Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TRENDTIC.CL
17
JULIO
AGOSTO
Tendencias Tecnológicas para la Empresa
<Especial.../>
</Ciberseguridad>
Ranking La Carlos Landeros Política
Global de Industrialización CIO del Ministerio Nacional de
Ciberseguridad del Cibercrimen del Interior Ciberseguridad
www.trendTIC.cl 1
Julio - Agosto 2018
Estamos en el frío mes de julio, mes de vacaciones de invierno para la mayoría
de los estudiantes de nuestro país, pero no para el negocio. La línea de tiempo
tecnológica nos muestra que el año pasado en el mes de mayo, Wannacry permi-
tió que la ciberseguridad dejara de ser sólo un tema de especialistas, este año el
robo de US$ 10 millones al Banco de Chile, está marcando no sólo a la industria
financiera, sino que también ha logrado que otras industrias puedan ver la po-
sibilidad de un ciberataque, como algo real y no como algo muy poco probable.
Por lo que ha resultado ser muy atingente al contexto nacional, nuestro especial
anual de ciberseguridad. Comenzando con un artículo que da cuenta de la indus-
trialización del cibercrimen y de como desde la actividad de “un lobo solitario”,
en donde un estudiante de informática hurguetea servidores, se ha llegado a
verdaderas empresas destinadas al cibercrimen, con la particularidad de que el
autor del artículo es Tamas Gaidosh, uno de los expertos del Fondo Monetario
Internacional (FMI) que ha sido enviado para asesorar al Ministerio de Hacienda
en ciberseguridad en nuestro país.
ÍNDICE
Como todo no es ciberseguridad en esta industria TIC, entrevistamos al líder
regional de Twitter y a un experto que nos entrega su opinión en relación a la
polémica suscitada entre la Subtel y las empresas de telecomunicaciones.
Como se puede ver, una nueva edición en donde buscamos honrar nuestro com-
promiso con contenido de calidad y esperamos que sea un verdadero aporte en
la toma de decisiones.
Me despido invitándoles a que lean y disfruten de esta nueva edición, que com-
partan con nosotros sus opiniones y que también nos sigan a través de las diver- </Ciberseguridad> </Ciberseguridad> </Ciberseguridad> </Ciberseguridad>
sas plataformas que trendTIC dispone.
Consejo Editorial
Isabel Morell
Colaboración
Loreto Santelices
Agradecimientos
Karin Quiroga
6 10 11 14
Alejandro Soler Imágenes Gabriel Bergel
Pablo Antillanca 123RF Diego González </Ciberseguridad> TELECO EVENTO REDES SOCIALES
Revista Periodista Flick Mauricio Ramirez
Matías Contreras Mineduc Tomás Zañartu Ciberseguridad Especialista opina Desde México Entrevista a
Tendencias Tendencias Tecnológicas para la Empresa
Fotografía Diseño Edson Vittoriano
en la en polemica por Lanzamiento Director LATAM
Ricardo Zuñiga David Muñoz Embajada de Israel
Empresa bandas con Telcos Storage IBM de TWITTER
Si deseas comentar algún articulo y/o compartir con nosotros tus dudas o sugerencias, ingresa
28 43 44 46
a nuestra página web: www.trendtic.cl o escríbenos a contacto@trendtic.com y nos con-
tactaremos contigo a la brevedad. Es muy importante para nosotros conocer tu opinión.
TrendTIC - Telefóno: +562 24405103 Avda. Nueva Providencia 1881, oficina 1620. Providencia.
Santiago. e-mail: contacto@trendtic.com
2 www.trendTIC.cl www.trendTIC.cl 3
Julio - Agosto 2018 Julio - Agosto 2018
“La ciberseguridad hoy en día es un tema muy importante… es evidente que aquí se requiere una institucionalidad, nuevas
normas, inversiones e infraestructura critica, Chile debe dar un paso importante en materia de ciberseguridad”.
Senador Felipe Harboe
“Estamos preparados para subir el nivel de ciberseguridad, tenemos un nivel que tal vez no es el adecuado a la penetración
que tiene internet y a la transformación digital de Chile, pero si tenemos capacidad, consenso y tenemos la voluntad para
subir rápidamente ese nivel de ciberseguridad”.
Subsecretario de Defensa, Cristián de la Maza
“Enfrentamos una realidad que en el mundo nos tiene muy mal parados, si vemos el Índice Global de Ciberseguridad (GCI),
en donde se miden 160 países, Chile está debajo de todos en Latinoamérica. El mundo reconoce que Chile no está preparado”.
Senador Kenneth Pugh
<Especial.../>
</Ciberseguridad>
4 www.trendTIC.cl www.trendTIC.cl 5
Julio - Agosto 2018 Julio - Agosto 2018
Gaidosch, corrected 4/25/18
</Ciberseguridad> </Ciberseguridad>
No
aún no ha
financiera.
es la más vulnerable debido a su función central
obstante,
habido un ciberataque con
en los mercados financieros mundiales. Dada la depen-
secuelas dados los recientes ataques
dencia del sector financiero de un conjunto relativamen-
Cibercrimen
“phishing”
de ataque avanzados ateredes de cajeros automáticos, servicios bancarios en línea,
pequeño de sistemas técnicos, los efectos en cadena
DDoS
Herramientas
bancos centrales y sistemas de pagos, los encargados de
por cesación de pagos o demoras atribuibles a ataques
de líneas de
comandos Mecanismos de formular políticas y reglamentar el sistema
exitosos pueden ser generalizados y sistémicos.
financiero están
ciberataque cada vez más atentos.
integrados Debido a la inherente interconectividad
El sector financiero depende de la tecnologíadedelos agentes
la informa-
El hacker solitario cede ante un negocio establecido Escáneres GUI ción desde hace décadas, y tiene un historial de someterla de
del sector financiero, una alteración de los sistemas al
pago, compensación
riguroso o liquidación
control que prescribe —o el robo de
la reglamentación. informa-
Aunque es
1990 2016
ción
el confidencial—
sector de mayor riesgo tendría efectos depara
de ciberataque, contagio de amplio
los delincuentes
Fuente: Universidad de Carnegie Mellon. alcance y comprometería la estabilidad financiera.
es también el que conlleva el mayor riesgo, en parte porque el
Por TAMÁS GAIDOSCH Nota: DDoS = denegación de servicios distribuidos; GUI = interfaz gráfica de usuario.
sistema está vigilado aún de cerca. Asimismo, el sector financiero
Afortunadamente, no ha habido un ciberataque con
Experto en Ciberseguridad del Fondo Monetario Internacional (FMI) presta mayor apoyo a las fuerzas del orden, por ejemplo,
secuelas sistémicas. No obstante, dados los recientes
Asesor del Ministerio de Hacienda de Chile Causas y consecuencias manteniendo
ataques a redes registros de amplio
de cajeros alcance de gran
automáticos, valor para
servicios ban-
toriamente difícil. Los datos sobre pérdidas son escasos y poco
En el mundo físico, la delincuencia —con el propósito de las investigaciones forenses. En general,
carios en línea, bancos centrales y sistemas de pagos, con presupuestos
fiables, en parte porque los incentivos para declarar una pérdi-
enriquecerse— suele obedecer al simple afán de obtener un más amplios pueden
los encargados lograrse soluciones
de formular políticas de ciberseguridadel
y reglamentar
da de este tipo son reducidos, especialmente si el caso no sale
lucro muy superior al de un negocio lícito, beneficio que los más efectivas. (Una notable excepción
sistema financiero están cada vez más atentos. reciente fue el caso de
a luz o no está cubierto por un seguro. La rapidez con que estos
delincuentes consideran como pago por asumir un alto riesgo. Equifax, cuyo ataque presumiblemente se produjo porque el
peligros evolucionan reduce la utilidad de los datos históricos El sector financiero depende de la tecnología de la in-
En el mundo de la ciberdelincuencia, las ganancias posibles régimen que regulaba la ciberseguridad no era proporcional
para pronosticar la cuantía de pérdidas futuras. formación desde hace décadas, y tiene un historial de
son similares, o incluso mayores, pero el riesgo es mucho al riesgo).
La ciberdelincuencia es actualmente un ras vulnerables de sus adversarios. de los hackers han evolucionado ex- menor:basados
menos probabilidades deque
ser detectado o procesado someterla al riguroso control que prescribe
El sector de atención de la salud es diferente. Salvo en los la reglamen-
Los modelos en escenarios, calculan el costo de
y casi ningún riesgo tación.másAunquericos,es el sector
sector suele
de mayor riesgo de ciberata-
sector maduro que se atiene a princi- traordinariamente. En los años noven- incidentes específicos que de ser baleado.
afectan Se estima
a algunas que la tasa
economías, de
arro- países este carecer de recursos para
Evolución rentabilidad delllegan
“phishing” que, para los delincuentes es también el que conlleva porel
pios muy similares a los de negocios ta, las pruebas de intrusión para de- jan estimaciones que a lospodría
cientosascender
de milesa más de 1.000
de millones montar defensas cibernéticas eficaces. Ello resulta evidente,
legítimos que persiguen el lucro. La La ciberdelincuencia ha proliferado a tectar vulnerabilidades en los sistemas puntos porcentuales, perodesolo podemos especularel acerca mayor riesgo, en parte porque el sistema
ejemplo, en los ataques de chantaje (ransomware) de este año está vigilado
de dólares. Según estimaciones Lloyd’s de Londres, costo
de cerca. Asimismo, el sectordefinanciero
la empresapresta mayor
lucha contra la proliferación de la ci- pesar de que la oferta de especialis- informáticos eran el último grito de la para lasde las ganancias
economías que los de
avanzadas ciberpiratas máslosmalévolos
un corte de servicioslogran
de la contra los sistemas informáticos de historiales
apoyo a las fuerzas del orden, por ejemplo, manteniendo
berdelincuencia consiste en desmante- tas se ha mantenido a la zaga de la profesión. La mayor parte de las he- nube demediante
dos díasely robo
mediode alatres
propiedad intelectual.
es de USD 53.050No obstante,
millones, y médicos electrónicos Allscripts y dos hospitales regionales
las cuestiones registros
Estadosde amplio alcance de gran valor
muypara las inves-
lar un modelo de negocios que emplea rramientas disponibles eran sencillas, a en el escenario base básicas son parecidas:
de un modelo del FMI,herramientas
las pérdidasefectivas
anua- en Unidos. Aunque también está reglamentado
y una relación riesgo-recompensa tigaciones forenses. En general, con presupuestos más
herramientas sencillas para generar menudo hechas a medida, pero exigían les agregadas alcanzan un promedio demuy USDpositiva
97.000resultan
millonescla-
y, y sujeto a normas estrictas de protección de datos, el sector
altas utilidades en un entorno de bajo
“las pérdidas conocimientos considerables de pro- ramente
en el caso más persuasivas
pesimista, yde explican el pronunciado
aproximadamente aumento
USD 250.000 de de atención a la salud no adoptó la TI con el mismo grado
riesgo. anuales agregadas gramación, protocolos de red, sistemas la industrialización de la ciberdelincuencia.
millones. que “La
el sectormejorfinancieroforma de afrontar
y, por consiguiente, no desarrollóla
operativos y otros temas sumamente La ciberdelincuencia crea riesgos sistémicos en varios secto- unaciberdelincuencia
cultura de control estricto. Pores lo atacando
tanto, el sector es
Hace mucho, fines de la década de
alcanzan un Causas res.yAunque
consecuencias
los efectos varían de un sector a otro, el financiero más proclive a ataques informáticos, y lo más inquietante es
técnicos. En consecuencia, eran pocos
1980, que se acabó la época de los le-
los profesionales capaces de detectar es quizás
En el mundo el máslavulnerable.
físico, delincuenciaUna—conamenaza relativamente
el propósito de nueva
enri- que,su modelo
a diferencia de financiero,
del sector negocios, basado
son personas las que
gendarios hackers solitarios cuyo prin- promedio de una vulnerabilidad aprovechable. se presenta
quecerse— en la formaalde
suele obedecer ataques
simple quede
afán soloobtener
buscan undestruir.
lucro están en juego si se atacan los equipos informatizados que
cipal aliciente al irrumpir en las compu-
USD 97.000 Cuandoallosdeciberpiratas
muy superior un negocio desean desestabilizar
lícito, beneficio el sistema
que finan-
los delin-
en sucon
las mantienen extraordinaria
vida. relación
tadoras era poder lucir sus habilidades A medida que las herramientas se fue-
cuentesciero, se fijan en
consideran los blancos
como pago pormásasumir
prometedores.
un altoLa infraestruc-
riesgo. En el Losriesgo/ beneficio
servicios públicos, especialmentey altolas redes grado
eléctricas y
técnicas. A partir de la década de 1990, millones y, en el ron mejorando y simplificando, gente
mundo deturalade los mercados financieros
ciberdelincuencia, es la másposibles
las ganancias vulnerablesondebido
simi- de comunicaciones, suelen citarse como el siguiente sector en
el afán de lucro empezó a ser el nuevo joven menos adepta pero motivada
lares, oaincluso
su función centralpero
en loselmercados
riesgo esfinancieros mundiales. que un ciberataquede a granimpunidad.”
escala tendría consecuencias graves.
objetivo de los hackers y ello engendró caso más pesimista, empezó a emplearlas con relativo éxi-
nos probabilidades
mayores,
Dada la dependencia
mucho menor:
del sectoro financiero
de ser detectado procesadodey un
me-
casiconjunto
ningún La principal preocupación en ese caso, sin embargo, es que
la industria actual de la ciberdelincuen- to. Hoy en día, realizar una operación
cia que reúne todas las características
de aproximadamente de “phishing” —la práctica fraudulen-
relativamente
riesgo de ser baleado.pequeño
Se estimade sistemas
que la tasatécnicos, los efectosdel
de rentabilidad en estados
ampliosrivales
pueden interrumpan el servicio ode
lograrse soluciones se infiltren
ciberseguridad en los
cadena
“phishing” por cesación
podría ascenderdeapagos
más o dedemoras
1.000 atribuibles a ataques
puntos porcentua- sistemas, directa o(Una
más efectivas. indirectamente a través de reciente
notable excepción terceros. Como fue el
de los negocios normales: mercados, USD 250.000 ta que consiste en enviar un correo
exitosos
les, pero pueden ser
solo podemos generalizados
especular acercay sistémicos.
de las ganancias que dejó
casopatente el ataque
de Equifax, cuyode gran
ataquealcance a la infraestructura
presumiblemente de
se pro-
bolsas, especialistas, subcontratación electrónico cuyo remitente parece
de proveedores de servicios, cadenas millones.” ser alguien respetable a fin de obte-
los ciberpiratas más malévolos logran mediante el robo de la
FINANZAS & DESARROLLO
dujo porque el régimen que regulaba la ciberseguridad
propiedad
24 intelectual. No obstante, las cuestiones
| Junio de 2018 básicas son no era proporcional al riesgo).
de suministro integradas, etc. Varios ner información confidencial de forma
parecidas: herramientas efectivas y una relación riesgo-recom-
Estados-nación se han valido de esa creciente maestría técnica necesaria capciosa— no exige más que conoci- El sector de atención de la salud es diferente. Salvo en
pensa muy positiva resultan claramente persuasivas y explican
misma tecnología para crear armas para poder llevar a cabo ataques lu- mientos básicos, voluntad y un poco de los países más ricos, este sector suele carecer de recur-
el pronunciado aumento de la industrialización de la ciberde-
informáticas sumamente eficaces que crativos con impunidad. Cerraron esa dinero. Ser ciberpirata es ahora fácil sos para montar defensas cibernéticas eficaces. Ello re-
lincuencia.
permiten recabar información, llevar a brecha el uso de herramientas muy (véase el gráfico). sulta evidente, por ejemplo, en los ataques de chantaje
cabo operaciones de espionaje indus- avanzadas y la automatización. En las La ciberdelincuencia crea riesgos sistémicos en varios sectores. (ransomware) de este año contra los sistemas informá-
trial y desestabilizar las infraestructu- dos últimas décadas, las herramientas Cuantificar el riesgo cibernético es no- Aunque los efectos varían de un sector a otro, el financiero es ticos de la empresa de historiales médicos electrónicos
6 www.trendTIC.cl www.trendTIC.cl 7
Julio - Agosto 2018 Julio - Agosto 2018
</Ciberseguridad> </Ciberseguridad>
Allscripts y dos hospitales regionales cooperación internacional o incluso la bas de esfuerzo a que se someten los
en Estados Unidos. Aunque también participación de Estados-nación en los bancos y en los planes de resolución
YOUR SECURE
alcance mundial de esta amenaza. La
sarrolló una cultura de control estricto. ques específicos para cada empresa
mejor forma de afrontar la ciberdelin-
Por lo tanto, el sector es más proclive a empleando datos y conocimientos es-
cuencia es atacando su modelo de ne-
ataques informáticos, y lo más inquie- pecializados de organismos estatales y
gocios, basado en su extraordinaria re-
tante es que, a diferencia del sector fi- del sector privado para determinar la
lación riesgo/ beneficio y alto grado de
APPLICATION
nanciero, son personas las que están capacidad de resistencia a un ataque.
impunidad. Al respecto, debe elevarse
en juego si se atacan los equipos infor- Las empresas también han aumentado
significativamente el riesgo comercial
matizados que las mantienen con vida. la inversión en ciberseguridad y han in-
corporado la preparación ante un ata-
Los servicios públicos, especialmente
“La situación actual que como parte de la gestión de ries-
SERVICES COMPANY
las redes eléctricas y de comunicacio-
go; algunas, a su vez, han procurado
nes, suelen citarse como el siguiente de la ciberseguridad transferir parte del riesgo a los seguros
sector en que un ciberataque a gran
escala tendría consecuencias graves. sigue siendo desigual cibernéticos.
A10 Networks tiene oficinas en Brasil, Mexico, Chile, Colombia y partners en todos los países
8 www.trendTIC.cl Contacte con A10 Networks Latam por eMail: latam_sales@a10networks.com www.trendTIC.cl 9
Síguenos en Twitter: @A10Networks y @A10_LATAM
Julio - Agosto 2018 Julio - Agosto 2018
28 didas específicas con una mirada que fraestructura critica para la sociedad. Generalmente, los delitos y ataques
38 46 apunta al año 2022, con cinco grandes informáticos vienen del extranjero, por
• Legislativo lo que primordial generar una política
objetivos:
61 62 65 • Infraestructura
Establecer prioridades en la imple-
mentación de medidas sancionatorias
exterior de ciberseguridad, logrando
convenios de cooperación y asistencia
• Desarrollo Industria
do la infraestructura crítica (Banca,
Para este objetivo, se debe trabajar en
Transporte, generadoras eléctricas, • Difusión
conjunto con CORFO, Ministerio de Ha-
0,66 0,593 0,569 0,485 0,482 0,466 0,374 0,372 0,367 telecomunicaciones, aguas, entre
Generar una cultura de ciberseguridad cienda, Economía y Trabajo, para po-
otros), además de estableces equipos
a nivel país, la sensibilización a la co- tenciar la industria a través de incen-
de respuesta a incidentes de ciberse-
munidad y formación en esta materia tivos financieros y/o crediticios que
guridad.
es imperativa. Se trabajará en conjun- lleven a una mejora de la industria a
Mejorar la infraestructura interna del to con el Ministerio de Educación a ni- nivel nacional.
co il
bi
a á na r rú la le
hi
i as i o e
éx am nt ad Pe zu
M Br om n e u e C
l Pa rg Ec n
Co A Ve
Programa de Gobierno
2018-2022
1 2
3
• Ejecutar la Política Nacional de Ci- • Reformas normativas: Regulación Plan de trabajo de Gobierno
berseguridad: Sobre la base de los de normativa interna del gobierno de
• El Comité Interministerial sobre Ciber-
5 • Reformas Legales:
10 www.trendTIC.cl www.trendTIC.cl 11
Julio - Agosto 2018 Julio - Agosto 2018
</Ciberseguridad> </Ciberseguridad>
LEGISLATIVO
de Cibserseguridad Actualizar
normativa delitos
Actualizar normativa
sobre delitos informáticos
Iniciativas
Estratégicas
Descripción
12 www.trendTIC.cl www.trendTIC.cl 13
Julio - Agosto 2018 Julio - Agosto 2018
</Ciberseguridad> </Ciberseguridad>
Cuando el pasado 12 de junio a la sa- nes de ciberseguridad, más aún en un En este contexto toda tecnología que
lida de la primera reunión en este Go- contexto internacional cada vez más nos ayude a hacer más eficiente los
bierno del Comité Interministerial de consciente de las amenazas que se procesos y más seguros son la clave
Ciberseguridad (CIC) en la Moneda, ciernen sobre éstos y demandante de de las futuras inversiones. Atendien-
el Subsecretario Ubilla indicaba quie- protección, seguridad y resiliencia. do a que “los objetivos de la moder-
nes serían los voceros en el “punto de nización del Estado son muy simples:
Una comunidad gubernamental con
prensa” para referirse a los temas tra- hacer más fácil, más económico, más
más aplicativos y más interoperación
tados en el comité, uno de ellos era simple la relación entre el Estado y los
necesariamente requiere de ciber-
Carlos Landeros, Director del Progra- ciudadanos, la ciberseguridad debe
seguridad, para que el estándar de
ma Red de Conectividad del Estado. estar a la altura de estos desafíos y no
calidad de cara al ciudadano no sea
Quiénes convertirse en un obstáculo.
solamente la funcionalidad básica del
Poco conocido por esos días por lo pe- servicio prestado, sino que además
riodistas presentes, pero que actual- sea con seguridad integrada. En con- {cuidando que la
mente tiene una agenda nutrida de se- secuencia, creemos ciertamente que
minarios y presentaciones, en donde no puede haber transformación digital
ciberseguridad
se especifica las prioridades de la Po- sin ciberseguridad, pero cuidando que no sea un
lítica Nacional de Ciberseguridad que la ciberseguridad no sea un obstáculo
tiene el actual Gobierno. o un freno para la transformación digi-
obstaculo o un
“Mi principal rol es dirigir el Programa
tal que los ciudadanos esperan. freno para la
Red de Conectividad del Estado (RCE) ¿Cuáles son sus objetivos para transformación
y apoyar la visión de la actual adminis- este 2018?
tración que ordena las competencias y digital que los
Los principales objetivos están traza-
funciones en lo que aa ciberseguridad
dos por la actual PNCS que fue vali- ciudadanos
se refiere”. Señala Landeros, agregan-
do que “me corresponde ser el repre-
dada por la actual administración y la esperan}
recoge como una política de Estado:
sentante técnico-político del Subse-
cretario del Interior en la presidencia Llevar adelante los proyectos de ley de Así mejorar la infraestructura de la
del Comité Interministerial sobre Ci- delitos informáticos, apoyar la trami- Red de Conectividad del Estado, for-
berseguridad, el cual debe asesorar al tación de la ley de datos personales, taleciendo el acceso a los principales
Presidente de la República, en los pla- la ley de infraestructuras críticas, la proveedores de contenidos, y su resi-
nes y programas de acción específicos ley marco de ciberseguridad, apoyar la liencia son aspectos fundamentales a
que se aplicarán para su ejecución y Ley General de Bancos y Modernizar considerar. Utilizar, en la medida que
cumplimiento”. los decretos de ciberseguridad guber- la seguridad y la ley de datos perso-
namental (RCE 2996/1999 y 83/2005) nales lo permita, las ventajas de la
Operativamente, el programa RCE, in-
nube (cloud) para procesamiento de
terconecta a todos los ministerios y Vale destacar que la actual PNCS es-
<Carlos Landeros.Director del Programa principales servicios públicos del país
con los ciudadanos, facilitando la in-
tablece 5 ejes, con 43 medidas con-
cretas, para los cuales se han prioriza-
información o provisión de servicios a
la comunidad RCE, y acercar lo más
posible las estrategias de análisis de
Red de Conectividad del Estado, Minis- teroperación entre las instituciones
participantes y aprovechando las eco-
do algunas las medidas e incorporado
otras a corto y mediano plazo.
grandes volúmenes de datos (BigData)
con métodos de inteligencia artificial
nomías de escala que permite la agre-
terio del Interior, Gobierno de Chile. gación de demanda por tráfico Inter-
¿En qué ámbito serán las principa-
les inversiones en la red estatal en
para automatizar y detectar lo más
tempranamente posible acciones mali-
net.
{ No puede haber transformación ¿Tiene algún impacto para su área
los próximos años (Infraestructu-
ra de red, cloud, seguridad, stora-
ciosas en la red.
14 www.trendTIC.cl www.trendTIC.cl 15
Julio - Agosto 2018 Julio - Agosto 2018
</Ciberseguridad> </Ciberseguridad>
los incidentes) como el análisis detec- de gestión del riesgo, modernizar los Llevar operativa y técnicamente el
tivo o forense digital una vez que ya Decretos de Ciberseguridad que per- CICS bajo la presidencia del Subse-
ha ocurrido éstos. miten establecer controles preventivos cretario del Interior Sr. Rodrigo Ubilla,
y reactivos de acuerdo a estándares coordinar el comité y sus sesiones en
Sin duda no todo es hardware y sof-
internacionales, fortalecer la cultura conjunto con la Secretaría Ejecutiva y
tware. El capital humano para llevar
de ciberseguridad en los funcionarios procurar que los objetivos políticos y
este proceso de manera exitosa y
y robustecer la institucionalidad con- técnicos sean logrados en los plazos
sustentable en el tiempo, es funda-
solidando estructuras CSIRT o Equi- que el presidente de la República ha
mental. Por esta razón se invertirá en
pos de Respuesta ante Incidentes de establecido.
fortalecer el conocimiento de los es-
Ciberseguridad de manera coordinada
pecialistas y los entrenamientos a la
con la necesaria colaboración nacional ¿Cuál(es) de las prioridades que se
comunidad gubernamental.
(publico-privada) e internacional (con- han fijado en el Comité destacaría?
El subsecretario del interior del venios internacionales y participación
Esencialmente destacaría el esfuer-
gobierno anterior, a principios de activa en las agrupaciones de las que
zo de modernización de la legislación
este año, señaló que la red del go- Chile es miembro).
asociada a ciberseguridad tanto en
bierno sufría 416 ataques por se-
su aspecto persecutorio (sustantivo y
gundo ¿Ese número se mantiene {El capital procesal) como regulatorio de las fun-
o ha cambiado? y ¿Cómo se hace
frente a tal cantidad de ataques? humano es ciones críticas del Estado y del País,
creando las leyes que faltan y actua-
Los volúmenes históricamente han fundamental lizando las que hoy están obsoletas.
venido creciendo tanto en el contexto Es relevante considerar, la importancia
local como en el internacional, aten-
para enfrentar de educar en ciberseguridad y reducir
diendo a múltiples factores, como por adecuadamente la brechas de conocimientos para que
ejemplo, mayores capacidades y pe- nuestro ciudadanos y profesionales
netración de los servicios de Internet, la continua puedan usar los servicios y desarrollar
la masificación de la conectividad mó- nuevos productos nacionales con altos
vil, el incremento de tipos de ataques
evolución estándares de calidad y seguridad.
DDoS, que son generadores de altos tecnológica
volúmenes de patrones maliciosos y lo ¿Cuál es la importancia de la exis-
atractivo que empieza a ser el país en y las tencia de un CERT en Chile?
Control Industrial). problema rápidamente. La legislación, para la ciberseguridad y al déficit de
en consecuencia, deberá velar por que profesionales en la materia, nos pre-
la medida que crece la riqueza y no se respectivas Atendiendo a la clara naturaleza trans- ¿Qué opina de la industria de Ci- este flujo de información se produzca. sentan un desafío país, que deben ser
toman las medidas del caso para ele-
nacional de los incidentes cibernéticos berseguridad en Chile? resueltos con incentivos estratégicos
var los estándares de ciberseguridad. amenazas y de los delitos informáticos, resultan coordinados entre academia e indus-
Lo indices son claros para nuestro
que surgen} muy importantes estas estructuras
La ciberseguridad hoy en día, es una {tanto tria.
país: hemos logrado buenos índices industria fuertemente concentrada
de penetración de Internet, pero los Como ya se había mencionado el ca-
funcionales de apoyo técnicos para
en servicios basados en tecnología
instituciones Por último, ¿Cuáles serán los prin-
responder a dichos incidentes y para
niveles de ciberseguridad no ha segui- pital humano es fundamental para
aprender de esos sucesos evitando así
internacional, lo que está bien, pero públicas como cipales desafíos a los que se verá
do el mismo ritmo, produciéndose una enfrentar adecuadamente la continua en el que debemos fortalecer nuestra enfrentado en los próximos años?
caer nuevamente en los mismo erro-
brecha que expone a nuestra sociedad evolución tecnológica y las respecti-
res. Un CERT permite fijar normativas,
capacidad de autonomía para ciertas privadas, Esencialmente lograr un estándar
a las cada vez más crecientes y com- vas amenazas que surgen, mutan o funciones críticas. En el ciberespacio
plejas amenazas digitales. evolucionan en el tiempo. Es así como
instructivos y notificar incidentes de
estamos a unos click de distancia de
deben estar de ciberseguridad que responda a la
seguridad tanto en el ámbito público transformación digital que ha promo-
Para hacer frente a estos grandes
necesariamente debemos contar con
y privado. Los CERT son estructuras
ser defraudados por personas, agru- dispuestas vido el Presidente, que se aprueben e
personal capacitado y entrenado, y en paciones u otras organizaciones que ni
volúmenes de patrones maliciosos técnicas muy relevantes en el tejido
estructuras que permitan la gestión de siquiera están físicamente dentro de a colaborar implementen los marcos legales para
y los ataques que implican, son ne- tecnológico de la ciberseguridad pre- la ciberseguridad, que se incremente
los incidentes en modo 7x24, con alta nuestras fronteras.
cesarios un conjunto de elementos
capacidad de coordinación con la co-
sente y futura y cumplen funciones y compartir la protección de las infraestructuras
y estrategias que en parte se enun- esenciales para la seguridad de in- En este sentido tanto instituciones críticas del país, que aumente la cola-
cian desde una mirada de alto nivel
munidad toda.
fraestructuras críticas del país, lo que públicas como privadas, deben estar
información} boración internacional, que sumemos
en la PNCS. Es necesario fortalecer ¿Cuál es su responsabilidad en el se denominan en general ICS-CSIRT dispuestas a colaborar y compartir in- a la sociedad civil y concretar una ins-
la infraestructura que soporta la Red Comité Interministerial de Ciber- (equipos de respuesta ante inciden- formación, pues en este ecosistema Todo esto, sumado a un bajo grado de titucionalidad para la ciberseguridad
y su ciberseguridad, bajo una mirada seguridad (CICS)? tes de ciberseguridad en Sistemas de digital, es donde puede propagarse un autonomía en aspectos estratégicos gubernamental y a nivel país.
16 www.trendTIC.cl www.trendTIC.cl 17
Julio - Agosto 2018 Julio - Agosto 2018
</Ciberseguridad> </Ciberseguridad>
Ami Shafran, Director del Centro de Tecnologías Cibernéticas U. Krishna Narayanaswamy, Co-Founder & Chief Scientist de Netskope:
de Ariel, ex Jefe del Depto. I + D Dirección de Inteligencia de Israel:
18 www.trendTIC.cl www.trendTIC.cl 19
Julio - Agosto 2018 Julio - Agosto 2018
</Ciberseguridad> </Ciberseguridad>
En primer lugar ¿Qué tipo de empre- hasta ocho tipos de empresas con las (GIC) y por lo tanto todas las mesas de
sa debiese preocuparse realmente que hemos conversado, que son empre- discusión que se han abierto, todo lo que
de la ciberseguridad? sas grandes y chicas, sociedades anóni- se está pensando hacer en materia le-
mas y otras empresas medianas y todas gislativa fomenta que avancemos como
José Lagos de Cybertrust: Cuando
las empresas han demostrado el mismo país en mejorar los temas de seguridad
uno habla de concepto de ciberseguri-
interés, ya sea por temas de cibersegu- y protección.
dad, la problemática se inicia por tan
ridad o ya sea por el tema de datos per-
sólo estar expuesto a internet, por lo JPS: Es muy importante la conciencia
sonales y en ambos casos incorporando
tanto hoy en día todas las organizacio- que existe. En tan sólo dos semanas
la variable legal y la técnica. Entonces Juan Pablo Silva José Lagos
nes que están expuestas a internet tie- recopilé antecedentes de reuniones, se-
la reacción del mercado ha sido absolu- Silva Abogados Cybertrust
nen riesgos y obviamente nosotros los minarios y charlas en una universidad,
tamente transversal en lo que respecta
podemos ayudar en resolver los riesgos en una cámara de comercio y en un es-
al giro.
asociados a vulnerabilidades o riesgos tudio de abogados; es decir, en distintas
asociados a protección legal que even- organizaciones están con el tema enci- manera integrada en ciberseguridad, que requieren conocer más de estos los datos, de cómo se van administran-
Estamos en un momento especial,
tualmente no puedo tener y en eso, ma y esto demuestra que es la empresa en protección de datos, que incluye la temas, para lo que nosotros tenemos do y acumulando en distintos procesos.
se está hablando bastante de ciber-
son muchas las compañías que caen en que está de alguna manera presionando parte legal y la parte técnica agregando toda una calendarización de cursos al Entonces, como te decía antes, esto
seguridad…
esa definición, prácticamente hoy día para que los temas se discutan. un punto que creo es muy importante y respecto. Otro tema importante es el de toca a distintas áreas de la organiza-
es inconcebible hacer una nueva em- JL: Claramente, tenemos un tema que que es valorado por las empresas, me la protección de datos, donde tenemos ción: el área comercial, recursos huma-
¿En qué consiste la alianza entre
presa sin estar conectados a internet, sucedió hace muy poco tiempo y que refiero a la capacitación. Hay empresas un servicio asociado a todo lo que es nos, etc.
Cybertrust y Silva Abogados?
por lo tanto el volumen de compañías ayudó a generar conciencia de estos te- chicas que son más fáciles de controlar, protección de datos, en donde se ve no
No hay que perder de vista el asunto de
que pueden sufrir tipos de incidentes mas y probablemente después de este JL: Primeramente, tiene la funciona- pero hay empresas con muchos usua- sólo el impacto operacional que pueda
que en las empresas están manejando
de seguridad es bastante amplio y da lo incidente de seguridad, muchas mesas lidad de entregar servicios completos. rios en distintas áreas: recursos huma- tener una compañía, sino que también
datos de terceros, de los clientes, de
mismo la industria, esto es cross indus- de juntas directivas, directorios, han Los temas de ciberseguridad vienen nos, sistemas, área comercial; pueden el tema legal.
las mismas personas que trabajan en
tria y también da lo mismo el tamaño, preguntado a sus propias compañías: asociados a una serie de aspectos le- ser muchas más y entonces lo que esta-
Cuando tienes un incidente de ciberse- la empresa; hay empresas que tienen
si bien es cierto, hay grandes incidentes Bueno ¿Cómo estamos nosotros pre- gales, tanto del punto de vista de los mos haciendo nosotros, es que una vez
guridad, una de las cosas que deben ha- miles de empleados y se nos viene la
en grandes corporaciones, pero no po- parados? Y eso ha producido un mejor contratos que yo puedo celebrar con cumplido los requisitos de controles en
cer las compañías es llevar a cabo una pregunta ¿Qué pasa con esos datos?
demos negar que existen innumerables “awareness” del punto de vista de los proveedores críticos, tanto del punto determinadas áreas con las personas
investigación, hacer el análisis forense Hay un control de datos que correspon-
incidentes de ciber seguridad a nivel directores de las empresas, para real- de vista de cómo me puedo proteger que están liderando esto dentro de la
correspondiente porque es necesario de a ellos mismos, en donde también
de ramsonware que ataca fuertemente mente saber cómo están preparados como empresa frente a las demandas empresa, es dónde llega el momento de
saber que pasó, pero esto también debe pasa a ser relevante la administración.
las pymes y probablemente como no es para hacer frente un incidente de simi- del mercado por brechas de seguridad a capacitar a las personas que están un
estar acompañado de un marco legal, Entonces en estos distintos módulos de
noticia y son pymes, no es altamente lares características o incluso menor y temas asociados a secreto empresarial, poco más abajo, hay que capacitarlas
por lo tanto ahí hemos creado un pro- trabajo es donde tomamos contacto con
difundido, no se publican, pero de eso creo que el primer tema importante de entendiendo que todas las organizacio- sobre la relevancia que tiene el trabajo
ducto bastante único en el mercado que una, dos o tres áreas de la empresa en
existe mucho también. esto es el cómo realmente la conciencia nes obviamente administran secretos que están desarrollando control y admi-
integra todo lo relacionado a ciber fo- una primera instancia, ya vamos viendo
país en los temas de ciberseguridad se empresariales y lo importante que es nistración de los datos y eso es algo que
Juan Pablo Silva de Silva Abogados: rense y leyes, para de esta forma ase- y revisando la historia de los datos y
ve favorecida. como estoy protegiendo ese tipo de ac- también estamos haciendo en conjunto.
Complementando lo que dice José, no- sorar a las compañías post incidentes revisar si es necesario hacer modifica-
tivo desde el punto de vista legal.
sotros debemos llevar ya tres semanas Chile no tiene una posición de liderazgo JL: Hemos incubado distintos servicios, de seguridad. ciones en un software de control; hay
trabajando en conjunto, hemos tenido internacional en ciberseguridad, por el JPS: Yo creo que uno de los puntos que tal como lo dijo Juan Pablo, hoy en día un montón de auditorías que se gene-
unas veinte o más reuniones con em- contrario, estamos bastante lejos de un son evidentes y que se valoran mucho hay todo un tema con lo que es capa- JPS: En cuanto a lo que a protección de ran. La capacitación viene más hacia el
presas de todo tipo: retail, financiera, reconocimiento, así lo señala el último es que estamos trabajando en equipo citación y formación que es sumamente datos se refiere, también hay un tema final en la relación que tomamos con la
minería, software. Te podría nombrar informe del Global Index Cybersecurity y estamos llegando al cliente de una importante que hay muchas personas de control de los datos, de cómo llegan empresa.
20 www.trendTIC.cl www.trendTIC.cl 21
Julio - Agosto 2018 Julio - Agosto 2018
</Ciberseguridad> </Ciberseguridad>
Telefónica Empresas celebró su tercer
Con una auditorio repleto, Telefónica Me refiero a expertos en redes, informática Paths y Director Global de Ciberseguridad
Empresas realizó la tercera versión e ingenieros en ciberseguridad”. de Telefónica, quien compartió su visión
del Security Innovation Day, en donde se y estrategia en materia de seguridad di-
La mirada del gobierno fue representada
presentaron las principales tendencias del gital, sustentada en que “requerimos de
por Carlos Landeros, director de red de co-
año en seguridad digital y se destacaron una visión completa, tanto para cubrir el
nectividad del Estado, quien destacó que
los casos más comunes que usan los ci- ciclo completo de prevención, detección y
“tenemos una agenda aprobada por el
bercriminales para vulnerar las medidas de respuesta, como para la entrega de se-
Presidente, que implica tener que avanzar
seguridad. guridad a todos los usuarios, desde los
en temas de ciberseguridad, por lo que te-
usuarios particulares hasta las grandes
En la instancia, Luis Urzúa, Gerente de De- nemos seis proyectos de ley que deberían
empresas”.
sarrollo de Negocio de Telefónica Empre- aprobarse este año, para comenzar (con
sas, entregó su visión sobre el futuro de la este desarrollo en ciberseguridad)”. En referencia a nuestro país, Pedro Pa-
ciberseguridad y relató los casos más co- blo Pérez señaló que “Telefónica continúa
Landeros indicó también que “los inciden-
munes de exposición digital que viven las con su proceso de transformación digital,
tes de cibercrimen que afectan al sector
empresas chilenas. El ejecutivo destacó apostando firmemente por la seguridad
privado afectan a todos los ciudadanos,
que “a los que atacan, los cibercriminales, extremo a extremo, invirtiendo en materia La música en el ambiente, las bebidas energé- a trabajar en informática y rondan los 30 años. Los afortunados que logra-
por lo tanto, es nuestra tarea proteger a
les basta solo una vulnerabilidad en un sis- de infraestructuras y haciendo posible la ticas, el café cada cinco minutos, las hambur- ron pasar las etapas del juego de seguridad recibieron su premio entregado
todos los sectores de la ciberdelincuen-
tema para entrar”, y junto con esto hizo creación de nuevos centros de operacio- guesas y las pizzas para los asistentes, hacían cerca de las 9 de la mañana, cuando casi sin energía Guillermo Chirino, el
cia”.
hincapié en que “faltan muchos profesio- nes de ciberseguridad en Latinoamérica, creer que se estaba en un evento de hackers representante del equipo “Alertot”, señaló: “Gracias al soporte de la pizza y
nales de seguridad, de hecho, a nivel mun- El evento, también contó con la presen- donde Chile destaca con el SOC más gran- en las Vegas, cuando el pasado miércoles 11 el café aguantamos, o sino no lo podríamos haber logrado”.
dial el déficit alcanza a los tres millones. cia de Pedro Pablo Pérez, CEO de Eleven de, el cual fue inaugurado en 2017”. de Julio, Telefónica Empresas realizó su primera
El segundo lugar se lo llevaron cuatro jóvenes hackers, que luego de la
Hackatón en Chile.
competencia debieron volver a sus funciones laborales, donde realizan pro-
El evento que se realizó en la modalidad CTF gramación y análisis. Pero aun entusiastas destacaron el gran trabajo que
(Capture To Flag), comenzó a las 19:00 horas representan los profesionales de la ciberseguridad. Hernán Olmedo, parti-
y se extendió por 16 horas, contó con la par- cipante del equipo señaló que “es muy importante el rol que cumplimos hoy
ticipación de 100 especialistas en tecnología y en día (como profesionales de ciberseguridad), que todo está conectado,
seguridad que pusieron todas sus capacidades que todo es tecnológico”, y agradecieron la oportunidad de ponerse prueba
a prueba para capturar las banderas, en el am- a sí mismos.
biente virtual diseñado especialmente para la
ocasión.
Carlos Landeros. Director del Programa Pedro Pablo Laso. Gerente General de Telefónica Empresas. Vista panorámica del auditorio de Telefónica durante el evento.
de Red de Conectividad del Estado. “Ha sido un trabajo arduo de muchas personas,
desde lo técnico hasta lo legal, para que pudié-
semos llevar a cabo la Hackatón y estamos muy
contentos porque hemos recibido muchas feli-
citaciones desde quienes participaron y de di-
versas partes, lo que nos tiene muy contentos y
nos desafía para el futuro ya que pretendemos
realizar otro evento similar antes de fin de año”.
Señaló Felipe Gómez, Jefe de Área Operaciones
Digitales | SOC&Cloud de Telefónica Empresas.
Felipe Gómez, Jefe de Área Ope- Náyade Zúñiga, CISO Arauco; Carlos Vera, CISO Grupo Angelini; Pedro Vista de demo del Security Operations Center (SOC), realizado para el Los ganadores fueron de Linares y viajaron ex-
raciones Digitales | SOC&Cloud de Pablo Pérez, CEO ElevenPaths; Hermann Neuling, Gerente de Desa- Security Innovation Day 2018
Telefónica Empresas. rrollo Tecnológico y Gestión de la Información Banco Bice. clusivamente para concursar, todos se dedican
22 www.trendTIC.cl www.trendTIC.cl 23
Julio - Agosto 2018 Julio - Agosto 2018
</Ciberseguridad> </Ciberseguridad>
24 www.trendTIC.cl www.trendTIC.cl 25
Julio - Agosto 2018 Julio - Agosto 2018
</Ciberseguridad>
Por primera
Pero siempre, considerando como la varia- integrada, también a nuevas capacidades
ble más importante, la ciberseguridad, ya para utilizar en un entorno real una silla de
que estamos trabajando con tecnología en ruedas neurocontrolada.
Septiembre 27 - 28
vez 3 chilenos pro de las personas, pero hay que conside-
rar que esas creaciones estarán conecta-
El tercer chileno en exponer en DEF CON es Hotel Intercontinental- Las Condes
expondrán en
Philippe Delteil CEO de Info-Sec, quien ex-
das a una nube y lo que ayuda por un lado,
pondrá “Macabre stories of a hacker in the
podría resultar perjudicial al mismo tiempo
public health sector (Chile)” en Skytalks
importante de
manipulada con malas intenciones.
llages) que tienen sus propias conferencias
Creemos firmemente en que Hackers y ex- y además charlas semi-secretas que se
en Las Vegas
mundo, son tecnologías de orígenes difíci- es que no se puede grabar, tomar fotos, ni
les pero en unión son hermanas. Es nece- siquiera sacar el celular del bolsillo, la fis-
sario contar con las tecnologías más avan- calización es muy en serio. Arriesgas a que
Todo un hito es el hecho de que por pri- zadas para disponer o aplicar en soluciones te confisquen tu teléfono e incluso que te
mera vez, chilenos vayan a exponer en el al servicio de la humanidad. Ese debe ser lo destruyan. Hay observadores en todos
evento más importante de hackers a nivel el más alto estándar aplicado. los pasillos buscando alguien que tenga
mundial. una actitud sospechosa (haciendo anota-
¿Qué presentarán en DEF CON? ciones, con algún dispositivo de grabación,
Por un lado, Rodrigo Quevedo Silva, Direc-
etc.). Se hace de esta forma para permitir
tor General en Robotics Lab SCL, Fundador Rodrigo Quevedo: Hablaremos sobre la
que hackers puedan hablar de lo que es-
Rotatecno y de ACHIRO, Asociación Chile- necesidad de integrar a los apasionados
tán haciendo sin temor a ser denunciados
na de Robótica, apasionado por la Robótica de los robots con hackers y biohackers y
o arrestados (como ha pasado en varias
junto a Gabriel Bergel, CEO de Vulnscope, presentaremos por 1ra vez en USA a Over
ocasiones). Son salones de menor capaci-
SABER ES SÓLO
CSO de Dreamlab Technologies, CSA de Mind, que es un software y hardware de-
dad que las charlas principales de DEF CON
Elevenpaths, Fundador de 8.8 y Biohacker, sarrollado por Rotatecno, que ha sido pre-
pero deben rondar por las 500 personas.
serán expositores en la Villa de Biohacking miado internacionalmente por organizacio-
villageb.io de Defcon.org, la conferencia nes como Teleton, History Channel, en Una ¿En qué consiste “Macabre stories of
LA MITAD
Hacker más importante del mundo, siendo Idea para Cambiar la Historia y destacada a hacker in the public health sector
el primer año que chilenos expondrán di- por UNIDO, Las Naciones Unidas para el (Chile)”?
cho evento. La conferencia se realizará en Desarrollo Industrial, como una de las me-
La presentación consiste una serie de ex-
el Hotel Caesars Palace, Las Vegas, USA, jores innovaciones al servidio de la huma-
periencias trabajando en la salud pública
entre los días 09 y 12 de Agosto de 2018. nidad, ya que el sistema busca aumentar
DE LA BATALLA
de Chile, asociado a temas de cibersegu-
las capacidades humanas, para ayudar a
La primera reunión de DEF CON tuvo lu- ridad que dejan claro el bajisimo nivel que
personas con capacidades físicas diferen-
gar en Las Vegas, en junio de 1993 y su se encuentran nuestras instituciones en
tes y que posean movilidad reducida o nula
fundador fue Jeff Moss. La mayoría de los cuanto a seguridad se refiere. Como parte
de sus brazos y piernas, controlen ele-
asistentes son profesionales de la seguri- principal de la presentación contaré como
mentos electrónicos, por ejemplo una silla
dad informática, crackers, y hackers con descubrí una gravísima vulnerabilidad de
de ruedas, mediante la captura de datos
intereses comunes como la programación, la red del MINSAL, como durante más de
CYBERSEC 2018
proporcionados por neuro sensores u otras
las computadoras y la seguridad, Asisten un año nadie puso atención al problema
fuentes de información, el SW las convier-
organizaciones como FBI, Empresas, or- y lo que llevaría finalmente a un trabajo
ganizaciones de gobiernos y hackers inde-
pendientes.
te en una orden de movimiento a uno o
varios motores o electrónica, permitiendo
conjunto con CiperChile para realizar este
reportaje. También mostraré una nueva
Aprenda de los expertos 2 DÍAS DE CONGRESO
¿Qué tienen en común los hackers y
el desplazamiento de una silla de ruedas.
Over Mind permite controlar cualquier si-
vulnerabilidad encontrada en las últimas cómo proteger su 20 PONENCIAS
organización y enfrentar los
semanas.
los desarrolladores de Robótica? lla de ruedas eléctrica adaptada. También
podrá controlar a un exoesqueleto u otro Por último, ¿Cómo te sientes por tener 12 TALLERES
nuevos desafíos de la era TI
Gabriel Bergel: Ambas sectores de la tec-
mecanismo que facilite la movilidad de las la posibilidad de exponer?
nología, tienen un impacto e importancia
personas y domótica. 5 CHARLAS
cada día más creciente en el mundo, tene- Me siento muy contento por poder estar en
mos los mismos sueños, construir un mun- Presentaremos como primicia una versión el palco y compartir mis experiencias con
do mejor, más seguro y moderno para
todos; poner los últimos avances tecnoló-
mejorada de Over Mind, con nuevas fun-
ciones y aplicaciones, considerando el si-
cientos de hackers. Esta será mi segunda
vez en DEF CON, durante mi primera asis-
Organiza Contáctanos
gicos, sobre todo en robótica, al alcance de guiente el paso de la misma es conectarla tencia pensé que era totalmente factible
CONTACTO@CYBERSECCHILE.CL
todos y al servicio de los más necesitados, a la nube, mediante Internet a IoT, por lo realizar una charla, postulé y lo conseguí.
TELÉFONO: 229461413
WWW.CYBERSECCHILE.CL
26 www.trendTIC.cl www.trendTIC.cl 27
Julio - Agosto 2018 Julio - Agosto 2018
WWW.CYBERSECCHILE.CL
</Ciberseguridad>
Gabriel Bergel
Diego González
Edson Vittoriano Biohacker Tomás Zañartu
Banco Itaú
SignumCertus Coopeuch
Karin Quiroga
Mauricio Ramirez U. Tec. de Chile
Palo Alto Networks INACAP
“La conciencia del peligro es ya la mi- en Ciberseguridad de la banca chilena Inversión en Ciberseguridad
tad de la seguridad y de la salvación”. para este 2018, pasando de $38.968 de Banca en Chile
Una frase atribuida al escritor español millones a $60.961 millones, lo que (Cifras en MM$)
Ramón J. Sender, refleja muy bien lo significa aumentar de un 0,5% de los Gráfico 1
60.961
que muchos especialistas en ciberse- resultados operacionales brutos del
guridad intentaban trasmitir en Chile sistema a un 0,8% invertido en Ciber-
durante varios años, sin lograr mayo- seguridad, como se puede ver en el
res resultados. Gráfico 1. 38.968
34.784
Sin embargo, lo sucedido con Wanna-
Cry el 2017, colocó el tema de ciber-
Pero este 2018, nos traería otro inci- 27.161
dente que se está convirtiendo en un
seguridad en los noticieros centrales,
gran impulsor para subir otro escalón
en las redes sociales y en la mesa de
en la importancia de la seguridad infor-
muchos chilenos. Fue el primer ataque
mática en Chile. El robo de US$10 mi-
0,4% 0,5% 0,5% 0,8%
conocido a nivel global en el que va-
llones del Banco de Chile, a través del
rias empresas locales y por supuesto,
desvío de dinero utilizando el sistema
transnacionales se vieron afectadas en
Chile.
SWIFT, forma que ya habían utilizado 2015 2016 2017 2018
ciberdelincuentes en otros países (ver Fuente: SBIF
Fue un hito que permitió que la ci- Tabla 1), hace presagiar que los pre- Tabla 1
berseguridad dejara de ser un tema supuestos seguirán aumentando y la INSTITUCIÓN FECHA PERDIDAS
ESTIMADAS
hablado sólo por especialistas y co- importancia de la ciberseguridad en las (USD Millones)
menzara a ser un tema tratado por las instituciones bancarias será cada vez Banco del Austro Enero 2015 12,2
(Ecuador)
personas en el hogar, empresas y en mayor. Por ejemplo, con la creación de
Bangladesh Central Febrero 2016 81
todo tipo de medio de comunicación la División de Ciberseguridad realiza- Bank
(TV, Radio, Diarios, Revistas, etc.). da recientemente por el Banco de Chile Union Bank of India Julio 2016 171
</Ciberseguridad>
nes y hasta el Gobierno con la prime- Banco no revelado Diciembre 2017 6
cer un ataque informático? Decían.
ra reunión del Comité interministerial (Rusia)
City Union Bank (India) Enero 2018 2
Entonces, varias empresas acusaron de Ciberseguridad (CIC) realizara el
Banco de Chile Mayo 2018 10
el golpe, comenzaron a tener concien- pasado 12 de junio y la ratificación de
cia del nuevo peligro que significaba la Política Nacional de Ciberseguridad
Bala de Plata
<En la Empresa.../> para las organizaciones, la posibilidad
real de ser victimas de un ataque in-
formático. Una muestra de ello es el
(PNC), definiendo prioridades descritas
en esta misma edición (Ver página 7),
hacen que el escenario sea distinto y
En este escenario más proclive, las
empresas comienzan a consultar, coti-
aumento de un 58% del presupuesto auspicioso. zar y definir estrategia para una segu-
28 www.trendTIC.cl www.trendTIC.cl 29
Julio - Agosto 2018 Julio - Agosto 2018
</Ciberseguridad> </Ciberseguridad>
ridad informática cada vez más de- de cabeza a la hora de un riesgo se materialice a están dando una mayor relevancia
safiante, como nos indica Mauricio incorporar personal ca- través de la explotación y tomando más conciencia de la
Ramírez, Regional Sales Manager lificado, el cual es muy de una vulnerabilidad y importancia que adquiere la Se-
de Palo Alto, “La ciberseguridad escaso y de alto costo; genere un impacto ne- guridad Informática y Cibersegu-
de las organizaciones actualmen- Y por último, muchas gativo, este riesgo nunca ridad.
te es compleja por varios factores, empresas requieren será cero”.
entre ellos: La sofisticación de los actualizar sus plata- “La
ataques, lo que requiere mejoras formas tecnológicas,
ya que los nuevos
El CISO ciberseguridad
“el principal error servicios en la nube Un rol que está cada vez es un proceso
más presente en las orga-
es creer que la están cambiando las
arquitecturas” nizaciones, es el Chief In- compuesto de
ciberseguridad formation Security Officers
tecnología,
Por lo que no es (CISO), quien tiene como
es un tema cosa de incorporar responsabilidad liderar la personas,
solamente un firewall y bas- estrategia de las institucio-
procedimientos
ta para decir que estamos nes en el ámbito de la se-
tecnológico o resguardados, es mucho guridad de la información, y estándares”
que es más amplio que simplemen-
te comprar algún dispositi-
aunque su rol “está cambian-
do a medida que evolucionan El perfil de un CISO sigue siendo
responsabilidad vo. De hecho, “el principal las ciberamenazas”. Señala un perfil técnico, pero debido a los
30 www.trendTIC.cl www.trendTIC.cl 31
Julio - Agosto 2018 Julio - Agosto 2018
</Ciberseguridad> </Ciberseguridad>
tener dos grandes que para el mismo año existirá una es-
Karin Quiroga, Directora Área Infor- sa y los recursos y
equipos, uno enfo- casez de 2 millones de profesionales a
mática y Telecomunicaciones de la procesos necesarios
cado en la Operación nivel global.
Universidad Tecnológica de Chile para gestionar ese
de cara a la Ciberdefen-
INACAP recuerda una frase de Steve riesgo”. “La industria está requiriendo profe-
sa y el otro enfocado a Gobier-
Martino, CISO de un importante fabri- sionales con títulos universitarios aso-
no y Gestión de riesgos de se-
cante de equipos de networking, en Gestión que no ciados a tecnologías de la información
guridad y Ciberseguridad.
donde señalaba que “para ser un CISO está exenta de tales como, Ingeniería en Informática,
obstáculos, como El equipo Operativo con un rol
32 www.trendTIC.cl www.trendTIC.cl 33
Julio - Agosto 2018 Julio - Agosto 2018
</Ciberseguridad> </Ciberseguridad>
34 www.trendTIC.cl www.trendTIC.cl 35
Julio - Agosto 2018 Julio - Agosto 2018
</Ciberseguridad>
Confíe su
Confíe su Mesa
Mesa de
de Ayuda
Ayuda
Confíe su Mesa de Ayuda
en Manos
en Manos de
de Expertos.
Expertos.
en Manos de Expertos.
#SoporteFuncionalSAPERP
#SoporteFuncionalSAPERP
#SoporteFuncionalSAPERP
#BasisSAP #SAPBusinessOne
#BasisSAP #SAPBusinessOne
#BasisSAP #SAPBusinessOne
#RecursosHumanos
#RecursosHumanos
#RecursosHumanos
#Infraestructura #CloudExpert
#Infraestructura #CloudExpert
#Infraestructura #CloudExpert
#ITIL #NOC
#ITIL #NOC #AWS
#AWS
#ITIL #NOC #AWS
dieron apropiadamente permitiendo que portancia como lo es la reputación cor- se ve afectada de las nuevas alternativas
la información del incidente en curso porativa”. en el mercado como son los servicios en
permeara hasta el público en etapas muy la Nube, usuarios remotos internos como
primigenias. Esto contribuyó a alimentar “La velocidad externos, etc.
el caos, que era precisamente el objetivo es un elemento • Mantener una plataforma Consolidada
de los delincuentes. Las redes sociales que permita integrarse y mantener infor-
y luego la prensa, aumentaron la espe-
clave... mación relevante a disposición del usuario
culación. En este escenario, la emisión porque en muchas para toma de decisiones.
del primer comunicado oficial, aunque
no parece estar fuera de los márgenes
ocasiones está • Incorporar protección a los usuarios re-
motos para malware y Exploit.
razonables, contribuyó a incrementar en juego la • Incorporar Proteccion a los servicios en
la incertidumbre. Por lo que una mejor
gestión del incidente, hubiese ayudado
continuidad la Nube.
a un mejor manejo del ataque sufrido”. operacional del • Realizar Segmentación y microsegmen-
Zañartu agrega que “la velocidad es un negocio” tación en la plataforma que de servicios
con altos niveles de transacciones.
elemento clave, de hecho, es determi-
Por último, Ramírez destaca que “cada em- • Capacitar al personal en las nuevas cibe-
nante porque en muchas ocasiones está
presa requiere de recomendaciones a su ramenazas.
en juego la continuidad operacional del
medida, pero algunas que serán de ayuda
negocio y procesos fundamentales de la • Constantes testeos de la plataforma.
en su corporación de modo general son:
organización. Además de aquello, tam-
bién se pone en juego algo de vital im- • Evaluar la plataforma Actual, y como • Mantener un comité de Ciberseguridad”.
+56 (2)
+56 (2) 2656
2656 4100
4100 || info.cl@seidor.com
info.cl@seidor.com || www.seidor.com
www.seidor.com
36 www.trendTIC.cl
Julio - Agosto 2018
+56 (2) 2656 4100 | info.cl@seidor.com | www.seidor.com
www.trendTIC.cl 37
Julio - Agosto 2018
</Ciberseguridad> </Ciberseguridad>
micro estuvo ahí, fuimos líderes en vir- y eso pasaba, había muchas empresas lo que pasa con esto, por ejemplo en
tualización. El segundo tema con el que que hablaban de consumerización o de mi casa debo tener fácil unos treinta
nos anticipamos fue el tema de nube, BYOD o lo que sea y las empresas es- dispositivos conectados a mi router de
mientras en Latinoamérica se cree que taban protegiendo. Alguien puede decir internet y no te digo la cantidad de IPs
está llegando, pero a nivel mundial es ¿Por qué no usamos tecnologías como que tengo: dispositivos para automati-
lo que ya funciona: Proveedores como office 365? Es mucho más fácil, enton- zación, cámaras de video, el Smart tv,
X = I + U -T
tructura de las empresas y eso signi- ciendo algo al respecto así que no. Eso presentan un desafío de seguridad, aun-
fica nuevos desafíos en seguridad hay es algo que ya está hecho y te pagan que pienses que sólo son los hogares si
herramientas que ya no están dentro por lo que usas, entonces nosotros pro- te pones a pensar, los ejecutivos de las
del perímetro, pero eso no significa que tegemos esa información. empresas trabajan desde sus hogares y
dejen de tener un desafío de seguridad, si el router con el que están conectados
Después tenemos el tema del menos,
eso es lo que hace que Trendmicro siga a internet llega a estar comprometido
que es T y la tercera variable que repre-
trabajando y protegiendo a los clientes es un peligro real, como lo que te decía,
senta el panorama de amenazas y de
en su mundo híbrido, en donde tienes hay que abrazar al usuario y esto no es
cómo protegemos a nuestros clientes
servidores físicos, virtuales, on premi- sólo cuando esté dentro de la empre-
y nos anticipamos a este panorama de
ses y servidores en la nube. Algunos sa, esto también es cuando esté en otro
amenazas, porque del otro lado tene-
todavía tienen servicios de mensajería lado. El otro gran desafío de los hogares
mos una serie de personas que están
de correo que son locales y otros tienen tiene que ver con que son utilizados en
luchando constantemente y que son
servicio de mensajería que están en la distintas funciones en donde diversos
nuestros competidores, todo lo que son
Juan Pablo Castro nube como office 365 y que no es sólo dispositivos son vulnerables y/o tienen
hackers cibercriminales, siempre están
Director Technology & Cybersecurity Strategist correo, es Sharepoint, es One Drive, password por defecto y esto es algo que
atentos para aprovecharse de esa X.
LATAM de Trendmicro Storage, todo ha pasado a la nube y el los usuarios no saben que esto pasa en
Muchos clientes pueden decir que va-
tema es como no perder control sobre sus casas, y los cibercriminales los utili-
mos a la nube, vamos a usar IoT o va-
eso, porque no se puede decir no uses zan, los secuestran y los usan para ata-
mos a hacer aquello, pero nadie consul-
office 365, no uses la nube. car otros dispositivos en el mundo y ese
La ciberseguridad es tema cada vez más información digital y luego viene la es- grandes, pero que alguien que es más ta al área de seguridad por si hay algún
es un nivel que teneos que proteger,
difícil de garantizar y un actor presen- trategia y nosotros al ser una empresa rápido le gana el negocio sólo por que el Así lo puede ver en algunas ocasiones reto nuevo, si se requiere algo diferente
justamente ahí es que Trendmicro está
te en la industria desde hace ya treinta de ciberseguridad contamos con una otro era lento, no importó que era gran- alguien que es un stopper para el ne- en el área de seguridad. Yo no quiero
trabajando muy fuertemente también.
años es Trendmicro, por lo que quisimos CEO que es ingeniera, desarrolladora de sino que el tema fue que era lento. gocio y no alguien que acelera el ne- que el proveedor me diga que estoy se-
conversar con su Director of Technology entonces nuestra estrategia la defini- Los negocios tienen una velocidad y esa gocio, entonces yo te doy los mejores guro, porque sin duda esos proveedores Luego nos viene lo que corresponde a la
& Cybersecurity Strategist de Latinoa- mos como una fórmula matemática que velocidad está determinada por el mo- frenos para que vayas más rápido y que nombré son mucho más seguro de industria 4.0, Smart factories o Smart
mérica, Juan Pablo Castro. es la siguiente: X = I + U – T, enton- tor del auto, pero ¿cómo los autos van si quieres acelerar el negocio, quieres lo que puedo tener on-premise, pero lo enterprises y esto es cuando IoT empie-
ces tú dices wow que significa esto y te cada vez más rápido? Esto es gracias a tener escalabilidad entonces eliges la que realmente quiero cuando se hace la za a formar parte de la empresa y ahí
¿Cómo una empresa conocida por respondo que la X es el problema que los frenos, si tú no tienes buenos frenos nube; porque es más rápido, no tienen pregunta ¿Qué cosas adicionales debe- hay que entender cómo vamos a prote-
su antivirus, cumple tres décadas nosotros tenemos que estar resolviendo – imagínate un Ferrari con los frenos de que comprar infraestructura, paga por ría considerar para este nuevo mundo, ger a cada uno de los dispositivos.
manteniéndose vigente en una Ci- constantemente en los clientes, nues- un Ford del año 1980, jamás podría ir lo que usa y eso es ir rápido. Si un ne- este nuevo desafío de la empresa? Es
que las personas de seguridad tengan El tercer pilar es el tema de Smart city
berseguridad cada vez más comple- tros clientes tienen dolores y desafíos a 300 k/ph y lo que pasa es que nadie gocio no funcionó, ya está y punto, no
un rol más importante y hablando más en donde el desafío son los autos que
ja? nuevos de ciberseguridad provocados presume de los frenos. La ciberseguri- se tiene que quedar con servidores que
con los niveles de dirección de la em- están interconectados con el fabrican-
por estas otras tres variables, que son dad hoy en día es uno de esos temas, se compró para tres años. Esa es la pri-
Efectivamente este año Trendmicro presa y el anticiparse a eso es impre- te WMB, mercedes. A esta gama tam-
la I la U y la letra T, en donde tenemos tener buenos frenos. Eso es lo que no- mera variable que hace un problema de
cumple treinta años en la industria, sólo sionante. bién entran los robots de una empresa
dos variables positivas y una negativa. sotros estamos viendo hoy en día en ciberseguridad.
haciendo ciberseguridad y esto nos deja como por ejemplo la industria minera
Trendmicro y se trata de como antici-
muy tranquilos, muy contentos. Ima- La I es la anticipación de los cambios en Segunda variable, la letra U, esta le- que opera con dispositivos automatiza-
parnos a los cambios de infraestructura. ¿Cuál es el próximo gran cambio
gínate que hace treinta años no había lo que es infraestructura, si comparas tra es lo que nosotros llamamos abra- dos, entonces el que vende la automa-
que ya esta pasando?
internet, no había servidores, no había la seguridad con las partes de un auto, ¿Qué grandes cambios de infraestructu- zar las conductas de los usuarios. ¿Qué tización del dispositivo es controlado a
nube, no había virtualización, no había podemos ver que el negocio del auto es ra hemos anticipado? Eso es lo que nos son los usuarios? Los usuarios son los El cambio que creo está pasando más través de internet para conocer el diag-
celulares, no había smartphones; o sea el motor y eso debe andar muy rápi- da la posibilidad de ser una empresa in- empleados de las empresas, la gente rápido que el de la nube: es el tema del nostico y si hay una falla ver el man-
estamos hablando de otro mundo, en- do, las empresas se enfocan en hacer novadora y el primer cambio al que nos que usa los servicios tecnológicos; por mundo interconectado, lo que llamamos tenimiento, etc. Este es el desafío en
tonces el cómo una empresa logra man- eso: los negocios rápidos, la velocidad; anticipamos fue a lo que es virtualiza- ejemplo si alguien dice yo quiero usar IoT. Este mundo nosotros lo vemos en el mundo interconectado, fíjate de lo
tenerse vigente durante treinta años es ese es el tema de hoy en día, la veloci- ción antes de que las empresas comen- mi teléfono personal para acceder al co- tres pilares verticales con líneas hori- que estamos hablando es a todo esto es
mediante dos cosas: la visión, la cual dad, ya el centro no es ser más grande zaran a virtualizar los servidores, noso- rreo, nosotros no le decimos que no y zontales que se cruzan. El primer pilar en lo que está Trendmicro hoy en día,
no ha cambiado y que consiste en un o más pequeño, de hecho hemos tenido tros ya no habíamos dado cuenta que por otro lado las compañías aceptaban de IoT es lo que se denomina Smart acompañando a sus clientes desde esta
mundo seguro para el intercambio de muchos ejemplos de empresas que son esto iba a ser una tendencia y trend- entregando un teléfono de la empresa home u hogares inteligentes y que es perspectiva.
38 www.trendTIC.cl www.trendTIC.cl 39
Julio - Agosto 2018 Julio - Agosto 2018
</Ciberseguridad> </Ciberseguridad>
La llegada de la era de la información y importante infraestructura tecnológica, en de 45 mil ataques con ransomware, que mentación TI; y el traspaso de informa- Complementariamente, debieran tener cedimientos de respuesta ante posibles
las tecnologías ha obligado a las naciones datacenters con estándares internaciona- afectaron a 74 países- donde Reino Uni- ción relevante para nuestros contratantes full redundancia en todos sus niveles, lo incidentes, lo que nos permite identificar
a hacerse cargo, por vía legislativa, del les, que le prestan el debido resguardo y do tuvo que cancelar miles de citas, luego y en el estricto resguardo de la informa- que significa que cada pieza o capa -en los espacios de mejora y robustecer nues-
resguardo de los millones de datos que soporte que requieren. de que sus registros clínicos fueran des- ción sensible de las fichas clínicas”. cada uno de ellos- debe estar respaldada tra seguridad. Es por ello que, además,
genera cada persona a diario. cifrados. En Chile, por el contrario, nunca por una igual, lo que permite mitigar los trabajamos con auditorías externas que
Para entender un poco más sobre cómo se Además, nos hemos ocupado de fortalecer
hemos tenido una vulneración como esa. riesgos de fallas en el hardware y asegu- realizan Hacking Ético a nuestros siste-
Los movimientos bancarios, por ejemplo, resguarda esta información tan sensible y permanentemente los protocolos de inter-
ran la disponibilidad y seguridad de la in- mas, mediante simulaciones realizadas
son datos tratados con sumo cuidado. Lo que, además, es de propiedad exclusiva En particular, en Rayen Salud siempre cambio de datos entre los sistemas de
formación del registro clínico electrónico. por expertos, entrenados en la mentalidad
mismo sucede con nuestras fotografías de cada uno de los pacientes, hablamos hemos asumido que la seguridad es un registro y otros de apoyo al diagnóstico,
delictiva y que utilizan las últimas técni-
o conversaciones, que -al copar nuestro con Cristián García, gerente de Operacio- eje central en la prestación de servicios como laboratorios e imagenología; cons- Finalmente, es importante realizar perma-
cas en ataque digital, lo que nos permite
Smartphone- las alojamos en la nube. nes e Infraestructura TI de Rayen Salud, informáticos para la salud y, por tan- truyendo canales seguros, por medio de nentes auditorías y análisis de vulnerabi-
anticiparnos y fortalecer los procesos de
Pero aún más crítica es la información que principal proveedor de ficha clínica elec- to, optamos por ponerla en el núcleo de los que traspasan los datos encriptados, lo lidades, que permitan accionar preventi-
prevención y protección de datos.
se recopila de nosotros en cada una de las trónica en Latinoamérica y que co-custo- nuestro quehacer, adoptando las prácti- que los protege e imposibilita su decodifi- vamente”.
atenciones que nos prestan los centros de dia más de 8 millones de historias clínicas cas de normas internacionales -como la cación por agentes externos”. Se suma a ello la relevancia que le damos
salud. de manera digital. ISO/IEC 27001:2013- que nos dejan en Finalmente, ¿cómo se prepara la em- al ejercicio de la Ingeniería Social, enten-
un muy buen escenario para mitigar ries- En materia de infraestructura, ¿qué presa para mitigar los efectos de po- diéndola como el entrenamiento perma-
Con lo que ha ocurrido con las redes so- ¿Cuál es el nivel de ciberseguridad
gos de vulneraciones, siendo pioneros en medidas de mitigación deberían tener sibles ataques informáticos? nente a nuestros colaboradores respecto
ciales, las personas cada día se han em- con la que hoy cuentan los sistemas
la industria eHealth en Chile, ya que este las empresas para los lugares donde a evitar riesgos, pensando que en la ciber-
poderado más respecto del buen uso de informáticos que se utilizan en los “La mayoría de los procesos y normas que
tipo de certificaciones no son una exigen- alojan los datos? seguridad siempre las personas seremos
sus datos. En el caso de salud esto ad- centros de salud del país? hemos implementado van en la línea de
cia aún por parte de las autoridades. Esto, el eslabón más débil y que no podemos
quiere mayor relevancia, al tratarse de fortalecer la seguridad. Estamos perma-
“No necesariamente todos los sistemas de porque sabemos que los datos de salud “Por el nivel de resguardo que deben te- dejar de considerarlo y mitigarlo.
información sensible. nentemente mitigando los riesgos de vul-
registro clínico electrónico que se utilizan son altamente sensibles y debemos pre- ner los datos de salud y por el servicio de
nerabilidades. Por ejemplo, contamos con
La ‘Historia Clínica Electrónica’ se entiende en el país cuentan con el mismo nivel de pararnos para las nuevas exigencias so- misión crítica que reviste el disponibilizar Finalmente, es importante señalar que
sistemas de respaldo y monitoreo 24/7
como el conjunto de registros que realiza seguridad, dado que existen diferentes ciales y normativas”. soluciones para el registro de las aten- promovemos la actualización periódica de
para todo el territorio nacional; garantiza-
cada profesional que tiene contacto con proveedores y soluciones de desarrollo ciones sanitarias, es gravitante tener dos los componentes de seguridad de hardwa-
¿Qué tipo de prácticas son ellas? mos autenticación en los sistemas; y utili-
nosotros en una o más instituciones de propio, que se utilizan en los centros de datacenters, geográficamente separados re y software; implementamos herramien-
zamos procedimientos seguros de traspa-
salud y que es de suma importancia para salud. De todos modos, se ha demostrado “Adoptamos una serie de prácticas, nor- y que permanentemente intercambien tas informáticas de detección temprana
so de información, en los que requerimos
la trazabilidad y seguridad de las presta- –a nivel transversal- que estamos bastan- mas, procedimientos y protocolos, trans- información entre sí. Estos deben ser al- de vulnerabilidades en los desarrollos; y
cifrados y contraseñas.
ciones. Si bien son registradas en las de- te avanzados en este ámbito, por ejem- versales en la organización, que en un tamente seguros, modernos y confiables, generamos planes de simulación de con-
pendencias de los centros sanitarios, se plo, en cómo enfrentamos lo ocurrido en 80% se focalizan en la operación, como así como responder al estándar interna- Parte de nuestros protocolos es estar tingencias, que nos permiten estar prepa-
aloja –la mayoría de las veces- tras una mayo de 2017 -en el marco de los más en los procesos de incorporación e imple- cional en el nivel TIER III. constantemente probando nuestros pro- rados y a la vanguardia en esta materia”.
40 www.trendTIC.cl www.trendTIC.cl 41
Julio - Agosto 2018 Julio - Agosto 2018
</Ciberseguridad> TELECOMUNICACIONES
de Hacienda nancieras (SBIF) y la Superintendencia bajo que está realizando el equipo del ser insuficiente para un operador de gran
honorem), por lo que conversamos con susceptibles de ser licitados. Lo importan-
de Pensiones, en la que hizo un reporte organismo en Chile en temas de ciber- tamaño como Entel, sobre todo que hoy
él debido a la polémica generada por el te es que al momento de licitar las bandas
y autoridades final de todos los antecedentes recabados seguridad y sobre la importancia de esta hay más espectro disponible en el país,
congelamiento del uso de la banda de 3,5 para 5G, Subtel procure el ingreso de al
sobre el marco regulatorio y las prácticas evaluación externa. luego de que las bandas de 700 MHz y
GHz y el dictamen histórico de la Corte menos un nuevo operador con redes pro-
de 2.600 MHz fueran licitadas. Por eso, la
financieras
de supervisión en el ámbito de la ciberse- Suprema que obliga a la devolución de pias. Además, la banda de 3,5 GHz no es
De acuerdo a los plazos acordados con el sentencia de la Corte Suprema encarga a
guridad, con especial énfasis en bancos e espectro radioeléctrico a Entel, Claro y la única que se licitará para servicios 5G,
FMI, los resultados de la asistencia téc- Subtel que analice si es necesario aumen-
infraestructuras del mercado financiero. Movistar. ya que también se despejarán otras para
nica serán entregados al Ministro de Ha- tar ese límite de 60 MHz, y en tal caso,
Se dio por finalizada la agenda de reunio- Luego, los expertos tuvieron un encuen- cienda antes que finalice este año. el mismo fin.
Desde su perspectiva, se está utili- que concurra con una propuesta fundada
nes que inició el martes pasado el equipo tro con el Ministro de Hacienda, Felipe zando de manera eficiente el espec- ante el TDLC. La misma Subtel está evaluando a
El equipo del FMI está integrado por Ta-
del FMI que arribó a Chile para realizar Larraín, en el cual la autoridad agrade- tro radioeléctrico? cuanto ampliar el límite de 60 MHz,
mas Gaidosch, quien es experto financie-
la evaluación en ciberseguridad solici- ció la premura con que el FMI inició esta Respecto al congelamiento de la ban- pensando especialmente en el desplie-
ro senior del FMI y cuenta con una amplia Pienso que no; en el expediente del caso
tada por el Ministro de Hacienda, Felipe asistencia técnica y reiteró que para el da 3,5 GHz por la Subtel, ésta seña- gue de 5G ¿Cuál debiese ser el nuevo
experiencia de más de 20 años en temas 700 MHz hay constancia cualitativa y
Larraín. Gobierno es prioritario el tema de ciber- la que disponibilizará al menos 150 límite?
de ciberseguridad con especialización en cuantitativa de que ello no es así. En es-
seguridad y continuidad operacional del MHz, en el caso que las demandas
La comitiva, integrada por Tamas Gai- el sistema bancario y en supervisión, y tos días incluso hemos analizado el caso El nuevo límite debe fijarse sobre la base
sistema financiero. presentadas por Entel y Claro se alar-
dosch y Filip Caron, sostuvo este miérco- Filip Caron, experto en riesgos ciberné- de Verizon en los EEUU, que tiene 145 mi- de criterios técnicos y económicos, y ojalá
les una reunión de cierre con autoridades Además, el titular de Hacienda comen- ticos y en regulación y supervisión de gue. ¿Qué se puede hacer con 150
llones de usuarios móviles y dispone de de manera dinámica, sobre la base de una
del Banco Central, la Comisión para el tó que durante las reuniones del G20 en infraestructuras del mercado financiero y MHZ, considerando además que lo
sólo 115 MHz de espectro en las distintas política pública para la gestión del espectro,
Mercado Financiero (CMF), la Superin- Buenos Aires, le comentó a la directora sistemas de pagos del Banco Nacional de más probable es que el límite de 60
bandas de telefonía móvil, en tanto que que hoy no existe. Así lo ha recomendado
tendencia de Bancos e Instituciones Fi- del FMI, Christine Lagarde, sobre el tra- Bélgica. MHZ se amplíe?
en Chile Movistar también tiene 115 MHz, el Colegio de Ingenieros en varias ocasio-
pero sólo 7 millones de usuarios. En Perú, Lo de Entel y Claro no son demandas, sino nes, y confío en que Subtel lo hará de ese
la misma Movistar tiene 110 MHz, y una que recursos de protección, que deberían modo.
cartera de 15 millones de clientes. En resolverse luego. En todo caso, si el pro-
42 www.trendTIC.cl www.trendTIC.cl 43
Julio - Agosto 2018 Julio - Agosto 2018
STORAGE STORAGE
Estamos en la era de los datos, en realizar un lanzamiento mundial de un apostó por la integración, en donde la
donde el aprovechamiento eficiente de nuevo producto. Esto es un reconoci- solución es construida sobre una pla-
éstos, aporta importantes beneficios a miento a la importancia de Latinoamé- taforma tecnológica sólida capaz de
las compañías, beneficios elementales rica en IBM y los resultados que esta- asumir las reales necesidades de al-
para la continuidad del negocio: com- mos teniendo en la región” macenamiento de datos, cloud eficien-
petitividad, eficiencia y ahorro. Es por te de la mano de data center, todo en
El uso eficiente de los datos otorga
eso que IBM ha querido nuevamen- una plataforma con el respaldo de so-
continuidad al negocio y Latinoamé-
te marcar la diferencia entregando al luciones AI en donde el software está
rica no podía estar ausente de este
mercado su nuevo producto estrella: centrado en la nube y cuenta con la
lanzamiento, por lo que Juan Carlos
FlashSystem 9100, para lo que llevó a capacidad de dar soporte a centros de
Gutiérrez, Director de Storage Latam,
cabo su lanzamiento mundial en Ciu- datos; en base a esto, podemos asumir
consultado por la importancia de este gos, acelerar la implementación y au- Data Reuse, Protection and Efficiency, cuenta con la capacidad de recupe-
dad de México y donde trendTIC fue que FlashSytem estaría redefiniendo
evento afirmó que “Con la explosión de mentar el retorno sobre la inversión: esta solución saca partido de las ca- ración a la IBM Cloud, administración
el único medio chileno testigo de tal de manera radical lo que se conocía en
datos, éstos se transformaron en parte pacidades de IBM Spectrum Copy Data de copias y reutiliza los datos de IBM
acontecimiento. relación al almacenamiento de datos Private Cloud Flexibility and Data Pro-
importante de la industria. Compañías Management (CDM) y otorga protec- Spectrum CDM.
en las empresas. tection, solución que permite imple-
como Uber, Netflix, Airbnb nos están ción de datos mejoradas para aplica-
En sus ciento siete años de existencia, mentar ágilmente nubes privadas, ya Entendiendo que las tendencias de re-
mostrando que hay un mundo digital ciones virtuales con funciones de admi-
por primera vez IBM realizó un lan- FlashSystem 9100 saca el máximo pro- que ofrece la tecnología que se requie- querimientos en datos para las empre-
que va a dominar el futuro” para luego nistración de copias y reutilización para
zamiento mundial en América Latina, vecho de un disco sólido, pero además re en la implementación de entornos de sas son Non Volatile Memory Express
añadir “hoy en día las primeras compa- la nube o la opción on- premises
marcando un hito en la historia de la sus capacidades pueden ser expandidas contenedor, sumando la capacidad de (NVMe), nube híbrida, contenedores
ñías del mundo son las organizaciones
compañía, ante lo que Pierre Marchant de manera práctica y fácil agregando IBM Spectrum CDM, la cual administra Bussines Continuity and Data Reuse, y AI, podemos asumir que el éxito de
que trabajan con datos como Google,
V. P. de Systems Hardaware Latam de- tres soluciones extendidas para Flas- la distribución de copias y proporciona extiende las capacidades de protección una empresa está marcado por una co-
Microsoft, etc.”
claró “es la primera vez que IBM mun- hSystem que aportan con lbueprints protección de data para su aplicación de datos aprovechando IBM Spectrum rrecta administración de datos y uso de
dial viene a un país de Latinoamérica a Para realizar tal hazaña, la compañía detallados, que prometen reducir ries- en contenedor. Virtualiza para nube pública, además multi nube.
44 www.trendTIC.cl www.trendTIC.cl 45
Julio - Agosto 2018 Julio - Agosto 2018
REDES SOCIALES
Desde presidentes hasta los famosos trolls, desde información al instante de un acon-
tecimiento al otro lado del mundo hasta las fake news, desde dar voz a los ciudadanos
hasta ser utilizadas para influenciar a los mismos ciudadanos, entre otras situaciones
hacen que las redes sociales sean valoradas y a la vez despreciadas, existan fervientes
usuarios y al mismo tiempo incrédulos observadores.
Por lo que, quisimos ir directamente a una de ellas y así fue que conversamos con Pepe
López de Ayala, Director para Latinoamérica de habla hispana de Twitter, preguntándole
en primer lugar:
Todas estas personas vienen a Twitter a conectar con el mejor contenido en torno a lo
que sucede en el planeta, todos los días, en tiempo real. Somos una plataforma que
promueve el descubrimiento de lo que está sucediendo al momento y son estas mismas
personas las que dirigen la conversación.
Twitter, como una red de intereses, se conforma de personas que buscan información
en la plataforma, dispuestas a engancharse a través de conversaciones abiertas y pú-
blicas, que no forman parte de sus círculos sociales. Hay muchas plataformas que se
centran en el mírame a mí. Twitter es mira lo que esta sucediendo. En 2016 y tras el
retorno de Jack Dorsey, la plataforma se replanteó absolutamente todo; con esto que-
46 www.trendTIC.cl www.trendTIC.cl 47
Julio - Agosto 2018 Julio - Agosto 2018
REDES SOCIALES
remos decir que nos dimos cuenta que las ducto son hacer de Twitter una plataforma ¿Cómo se ha adaptado a la forma de
personas en Twitter tenían una forma de más fácil de usar y que sea más sencillo consumo que han tenido sus usuarios
concebir información de una manera com- para los usuarios descubrir lo que está su- en estos 12 años de existencia?
pletamente diferente, es decir, entran a cediendo, al tiempo que ofrezca el mejor
La evolución de Twitter se ha regido por
Twitter para saber qué es lo que sucede y contenido.
escuchar a las personas, comprender su
enterarse de noticias sobre temas que les
También aprendimos que Twitter es un pi- comportamiento y, de esta manera, me-
importan, como deportes, política, even-
lar para la conversación pública, mientras jorar funciones y características de la
tos masivos y cualquier campo dentro de
que nuestra naturaleza coexiste con otros plataforma para que las personas saquen
los contenidos que mueven a las perso-
medios como la televisión tradicional, por mayor provecho de ella. Además del in-
nas. Así, al entender a nuestros usuarios,
cable y on demand, apoyamos a los su- cremento en los caracteres, hemos ajus-
pudimos redefinir y replantear el objetivo
cesos internacionales en momentos de tado nuestras políticas de uso, siempre
de la plataforma. Hacer mejoras en el pro-
coyuntura. Con esto, queremos decir que manteniendo la integridad de la libertad
ducto, hacerles más fácil el descubrir. El
Twitter es un aliado de los medios en ge- de expresión; también hemos mejorado
flujo de la información, la manera en que
neral y un escaparate que aporta un valor nuestro diseño, haciéndolo más amigable
se presenta y la interacción entre los par-
único para los anunciantes y las marcas y atractivo visualmente para que las per-
ticipantes, es lo que hace de Twitter una
que buscan conectar con personas afines sonas en Twitter puedan expresarse más
plataforma de conversación única. La con-
a sus propuestas. allá de las palabras, como con la integra-
versación pública precisamente es algo
ción del in-stream video, hilos, bookmarks
único de Twitter. ¿Qué momentos representan un pun-
etcétera; asimismo, nos hemos apoyado
to de inflexión para Twitter, como red
¿Cómo es el comportamiento de los en la tecnología para que la conversación
social, desde su concepción?
usuarios en Latinoamérica? en general sea más saludable.
Hemos aprendido mucho de las personas
América Latina es clave en la evolución Lo que está sucediendo en el mundo,
de Twitter, actualmente la presencia de está sucediendo en Twitter y para que
la plataforma es más palpable que nun- “...nuevas medidas el descubrimiento y la conversación sea
ca. Son mercados con un alto crecimien- llevaron, a partir de más sencilla, este año hemos robustecido
to. Por ejemplo, Brasil se encuentra en el nuestras herramientas.
top 5 de nuestros mercados más grandes; mayo de 2018, a la
México ocupa un lugar entre el top 10.
identificación e ¿Qué ha estado haciendo Twitter res-
pecto a la seguridad de sus usuarios? factor humano que ayuda a determinar la de Twitter como apoyo académico o En este sentido, uno de los principales fo-
Los usuarios en América Latina vienen a
Twitter a descubrir y conversar sobre sus
investigación de Para Twitter, la privacidad es un derecho
naturaleza de los reportes que se hacen a educacional para estas instituciones? cos es asegurar que las personas tengan
través de la plataforma. acceso a información creíble, relevante
intereses, informarse de lo que está pa- más de 9.9 millones fundamental de las personas y trabaja- Somos muy respetuosos de investiga-
y de alta calidad en la plataforma. Para
mos para servir a la conversación pública. Finalmente, a todos nuestros usuarios les ciones de terceros, sin embargo, única-
sando, ser parte de la conversación más
relevante del momento y conectar con
de cuentas spam En cuestión de seguridad, hemos imple- hacemos varias recomendaciones para mente Twitter tiene acceso al panorama
cumplirlo, hemos introducido nuevas me-
didas para combatir el abuso y los trolls,
líderes políticos, sociales y culturales. automatizadas por mentado y mejorado los procesos de pro- proteger la seguridad de sus cuentas. Por completo del comportamiento de nuestros
nuevas políticas sobre conductas de odio
Hemos visto este comportamiento en re- tección de la información de las personas, ejemplo, los invitamos a que activen la usuarios. A nivel global, colaboramos con
petidas ocasiones, donde Twitter sirve de semana” mientras las reglas de Twitter son especí- autenticación de dos factores, revisar de universidades para comunicar, tanto a
y extremismo violento, y estamos incor-
porando nuevas tecnologías y a profesio-
puente entre autoridades o actores de in- ficas en torno a los comportamientos que forma regular las aplicaciones de terceros, estudiantes como a docentes, cómo pue-
y cómo se comportan en Twitter. Incluso nales para combatir el spam y los abusos.
terés y una ciudadanía que expresa su voz no toleramos en la plataforma. En este utilizar una clave única para ingresar a den sacar mayor provecho de Twitter y de
me atrevo a decir que somos la plataforma
en forma de Tweets. aspecto, sabemos que existe una preo- Twitter (diferente a sus otras plataformas cada una de sus herramientas, e impulsar Los resultados son cuantificables, es-
que en temas de innovación no duda en
cupación sobre la forma en que se define o sitios web), y utilizar una llave de se- conversaciones saludables y relevantes en tas nuevas medidas llevaron, a partir de
En Latinoamérica vemos personas muy probar las cosas con su audiencia, ese fue
la libertad de expresión, que es uno de guridad FIDO Universal 2nd Factor (U2F) momentos clave. mayo de 2018, a la identificación e inves-
apasionadas de sus temas, fútbol, moda, el caso de la transición de Tweets de 140
nuestros pilares, pues somos sumamente para la verificación de inicio de sesión tigación de más de 9.9 millones de cuen-
música, política. Hoy en medio del mun- a 280 caracteres, lo sacamos a prueba, a
cuidadosos para etiquetar comportamien- cuando accedes a Twitter. ¿Cuáles son los principales desafíos tas spam automatizadas por semana; un
dial de Rusia 2018 la plataforma ha sido la gente le gusto y se quedó. Mientras que
tos como la incitación a la violencia, su- para Twitter en los próximos años? incremento significativo, pues en diciem-
el centro de las noticias, de lo que sucede, el video ha tenido un papel determinante Todo este trabajo es con el fin de que las
plantación de identidad, compartir infor- bre de 2017 dicha cifra alcanzaba los 6,4
de las selecciones, de los aficionados. en la forma que las personas consumen personas que vienen a Twitter a informar- Trabajamos todos los días para continuar
mación privada o el spam. millones y los 3,2 millones en septiembre
contenido. Asimismo, notamos que los se, compartir ideas y conectar, tengan la siendo el lugar en el que ocurren los acon-
Desde el 2006 ¿Cuál es la lección más del mismo año.
contenidos que no eran exactamente en En Twitter contamos dos tipos de reglas: mejor experiencia posible y que su infor- tecimientos más importantes a nivel glo-
importante que han aprendido de sus
forma de Tweet, como el video, tenían la las de contenido y las de spam. Ambas se mación esté siempre protegida. bal y regional. Sin duda, continuaremos Estos temas afectan a todo el mundo, des-
usuarios?
familiaridad suficiente para coexistir en la basan en un filtro de tecnología, apoyado realizando mejoras a nuestra interfaz para de elecciones políticas hasta emergencias o
Twitter ha evolucionado a pasos agiganta- plataforma, por lo que buscamos alianzas por Machine Learning que es un proceso Es común escuchar sobre estudios ofrecer una mejor experiencia, pero el conversaciones públicas de alto nivel, y se-
dos; no sólo han sido cambios estéticos, clave para proveer a las personas conte- interno, alimentado de datos específicos, realizados por universidades, star- reto primordial de Twitter será continuar guiremos trabajando para salvaguardar la
también la forma en que las personas in- nidos trascendentes relacionados con de- que analiza si se ha infringido alguna de ups o consultoras que usan datos que promoviendo la salud en las conversacio- salud pública de la conversación en Twitter
teractúan entre sí. Es por ello que dos de portes, eventos masivos, política y más en las reglas de la plataforma. Además, para pueden ser obtenidos desde Twitter nes al tiempo que se respeta la libertad ya que es un elemento fundamental y un
nuestros enfoques principales como pro- diversos formatos. casos más específicos, se cuenta con un ¿Puedes explicar más sobre el papel de expresión. principio intrínseco de la plataforma.
48 www.trendTIC.cl www.trendTIC.cl 49
Julio - Agosto 2018 Julio - Agosto 2018
.CL
CLUB CIO PERFILES
la experiencia
de Enjoy. Tras un diagnóstico, se toma-
adaptaron mediante la instalación de sen-
#1
ron la estandarización, el alineamiento,
sores biométricos. Con esta misma tecno-
laboral a
la eficiencia y el control como focos a la
logía se implementó también el servicio
hora de reorganizar la gestión del capital
de control de horarios.
humano.
través de las TI Fue así como crearon “Amigo”. Empezó
Hoy por hoy, la atención a los colaborado-
res de Enjoy se extendió de horas admi-
Global Rank Country Rank Category Rank
En Chile
Feb 2018 - Apr 2018, � Worldwide Feb 2018 - Apr 2018, Chile In � Business and Industry/Marketing and Advertising
como un kiosko electrónico de autoaten-
nistrativas a un servicio 24x7, sus tiempos trendtic.cl
Global Rank
#2,128,200 trendtic.cl
Country Rank
#26,465 trendtic.cl
Category Rank
#27,484
ción, donde el colaborador iría a emitir
de espera son menores y el acceso a sus
infoweek.biz
Feb 2018 - Apr 2018, � Worldwide #2,671,644 infoweek.biz
Feb 2018 - Apr 2018, Chile #35,654 In � infoweek.biz
Business and Industry/Marketing and Advertising -
Global Rank Country Rank Category Rank
De 7000 colaboradores en tres países, certificados, permisos, liquidaciones, etc. gerencia.cl #15,811,757 gerencia.cl #194,822 gerencia.cl
In � Business and Industry/Marketing and Advertising#27,484-
En infoweek.biz
portales webs#14,237,424
especializados
trendtic.cl
Feb 2018 - Apr 2018, � Worldwide #2,128,200 trendtic.cl
Feb 2018 - Apr 2018, Chile #26,465 trendtic.cl
respectivos turnos es más fluido. Además,
sólo un 20% cuenta con acceso a un com- Sin embargo, en vez de desaparecer, las
revistait.cl
trendtic.cl #2,671,644
#2,128,200 revistait.cl
infoweek.biz
trendtic.cl #167,219
#35,654
#26,465 revistait.cl
infoweek.biz
trendtic.cl -
#27,484
hay una mayor eficiencia en la firma de en tendencias#15,811,757
gerencia.cl tecnológicas gerencia.cl #194,822 gerencia.cl -
putador en su área de trabajo. En estas congestiones sólo cambiaron de lugar,
infoweek.biz #2,671,644 infoweek.biz #35,654 infoweek.biz -
para una gestión sustentable de capital mero no abastecía las necesidades de los
Website Audience
preocupación por el medio ambiente dado
Website Analysis Overview Report
humano? Acerca de la superación de este colaboradores. Website Audience
May 2018
a la reducción en costos de papelería.
desafío consistió la charla: “Transforman- Total Visits
Website Audience
Traffic Share
Es por eso que el programa se adaptó al • trendtic.cl
Feb 2018 - Apr 2018, • infoweek.biz • gerencia.cl
Worldwide Feb 2018 - Apr 2018, Worldwide
do la experiencia laboral a través de las Todo este proceso, concluye Manuel, in- Domain • revistait.cl Domain
formato web, el cual, si bien fue benefi-
Total Visits
trendtic.cl Traffic Share
TI”, en el marco del Quinto Desayuno del volucró una inversión de 280 millones de Feb 2018 - Apr 2018, Worldwide 34,566 trendtic.cl
Feb 2018 - Apr 2018, 54.82%
Worldwide 45.18%
cioso, no ayudó al 80 % de colaboradores Total Visits Traffic Share
infoweek.biz 70.24%
Club CIO el pasado 19 de Julio. El expo- pesos, un costo más bajo de lo que acos-
Domain
infoweek.biz 22,014 Domain 29.76%
Feb 2018 - Apr 2018, Worldwide Feb 2018 - Apr 2018, Worldwide
que no contaban con acceso directo a un gerencia.cl
trendtic.cl
Domain <34,566
5,000 gerencia.cl
trendtic.cl
Domain 81.33%
54.82% 18.67%
45.18%
sitor, Manuel Yévenes, es gerente TIC de tumbra Enjoy. Además, involucra un gas-
computador. Es por eso que, más tarde, revistait.cl
infoweek.biz
trendtic.cl <22,014
5,000
34,566 revistait.cl
infoweek.biz 89.63%
trendtic.cl 70.24%
54.82% 10.37%
29.76%
45.18%
la cadena non fast food más grande de to recurrente de 150 millones. Al mismo gerencia.cl < 5,000 gerencia.cl
infoweek.biz81.33% 18.67%
llegó el formato Amigo Mobile, accesible a
infoweek.biz 22,014 70.24% 29.76%
trónicos. También actualizó, o en palabras concluye a la hora de pensar cómo opti- revistait.cl
infoweek.biz
trendtic.cl <5,000
7,33811,522 <
5,000
5,560 1.84 2.07
2.18 00:01:21
00:03:07
00:00:48 1.59
2.72 1.27 70.27%
34.91%
76.32%
can el juego, la gastronomía, la hotelería,
de Manuel, enjoyizó, el sistema de plani- mizar la gestión sustentable de capital hu-
Website Analysis Overview Report
gerencia.cl
infoweek.biz < 5,000
7,338 < 5,000
< 5,000 2.24 2.18
May 2018 N/A
00:03:07 1.00
2.72 86.48%
34.91%
eventos, turismo, entre otros.
View the full analysis at: https://pro.similarweb.com • trendtic.cl • infoweek.biz • gerencia.cl
Visits
34.6K 22K over time Last 3 Months | All Traffic
2.5K 4.4K
20,000
trendtic.cl infoweek.biz gerencia.cl revistait.cl
34.6K 22K 2.5K 4.4K
trendtic.cl infoweek.biz gerencia.cl revistait.cl
15,000
20,000
20,000
10,000
15,000
15,000
5,000
10,000
10,000
5,000
FEB'18 MAR'18 APR'18
5,000
TRANSFORMACIÓN DIGITAL
Reserved by-SimilarWeb
CLOUD - BIG DATA - SEGURIDAD - OPINIÓN - eCOMMERCE - NOTICIAS
www.trendTIC.cl Y MÁS
50 www.trendTIC.cl
Julio - Agosto 2018
All Rights LTD. 2018 | info@similarweb.com 5/17/2018
Julio - Agosto 2018 51
All Rights Reserved by SimilarWeb LTD. 2018 | info@similarweb.com 5/17/2018
Threat Monitor &
Incident Response
52 www.trendTIC.cl
Julio - Agosto 2018