas que administran las No interactuar con ellos a menos que
sus datos personales, como usuario y organizaciones que infecten. estemos seguros de que son de fiar.
contraseña de acceso. Dentro de esta Si tenemos dudas, es mejor evitar hacer
misma categoría de phishing observa- ¿Cómo reacciona el CSIRT clic y avisar al encargado de ciberse-
mos periódicamente la suplantación de frente a esta amenaza? guridad de la organización para que
algunos servicios públicos, como por En el CSIRT de Gobierno nos preocupa- lo revise. O de tratarse de nuestra vida
ejemplo la Tesorería General de la Re- mos de publicar regularmente consejos personal, llamar a la persona o insti-
pública (TGR) y el Servicio de Impuestos para concientizar a la ciudadanía sobre tución que supuestamente nos envió el
Internos (SII), donde informan avisos los peligros del phishing en nuestro sitio mensaje y preguntarles directamente
falsos como que existen deudas o mul- web y redes sociales. Además, pensando si lo hicieron.
tas impagas, y de hacer clic en el enlace en los encargados de ciberseguridad y También son sospechosos los mensajes
gatillan la descarga de un malware que encargados tecnológicos de las institu- que digan que se ha obtenido un premio
infecta el equipo. ciones públicas, difundimos informa- o descuentos, es mejor no interactuar
La otra categoría de phishing que ob- ción sobre campañas de phishing que se con ellos, suelen ser maliciosos. Si re-
servamos es la suplantación de portales encuentran vigentes, lo que les permite cibimos información de instituciones
de correo electrónico, que sirven para implementar bloqueos preventivos y como bancos, Isapres o AFPs, nunca
robar las contraseñas de correos ins- monitoreos en su infraestructura. debemos hacer clic en los mensajes,
titucionales, entre otras intenciones, e Asimismo, desde el CSIRT de Gobierno sino abrir sus sitios web oficiales di-
insertar malware (software malicioso) informamos a las instituciones públicas rectamente.
en las organizaciones. o privadas cuyas marcas detectamos es- Finalmente, si tenemos dudas sobre
En la Red de Conectividad del Estado tán siendo suplantadas por delincuentes un mensaje recibido, pero creemos que
se bloquean muchos correos que vie- para cometer ilícitos, para su conoci- puede ser algo de verdad importante
nen con malware que son conocidos, miento e implementen las medidas que (muchos e-mails de phishing se apro-
como primer filtro, que puede robar estimen necesarias para proteger a sus vechan de nuestros miedos, y aseguran
contraseñas de navegadores, del correo clientes. que si no abrimos un enlace o descar-
gamos un archivo tendremos que pagar
¿Recomendaciones o multas o perderemos dinero), debemos
medidas a considerar contactar directamente a la persona u
para no ser víctima del organización y preguntar si es verdad
phishing? lo que se nos asegura en el mensaje,
Primero, hay que estar siempre idealmente por otra aplicación (porque,
atento y desconfiar. No entregar por ejemplo, si un delincuente tomó
información personal ni claves control del WhatsApp de uno de nuestros
de la organización. Al recibir un contactos y nos envía un mensaje ma-
correo electrónico, un mensaje licioso, mejor lo llamamos por teléfono
en WhatsApp, Instagram u otra y no a través del WhatsApp, o caeremos
aplicación, o un mensaje de texto en su trampa).
(SMS), debemos fijarnos en el
remitente, y si la dirección que En caso de creer haber sido
aparece es la de quién dice venir víctima, ¿cómo se debe actuar?
el mensaje (aunque esto tampoco Dependiendo del tipo de phishing, a
es suficiente, ya que hay formas veces podrá ser suficiente con la lim-

10 I GERENCIA I NOVIEMBRE 2022 (1° QUINCENA) {Síguenos en @RevGerencia y Revista Gerencia}


pieza que pueda hacer nuestro propio logías de seguridad, sino también en la el correo electrónico, debemos estar
antivirus, o quizás no quede más reme- concientización periódica a sus traba- atentos a todas las plataformas: nos
dio que formatear el equipo. Si se trata jadores sobre los riesgos del phishing. referimos a phishing por WhatsApp y
de ransomware, el llamado es a nunca Porque la clave de la solución no está por SMS, a los links maliciosos disfra-
pagar el rescate a los secuestradores en solo mitigar sus efectos tras una zados de premios o beneficios; también
de información, ya que se fomenta una infección, sino en prevenir, de modo se puede encontrar phishing en los
actividad ilícita y tampoco hay garantías de no caer en engaños, en primer lugar. comentarios de YouTube y Twitter,
de recuperar la información. Lo crucial es enseñar y reforzar entre o puede surgir en conversaciones de
Si la infección es a un equipo de la or- los trabajadores el que no descarguen Instagram.
ganización a la que pertenezco, debo o abran archivos de fuentes que no les
inmediatamente dar aviso a las personas conste son seguras, y que ante cualquier ¿Qué otras amenazas surgen
encargadas de informática o ciberse- correo que les parezca sospechoso, o como patrones de ataques?
guridad, ya que puede ser necesario que les exija con urgencia un pago o Más que nuevas amenazas, debemos
trabajar sobre otros dispositivos para un rescate, alerten inmediatamente a estar atentos a las nuevas tácticas
contener una potencial infección a todo los encargados de ciberseguridad de la que usarán los ciberdelincuentes para
el sistema de la empresa. organización o al equipo TI. implementar viejos conocidos, como
Para reportar, en el sitio del CSIRT de el phishing y el ransomware, los que
Gobierno (www.csirt.gob.cl) contamos ¿Cómo se proyecta el avance seguirán en alza a medida que cada día
con un formulario de registro de inci- del phishing? una mayor proporción de la economía
dentes, y la Policía de Investigaciones El phishing se aprovecha de la naturale- global (incluyendo el teletrabajo) y de
posee una Brigada del Cibercrimen para za humana (parte de las amenazas que la socialización de las personas ocurra
perseguir delitos informáticos, que es se han denominado de “Ingeniería So- en Internet.
posible contactar al fono 2 2708 0658 y cial”), manipulándonos para que abra- Por ejemplo, se ha popularizado el
al e-mail guardia@cibercrimen.cl. Fi- mos o descarguemos algo malicioso. Por secuestro de WhatsApp y el robo de
nalmente, recomendamos cambiar claves eso, no es que su esencia cambie en el cuentas en redes sociales, lo que mu-
y aplicar doble factor de verificación en tiempo. Lo que debemos tener presente chas veces incorpora el phishing, al
todo sistema y aplicación que lo permita, es que los pretextos que usan los delin- enviarle a la víctima un enlace en el que
de modo que cualquier clave que sea cuentes para convencernos cambian con debe hacer clic.
robada, requiera de validación con otro el tiempo, y se aprovechen de eventos Para estas acciones maliciosas también
dispositivo o cuenta de correo, al acceder específicos. Por ejemplo, no sería raro se ve hoy el uso combinado de distin-
desde un dispositivo desconocido. que aparezcan hoy día engaños con en- tos medios, por ejemplo, llamadas por
tradas o viajes para el mundial de Qatar, WhatsApp al teléfono de la víctima por
¿Qué relevancia tiene la o a eventos y conciertos. alguna encuesta y pedirle al final su
concientización del usuario? Por otra parte, el phishing se adapta a código de verificación de WhatsApp,
Es indispensable. Las organizaciones las plataformas de moda. Si bien mucho algo que como usuarios nunca debemos
deben enfocarse no solo en las tecno- del phishing sigue teniendo lugar en entregar a nadie. G

{Síguenos en @RevGerencia y Revista Gerencia} NOVIEMBRE 2022 (1° QUINCENA) I GERENCIA I 11


INSSIDE
Un enfoque de Ciberseguridad 360°
Cubriendo las distintas aristas de la ciberseguridad, alineado a los estándares más
reconocidos a nivel mundial y con una potente propuesta orientada a la concientización
de los usuarios, INSSIDE protege a las organizaciones y su información clave.
S
y soluciones que permiten cubrir los ¿Qué recomendaciones
diferentes aspectos de ciberseguridad compartiría para evitar esta
que deben ser tenidos en cuenta en toda amenaza?
organización que tenga como objetivo Primordialmente recomendamos man-
minimizar su exposición al ciber riesgo. tener un programa continuo de con-
Nuestras áreas son: Governance, Risk & cientización, que permita transformar
Compliance; Blue Team; Red Team; y al eslabón más débil de la cadena, en la
Dev Security. Además, estamos alineados primera línea de defensa de la organi-
a los estándares más reconocidos de la zación. Asimismo, complementar con
industria a nivel mundial y apostamos a pruebas periódicas de concientización
la capacitación constante para ejecutar por medio de ataques simulados. En
trabajos de alta calidad y valor agregado. el caso de que un correo o enlace sea
sospechoso en necesario que el usuario
Carlos Jaureche, Gerente Comercial de INSSIDE.
¿Cómo ayudan a las informe al departamento de tecnología
organizaciones a protegerse o ciberseguridad antes de realizar cual-
¿Qué tanto afecta el del phishing? quier acción.
phishing hoy organizaciones Lo primero que debe hacer una or-
y usuarios? ¿Se ha ganización es concientizar, en forma ¿Por qué factores
complejizado su detección? continua, a sus colaboradores, clientes diferenciadores se debe elegir
El phishing es una de las principales ame- y proveedores. En INSSIDE tenemos a INSSIDE como partner en
nazas a las que están expuestas las organi- una propuesta de servicios orientada materia de ciberseguridad?
zaciones y usuarios, siendo este último el a la concientización de usuarios, con Somos una empresa líder en cibersegu-
vector más común para lograr el acceso a diferentes alcances y objetivos. Nues- ridad, con más de 15 años de trayectoria.
información que luego puede ser utilizada tras soluciones son a medida y, por esta Confían en nosotros más de 100 clientes
para ejecutar un posterior ataque, robo razón, proponemos alcances iniciales, de diversas industrias y sectores con ac-
de información, fraude o impacto en la como pueden ser ataques simulados de tividades fuertemente normadas y bajo
disponibilidad y operación de la empresa. phishing o ransomware para evaluar el estrictas normas de ciberseguridad, como
El phishing se ha ido sofisticando y, por estado de concientización y madurez de la banca y los servicios financieros.
lo tanto, también se ha complejizado su los usuarios. En función de los resultados Contamos con presencia física en Argen-
detección. Se trata de una técnica de Inge- se definen las acciones a seguir. tina, Chile, Brasil, México y España, lo que
niería Social, que abarca una amplia gama Nuestra propuesta más completa consis- nos permite dar un mismo nivel de servicio
de actividades que intentan explotar el te en un Plan Anual de Concientización. a clientes regionales y globales.
error humano con el objetivo de obtener También contamos con un servicio de Asimismo, nuestra visión de negocio se
acceso a información sensible. Inteligencia de Amenazas, que permite centra en convertirnos en aliados estraté-
monitorear qué tipo de información sen- gicos de nuestros clientes en la prevención,
¿En qué consisten los sible de la organización está disponible la protección y la construcción de la segu-
servicios profesionales de en Internet, deep y dark web, y que puede ridad de la información, entregando alto
ciberseguridad de INSSIDE? ser utilizada para un futuro ataque, valor agregado basado en nuestra calidad,
En INSSIDE trabajamos desde un enfoque como: credenciales filtradas, nombres experiencia, profesionalismo y capacidad
de Ciberseguridad 360°, mediante el cual de dominios similares que pueden ser de innovar. G
integramos nuestras cuatro unidades usados para phishing y aplicaciones Mayor información en
de negocio con una oferta de servicios falsas, entre otros. https://www.insside.net/

12 I GERENCIA I NOVIEMBRE 2022 (1° QUINCENA) {Síguenos en @RevGerencia y Revista Gerencia}


CIBERSEGURIDAD 360º
Integramos las cuatro áreas que garantizan
la correcta gestión de la Seguridad de la Informac
Información

Governance, Risk
Cybersecurity & Compliance
Offensive
Cybersecurity
Development Defensive
Security

¡Podemos analizar su caso!

Agende ahora una reunión


Confían en nosotros
Phishing: Promover una
cultura antifraudes
En el último mes en Chile ha habido más de 4.000 envíos de phishing, de miles de correos
cada uno. Una amenaza que afecta a diario y quizás ya ha afectado a su organización.
Enfrentarla, sin duda, requiere una palabra clave: educación.

M
e llegó un mail exactamente del correo, una persona o una máquina, al momento que el ladrón quiera hacer
igual al de mi banco, tiene los quién sabe dónde, ya tiene mi clave, con una transacción, no pueda. Estas mismas
mismos logos, la misma grá- mi RUT y tendrá, al menos, acceso a ob- políticas de doble clave las han adoptado
fica, la misma fuente de letra, la misma servar toda la información de mi banco las redes sociales, como Facebook, Insta-
forma de redacción y me dice que mi y podrá ejecutar todas las acciones que gram o LinkedIn y, por supuesto, Google.
clave expiró. Yo hice clic y la página que no tengan segunda clave. Sin embargo, las personas mal inten-
se abre es exactamente la de mi banco, ¿Le ha pasado? ¿Conoce a alguien que le cionadas siguen intentándolo, cada
con el mismo logo, la misma interfaz, los pasó? Déjeme decirle que ha sufrido de vez más y sobre todo con aquellas que
mismos banners, la misma publicidad phishing. No se sienta “leso”, usted no es no entienden cómo funciona la estafa.
y aprieto el log-in. Se abre la misma el único, le ha pasado a mucha gente, es Son estas las personas que tienen más
ventana de siempre y pongo mi RUT y más, ha habido más de 4.000 envíos de que perder y los esfuerzos de educación
clave porque, según se ve, es la página phishing, de miles de correos cada uno, deben ser inagotables.
de mi banco. En ese instante aparece un solo en el último mes en Chile. El phishing, desde mi punto de vista, solo
mensaje de que la página está caída, me puede detenerse si todos actuamos de la
ofusco e intento más tarde asumiendo ¿Quién es el culpable? misma forma, conocemos los protocolos,
que es verdad. Ingreso a la página de El phishing es una de las formas más nos interesamos en la educación ciber-
mi banco directamente poniendo la populares de hackeo o de usurpación nética y seguimos las recomendaciones
dirección web, pongo mi RUT y clave y de claves y lo que produce tiene con- de los expertos; sin embargo, si aún en
magia, ingreso sin problemas, la clave secuencias importantes para el dueño la vida diaria caemos en estafas simples,
no ha caducado y hago mis transacciones de la cuenta. Es por esto que se han ¿cómo no caeremos en estas estafas cada
como si nada. puesto claves de seguridad dinámicas vez más sofisticadas?
Claramente en el intento desde el link como segunda barrera, de tal forma que En general nos preocupamos de buscar

14 I GERENCIA I NOVIEMBRE 2022 (1° QUINCENA) {Síguenos en @RevGerencia y Revista Gerencia}


El phishing solo puede detenerse
si todos actuamos de la misma
forma, conocemos los protocolos,
nos interesamos en la educación
cibernética y seguimos las
recomendaciones de los expertos.

estos temas, porque siempre pudimos


haber hecho más. Las empresas de altos
niveles de seguridad lo saben y hoy in-
cluso se han desarrollado software para
intentar detectar este tipo de fraudes.
En Chile que tenemos poca cultura en
este tipo de temas, las áreas de TI hacen
lo que más pueden para intentar comu-
nicar al respecto, pero es mucho más
relevante que el cuidado venga desde las
altas gerencias de las empresas.
En la medida en que el cuidado de nues-
tras claves sea cultural, sea inherente
culpables en el sistema, y no nos dedi- sea insistente. Desarrolle políticas de a nuestro ímpetu por apretar un link y
camos a identificar y a alertar al sistema seguridad de la información dentro de la haya educación permanente, bajaremos
de los potenciales phishing. Usted dirá empresa y genere los canales de comu- el riesgo. Porque es evitable, de hecho,
entonces que es el banco del ejemplo el nicación, no solo para que toda la orga- es fácilmente evitable, sin embargo, lo
culpable. No lo es. El banco inagotable- nización sepa detectar un phishing, sino es para personas que están conscientes
mente avisa que sus correos van sin links. que vaya más allá: genere los canales y de esto.
Son las empresas de telecomunicaciones la cultura para que esa persona avise a Eduque a su empresa, hágala consciente
entonces las culpables que dejan pasar las personas competentes. de los riesgos, de lo que puede pasar, de
esto. Déjenme decirles que es práctica- Cambiar la cultura es complejo, pero no lo que podemos perder. Eduque en la
mente imposible detectarlo. podemos escatimar esfuerzos, a la larga, alerta al resto, genere los canales y sea
Pongámosle un pelo a la sopa adicional, es más barato educar que dejar de hacerlo majadero, desde un nivel corporativo,
el tiempo en que una persona, con co- por costos u otras razones. en el asunto. Con esto al menos sentirá
nocimientos de web y correos electróni- Toma tiempo, me imagino que lo saben, que lo está dando todo, porque si los
cos, se demora en montar un correo de es complejo, pero es indiscutiblemente que hacen phishing no desisten, usted
phishing se mide en minutos; no en ho- muy grave que una clave de una persona tampoco debe hacerlo. G
ras ni días, en minutos. Es fácil, de verdad con accesos a información confidencial
lo es, enviar un correo de phishing a una esté en manos de otros con intenciones
base de datos que conseguí en Internet, detestables. Aún más, ese ciberdelin-
sabiendo que al menos un par podría caer cuente tiene la posibilidad de cambiar
en una base de correos no muy grande, ya configuraciones o incluso puede acceder
es un éxito para el estafador. a una clave de correo electrónico y enviar Por Rafael Cereceda,
un e-mail haciéndose pasar por usted.
Académico de la
Facultad de Ingeniería
¿De qué manera enfrentarlo? Es cierto que el que envía el correo es el y Ciencias de la
¿Cómo combatirlo entonces? Con edu- culpable, pero como organización siem- Universidad Adolfo
cación. Es la única forma. Sea majadero, pre debemos hacernos responsables de Ibáñez.

{Síguenos en @RevGerencia y Revista Gerencia} NOVIEMBRE 2022 (1° QUINCENA) I GERENCIA I 15


Phishing: La ciberamenaza
en constante evolución
Phishing es un término cuyo uso se ha hecho cada vez más frecuente en el tiempo con el
aumento de los ciberataques que se van observando en los medios y a nivel global. Desde que
se acuñó su definición en los años 90, suele asociarse generalmente a malware sofisticados
y ciberataques complejos. Sin embargo, este no necesariamente es el caso, ya que existen
distintos tipos de ataques phishing, tanto de alta, mediana como baja complejidad.

ciberseguridad en general mejoran


para prevenir e identificar este tipo
de ataques, las técnicas utilizadas por
ciberdelincuentes van adaptándose
proporcionalmente, mejorando el poder
de engaño y disuasión.
La principal causa de la mayoría de los
casos de phishing se encuentra motiva-
da financieramente por ciberatacantes
y tiene como finalidad el robo de datos
financieros de los usuarios, para luego
cometer fraudes online. Hoy, la indus-
tria financiera despliega constantemen-
te mensajes de advertencia hacia los
usuarios acerca de este tipo de ataques
y del correcto resguardo de contraseñas.

P
or definición, phishing es un ata- información de residencia. Un caso muy A pesar de esto, los usuarios continúan
que de Ingeniería Social en donde adverso podría facilitar a los autores del siendo engañados con este ataque de
el autor puede personificar a una phishing cometer delitos en el lugar físi- Ingeniería Social.
entidad bancaria, empresa de cobranza, co de la víctima en base a la información Una de las recomendaciones que al-
retailer, autoridad o incluso familiar de entregada. gunos expertos han compartido para
la víctima. Esto con el objetivo de obtener Similarmente, el “smishing” (phishing evitar caer en estafas consiste en poner
información confidencial para facilitar a través de SMS) es un tipo de phishing atención al ícono de candado situado en
otro tipo de ataques. Estos ataques se en donde el emisor imita ser una or- la barra de direcciones, acompañado de
aprovechan principalmente del factor ganización. Este tiene como finalidad las siglas “HTTPS” en lugar de “HTTP”.
humano para llamar la atención de la engañar al usuario para que la víctima Sin embargo, este consejo no es del todo
víctima, ya sea ofreciendo promociones acceda a través del teléfono móvil al sitio correcto, ya que el uso de HTTPS en una
falsas, paquetes postales pendientes, malicioso contenido dentro del mensaje página web, indica que la conexión hacia
deudas impagas u otro tipo de mensaje SMS. Usualmente, estos enlaces llevan ese sitio es segura (o cifrada), pero no
disuasivo dirigido para que el usuario rea- al usuario hacia un sitio falso en donde necesariamente que el sitio propiamen-
lice acciones inmediatas o a corto plazo. se solicitan datos como contraseñas de te tal sea seguro o legal.
Por ejemplo, las conocidas llamadas te- acceso y números de tarjeta de pago. Muchos sitios fraudulentos hoy em-
lefónicas denominadas como “el cuento plean conexiones seguras, incluso des-
del tío” son un tipo de phishing. Este tipo Mayor poder de engaño y pliegan los mismos mensajes de adver-
de ataque se conoce como “vishing” o disuasión tencia del resguardo de información y
“voice-phishing”. Su forma de operar El levantamiento de sitios phishing contraseñas. Paradójicamente, solicitan
consiste en la persuasión verbal de la que simulan ser bancos o retailers es los datos de sus víctimas para cometer
víctima para que esta entregue claves una actividad constante que no tendrá fraude, redirigiendo finalmente al sitio
de acceso, datos sensibles o incluso su fin. A medida que las capacidades de oficial para evitar sospechas.

16 I GERENCIA I NOVIEMBRE 2022 (1° QUINCENA) {Síguenos en @RevGerencia y Revista Gerencia}


Nuevas técnicas A medida que las capacidades de ciberseguridad
Una de las técnicas que se ha visto en
en general mejoran para prevenir e identificar
aumento corresponde al levantamien-
to de dominios homográficos, cuya este tipo de ataques, las técnicas utilizadas
identificación y detección tiene mayor por ciberdelincuentes van adaptándose
complejidad, ya que el dominio emplea
proporcionalmente, mejorando el poder de
caracteres especiales que visualmente
son idénticos o similares al dominio ori- engaño y disuasión.
ginal. Esto dificulta considerablemente la
identificación por parte de un usuario,
incluso de aquellos más experimentados. conflicto ruso-ucraniano y campañas
A diferencia de un phishing tipográfico, políticas electorales han sido material
cuya identificación por un usuario en para la distribución de correos phishing.
general puede ser trivial, el homográ- Se prevé que para la Copa Mundial Fifa
fico toma ventaja de los caracteres de 2022, circulen documentos maliciosos
alfabetos griegos, cirílicos o latinos. con esa temática para infectar con mal-
Por ejemplo, un dominio “prueba.com” ware a usuarios y organizaciones.
podría ser fácilmente suplantado por Finalmente, así como los resguardos
otro llamado “ρrueba.com”. Notar que la y concientización van aumentando, lo
diferencia mínima radica en el carácter hacen también los esfuerzos de cibe-
“p”, que fue reemplazada por “ρ”, cuyos ratacantes para la ejecución de técnicas
códigos punycode son distintos. de phishing. Otros ataques como spear-
Típicamente, los sitios phishing levanta- phishing (phishing dirigido a organiza-
dos por ciberatacantes se aprovechan de ciones específicas), BEC (Business E-mail
la tipografía. Es decir, agregan caracteres circulando a través de correos phishing Compromise) y/o Whaling (phishing
especiales como “-” (mi-sitio.com), se multiplicó no solamente dirigido a dirigido a altos ejecutivos) podrían tener
registran dominios bajo otros gTLD usuarios, sino que también a organi- mayores consecuencias.
(misitio.xyz), enmascaran faltas orto- zaciones, quienes adoptaron la nueva Ataques como el “secuestro de WhatsApp”
gráficas (misiti0.com), incluyen palabras rutina del trabajo desde redes menos son técnicamente de baja complejidad,
claves (misitio-soporte.com) y ante- seguras (home-office). Esto causó un pero de un alto impacto, cuyo efecto a
ponen “www” como parte del dominio incremento en ataques de ransomware nivel financiero o reputacional puede verse
(wwwmisitio.com), entre otros. Las durante 2021 a nivel global, impactando altamente afectado. Es por eso que la nece-
opciones son técnicamente ilimitadas. a todos los sectores. sidad de estar constantemente informados
Es por eso que la detección oportuna y de los riesgos actuales en Internet es un
“takedown” de estos dominios resulta Resguardos v/s esfuerzos de factor que puede marcar la diferencia. El
esencial para reducir la cantidad de frau- los ciberatacantes resguardo de la información privada y
des que pueda sufrir una organización. Se ha discutido ampliamente que el confidencial, uso de MFA (Autenticación
Lamentablemente, levantar un nuevo factor humano es el eslabón más débil y Multi-Factor) y empleo de contraseñas
sitio para un ciberdelincuente resulta corresponde (generalmente) a la puerta complejas son aspectos mínimos que
trivial, mientras que el “takedown” de principal para infectar a una organiza- organizaciones y usuarios deben adoptar
un dominio en ocasiones puede tardar ción. Como se mencionó anteriormente, para prevenir la suplantación de identidad,
días e incluso meses. los ciberdelincuentes se aprovechan de fraude y robo de información. G
El impacto que tuvo el Covid-19 a nivel mensajes disuasivos con la finalidad
global obligó a la gran mayoría de usua- de engañar con mayor facilidad a sus
rios a cambiar sus hábitos de compra, víctimas.
generando que el número de transac- Es por esto que eventos de gran connota-
ciones y compras en el comercio online ción global son material utilizado a favor
se dispararan considerablemente. Este por los actores de amenaza para lanzar
evento dio la oportunidad a ciberdelin- campañas de phishing y así aumentar la
Por Ching-Yuih Chiu,
cuentes para aprovecharse de la situa- tasa de infección a través de documentos Manager de Risk
ción y lanzar diversos sitios phishing. maliciosos. Se ha observado anterior- Advisory en Deloitte
Adicionalmente, el número de malware mente que sucesos como el Covid-19, Chile.

{Síguenos en @RevGerencia y Revista Gerencia} NOVIEMBRE 2022 (1° QUINCENA) I GERENCIA I 17


La “pesca milagrosa” o el phishing
de nuestros tiempos
Quién podría imaginar que la historia bíblica de la “pesca milagrosa” , ocurrida para
algunos en el mar de Galilea, se sigue replicando en nuestros tiempos. La verdad: es
realmente sorprendente cómo diversos usuarios son tan poco prolijos al momento de cuidar
el elemento más importante en las organizaciones, como es la información.

E
l ser humano es egocéntrico por
naturaleza y -al mismo tiempo-
curioso. Con ambas caracte-
rísticas se genera una precisa mezcla
que permite caer en las trampas de los
“phisher”, personas que practican el
“phishing”, conjunto de técnicas que
buscan engañar al usuario, obteniendo
su confianza al hacerse pasar por una
persona o entidad no real, con el pro-
pósito de manipularla y llevarla a con-
cretar acciones que no debería realizar.
Lo anterior se basa en la técnica de
la “pesca”, es decir, la instalación
de un cebo en que un/a usuario/a,
ingenuo/a muchas veces, lo toma y
entrega las llaves de la puerta para
que el “pescador” ingrese a ins-
talaciones digitales/virtuales a las
que no tiene autorización. Por eso través de diversos fraudes. De ahí la comportamiento digital ha estado más
se conoce como “pesca milagrosa”. importancia de instalar una cultura de vulnerable debido a la obligación que
aseguramiento de la información en las tuvimos de “virtualizar” nuestro ha-
¿Cómo logra el “phisher” su organizaciones, la que pasa no solo por cer. Sumado a lo anterior, la nueva Ley
objetivo? la adquisición de software o hardware de Transformación Digital y los avan-
A partir de simples correos electróni- de seguridad, sino que -en estos ca- ces tecnológicos cada vez más veloces,
cos invitando a ser parte de una atrac- sos- resulta altamente relevante tratar nos incentivan a generar estrategias
ción que el usuario visita en la red o también el factor humano, el eslabón para que la “pesca milagrosa” insta-
producto de un mensaje enviado desde más débil, en este tipo de instancias. lada por el phisher no se concrete. G
una app desconocida a su celular. O Fijar planes de formación para asegu-
-incluso- por medio de una publicidad rar datos e informaciones, como así
llegada mientras este navega a través también complementar con políticas
de alguna aplicación o red social. En atingentes y normas claras que sean
realidad, son innumerables las formas prácticas de llevar a cabo, minimi-
de dejar entrar al intruso para que se zan -en cierta manera- la proba-
posicione en el centro neurálgico de bilidad de que estos casos ocurran.
las organizaciones. Claramente, seguirán existiendo y es
Las acciones de engaño tienen por pro- deber de las organizaciones apostar
pósito, entre otros, robar información, por el refuerzo de las vulnerabili-
instalar malware, corromper sistemas dades que poseen en sus sistemas.
Por Miguel Sanhueza
Olave, Director
o sustraer recursos económicos a No olvidemos que estos últimos años el UTEMVirtual.

18 I GERENCIA I NOVIEMBRE 2022 (1° QUINCENA) {Síguenos en @RevGerencia y Revista Gerencia}


Bajo costo de inversión (T3170)

Una solución de impresión


para cada necesidad Cartuchos de tinta
pigmentada de alta
capacidad.
Plotters Epson Serie Bajo costo de impresión (T3170X)
T3170 inalámbricos

• Rápidos, precisos y confiables Sistema de tanques


de tintas de alta
capacidad.
• Velocidad de impresión (A1/D) 34 en solo segundos*
• Gran calidad de imagen / Resolución máxima de impresión: Digitaliza y comparte (T3170M)
2400x1200 dpi
• Con cabezales de impresión PrecisionCore TFP de Epson
que no tienen que sustituirse
Multifuncional con
escáner integrado.

Servicio técnico en todo Chile


Oficina Comercial: La Concepcion 322 Piso 3, Providencia – Santiago / Tel: (+56) 22 484 3400 Email: VentasLFP@epson.cl

www.epson.cl epsonlatinoamerica epsonlatinoamerica @epsonlatin @epsonlatinoamerica

*Las velocidades de impresión se basan únicamente en la velocidad del motor de impresión. El tiempo total de procesamiento para cualquier impresión depende de la configuración de la estación de trabajo,
el tamaño del archivo, la resolución de impresión, la cobertura de tinta, la conexión en red, etc. Las velocidades reales de impresión variarán.
Process Mining
La herramienta
del futuro para llegar a la
excelencia operacional
En 2021, Entelgy anunció su alianza con Celonis, un referente
en Process Mining, con el cual ha potenciado aún más su oferta
de servicios de eficiencia operativa, llegando al mercado con
tecnología de vanguardia que puede sumar valor a todas las
organizaciones. De visita en Chile, sus ejecutivos ahondaron en
los beneficios de esta herramienta.

¿Cómo explicarían en
términos simples lo que es trabajadores, que son parte del proceso
Process Mining? y conocen las particularidades de cómo
J. Llobet: Para graficarlo, nos gusta se ejecuta.
compararlo con un GPS. Cuando nos Hasta ahora se levantaban los procesos
sentamos en un auto, sabemos que hay preguntándole al empleado cómo hace
muchos caminos, pero no cuál es el más su trabajo. El mundo de la tecnología y
eficiente. Si ponemos el GPS, nos dice trabajar con PCs, ha permitido que todo
Jordi Llobet, Director Global; Carla González,
cuál vía tiene menos tráfico, cuál es la aquello que un colaborador hace en la
ena Consultora Senior; ambos del Centro de
Excelencia de Process Mining de Entelgy.
más rápida o cuál es más barata porque compañía, quede registrado en los sis-
podemos evitar pagar peajes. Process temas TI y ahora ya podemos ser más
jamos para aportar el Mining nos da la posibilidad de hacer eficaces: en vez de preguntarle al usua-
nuestros clientes en el lo mismo: entender qué caminos toman rio como está haciendo los procesos,
nuestros procesos, cuáles son los ópti- vemos en los sistemas qué huellas está
adopción, consolidación y mos y cuáles son los que debemos evitar dejando para analizar, desde el dato, la
e nuevas tecnologías que porque no lo son y, por tanto, son más ejecución de estos.
costosos.
ocio, siempre ciberprotegido.
¿Cómo el Process Mining
¿Qué realidad han observado impulsa la transformación
en Latinoamérica en relación digital?
a la gestión de los procesos? J. Llobet: Hay diferentes tipos de digi-
J. Llobet: Sabemos que las organiza- talización en las empresas: áreas que ya
ciones que están enfocadas en proce- se  han digitalizado, porque han com-
| Perú | USA www. entelgy.cl
sos son más efectivas, pero lo que nos prado aplicativos que les están dando
encontramos generalmente son com- soluciones muy rentables con objeti-
pañías que tienen una tradición de tra- vos muy concretos, pero también hay
bajar en forma departamental. Al pa- partes que son manuales. ¿Cómo ayuda
sar de un área aislada (departamento Process Mining? En la optimización y
o unidad) donde solo se perciben los digitalización de los procesos, tanto en
resultados de esta, a ser un proceso los digitalizados como en los que no lo
transversal, que ocupa diferentes áreas, están. En este último caso, nos dice si
la empresa empieza a perder el control. el proceso manual es ineficiente (puedo
Al comenzar a trabajar por procesos y ver que hay una entrada y salida, medir
no por áreas, se da cuenta de que es- el tiempo y entender si en esa fase es-
tos no son de su propiedad, son de los tán pasando demasiado tiempo o datos

20 I GERENCIA I NOVIEMBRE 2022 (1° QUINCENA) {Síguenos en @RevGerencia y Revista Gerencia}


y si tiene sentido poner una palanca de
digitalización ahí).
Cuando hablamos de procesos digitali-
zados, el usuario suele interactuar con
ellos intentándolos adaptar a su forma
de trabajar, entonces vemos que a ve-
ces, mediante los sistemas informáti-
cos, genera acciones sobre los procesos Valor en cadena
que no son eficientes, porque quizás En Entelgy trabajamos para aportar el
máximo valor a nuestros clientes en el
nadie le ha explicado o porque tal vez descubrimiento, adopción, consolidación y
se siente más cómodo haciéndolo de mantenimiento de nuevas tecnologías que
impulsen su negocio, siempre ciberprotegido.
esta forma, pero en realidad lo que está
haciendo es generar más trabajo. La
minería de procesos analiza todo esto Chile
Argentina | Brasil | Colombia | España | México | Perú | USA www. entelgy.cl
para detectar si se están efectivamen-
te  usando  de forma correcta las herra-
mientas. 
A partir de este análisis podemos ex-
plicar al usuario que su trabajo puede Por ejemplo, la captura de ahorros no nos informe cómo son sus procesos
ser ejecutado de mejor manera, si lo
hace en la forma en que recomendaría
el GPS: evitando todos esos atascos que
Keeping the change
está presente en otras soluciones de
Process Mining, las que pueden detec-
tar el proceso, pero generan una difi-
para poder mejorarlos; es más costoso,
complicado y lento que hacerlo a través
de Process Mining. En dos o tres sema-
nos podemos encontrar en el día a día cultad o esfuerzo mayor para conseguir nas ya estamos sacando conclusiones, y
del colaborador. mejorarlo. Detectar cómo funciona no encontrando casos de uso y ahorro de
es lo mismo que poder actuar sobre el cualquier tipo.
Desde Entelgy impulsan todo proceso y corregirlo para aportar aho- C. González: Las empresas tarde o
este valor a través de Celonis...
J. Llobet: En Entelgy vemos Process
Entelgy Outsourcing
rros a las compañías.
Si bien se está invirtiendo mucho en el
temprano van a ir a los procesos. Cada
vez se están dando cuenta de que la
Mining como un cambio disruptivo de
Responde a las necesidades de servicios
tema, aún en el mercado están en este excelencia operacional es la clave no
la industria. Normalmente viene del camino de crear una suite sólida. Ahí solo para encontrar ahorro de costos,
data mining, donde tenemos una serie de alta calidad y compromiso.
es donde Celonis va un paso adelante, sino que también para tener excelen-
de datos de los que sacar un conjunto ya la tiene creada, preparada para el cia en la gestión de clientes y procesos,
de conclusiones. Process Mining va más mercado, es de fácil implementación, muy “core” en cualquier empresa, esa
allá: estructura los datos con los proce- adaptada al futuro mediante un sistema gestión del día a día de mi negocio, y
sos de la compañía, y a partir de ahí se cloud, y para nosotros es la mejor solu- Process Mining será la herramienta del
pueden obtener conclusiones y mejoras. ción porque nos permite un “time-to- futuro para poder entender estos pro-
A nivel conceptual existe hace más de market” y acceso al mercado muy rá- cesos y llegar a esta excelencia opera-
20 años: se estudió como concepto en pido, pudiendo conseguir rápidamente cional que cada vez vemos tiene más
las universidades en los 90’, a mediados resultados para nuestros clientes.  importancia.
de 2000 empezaron a salir plataformas
matemáticas que usaban el algoritmo En síntesis, ¿por qué Process ¿Qué expectativa tienen del
de Process Mining para descubrir estos Mining y Celonis son la mercado local?
caminos. A partir de 2010, con Celonis herramienta a la que debieran J. Llobet: Me he sorprendido del nivel
Chile
a la cabeza, comenzaron a desarrollarse apostar las empresas? en el mercado nacional: se ve gente que
soluciones que se adaptaban al merca-
Argentina | Brasil | Colombia
do, siendo Celonis la puntera. Desde ese
J. Llobet: Por Facilidad. Hoy todo el
| España | México | Perú
mundo interactúa con sistemas infor-
| USA
rio en ellos por Process Mining.
www. ente
ya sabe del tema y hay un interés noto-

entonces, cuando era una startup de tres máticos. Es más sencillo conocer los Entonces creo que podemos hacer
alumnos de la Universidad de Munich, procesos accediendo a los datos que grandes cosas y ayudar a las empresas
hasta el día de hoy, 11 años después, ha hoy en día se pueden extraer, compar- chilenas a que crezcan aprovechando
tenido un crecimiento exponencial que tir y analizar más fácilmente, y sacar bien sus propios datos. G
le ha dado tal madurez que le permite conclusiones, que hacerlo parando al Mayor información
aportar valor a todas las organizaciones. usuario en su trabajo diario para que en www.entelgy.com

{Síguenos en @RevGerencia y Revista Gerencia} Chile


NOVIEMBRE 2022 (1° QUINCENA) I GERENCIA I 21

Argentina | Bras
IMPRESIÓN

Packaging y etiquetado
Elección “a primera vista”
La elección de un producto por el cliente final tiene relación directa con
cómo se presenta en packaging; colores e información clara en el etiquetado
son relevantes. En este sentido, Epson provee la línea de impresoras de
etiquetas ColorWorks, con una amplia gama de equipos para imágenes
nítidas comparables a las etiquetas preimpresas, entre otras ventajas.

¿ El empaque de producto influye


en la compra final por parte de
un consumidor? Lo que entra
mentos que juegan un rol relevante.
Para Mariana Molina, Product Ma-
nager de Epson Chile y Bolivia, esta
información nutricional que puede ser
graficada en colores”.
De acuerdo a la profesional, otras ver-
por la vista sería un factor deter- situación es un elemento a tener en ticales que pueden obtener beneficios
minante a la hora de elegir un pro- cuenta cuando se trabaja, por ejemplo, en el etiquetado de productos pueden
ducto, algo así como una primera con etiquetas. “Sin duda, el poder que ser la industria química, que por te-
impresión que guiará al consumidor tiene un packaging es relevante al mas de seguridad requiere de tener
a comprar un producto por sobre otro. momento de ser elegido por el con- iconografía diferenciada y destacada
Este comportamiento fue abordado sumidor, lo que se asocia a la calidad con color de acuerdo a la toxicidad
por la consultora Nielsen a través de del mismo producto”, asevera. del producto, o bien en la industria
un estudio que indica que el 70% de El color es otro de los elementos que logística y centros de distribución un
las decisiones de compra son impul- entra a jugar en esta experiencia, etiquetado claro y con color ayuda a
sivas y se hacen sin predeterminación según agrega la ejecutiva de Epson, agilizar los procesos de picking de los
en el mismo punto de venta. Y que ya que colores definidos atraen vi- productos, tema muy relevante hoy
la mejora del diseño del packaging sualmente y permiten entregar in- en que el e-commerce tiene un auge
puede generar un incremento me- formación de manera más clara. “La importante en el país.
dio del 5,5% en ventas respecto al información que pueda brindar un
envase anterior. Esto demuestra el packaging sobre el producto es súper Una herramienta para
poder que tiene un packaging ante relevante, ya sea para destacar algu- potenciar el packaging
la decisión de un comprador final; el nas características que hacen la dife- Una de las soluciones que entrega
tipo de material utilizado, los colores rencia del resto como, por ejemplo, Epson es la línea de impresoras de eti-
e información que se entrega son ele- un alimento sin azúcar, o alguna otra quetas ColorWorks. Una amplia gama

22 I GERENCIA NOVIEMBRE 2022 (1° QUINCENA) {Síguenos en @RevGerencia y Revista Gerencia}


IMPRESIÓN SEGURA

de equipos que permiten etiquetados


de hasta 8”, con una resolución de
El diferencial que entrega la marca en esta línea
hasta 1.200 x 600 ppp que producen de productos es la impresión de etiquetas en un
imágenes nítidas comparables a las solo paso. Habitualmente las etiquetas deben
etiquetas preimpresas.
“El diferencial que brinda la marca
ser impresas por grandes cantidades a través
en esta línea de productos es la im- de flexografía, lo que en ocasiones impide la
presión de etiquetas en un solo paso. adaptación a cambios repentinos.
Habitualmente las etiquetas deben
ser impresas por grandes cantidades
a través de flexografía, lo que en oca- peles), respondiendo a ambientes de la preventa y postventa del producto,
siones impide la adaptación a cambios húmedos, corrosivos y abrasivos. para así descubrir las reales necesidades
repentinos, ya sea por normativas, Asimismo, responden a normativas del cliente y otras aplicaciones que pue-
información agregada a las etiquetas, tan exigentes como la “Globally Har- den lograr con los equipos. G
cambios de logos o cualquier otra monized System of Classification and Mayor información en www.epson.cl
situación en la que se deba responder Labeling of Chemicals (GHS)” en materia
rápidamente. Nuestros equipos per- de químicos y la norma británica (British
miten imprimir bajo demanda, lo que Standar, BS) 5609, especificación para
se va necesitando en el momento”, las etiquetas impresas con recubrimiento
detalla Mariana Molina. autoadhesivo o sensibles a la presión para
Agrega, además, que la calidad conse- uso marítimo.
guida por las tintas de Epson permite Otro elemento que hace la diferencia es el
un acabado de alto desempeño, las servicio cercano de la marca directamen- Mariana Molina, Product
impresiones pueden ser realizadas te y a través de sus canales e integradores Manager de Epson Chile
en diversos tipos de media (pa- que entregan una asesoría completa des- y Bolivia.

SERVICIO TÉCNICO EQUIPO ESPECIALIZADO

REPARACIÓN Y DIAGNÓSTICO

DIAGNÓSTICO Y REPARACIÓN CONTINUIDAD OPERACIONAL


DE EQUIPOS
REPARA Y REUTILIZA

CONTRATOS DE MANTENCIÓN

www.tds.cl
SERVICIO
ICI DE GARANTÍA
EXTENDIDA
T
CONTÁCTANOS Y
HAZ DESPEGAR TU
+569 4443 3639 - +562 2236 0727
EMPRESA

contacto@tds.cl
{Síguenos en @RevGerencia y Revista Gerencia} NOVIEMBRE 2022 (1° QUINCENA) I GERENCIA I 23
Dr.Manuel Barros Borgoño 280, Providencia
GOBIERNO DIGITAL

Interactive Powers de SITE Chile


Convirtiendo la atención presencial en una
completa experiencia online
Con la pandemia, las organizaciones debieron reinventar la forma de seguir
atendiendo a sus usuarios. A través de “Interactive Powers”, SITE Chile
ha permitido a las entidades del sector público continuar respondiendo a
las necesidades de interacción y atención de sus usuarios de una manera
moderna y eficiente, a través de video y múltiples funcionalidades
que hacen que este modelo de atención sea una excelente alternativa
para quienes viven en zonas remotas o con problemas de movilidad o
salud que les dificultan asistir a una sucursal.

Patricio Camilla, Gerente ¿Cómo ayuda a las necesidades esto, el usuario pasa a una espera virtual
Comercial de SITE Chile. de atención del sector donde se realiza la distribución auto-
Gobierno? mática e inteligente de la videollamada
¿En qué consiste Interactive Interactive Powers posibilita acercar a los (ACD), la cual es asignada a un agente
Powers? ¿Cómo funciona? usuarios a las diferentes instituciones, disponible para iniciar la atención, quien
Interactive Powers es una plataforma permitiendo la realización de trámi- visualizará todos los datos del usuario
web RTC diseñada desde sus inicios tes que antes se hacían únicamente de como también el script de bienvenida. Una
para la atención de público a través de manera presencial. Con funcionalidades vez finalizada la atención, se despliega
videollamadas transaccionales, lo que como la co-navegación y compartición una encuesta de satisfacción al usuario y
hace que tenga un conjunto de fun- dual de pantalla es posible que un agente el agente puede realizar la tipificación de
cionalidades que la diferencia de otras tome el control de una página web del la llamada. Posterior a la atención, tanto
soluciones de videoconferencia, como usuario para apoyarlo a realizar trámites la grabación auditable con alta capacitad
el compartir archivos, compartir pan- o guiarlo para llenar formularios en línea como toda la metadata de esta videolla-
talla, realizar co-navegación, trans- con mayor rapidez. De esta manera, este mada queda guardada para una gestión
ferencias, supervisión en tiempo real, modelo de atención se transforma en segura posterior.
fondos de pantalla, grabación avanzada una excelente alternativa para personas
y más. Esta plataforma permite habi- que viven en zonas remotas, que tienen ¿El uso de este tipo de
litar en la página web de la institución problemas de movilidad, salud o simple- plataforma ya es una tendencia?
una conexión de video atención sin que mente a quienes por distintos motivos no Sin duda las maneras de comunicarse han
el usuario final tenga que descargar pueden visitar una sucursal. cambiado y la comunicación por video
una aplicación ni plug-in. es algo más común que hace unos años
Esta plataforma se comporta como un ¿Cuáles son las ventajas v/s atrás. En la actualidad, muchos usuarios
call center mejorado al cual se le añade otras plataformas similares? interactúan a través de diferentes medios
un canal de video de alta capacidad, Interactive Powers cuenta con funciona- digitales, por lo que la implementación de
pudiendo trabajar como una solución lidades únicas que permiten reemplazar un canal de atención por video permite
totalmente independiente, escalable la atención presencial. Dentro del flujo una interacción personalizada y eficiente,
o también integrarse a una solución de la atención, el ciudadano presiona un facilitando la vida de los usuarios y dando
de voz ya existente en algún cliente. botón para iniciar la atención y es dirigido una solución ágil a sus requerimientos.
Es importante destacar que la interfaz a un “tester” donde se verifica que este Esta solución opera igualmente desde
es altamente customizable para cada cumpla con todos los requerimientos para navegadores web como desde dispositivos
institución, pudiendo personalizar establecer la conexión. Se chequea que móviles con una conexión de Internet o
con colores y logos institucionales, posea micrófono, cámara y un ancho de celular. G
como también incluir audios o videos banda suficiente (al menos 256 KB u ope- Mayor información en
de espera. rando en modo autoadapativo). Luego de www.sitechile.cl

24 I GERENCIA I NOVIEMBRE 2022 (1° QUINCENA) {Síguenos en @RevGerencia y Revista Gerencia}


MIRADA TI

¿Por qué el CEO debe ser el líder de IA?


Considerada durante mucho tiempo como una herramienta para aumentar la eficiencia y
ahorrar costos, la Inteligencia Artificial (IA) ha demostrado ser un motor de innovación
que permite el crecimiento empresarial.

objetivos empresariales. Los directores


generales deberían asegurarse de que
su organización cuenta con estrategias
eficaces para capturar, almacenar y
procesar los datos que alimentan la
Inteligencia Artificial. Esto es crucial
para aprovechar el potencial de la IA,
comprender mejor las necesidades
de los clientes y mejorar la toma de
decisiones. Un ejemplo es el de una
refinería de Francia que creó una
“fábrica digital” impulsada por la IA,
que fomenta la colaboración entre sus
científicos de datos, desarrolladores
de software y otros expertos digitales.
Se espera que este centro mejore los
ingresos de la empresa en US$1.500
millones anuales para 2025.

Invertir en capacidades y
más
La tercera acción clave es invertir en

S
egún nuestro último estudio de forma efectiva una estrategia de Inte- capacidades que apoyen la estrategia
Accenture sobre la IA entre 1.200 ligencia Artificial. La primera es inter- de IA de la empresa. Todos los líderes
empresas de todo el mundo, nalizar los datos y el conocimiento de necesitan aumentar sus inversiones en
las “AI Achievers”, es decir, las em- la IA. Una formación frecuente puede Inteligencia Artificial o se arriesgan a
presas que más han madurado con la reducir la brecha de conocimientos. quedarse al margen. Para 2024, pro-
Inteligencia Artificial, disfrutan de un Por ejemplo, una empresa de medios yectamos que casi la mitad de las or-
crecimiento de los ingresos un 50% de comunicación en la India creó un ganizaciones (49%) dedicará al menos
mayor, superando claramente a sus centro de datos y análisis para predecir el 30% de su presupuesto tecnológico
competidores. mejor la audiencia de sus programas. a la IA, frente al 19% de 2021. Los es-
¿Por qué, entonces, la mayoría de las Su director digital se dio cuenta de fuerzos para invertir en plataformas de
organizaciones (63%) está estancada que estos esfuerzos de transformación datos e Inteligencia Artificial pueden
en la fase de experimentación? Porque de la IA tenían más probabilidades acelerar la transformación de toda la
las iniciativas de IA a menudo se diri- de éxito si su liderazgo tenía un ma- empresa. Construidos para el futuro y
gen con timidez y se ven obstaculiza- yor conocimiento. Organizó talleres gestionados por un equipo diverso de
das por la “piloto-itis”, una fijación en “gamificados”, para aprender sobre ingenieros de Aprendizaje Automático
los proyectos piloto a expensas de la reconocimiento de imágenes, análisis y científicos de datos, los motores de
escala. En este sentido, el CEO debería predictivo y etiquetado de metadatos. IA equilibran la experimentación y la
ser el líder de la IA. Hoy los líderes de la empresa utilizan ejecución con la IA.
la IA para tomar decisiones hasta un Los directores generales también de-
Acciones claves 90% más rápido. berían reconocer que el mayor riesgo
Hay cuatro acciones que los CEOs pue- La segunda acción clave es alinear para la transformación impulsada
den tomar en cuenta para liderar de los datos y la estrategia de IA con los por la IA es no construir una gober-

26 I GERENCIA I NOVIEMBRE 2022 (1° QUINCENA) {Síguenos en @RevGerencia y Revista Gerencia}


MIRADA TI

nanza clara en el liderazgo. Deberían Hay cuatro acciones para liderar de forma efectiva
asegurarse de ello y señalar la parti-
una estrategia de Inteligencia Artificial: internalizar
cipación de los líderes nombrando a
un encargado de liderar la estrategia, los datos y el conocimiento de la IA; alinear la data
ejecución y la integración de la IA en y la estrategia de IA con los objetivos empresariales;
las operaciones de la empresa. Por
invertir en capacidades que apoyen la estrategia de IA
ejemplo, el 83% de los Achievers tiene
el patrocinio del directorio en la IA. y mantener a los humanos a cargo de quien decide.
El cuarto elemento clave es mantener
a los humanos a cargo de quien decide. plo de un banco central que se asoció a largo plazo de la tecnología y la in-
La IA debe ayudar a las empresas a con el sector financiero para crear la versión en ella en todos los ámbitos de
alcanzar sus objetivos sin ceder el con- primera metodología práctica y un la compañía, lo que a veces dará lugar
trol a las máquinas. Al igual que otras conjunto de herramientas que ofrece a una reinvención total de la misma. G
tecnologías, la Inteligencia Artificial orientación detallada sobre el uso de
tiene sus limitaciones, como que las la IA para aprovechar los principios
recomendaciones son tan buenas como de justicia, ética, responsabilidad y
los datos y las suposiciones en las que transparencia.
se basan. Teniendo esto en cuenta, los Al adoptar estas prácticas, los directo-
directores generales deberían animar res generales pueden encaminar a sus
a sus equipos a diseñar la IA de forma empresas hacia el éxito de la IA y la
responsable desde el principio. Esto es oportunidad de crecimiento que con- Por Francisco Rojas,
esencial para crear confianza con los lleva, en lugar de quedarse encerrados Director Ejecutivo de
clientes, los empleados, las empresas en un modo piloto permanente. Esta Applied Intelligence de
y la sociedad en general. Tome ejem- transformación requerirá la adopción Accenture Chile.

{Síguenos en @RevGerencia y Revista Gerencia} NOVIEMBRE 2022 (1° QUINCENA) I GERENCIA I 27


METAVERSO

Cinco profesiones que cobrarán


relevancia con el Metaverso 
L os e x per tos en sof t ware y desar rolladores se enc uentran entre
los profesionales que tendrán mayor protagonismo en el mundo virtual,
según identificó Baufest desde su laboratorio de investigación centrado
en el Metaverso (M-Lab).

A un año de que Mark Zuckerberg,


CEO y cofundador de Meta, anun-
ciara su visión de lo que será el
Metaverso, expertos en todo el mundo
investigan las capacidades que ofrece esta
nueva tecnología, así como sus efectos en
las personas, su accesibilidad y seguridad.
Algunas marcas ya han comenzado a su-
marse a este entorno, uno que fusiona la
realidad física con la virtual. Esta tendencia
ha cobrado gran importancia en el mercado
y si bien, de acuerdo a Gartner, faltan más de
10 años para la adopción a gran escala de las
tecnologías del Metaverso, hoy es necesario
prepararse para dar respuesta a los espacios
laborales que esta innovación traerá consigo.   � 3D Game Designers: Estos profesionales pero, sobre todo, de impulsar planes de
Considerando que este espacio digital son cada vez más solicitados en el mercado, estudios que permitan contar con el talen-
requiere de una infraestructura potente, al ser los responsables de conceptualizar to humano que se requiere en el futuro”,
basada en Edge Computing, visibilidad entre personajes, además de configurar y dar ac- comenta Virginia Álvarez Roldán, Head of
capas, preparación de los futuros estándares cesibilidad a los videojuegos.  Business Design de Baufest.
de conectividad y telefonía móvil, entre � Desarrollador de ecosistemas digitales: Además, la experta concluye que, sin duda,
otras tecnologías, los expertos en software, El Metaverso requiere de encargados que el Metaverso revolucionará la vida de las
desarrolladores y programadores serán impulsen las inversiones gubernamentales personas a corto plazo, por lo que “hoy de-
indispensables. de las infraestructuras y coordinen a los bemos explorar todas las posibilidades que
socios para que todo funcione, lo que hará este espacio ofrece para los profesionales;
Baufest, desde su laboratorio de investiga- que estos expertos sean indispensables en una labor que realizamos desde el M-Lab
ción centrado en el Metaverso (M-Lab), ha las organizaciones.  porque sabemos que el mundo virtual tendrá
identificado las cinco profesiones que ten- � Profesiones de marketing:  Las estrategias muchos usos: desde la creación de obras
drán mayor demanda con esta tecnología:  y tácticas que aporten valor a los clientes y artística y adquisición de objetos, hasta la
� Expertos en ciberseguridad: Para cons- atraigan a los usuarios serán importantes realización de eventos. Por ello es momen-
truir entornos seguros, cada día más em- en esta plataforma. Sin embargo, el mundo to de prepararse profesionalmente, para
presas requerirán de profesionales en esta virtual, además permitirá innovar y requeri- atender la demanda laboral que vendrá”. G
área, ya que de ello también dependerá su rá un dominio de las herramientas digitales
reputación como una marca confiable y de vanguardia. 
responsable con el uso de los datos de sus Hay que considerar que se estima que el Me-
clientes o usuarios.  taverso llegará a 1.000 millones de personas
� User Experience Product Designer (UX en todo el mundo y reunirá cientos de miles
Product Designer): En este mundo vir- de millones de dólares en comercio online.
tual son indispensables las experiencias “Para lograr estos objetivos es necesario
digitales, las cuales son creadas por estos personal capacitado, de ahí la importancia
Virginia Álvarez Roldán,
expertos que ofrecen una visión “realista” de comenzar a apostar por cursos, talleres Head of Business
de los productos. y conferencias enfocadas a esta tecnología Design de Baufest.

28 I GERENCIA NOVIEMBRE 2022 (1° QUINCENA) {Síguenos en @RevGerencia y Revista Gerencia}


NOVEDADES

Impresora TM-M30II de Epson estiliza


y moderniza el punto de venta

I deal para entornos minoristas y hoteleros de alto tráfico,


la impresora de recibos compacta TM-M30II de Epson es
respaldada por un servicio y soporte de clase mundial.
Esta elegante impresora térmica de recibos ofrece una amplia
vida útil del cabezal de impresión, de hasta 150 km. Depen-
diendo de la intensidad del trabajo y la vida útil del cortador
automático, alcanza hasta 1,5 millones de cortes.
Además, la innovadora tecnología de ahorro de papel de la
TM-M30II permite reducir el uso de papel hasta en un 30% y
acelera las impresiones a una velocidad de hasta 250 mm/seg.
TM-M30II POS es una impresora compacta de recibos de 3”
que ofrece múltiples opciones de interfaz para una versati-
lidad notable, contando con opciones de conectividad USB y
Ethernet.
Disponible en las principales tiendas y distribuidores del país.
Mayor información en w w w.epson.cl

Forza lanza UPS serie


Atlas de 1500VA para
protección de
equipos críticos

F orza Power Technolog ies


anunció el lanzamiento
d e s u U P S m o d e lo F D C-1502 R
(1.500VA/1.350W) con tecnología
online de doble conversión, que
ofrece protección contra interrup-
ciones y problemas vinculados con
el servicio eléctrico a estaciones
de trabajo, servidores pequeños,
videovigilancia, equipo para redes
VoIP y señalización digital.
Gracias al software de monitoreo
ForzaTracker, el personal de TI puede controlar varias unidades desde un computador, evitando pérdidas de datos
producto de interrupciones en el suministro eléctrico.
Este modelo orientado a entornos corporativos o de gobierno, puede adaptarse a toda clase de ambientes por su ver-
sátil formato de instalación, ya sea como torre o en bastidor, pudiendo, a su vez, cambiar fácilmente la orientación
de la pantalla de LCD. Además, a pesar de su tamaño compacto, esta UPS incorpora bloques de batería que pueden
ser inspeccionados y reemplazados a través del panel frontal, sin necesidad de desmontar la unidad del bastidor.
Su modo ecológico reduce el consumo de energía y mejora la eficiencia total al minimizar el derroche de corriente.
Mayor información en w w w.forzaups.com

30 I GERENCIA I NOVIEMBRE 2022 (1° QUINCENA) {Síguenos en @RevGerencia y Revista Gerencia}


NOVEDADES

Octopuss presenta la torre móvil de CCTV


RedCop de Redvision

D iseñado y construido en el Reino Unido, RedCop es un robusto sistema de seguridad


CCTV montado en un remolque para una implementación rápida en sitios remotos y
vulnerables.
Con monitoreo 24/7, el sistema RedCop emplea las reconocidas cámaras PTZ serie X de
Redvision para proporcionar vigilancia durante todo el día desde el momento en que se
instala, lo que permite a los operadores reaccionar inmediatamente a los incidentes en
el sitio monitoreado a medida que ocurren.
Además, su mástil telescópico de 6 mt posibilita la elevación no solo para tener un amplio
rango de visión, sino también para presentar una clara disuasión física.
Apto para aplicaciones en entornos difíciles, RedCop utiliza la última tecnología de batería
para maximizar el período de funcionamiento y cuenta con opciones de alimentación solar
y de hidrógeno para instalaciones off-grid.
Mayor información en w w w.octopuss.cl

Los nuevos edge 30 fusion y edge 30


neo de Motorola llegan a Chile

M otorola anunció la llegada a Chile de los nuevos mo-


delos edge 30 fusion y edge 30 neo, dos smartphones
que brindan lo último en tecnología.
El nuevo Motorola edge 30 fusion posee una pantalla curva
FHD+ de 6,55’’ con HDR10+ y una frecuencia de actualización
de 144 Hz, que ofrece notificaciones con luces en el borde del
teléfono. Además, este modelo posee dos altavoces estéreo de
gran tamaño compatibles con Dolby Atmos.
En este modelo, Motorola incluyó la plataforma móvil Snap-
dragon 888+ 5G, la que aumenta el rendimiento de la generación
anterior, tanto para juegos con Inteligencia Artificial mejorada
como para captar fotos y videos más rápidamente, o disfrutar de
videollamadas mucho más realistas.
El nuevo dispositivo también puede conectarse a redes 5G en todo
el mundo. Gracias a su sistema de batería TurboPower de 68W,
el teléfono proporciona energía para todo el día, con tan solo 10
minutos de carga.
Su cámara de 50 megapixeles de alta resolución, con estabilizador
óptico (OIS), permite realizar un enfoque instantáneo de todos los
pixeles, entregando detalles súper nítidos y de alta resolución en
cualquier condición de luz. Además, el modelo edge 30 fusion suma una cámara híbrida
de 13 megapixeles, que combina ultra gran angular con capturas macro, para fotografías
al detalle, junto a una cámara frontal de 32 megapixeles para selfies.
Mayor información en w w w.motorola.com

32 I GERENCIA I NOVIEMBRE 2022 (1° QUINCENA) {Síguenos en @RevGerencia y Revista Gerencia}

También podría gustarte