Está en la página 1de 27

Revista EDICIÓN

TRENDTIC.CL

17
JULIO
AGOSTO
Tendencias Tecnológicas para la Empresa

<Especial.../>
</Ciberseguridad>
Ranking La Carlos Landeros Política
Global de Industrialización CIO del Ministerio Nacional de
Ciberseguridad del Cibercrimen del Interior Ciberseguridad
www.trendTIC.cl 1
Julio - Agosto 2018
Estamos en el frío mes de julio, mes de vacaciones de invierno para la mayoría
de los estudiantes de nuestro país, pero no para el negocio. La línea de tiempo
tecnológica nos muestra que el año pasado en el mes de mayo, Wannacry permi-
tió que la ciberseguridad dejara de ser sólo un tema de especialistas, este año el
robo de US$ 10 millones al Banco de Chile, está marcando no sólo a la industria
financiera, sino que también ha logrado que otras industrias puedan ver la po-
sibilidad de un ciberataque, como algo real y no como algo muy poco probable.

Por lo que ha resultado ser muy atingente al contexto nacional, nuestro especial
anual de ciberseguridad. Comenzando con un artículo que da cuenta de la indus-
trialización del cibercrimen y de como desde la actividad de “un lobo solitario”,
en donde un estudiante de informática hurguetea servidores, se ha llegado a
verdaderas empresas destinadas al cibercrimen, con la particularidad de que el
autor del artículo es Tamas Gaidosh, uno de los expertos del Fondo Monetario
Internacional (FMI) que ha sido enviado para asesorar al Ministerio de Hacienda
en ciberseguridad en nuestro país.

Ahondamos en la estrategia y lineamientos para el Gobierno de Sebastian Piñera


respecto a la Política Nacional de Ciberseguridad (PNCS) y entrevistamos a Carlos
Landeros, Director del Programa Red de Conectividad del Estado, Ministerio del
Interior y representante técnico-político del Subsecretario del Interior en la pre-
sidencia del Comité Interministerial sobre Ciberseguridad.

Como es habitual, la ciberseguridad empresarial la abordamos con CISOs, repre-


sentantes de la industria y del mundo académico.
EDITORIAL
Como ya se está haciendo habitual, los eventos internacionales no están ausentes
Por Isabel Morell y esta vez contamos con la presencia de trendTIC en México, donde se realizó el
Directora trendTIC lanzamiento de la nueva plataforma Flashsystems de IBM.

ÍNDICE
Como todo no es ciberseguridad en esta industria TIC, entrevistamos al líder
regional de Twitter y a un experto que nos entrega su opinión en relación a la
polémica suscitada entre la Subtel y las empresas de telecomunicaciones.

Como se puede ver, una nueva edición en donde buscamos honrar nuestro com-
promiso con contenido de calidad y esperamos que sea un verdadero aporte en
la toma de decisiones.

Me despido invitándoles a que lean y disfruten de esta nueva edición, que com-
partan con nosotros sus opiniones y que también nos sigan a través de las diver- </Ciberseguridad> </Ciberseguridad> </Ciberseguridad> </Ciberseguridad>
sas plataformas que trendTIC dispone.

La Ranking Política Carlos Landeros


Industrialización Global de Nacional de El CIO del
del Cibercrimen Ciberseguridad Ciberseguridad Ministerio del Int.

Consejo Editorial
Isabel Morell
Colaboración
Loreto Santelices
Agradecimientos
Karin Quiroga
6 10 11 14
Alejandro Soler Imágenes Gabriel Bergel
Pablo Antillanca 123RF Diego González </Ciberseguridad> TELECO EVENTO REDES SOCIALES
Revista Periodista Flick Mauricio Ramirez
Matías Contreras Mineduc Tomás Zañartu Ciberseguridad Especialista opina Desde México Entrevista a
Tendencias Tendencias Tecnológicas para la Empresa
Fotografía Diseño Edson Vittoriano
en la en polemica por Lanzamiento Director LATAM
Ricardo Zuñiga David Muñoz Embajada de Israel
Empresa bandas con Telcos Storage IBM de TWITTER
Si deseas comentar algún articulo y/o compartir con nosotros tus dudas o sugerencias, ingresa

28 43 44 46
a nuestra página web: www.trendtic.cl o escríbenos a contacto@trendtic.com y nos con-
tactaremos contigo a la brevedad. Es muy importante para nosotros conocer tu opinión.

TrendTIC - Telefóno: +562 24405103 Avda. Nueva Providencia 1881, oficina 1620. Providencia.
Santiago. e-mail: contacto@trendtic.com

2 www.trendTIC.cl www.trendTIC.cl 3
Julio - Agosto 2018 Julio - Agosto 2018
“La ciberseguridad hoy en día es un tema muy importante… es evidente que aquí se requiere una institucionalidad, nuevas
normas, inversiones e infraestructura critica, Chile debe dar un paso importante en materia de ciberseguridad”.
Senador Felipe Harboe

“Estamos preparados para subir el nivel de ciberseguridad, tenemos un nivel que tal vez no es el adecuado a la penetración
que tiene internet y a la transformación digital de Chile, pero si tenemos capacidad, consenso y tenemos la voluntad para
subir rápidamente ese nivel de ciberseguridad”.
Subsecretario de Defensa, Cristián de la Maza

“Enfrentamos una realidad que en el mundo nos tiene muy mal parados, si vemos el Índice Global de Ciberseguridad (GCI),
en donde se miden 160 países, Chile está debajo de todos en Latinoamérica. El mundo reconoce que Chile no está preparado”.
Senador Kenneth Pugh

<Especial.../>
</Ciberseguridad>

“Es muy relevante de cara a la ciberseguridad a nivel nacional, poder co-


nocer aquellos ataques, que hayan afectado a las empresas a nivel local,
en especial desde el punto de vista técnico, primero porque nos permi-
tirá dimensionar el alcance de un determinado ataque informático, y en
la medida que lo permita la técnica, poder establecer si dicho ataque
se sitúa dentro o fuera del territorio nacional, y de esa forma descartar
que existan responsables dentro del territorio nacional. Adicionalmen-
te, dicha información también pudiese ser utilizada para ser compartida
para prevenir ataques similares tanto a nivel público como privado. En la
medida que comprendamos que la Ciberseguridad es responsabilidad de
todos, y que la acción coordinada entre lo público y privado, contribui-
rá a generar un ciberespacio más seguro, y por supuesto, los usuarios
valorarán que los mantengan informados frente a situaciones de esta
naturaleza”.
Comisario Danic Maldonado - Brigada del Cibercrimen Metropolitana

4 www.trendTIC.cl www.trendTIC.cl 5
Julio - Agosto 2018 Julio - Agosto 2018
Gaidosch, corrected 4/25/18
</Ciberseguridad> </Ciberseguridad>

quizás el más vulnerable. Una amenaza relativamente


Debido a la inherente interconectividad de los agentes del
nueva se presenta en la forma de ataques que solo bus-
Juego de niños sector financiero, una alteración de los sistemas de pago,
can destruir. Cuando los ciberpiratas desean desestabi-
Con herramientas más avanzadas, la piratería exige menos conocimientos técnicos compensación o liquidación —o el robo de información
y se vuelve más fácil. lizar el sistema financiero, se fijan en los blancos más
confidencial— tendría efectos de contagio de amplio alcance
prometedores. La infraestructura de los mercados finan-

La industrialización del Conocimientos


requeridos
Herramientas
Arriendo de
una red
de bots Mecanismos de
Eficacia de las
herramientas
ycieros
comprometería
Afortunadamente,
sistémicas.
la estabilidad

No
aún no ha
financiera.
es la más vulnerable debido a su función central

obstante,
habido un ciberataque con
en los mercados financieros mundiales. Dada la depen-
secuelas dados los recientes ataques
dencia del sector financiero de un conjunto relativamen-

Cibercrimen
“phishing”
de ataque avanzados ateredes de cajeros automáticos, servicios bancarios en línea,
pequeño de sistemas técnicos, los efectos en cadena
DDoS
Herramientas
bancos centrales y sistemas de pagos, los encargados de
por cesación de pagos o demoras atribuibles a ataques
de líneas de
comandos Mecanismos de formular políticas y reglamentar el sistema
exitosos pueden ser generalizados y sistémicos.
financiero están
ciberataque cada vez más atentos.
integrados Debido a la inherente interconectividad
El sector financiero depende de la tecnologíadedelos agentes
la informa-
El hacker solitario cede ante un negocio establecido Escáneres GUI ción desde hace décadas, y tiene un historial de someterla de
del sector financiero, una alteración de los sistemas al
pago, compensación
riguroso o liquidación
control que prescribe —o el robo de
la reglamentación. informa-
Aunque es
1990 2016
ción
el confidencial—
sector de mayor riesgo tendría efectos depara
de ciberataque, contagio de amplio
los delincuentes
Fuente: Universidad de Carnegie Mellon. alcance y comprometería la estabilidad financiera.
es también el que conlleva el mayor riesgo, en parte porque el
Por TAMÁS GAIDOSCH Nota: DDoS = denegación de servicios distribuidos; GUI = interfaz gráfica de usuario.
sistema está vigilado aún de cerca. Asimismo, el sector financiero
Afortunadamente, no ha habido un ciberataque con
Experto en Ciberseguridad del Fondo Monetario Internacional (FMI) presta mayor apoyo a las fuerzas del orden, por ejemplo,
secuelas sistémicas. No obstante, dados los recientes
Asesor del Ministerio de Hacienda de Chile Causas y consecuencias manteniendo
ataques a redes registros de amplio
de cajeros alcance de gran
automáticos, valor para
servicios ban-
toriamente difícil. Los datos sobre pérdidas son escasos y poco
En el mundo físico, la delincuencia —con el propósito de las investigaciones forenses. En general,
carios en línea, bancos centrales y sistemas de pagos, con presupuestos
fiables, en parte porque los incentivos para declarar una pérdi-
enriquecerse— suele obedecer al simple afán de obtener un más amplios pueden
los encargados lograrse soluciones
de formular políticas de ciberseguridadel
y reglamentar
da de este tipo son reducidos, especialmente si el caso no sale
lucro muy superior al de un negocio lícito, beneficio que los más efectivas. (Una notable excepción
sistema financiero están cada vez más atentos. reciente fue el caso de
a luz o no está cubierto por un seguro. La rapidez con que estos
delincuentes consideran como pago por asumir un alto riesgo. Equifax, cuyo ataque presumiblemente se produjo porque el
peligros evolucionan reduce la utilidad de los datos históricos El sector financiero depende de la tecnología de la in-
En el mundo de la ciberdelincuencia, las ganancias posibles régimen que regulaba la ciberseguridad no era proporcional
para pronosticar la cuantía de pérdidas futuras. formación desde hace décadas, y tiene un historial de
son similares, o incluso mayores, pero el riesgo es mucho al riesgo).
La ciberdelincuencia es actualmente un ras vulnerables de sus adversarios. de los hackers han evolucionado ex- menor:basados
menos probabilidades deque
ser detectado o procesado someterla al riguroso control que prescribe
El sector de atención de la salud es diferente. Salvo en los la reglamen-
Los modelos en escenarios, calculan el costo de
y casi ningún riesgo tación.másAunquericos,es el sector
sector suele
de mayor riesgo de ciberata-
sector maduro que se atiene a princi- traordinariamente. En los años noven- incidentes específicos que de ser baleado.
afectan Se estima
a algunas que la tasa
economías, de
arro- países este carecer de recursos para
Evolución rentabilidad delllegan
“phishing” que, para los delincuentes es también el que conlleva porel
pios muy similares a los de negocios ta, las pruebas de intrusión para de- jan estimaciones que a lospodría
cientosascender
de milesa más de 1.000
de millones montar defensas cibernéticas eficaces. Ello resulta evidente,
legítimos que persiguen el lucro. La La ciberdelincuencia ha proliferado a tectar vulnerabilidades en los sistemas puntos porcentuales, perodesolo podemos especularel acerca mayor riesgo, en parte porque el sistema
ejemplo, en los ataques de chantaje (ransomware) de este año está vigilado
de dólares. Según estimaciones Lloyd’s de Londres, costo
de cerca. Asimismo, el sectordefinanciero
la empresapresta mayor
lucha contra la proliferación de la ci- pesar de que la oferta de especialis- informáticos eran el último grito de la para lasde las ganancias
economías que los de
avanzadas ciberpiratas máslosmalévolos
un corte de servicioslogran
de la contra los sistemas informáticos de historiales
apoyo a las fuerzas del orden, por ejemplo, manteniendo
berdelincuencia consiste en desmante- tas se ha mantenido a la zaga de la profesión. La mayor parte de las he- nube demediante
dos díasely robo
mediode alatres
propiedad intelectual.
es de USD 53.050No obstante,
millones, y médicos electrónicos Allscripts y dos hospitales regionales
las cuestiones registros
Estadosde amplio alcance de gran valor
muypara las inves-
lar un modelo de negocios que emplea rramientas disponibles eran sencillas, a en el escenario base básicas son parecidas:
de un modelo del FMI,herramientas
las pérdidasefectivas
anua- en Unidos. Aunque también está reglamentado
y una relación riesgo-recompensa tigaciones forenses. En general, con presupuestos más
herramientas sencillas para generar menudo hechas a medida, pero exigían les agregadas alcanzan un promedio demuy USDpositiva
97.000resultan
millonescla-
y, y sujeto a normas estrictas de protección de datos, el sector
altas utilidades en un entorno de bajo
“las pérdidas conocimientos considerables de pro- ramente
en el caso más persuasivas
pesimista, yde explican el pronunciado
aproximadamente aumento
USD 250.000 de de atención a la salud no adoptó la TI con el mismo grado
riesgo. anuales agregadas gramación, protocolos de red, sistemas la industrialización de la ciberdelincuencia.
millones. que “La
el sectormejorfinancieroforma de afrontar
y, por consiguiente, no desarrollóla
operativos y otros temas sumamente La ciberdelincuencia crea riesgos sistémicos en varios secto- unaciberdelincuencia
cultura de control estricto. Pores lo atacando
tanto, el sector es
Hace mucho, fines de la década de
alcanzan un Causas res.yAunque
consecuencias
los efectos varían de un sector a otro, el financiero más proclive a ataques informáticos, y lo más inquietante es
técnicos. En consecuencia, eran pocos
1980, que se acabó la época de los le-
los profesionales capaces de detectar es quizás
En el mundo el máslavulnerable.
físico, delincuenciaUna—conamenaza relativamente
el propósito de nueva
enri- que,su modelo
a diferencia de financiero,
del sector negocios, basado
son personas las que
gendarios hackers solitarios cuyo prin- promedio de una vulnerabilidad aprovechable. se presenta
quecerse— en la formaalde
suele obedecer ataques
simple quede
afán soloobtener
buscan undestruir.
lucro están en juego si se atacan los equipos informatizados que
cipal aliciente al irrumpir en las compu-
USD 97.000 Cuandoallosdeciberpiratas
muy superior un negocio desean desestabilizar
lícito, beneficio el sistema
que finan-
los delin-
en sucon
las mantienen extraordinaria
vida. relación
tadoras era poder lucir sus habilidades A medida que las herramientas se fue-
cuentesciero, se fijan en
consideran los blancos
como pago pormásasumir
prometedores.
un altoLa infraestruc-
riesgo. En el Losriesgo/ beneficio
servicios públicos, especialmentey altolas redes grado
eléctricas y
técnicas. A partir de la década de 1990, millones y, en el ron mejorando y simplificando, gente
mundo deturalade los mercados financieros
ciberdelincuencia, es la másposibles
las ganancias vulnerablesondebido
simi- de comunicaciones, suelen citarse como el siguiente sector en
el afán de lucro empezó a ser el nuevo joven menos adepta pero motivada
lares, oaincluso
su función centralpero
en loselmercados
riesgo esfinancieros mundiales. que un ciberataquede a granimpunidad.”
escala tendría consecuencias graves.
objetivo de los hackers y ello engendró caso más pesimista, empezó a emplearlas con relativo éxi-
nos probabilidades
mayores,
Dada la dependencia
mucho menor:
del sectoro financiero
de ser detectado procesadodey un
me-
casiconjunto
ningún La principal preocupación en ese caso, sin embargo, es que
la industria actual de la ciberdelincuen- to. Hoy en día, realizar una operación
cia que reúne todas las características
de aproximadamente de “phishing” —la práctica fraudulen-
relativamente
riesgo de ser baleado.pequeño
Se estimade sistemas
que la tasatécnicos, los efectosdel
de rentabilidad en estados
ampliosrivales
pueden interrumpan el servicio ode
lograrse soluciones se infiltren
ciberseguridad en los
cadena
“phishing” por cesación
podría ascenderdeapagos
más o dedemoras
1.000 atribuibles a ataques
puntos porcentua- sistemas, directa o(Una
más efectivas. indirectamente a través de reciente
notable excepción terceros. Como fue el
de los negocios normales: mercados, USD 250.000 ta que consiste en enviar un correo
exitosos
les, pero pueden ser
solo podemos generalizados
especular acercay sistémicos.
de las ganancias que dejó
casopatente el ataque
de Equifax, cuyode gran
ataquealcance a la infraestructura
presumiblemente de
se pro-
bolsas, especialistas, subcontratación electrónico cuyo remitente parece
de proveedores de servicios, cadenas millones.” ser alguien respetable a fin de obte-
los ciberpiratas más malévolos logran mediante el robo de la
FINANZAS & DESARROLLO
dujo porque el régimen que regulaba la ciberseguridad
propiedad
24 intelectual. No obstante, las cuestiones
| Junio de 2018 básicas son no era proporcional al riesgo).
de suministro integradas, etc. Varios ner información confidencial de forma
parecidas: herramientas efectivas y una relación riesgo-recom-
Estados-nación se han valido de esa creciente maestría técnica necesaria capciosa— no exige más que conoci- El sector de atención de la salud es diferente. Salvo en
pensa muy positiva resultan claramente persuasivas y explican
misma tecnología para crear armas para poder llevar a cabo ataques lu- mientos básicos, voluntad y un poco de los países más ricos, este sector suele carecer de recur-
el pronunciado aumento de la industrialización de la ciberde-
informáticas sumamente eficaces que crativos con impunidad. Cerraron esa dinero. Ser ciberpirata es ahora fácil sos para montar defensas cibernéticas eficaces. Ello re-
lincuencia.
permiten recabar información, llevar a brecha el uso de herramientas muy (véase el gráfico). sulta evidente, por ejemplo, en los ataques de chantaje
cabo operaciones de espionaje indus- avanzadas y la automatización. En las La ciberdelincuencia crea riesgos sistémicos en varios sectores. (ransomware) de este año contra los sistemas informá-
trial y desestabilizar las infraestructu- dos últimas décadas, las herramientas Cuantificar el riesgo cibernético es no- Aunque los efectos varían de un sector a otro, el financiero es ticos de la empresa de historiales médicos electrónicos

6 www.trendTIC.cl www.trendTIC.cl 7
Julio - Agosto 2018 Julio - Agosto 2018
</Ciberseguridad> </Ciberseguridad>

Allscripts y dos hospitales regionales cooperación internacional o incluso la bas de esfuerzo a que se someten los
en Estados Unidos. Aunque también participación de Estados-nación en los bancos y en los planes de resolución

We’re all about the apps.


está muy reglamentado y sujeto a nor- ataques. y supervisión de la seguridad que for-
mas estrictas de protección de datos, el man parte de su examen de la TI, los
La cooperación internacional en la lu-
sector de atención a la salud no adoptó reguladores tienen en cuenta el grado
cha y procesamiento judicial de la ci-
la TI con el mismo grado que el sector de preparación en ciberseguridad. Al-
berdelincuencia está muy a la zaga del
financiero y, por consiguiente, no de- gunos exigen simulacros de ciberata-

YOUR SECURE
alcance mundial de esta amenaza. La
sarrolló una cultura de control estricto. ques específicos para cada empresa
mejor forma de afrontar la ciberdelin-
Por lo tanto, el sector es más proclive a empleando datos y conocimientos es-
cuencia es atacando su modelo de ne-
ataques informáticos, y lo más inquie- pecializados de organismos estatales y
gocios, basado en su extraordinaria re-
tante es que, a diferencia del sector fi- del sector privado para determinar la
lación riesgo/ beneficio y alto grado de

APPLICATION
nanciero, son personas las que están capacidad de resistencia a un ataque.
impunidad. Al respecto, debe elevarse
en juego si se atacan los equipos infor- Las empresas también han aumentado
significativamente el riesgo comercial
matizados que las mantienen con vida. la inversión en ciberseguridad y han in-
corporado la preparación ante un ata-
Los servicios públicos, especialmente
“La situación actual que como parte de la gestión de ries-

SERVICES COMPANY
las redes eléctricas y de comunicacio-
go; algunas, a su vez, han procurado
nes, suelen citarse como el siguiente de la ciberseguridad transferir parte del riesgo a los seguros
sector en que un ciberataque a gran
escala tendría consecuencias graves. sigue siendo desigual cibernéticos.

La principal preocupación en ese caso, La situación actual de la ciberseguridad


sin embargo, es que estados rivales in-
y descentralizada, sigue siendo desigual y descentraliza-
terrumpan el servicio o se infiltren en
los sistemas, directa o indirectamente
y los riesgos se da, y los riesgos se gestionan como pro-
blemas idiosincráticos locales. Aunque
www.a10networks.com
a través de terceros. Como dejó paten- gestionan como hay algunos mecanismos de coopera-
te el ataque de gran alcance a la in-
problemas ción, y los gobiernos y reguladores han
fraestructura de Internet de Estonia en intensificado sus esfuerzos, el grado de
2017 —que interrumpió servicios finan- idiosincráticos ciberseguridad depende en gran parte
cieros en línea, medios de comunica- de las necesidades de cada empresa.
ción y agencias de gobierno—, cuanto locales” Si el objetivo es mejorar la resilien-
mayor sea el grado de avance de una cia general a estos riesgos, esto debe
economía y su uso de Internet, más que asumen los atacantes, pero ello cambiar. Todos los sectores requieren
Proteja su negocio frente a Entregue aplicaciones, con
devastadores serán los ciberataques. solo es posible con una mejor coopera- sólidas medidas preventivas a nivel
Estonia se cuenta entre las sociedades ción internacional. reglamentario y tecnológico. Entre las amenazas emergentes seguridad y analytics desde la nube
más digitalizadas del mundo. más importantes se cuenta la adopción
Las operaciones de los ciberdelincuen-
de normas mínimas de ciberseguridad
Contramedidas tes pueden afectar varias jurisdiccio-
cuya aplicación coordinarían los regu-
nes, lo cual dificulta su neutralización
Si una red eléctrica, de telecomunica- ladores. Una mayor concientización de
y procesamiento judicial. Algunas ju-
ciones o transporte se ve afectada, o la ciberseguridad contribuirá a evitar
si las autoridades no pueden recaudar
risdicciones son lentas en hacer frente
las vulnerabilidades técnicas básicas y 24H
al problema, responden en forma inefi-
impuestos o prestar servicios esencia- los errores de los usuarios que causan
caz o sencillamente no cooperan. Una
les tras un ataque, las repercusiones la mayor parte de los ataques.
cooperación más estrecha permitiría
económicas pueden ser sistémicas y
identificar y enjuiciar a los sospechosos
Aplicaciones disponibles a Proteja su red frente a
comprometer la salud y la seguridad Ya que los ciberataques y la intrusión
públicas. En esos casos, el riesgo agre-
más rápida y eficazmente.
de los sistemas de ciberseguridad pa-
velocidades inigualadas ataques DDoS multi-vectores
gado para la economía mundial podría En el sector financiero, los reguladores recen inevitables, también debemos
exceder del riesgo total que correrían han adoptado normas de evaluación es- poner más atención en la rapidez con
las personas debido al alcance inter- pecíficas, fijado pautas y expectativas que detectamos los ataques, la efica-
nacional de las redes y plataformas de aplicables y fomentado el intercambio cia con que respondemos y la velocidad
TI, el carácter nacional de las estruc- de información y la colaboración entre con que restablecemos nuestras ope- Nuestras soluciones permiten a las empresas, organizaciones gubernamentales, proveedores de servicios de telecomunicaciones y
turas de respuesta, la ineficacia de la empresas y reguladores. En las prue- raciones. compañías Web 2.0 acelerar, proteger y optimizar el rendimiento de sus aplicaciones y redes de centros de datos en entornos
tradicionales, Cloud privado, público o híbrido.

A10 Networks tiene oficinas en Brasil, Mexico, Chile, Colombia y partners en todos los países
8 www.trendTIC.cl Contacte con A10 Networks Latam por eMail: latam_sales@a10networks.com www.trendTIC.cl 9
Síguenos en Twitter: @A10Networks y @A10_LATAM
Julio - Agosto 2018 Julio - Agosto 2018

Web: www.a10networks.com | Blog: www.a10networks.com/blog


</Ciberseguridad> </Ciberseguridad>

<Ranking Mundial de Ciberseguridad>


Política Nacional
El Goblal Cybersecurity Index (GCI), es el principal ranking mundial de ciberseguridad que permite
monitorear y comparar el nivel de compromiso en seguridad cibernética de los Estados miembros de
la International Telecommunication Union (ITU), el organismo especializado de las Naciones Unidas
de Cibserseguridad
para las tecnologías de la información y la comunicación. vel educativo y Desarrollo Social para
La Política Nacional de Ciberseguridad estado y externa de privados, espe-
(PNCS) contiene los lineamientos po- cialmente, un proyecto de ley que per- la tercera edad.
líticos del Estado de Chile en materia mitirá regular a todas las entidades • Colaboración internacional
Ranking de Ciberseguridad, establece 41 me- a nivel de estado que tengan una in-

28 didas específicas con una mirada que fraestructura critica para la sociedad. Generalmente, los delitos y ataques

38 46 apunta al año 2022, con cinco grandes informáticos vienen del extranjero, por
• Legislativo lo que primordial generar una política
objetivos:

61 62 65 • Infraestructura
Establecer prioridades en la imple-
mentación de medidas sancionatorias
exterior de ciberseguridad, logrando
convenios de cooperación y asistencia

78 79 80 Proteger la Infraestructura pública y


privada, identificando y jerarquizan-
frente a delitos de ciberseguridad y
aumentar la prevención de estos.
bilateral entre países.

• Desarrollo Industria
do la infraestructura crítica (Banca,
Para este objetivo, se debe trabajar en
Transporte, generadoras eléctricas, • Difusión
conjunto con CORFO, Ministerio de Ha-
0,66 0,593 0,569 0,485 0,482 0,466 0,374 0,372 0,367 telecomunicaciones, aguas, entre
Generar una cultura de ciberseguridad cienda, Economía y Trabajo, para po-
otros), además de estableces equipos
a nivel país, la sensibilización a la co- tenciar la industria a través de incen-
de respuesta a incidentes de ciberse-
munidad y formación en esta materia tivos financieros y/o crediticios que
guridad.
es imperativa. Se trabajará en conjun- lleven a una mejora de la industria a
Mejorar la infraestructura interna del to con el Ministerio de Educación a ni- nivel nacional.
co il
bi
a á na r rú la le
hi
i as i o e
éx am nt ad Pe zu
M Br om n e u e C
l Pa rg Ec n
Co A Ve
Programa de Gobierno
2018-2022
1 2
3
• Ejecutar la Política Nacional de Ci- • Reformas normativas: Regulación Plan de trabajo de Gobierno
berseguridad: Sobre la base de los de normativa interna del gobierno de
• El Comité Interministerial sobre Ciber-

4 insumos trabajado por el Comité de


Ciberseguridad de privados.
ciberseguridad.
seguridad en función de sus atribuciones
monitoreará el cumplimiento de la Políti-
• Infraestructura: Creación de un

5 • Reformas Legales:

- Actualización de ley de delitos infor-


equipo de contingencia de respuestas
frente a emergencias (CERT Nacional)
ca Nacional Ciberseguridad.

• Se establecerán tres sesiones anuales:


dependiente del Ministerio del Interior.
máticos (penal y procesal) al estándar - Apertura y plan (Junio) da a cono-
Genera normativas en el ámbito públi-
del Convenio de Budapest, el cual ya fue cer el plan anual y presentaciones para
0,92 0,91 0,89 0,87 0,84 incorporado a la legislación nacional.
co y privado.
construir Mesas Técnicas

- Ley de protección de infraestructuras - Presentación de Plan por Mesas Téc-


críticas que exige a las empresas nacio- • Recursos Humanos: Aumento de do- nicas (Julio)
nales o privadas que tienen un rol crí- tación policial especializada; personal
- Evaluación de ciclo (Diciembre)
tico en la sociedad, la regulación de un forense de la PDI para análisis y per-
mínimo tecnológico para asegurar una secución del cibercrimen, incluyendo • Se designarán subgrupos que atende-
ur U ia án ia operación normal y un piso fiscalizador los proceso de análisis forense infor- rán sólo las medidas específicas acorde
a p U as m to
n
al
ante incidentes (no contempla asuntos mático para la persecución de otros a las prioridades establecidas para cada
ng EE O s
Si M E laborales). delitos. año.

10 www.trendTIC.cl www.trendTIC.cl 11
Julio - Agosto 2018 Julio - Agosto 2018
</Ciberseguridad> </Ciberseguridad>

LEGISLATIVO

Política Nacional Iniciativas


Estratégicas
Descripción
DIFUSIÓN

de Cibserseguridad Actualizar
normativa delitos
Actualizar normativa
sobre delitos informáticos
Iniciativas
Estratégicas
Descripción

Medidas Prioritarias 2018 informáticos


(M13) Mesa
intersectorial
Conformar una mesa inter-
sectorial para fomentar la
fomentar tema formación en ciberseguridad
Implementar la Adherir e implementar en todos los niveles y esta-
en educación
Convención sobre la Convención sobre mentos del sector educativo.
(M20)
Ciberdelitos del Ciberdelitos del Consejo
INFRAESTRUCTURA DESARROLLO DE INDUSTRIA C. Europa (M38) de Europa.

Iniciativas Iniciativas Diseñar y Diseñar e implementar una


Descripción Descripción capacitación campaña de ciberseguridad
Estratégicas Estratégicas Fortalecer Promover el fortalecimiento
para adulto orientada a los adultos ma-
capacidad de las capacidades de
yores, que considere medidas
Realizar estudios tanto de ca- investigación investigación y análisis mayor (M21)
Actualizar DS83 Actualizar el DS 83 sobre se- Estudios de capacitación y difusión.
racterización de la industria de ciberdelitos forense relacionadas con
(Medida 2 guridad de la información del caracterización
Estado, con miras a la adop- ciberseguridad (oferta), como el ciberdelito.
del PNCS) industria (M15)
ción de estándares renovados de acceso y uso de ciberseguri-
nacional (M29) dad en el país (demanda), con
y a un modelo de control de su
el objeto de orientar progra- Generar puntos de Generar primer punto de difu-
cumplimiento efectivo. Matriz para Diseñar e implementar
mas especiales para impulsar difusión para el sión de información para el
la industria de ciberseguridad denuncia de una matriz estandarizada ciudadano sobre ciudadano sobre Ciberseguri-
nacional, en sectores defini- ciberdelitos de denuncias de ciberdelitos. dad, basado en los diferentes
ciberseguridad
Comité ICI (M4) Creación de un grupo de tra- dos. (M14) canales electrónicos y redes
(M16)
bajo que establezca un marco sociales que ofrece internet.
normativo y de obligaciones
para las infraestructuras críti- Exigencias Incorporar estándares de
cas en Chile, desde un enfoque
ciberseguridad ciberseguridad a los provee- COLABORACIÓN INTERNACIONAL Diseñar e Diseñar e implementar una
de gestión de riesgos. dores del Estado, exigiendo
a proveedores implementar campaña de ciberseguridad de
del Estado (M35)
requisitos específicos para Iniciativas Descripción campañas carácter masivo y fomentar
proveedores TIC, y analizan- Estratégicas la implementación de progr-
do otros para el resto de los públicas (M18)
Exigencias Decretar coordinadamente mas de difusión estableciendo
proveedores.
ciberseguridad requisitos actualizados de alianzas con los privados en
Grupo Establecimiento de un grupo
sectores seguridad para sectores de trabajo interagencial para campañas de sensibilización,
interagencial para
regulados (M7) económicos regulados. abordar temas internacionales con énfasis en sectores
Analizar Estudio de incentivos análisis de temas
relativos al ciberespacio. vulnerables y empleando
medidas de tributarios, subsidios o relacionados perspectiva de género.
fomento de la mecanismos de I+D+i (M26)
I&D (M30) para desarrollo y adopción
Estudio de Preparación de un estudio de estándares de
Difusión de Generar guías de buenas
resiliencia (M12) sobre la resiliencia de las ciberseguridad. Establecer Avanzar en el establecimiento
buenas prácticas prácticas para la ciudadanía
redes de telecomunicaciones mecanismos de mecanismos bilaterales de
(M19) y el sector público.
en Chile, proponiendo medidas bilaterales trabajo, diseñando agendas e
para mejorar la misma en el Analizar Promover el desarrollo de implementando instancias de
(M24)
ámbito público y privado. medidas de capital humano avanzando consultas políticas transversa-
desarrollo en asuntos de Ciberseguridad les con países afines.
capital humano en los distintos ámbitos
Añadir dimensión Añadir una dimensión de (M40) técnico-profesionales.
Realizar Realizar ciberejercicios sobre
de ciberseguridad ciberseguridad a la Intercambiar Apoyar decididamente el esta-
ejercicios y incidentes de Ciberseguridad
en concesiones preparación y gestión de experiencias blecimiento a nivel internaci-
concienciación con diferentes comunidades
de Obras Públicas contratos de concesión con otros nal de procesos de consultas
en el Estado interesadas para fomentar el
de obra pública. países (M23) políticas regionales, subregio-
(M3) conocimiento, investigación y
nales y multilaterales, con (M34)
difusión adecuada de brechas,
especial énfasis en la región.
vulnerabilidades y vías de
mitigación encontradas en los
sistemas nacionales.
Elaborar Elaborar un documento de
Política política internacional de
internacional Chile sobre el ciberespacio
(M25) y ciberseguridad.

12 www.trendTIC.cl www.trendTIC.cl 13
Julio - Agosto 2018 Julio - Agosto 2018
</Ciberseguridad> </Ciberseguridad>

Cuando el pasado 12 de junio a la sa- nes de ciberseguridad, más aún en un En este contexto toda tecnología que
lida de la primera reunión en este Go- contexto internacional cada vez más nos ayude a hacer más eficiente los
bierno del Comité Interministerial de consciente de las amenazas que se procesos y más seguros son la clave
Ciberseguridad (CIC) en la Moneda, ciernen sobre éstos y demandante de de las futuras inversiones. Atendien-
el Subsecretario Ubilla indicaba quie- protección, seguridad y resiliencia. do a que “los objetivos de la moder-
nes serían los voceros en el “punto de nización del Estado son muy simples:
Una comunidad gubernamental con
prensa” para referirse a los temas tra- hacer más fácil, más económico, más
más aplicativos y más interoperación
tados en el comité, uno de ellos era simple la relación entre el Estado y los
necesariamente requiere de ciber-
Carlos Landeros, Director del Progra- ciudadanos, la ciberseguridad debe
seguridad, para que el estándar de
ma Red de Conectividad del Estado. estar a la altura de estos desafíos y no
calidad de cara al ciudadano no sea
Quiénes convertirse en un obstáculo.
solamente la funcionalidad básica del
Poco conocido por esos días por lo pe- servicio prestado, sino que además
riodistas presentes, pero que actual- sea con seguridad integrada. En con- {cuidando que la
mente tiene una agenda nutrida de se- secuencia, creemos ciertamente que
minarios y presentaciones, en donde no puede haber transformación digital
ciberseguridad
se especifica las prioridades de la Po- sin ciberseguridad, pero cuidando que no sea un
lítica Nacional de Ciberseguridad que la ciberseguridad no sea un obstáculo
tiene el actual Gobierno. o un freno para la transformación digi-
obstaculo o un
“Mi principal rol es dirigir el Programa
tal que los ciudadanos esperan. freno para la
Red de Conectividad del Estado (RCE) ¿Cuáles son sus objetivos para transformación
y apoyar la visión de la actual adminis- este 2018?
tración que ordena las competencias y digital que los
Los principales objetivos están traza-
funciones en lo que aa ciberseguridad
dos por la actual PNCS que fue vali- ciudadanos
se refiere”. Señala Landeros, agregan-
do que “me corresponde ser el repre-
dada por la actual administración y la esperan}
recoge como una política de Estado:
sentante técnico-político del Subse-
cretario del Interior en la presidencia Llevar adelante los proyectos de ley de Así mejorar la infraestructura de la
del Comité Interministerial sobre Ci- delitos informáticos, apoyar la trami- Red de Conectividad del Estado, for-
berseguridad, el cual debe asesorar al tación de la ley de datos personales, taleciendo el acceso a los principales
Presidente de la República, en los pla- la ley de infraestructuras críticas, la proveedores de contenidos, y su resi-
nes y programas de acción específicos ley marco de ciberseguridad, apoyar la liencia son aspectos fundamentales a
que se aplicarán para su ejecución y Ley General de Bancos y Modernizar considerar. Utilizar, en la medida que
cumplimiento”. los decretos de ciberseguridad guber- la seguridad y la ley de datos perso-
namental (RCE 2996/1999 y 83/2005) nales lo permita, las ventajas de la
Operativamente, el programa RCE, in-
nube (cloud) para procesamiento de
terconecta a todos los ministerios y Vale destacar que la actual PNCS es-
<Carlos Landeros.Director del Programa principales servicios públicos del país
con los ciudadanos, facilitando la in-
tablece 5 ejes, con 43 medidas con-
cretas, para los cuales se han prioriza-
información o provisión de servicios a
la comunidad RCE, y acercar lo más
posible las estrategias de análisis de
Red de Conectividad del Estado, Minis- teroperación entre las instituciones
participantes y aprovechando las eco-
do algunas las medidas e incorporado
otras a corto y mediano plazo.
grandes volúmenes de datos (BigData)
con métodos de inteligencia artificial
nomías de escala que permite la agre-
terio del Interior, Gobierno de Chile. gación de demanda por tráfico Inter-
¿En qué ámbito serán las principa-
les inversiones en la red estatal en
para automatizar y detectar lo más
tempranamente posible acciones mali-
net.
{ No puede haber transformación ¿Tiene algún impacto para su área
los próximos años (Infraestructu-
ra de red, cloud, seguridad, stora-
ciosas en la red.

Es así que para lograr estos desafíos


el proyecto de ley de transforma- ge, Big Data)?
digital sin ciberseguridad } /> ción digital?
Lo que buscamos es reducir la buro-
son necesarios también fuertes avan-
ces en plataformas de almacenamiento
Creemos que tiene un impacto po- cracia e imprimirle mayor eficiencia a de datos y aplicativos especializados
sitivo. No concebimos hoy en día un la labor del Estado, pero con conside- de ciberseguridad tanto para análisis
sistema o aplicativo sin consideracio- raciones de ciberseguridad. preventivo (previo a la ocurrencia de

14 www.trendTIC.cl www.trendTIC.cl 15
Julio - Agosto 2018 Julio - Agosto 2018
</Ciberseguridad> </Ciberseguridad>

los incidentes) como el análisis detec- de gestión del riesgo, modernizar los Llevar operativa y técnicamente el
tivo o forense digital una vez que ya Decretos de Ciberseguridad que per- CICS bajo la presidencia del Subse-
ha ocurrido éstos. miten establecer controles preventivos cretario del Interior Sr. Rodrigo Ubilla,
y reactivos de acuerdo a estándares coordinar el comité y sus sesiones en
Sin duda no todo es hardware y sof-
internacionales, fortalecer la cultura conjunto con la Secretaría Ejecutiva y
tware. El capital humano para llevar
de ciberseguridad en los funcionarios procurar que los objetivos políticos y
este proceso de manera exitosa y
y robustecer la institucionalidad con- técnicos sean logrados en los plazos
sustentable en el tiempo, es funda-
solidando estructuras CSIRT o Equi- que el presidente de la República ha
mental. Por esta razón se invertirá en
pos de Respuesta ante Incidentes de establecido.
fortalecer el conocimiento de los es-
Ciberseguridad de manera coordinada
pecialistas y los entrenamientos a la
con la necesaria colaboración nacional ¿Cuál(es) de las prioridades que se
comunidad gubernamental.
(publico-privada) e internacional (con- han fijado en el Comité destacaría?
El subsecretario del interior del venios internacionales y participación
Esencialmente destacaría el esfuer-
gobierno anterior, a principios de activa en las agrupaciones de las que
zo de modernización de la legislación
este año, señaló que la red del go- Chile es miembro).
asociada a ciberseguridad tanto en
bierno sufría 416 ataques por se-
su aspecto persecutorio (sustantivo y
gundo ¿Ese número se mantiene {El capital procesal) como regulatorio de las fun-
o ha cambiado? y ¿Cómo se hace
frente a tal cantidad de ataques? humano es ciones críticas del Estado y del País,
creando las leyes que faltan y actua-
Los volúmenes históricamente han fundamental lizando las que hoy están obsoletas.
venido creciendo tanto en el contexto Es relevante considerar, la importancia
local como en el internacional, aten-
para enfrentar de educar en ciberseguridad y reducir
diendo a múltiples factores, como por adecuadamente la brechas de conocimientos para que
ejemplo, mayores capacidades y pe- nuestro ciudadanos y profesionales
netración de los servicios de Internet, la continua puedan usar los servicios y desarrollar
la masificación de la conectividad mó- nuevos productos nacionales con altos
vil, el incremento de tipos de ataques
evolución estándares de calidad y seguridad.
DDoS, que son generadores de altos tecnológica
volúmenes de patrones maliciosos y lo ¿Cuál es la importancia de la exis-
atractivo que empieza a ser el país en y las tencia de un CERT en Chile?
Control Industrial). problema rápidamente. La legislación, para la ciberseguridad y al déficit de
en consecuencia, deberá velar por que profesionales en la materia, nos pre-
la medida que crece la riqueza y no se respectivas Atendiendo a la clara naturaleza trans- ¿Qué opina de la industria de Ci- este flujo de información se produzca. sentan un desafío país, que deben ser
toman las medidas del caso para ele-
nacional de los incidentes cibernéticos berseguridad en Chile? resueltos con incentivos estratégicos
var los estándares de ciberseguridad. amenazas y de los delitos informáticos, resultan coordinados entre academia e indus-
Lo indices son claros para nuestro
que surgen} muy importantes estas estructuras
La ciberseguridad hoy en día, es una {tanto tria.
país: hemos logrado buenos índices industria fuertemente concentrada
de penetración de Internet, pero los Como ya se había mencionado el ca-
funcionales de apoyo técnicos para
en servicios basados en tecnología
instituciones Por último, ¿Cuáles serán los prin-
responder a dichos incidentes y para
niveles de ciberseguridad no ha segui- pital humano es fundamental para
aprender de esos sucesos evitando así
internacional, lo que está bien, pero públicas como cipales desafíos a los que se verá
do el mismo ritmo, produciéndose una enfrentar adecuadamente la continua en el que debemos fortalecer nuestra enfrentado en los próximos años?
caer nuevamente en los mismo erro-
brecha que expone a nuestra sociedad evolución tecnológica y las respecti-
res. Un CERT permite fijar normativas,
capacidad de autonomía para ciertas privadas, Esencialmente lograr un estándar
a las cada vez más crecientes y com- vas amenazas que surgen, mutan o funciones críticas. En el ciberespacio
plejas amenazas digitales. evolucionan en el tiempo. Es así como
instructivos y notificar incidentes de
estamos a unos click de distancia de
deben estar de ciberseguridad que responda a la
seguridad tanto en el ámbito público transformación digital que ha promo-
Para hacer frente a estos grandes
necesariamente debemos contar con
y privado. Los CERT son estructuras
ser defraudados por personas, agru- dispuestas vido el Presidente, que se aprueben e
personal capacitado y entrenado, y en paciones u otras organizaciones que ni
volúmenes de patrones maliciosos técnicas muy relevantes en el tejido
estructuras que permitan la gestión de siquiera están físicamente dentro de a colaborar implementen los marcos legales para
y los ataques que implican, son ne- tecnológico de la ciberseguridad pre- la ciberseguridad, que se incremente
los incidentes en modo 7x24, con alta nuestras fronteras.
cesarios un conjunto de elementos
capacidad de coordinación con la co-
sente y futura y cumplen funciones y compartir la protección de las infraestructuras
y estrategias que en parte se enun- esenciales para la seguridad de in- En este sentido tanto instituciones críticas del país, que aumente la cola-
cian desde una mirada de alto nivel
munidad toda.
fraestructuras críticas del país, lo que públicas como privadas, deben estar
información} boración internacional, que sumemos
en la PNCS. Es necesario fortalecer ¿Cuál es su responsabilidad en el se denominan en general ICS-CSIRT dispuestas a colaborar y compartir in- a la sociedad civil y concretar una ins-
la infraestructura que soporta la Red Comité Interministerial de Ciber- (equipos de respuesta ante inciden- formación, pues en este ecosistema Todo esto, sumado a un bajo grado de titucionalidad para la ciberseguridad
y su ciberseguridad, bajo una mirada seguridad (CICS)? tes de ciberseguridad en Sistemas de digital, es donde puede propagarse un autonomía en aspectos estratégicos gubernamental y a nivel país.

16 www.trendTIC.cl www.trendTIC.cl 17
Julio - Agosto 2018 Julio - Agosto 2018
</Ciberseguridad> </Ciberseguridad>

Ami Shafran, Director del Centro de Tecnologías Cibernéticas U. Krishna Narayanaswamy, Co-Founder & Chief Scientist de Netskope:
de Ariel, ex Jefe del Depto. I + D Dirección de Inteligencia de Israel:

“No es solo una amenaza


“Que el gobierno coordine de malware y ransomware,
todos los esfuerzos sino también una amenaza
(en ciberseguridad), de exponer sus datos a
empuja a todo el personas que no deberían
ecosistema a estar tener acceso a ella”
mejor posicionado.”
En su reciente venida a Chile, conver- senta este problema llamado Shadow IT, luego los comparten con desconocidos.
samos con Krishna Narayanaswamy, que es el problema que están teniendo No es solo una amenaza de malware y
Ami Shafran, Director del Centro de fuerzos, empuja a todo el ecosistema La mayor parte de la solución básica-
Co-Founder & Chief Scientist de Nets- las grandes organizaciones. Porque su- ransomware, sino también una amena-
Tecnologías Cibernéticas en la Univer- a estar mejor posicionado. mente es hecha por la industria. No
kope cede que los malware y los cibercrimi- za de exponer sus datos a personas que
sidad de Ariel, ex Jefe del Departa- quiero decir que la industria sea el
¿Es posible desarrollar la ciberse- nales usan la nube, como una forma de no deberían tener acceso a ella. Enton-
mento I + D en la Dirección de Inte- centro del rol del ecosistema, porque Siendo usted de los fundadores de
guridad, con el ecosistema que us- penetrar en las organizaciones y por lo ces, estas son todas las amenazas que
ligencia de Israel, visitó Chile durante en realidad son todos importantes. la Compañía, ¿puede decirnos cuá-
ted menciona, sin el gobierno? tanto, puede haber enlaces a malware y vemos, las amenazas internas y tam-
el mes de Julio, en donde conversó con Cuando señalé en un caso específico les fueron las razones que llevaron
algunos hosts en la nube, que tienen su bién las amenazas externas.
trenTIC. Es posible, pero no hay ninguna razón nuestro a la academia, la industria, el a la creación de Netskope?
dirección IP; y las soluciones de segu-
para hacerlo sin el gobierno. El gobier- servicio militar y de seguridad, entien- ¿Cuál es su visión respecto al futu-
La compañía nació hace ya unos seis ridad actuales no están abordando eso.
¿Qué importancia tiene el ecosis- no es responsable y tiene poder para des que el gobierno los sincroniza a to- ro? ¿Será todo Cloud?
años y nace porque pudimos obser-
tema para la ciberseguridad, en su hacerlo de una mejor manera. Por lo dos. Entonces, la industria es igual en Lo segundo es que cada vez más or-
var como las compañías se movían a Esa es la pregunta que hoy varios se ha-
punto de vista? tanto, no creo que esto deba ser así, importancia que la academia y otras ganizaciones utilizan la infraestructura
la nube. Por lo tanto, las aplicaciones cen, entonces lo que vemos en este mo-
al menos al principio, si es que deseas cosas. Pero, si lo miramos bien, tal como servicio, por ejemplo con: AWS,
Primero que nada, la sensación de ci- como Google Suite y Office365 fueron mento es que cada vez más empresas
poner las cosas en el camino correc- GOOGLE CLOUD o Azure de Microsoft.
berseguridad es tan importante como públicos en ese momento, por lo que van a la nube y además de eso, la gente
la ciberseguridad. Debes tomar esto
to, no puedes dejar que el mercado lo “Tal vez la industria cada vez más compañías estaban invir-
Ahora, a medida que las organizacio-
ya no trabaja desde las oficinas, las per-
controle por sí mismo. Creo que debe- nes se trasladan a estas infraestructu-
en todas sus formas tanto las comple-
jas como las estratégicas, es algo que
ríamos considerar eso como algo posi- (de ciberseguridad) tiendo en soluciones y no enviaban sus
ras como una solución de seguridad, se
sonas se van a casa, trabajan desde sus
datos a un administrador, sino que los casas, trabajan en cafeterías también,
tivo, no como cosas negativas, como hace también muy importante controlar
debes hacer. Cuando pones atención
el gobierno. En todo el mundo, en la
debería ser movían a la nube directamente.
esos sistemas para asegurarse de que
por lo tanto, existe una necesidad que
en al ecosistema en su conjunto, en- se aplique políticas de seguridad para
tiendes que debes hacerlo de una ma-
mayoría de los países, los gobiernos considerada como la Hoy en día las aplicaciones se movieron no se vean comprometidos. Entonces,
personas que usan aplicaciones en dis-
seguramente influyen de una forma u a la nube y los datos también, por lo cuando miramos las aplicaciones en la
nera holística. Entonces, inicias esto
otra, eso es multidisciplinar, entonces, parte más importante que significa que los datos confidencia- nube esta cubre el software como un
tintos lugares, ya sea desde la oficina,
asumiendo la realidad, y que esta está el hogar o las cafeterías, ¿verdad? en-
les de las organizaciones y se asumía
construida en un ecosistema integrado
¿quién puede realmente conectar a
todas las diferentes entidades, como
del esfuerzo, porque que no era necesario proteger los datos
servicio, la infraestructura como un ser-
vicio y la plataforma como un servicio.
tonces, la visión de Netskope es de que
que conecta el mundo académico, la debemos proporcionar la forma eficiente
industria, los servicios de seguridad;
el mundo académico, la industria, las ellos realmente confidenciales que iban a la nube. Esa
Estas son mayormente las ideas en de lo que es la seguridad principal y la
oficinas gubernamentales, el gobier- fue la razón principal por la que nace
todos ellos están muy organizados y
no administrativo, etc? Además de la traen la solución” nuestra compañía, nosotros entendimos
cuanto a las amenazas que pueden lle- forma correcta de hacerlo es en la nube,
son muy eficientes. Para esto, el eco- gar a una organización. Además, otro por lo tanto, Netskope es una solución
corporación internacional también es esa problemática de la nube, las solu-
sistema debe ser impulsado y sincro- vez la industria debería ser considera- punto importante de la nube es que de seguridad en la nube, que dispone de
mejor hacerla cuando el gobierno este ciones en el mercado no abordaron esa
nizado principalmente por el gobierno da como la parte más importante del ésta hace que compartir documentos seguridad que se aplica en la nube, por
involucrado. Entonces, antes de avan- necesidad, entonces, creemos que hubo
y creo que sin eso, nuestros logros se- esfuerzo, porque ellos realmente traen sea algo muy fácil, por ejemplo, puedo lo que sea donde sea que se encuentre,
zar más en ciertos puntos, esperaría una oportunidad para construir la com-
rían mucho más lentos y con menos la solución y realmente manejan la cargar un archivo en un cuadro y luego no es necesario que el tráfico de red re-
que el gobierno esté realmente involu- pañía y así es como nació Netskope.
impacto. Por lo general, en todo el economía de todo esto. La única parte compartirlo con mis colaboradores. Lo grese a las organizaciones. En cambio,
crado en eso.
mundo, el gobierno debería ir e inter- que para mí trae el dinero es gastar. ¿Qué tipo de amenazas apuntan a que sucede es que a veces en las redes, la seguridad se aplica en la nube y hace
venir las industrias en estos aspectos, ¿Qué rol debe cumplir la industria Al gastar el dinero, todo se activa y se detectar? no maliciosamente, sino que los novatos que los usuarios sean muy eficientes en
que el gobierno coordine todos los es- en seguridad cibernética? mueve, esto es muy importante. La nube es cada vez más común y pre- ponen datos confidenciales en la nube y el uso de las aplicaciones.

18 www.trendTIC.cl www.trendTIC.cl 19
Julio - Agosto 2018 Julio - Agosto 2018
</Ciberseguridad> </Ciberseguridad>

Alianza entre Cybertrust y Silva Abogados:

“Chile no tiene una posición de liderazgo


internacional en ciberseguridad, por el
contrario, estamos bastante lejos de un
reconocimiento”

En primer lugar ¿Qué tipo de empre- hasta ocho tipos de empresas con las (GIC) y por lo tanto todas las mesas de
sa debiese preocuparse realmente que hemos conversado, que son empre- discusión que se han abierto, todo lo que
de la ciberseguridad? sas grandes y chicas, sociedades anóni- se está pensando hacer en materia le-
mas y otras empresas medianas y todas gislativa fomenta que avancemos como
José Lagos de Cybertrust: Cuando
las empresas han demostrado el mismo país en mejorar los temas de seguridad
uno habla de concepto de ciberseguri-
interés, ya sea por temas de cibersegu- y protección.
dad, la problemática se inicia por tan
ridad o ya sea por el tema de datos per-
sólo estar expuesto a internet, por lo JPS: Es muy importante la conciencia
sonales y en ambos casos incorporando
tanto hoy en día todas las organizacio- que existe. En tan sólo dos semanas
la variable legal y la técnica. Entonces Juan Pablo Silva José Lagos
nes que están expuestas a internet tie- recopilé antecedentes de reuniones, se-
la reacción del mercado ha sido absolu- Silva Abogados Cybertrust
nen riesgos y obviamente nosotros los minarios y charlas en una universidad,
tamente transversal en lo que respecta
podemos ayudar en resolver los riesgos en una cámara de comercio y en un es-
al giro.
asociados a vulnerabilidades o riesgos tudio de abogados; es decir, en distintas
asociados a protección legal que even- organizaciones están con el tema enci- manera integrada en ciberseguridad, que requieren conocer más de estos los datos, de cómo se van administran-
Estamos en un momento especial,
tualmente no puedo tener y en eso, ma y esto demuestra que es la empresa en protección de datos, que incluye la temas, para lo que nosotros tenemos do y acumulando en distintos procesos.
se está hablando bastante de ciber-
son muchas las compañías que caen en que está de alguna manera presionando parte legal y la parte técnica agregando toda una calendarización de cursos al Entonces, como te decía antes, esto
seguridad…
esa definición, prácticamente hoy día para que los temas se discutan. un punto que creo es muy importante y respecto. Otro tema importante es el de toca a distintas áreas de la organiza-
es inconcebible hacer una nueva em- JL: Claramente, tenemos un tema que que es valorado por las empresas, me la protección de datos, donde tenemos ción: el área comercial, recursos huma-
¿En qué consiste la alianza entre
presa sin estar conectados a internet, sucedió hace muy poco tiempo y que refiero a la capacitación. Hay empresas un servicio asociado a todo lo que es nos, etc.
Cybertrust y Silva Abogados?
por lo tanto el volumen de compañías ayudó a generar conciencia de estos te- chicas que son más fáciles de controlar, protección de datos, en donde se ve no
No hay que perder de vista el asunto de
que pueden sufrir tipos de incidentes mas y probablemente después de este JL: Primeramente, tiene la funciona- pero hay empresas con muchos usua- sólo el impacto operacional que pueda
que en las empresas están manejando
de seguridad es bastante amplio y da lo incidente de seguridad, muchas mesas lidad de entregar servicios completos. rios en distintas áreas: recursos huma- tener una compañía, sino que también
datos de terceros, de los clientes, de
mismo la industria, esto es cross indus- de juntas directivas, directorios, han Los temas de ciberseguridad vienen nos, sistemas, área comercial; pueden el tema legal.
las mismas personas que trabajan en
tria y también da lo mismo el tamaño, preguntado a sus propias compañías: asociados a una serie de aspectos le- ser muchas más y entonces lo que esta-
Cuando tienes un incidente de ciberse- la empresa; hay empresas que tienen
si bien es cierto, hay grandes incidentes Bueno ¿Cómo estamos nosotros pre- gales, tanto del punto de vista de los mos haciendo nosotros, es que una vez
guridad, una de las cosas que deben ha- miles de empleados y se nos viene la
en grandes corporaciones, pero no po- parados? Y eso ha producido un mejor contratos que yo puedo celebrar con cumplido los requisitos de controles en
cer las compañías es llevar a cabo una pregunta ¿Qué pasa con esos datos?
demos negar que existen innumerables “awareness” del punto de vista de los proveedores críticos, tanto del punto determinadas áreas con las personas
investigación, hacer el análisis forense Hay un control de datos que correspon-
incidentes de ciber seguridad a nivel directores de las empresas, para real- de vista de cómo me puedo proteger que están liderando esto dentro de la
correspondiente porque es necesario de a ellos mismos, en donde también
de ramsonware que ataca fuertemente mente saber cómo están preparados como empresa frente a las demandas empresa, es dónde llega el momento de
saber que pasó, pero esto también debe pasa a ser relevante la administración.
las pymes y probablemente como no es para hacer frente un incidente de simi- del mercado por brechas de seguridad a capacitar a las personas que están un
estar acompañado de un marco legal, Entonces en estos distintos módulos de
noticia y son pymes, no es altamente lares características o incluso menor y temas asociados a secreto empresarial, poco más abajo, hay que capacitarlas
por lo tanto ahí hemos creado un pro- trabajo es donde tomamos contacto con
difundido, no se publican, pero de eso creo que el primer tema importante de entendiendo que todas las organizacio- sobre la relevancia que tiene el trabajo
ducto bastante único en el mercado que una, dos o tres áreas de la empresa en
existe mucho también. esto es el cómo realmente la conciencia nes obviamente administran secretos que están desarrollando control y admi-
integra todo lo relacionado a ciber fo- una primera instancia, ya vamos viendo
país en los temas de ciberseguridad se empresariales y lo importante que es nistración de los datos y eso es algo que
Juan Pablo Silva de Silva Abogados: rense y leyes, para de esta forma ase- y revisando la historia de los datos y
ve favorecida. como estoy protegiendo ese tipo de ac- también estamos haciendo en conjunto.
Complementando lo que dice José, no- sorar a las compañías post incidentes revisar si es necesario hacer modifica-
tivo desde el punto de vista legal.
sotros debemos llevar ya tres semanas Chile no tiene una posición de liderazgo JL: Hemos incubado distintos servicios, de seguridad. ciones en un software de control; hay
trabajando en conjunto, hemos tenido internacional en ciberseguridad, por el JPS: Yo creo que uno de los puntos que tal como lo dijo Juan Pablo, hoy en día un montón de auditorías que se gene-
unas veinte o más reuniones con em- contrario, estamos bastante lejos de un son evidentes y que se valoran mucho hay todo un tema con lo que es capa- JPS: En cuanto a lo que a protección de ran. La capacitación viene más hacia el
presas de todo tipo: retail, financiera, reconocimiento, así lo señala el último es que estamos trabajando en equipo citación y formación que es sumamente datos se refiere, también hay un tema final en la relación que tomamos con la
minería, software. Te podría nombrar informe del Global Index Cybersecurity y estamos llegando al cliente de una importante que hay muchas personas de control de los datos, de cómo llegan empresa.

20 www.trendTIC.cl www.trendTIC.cl 21
Julio - Agosto 2018 Julio - Agosto 2018
</Ciberseguridad> </Ciberseguridad>
Telefónica Empresas celebró su tercer

Security Una Hackatón (CTF)


Innovation al estilo Las Vegas
Day
Luis Urzúa.
Gerente de Desarrollo de Negocio de Telefónica Empresas

Con una auditorio repleto, Telefónica Me refiero a expertos en redes, informática Paths y Director Global de Ciberseguridad
Empresas realizó la tercera versión e ingenieros en ciberseguridad”. de Telefónica, quien compartió su visión
del Security Innovation Day, en donde se y estrategia en materia de seguridad di-
La mirada del gobierno fue representada
presentaron las principales tendencias del gital, sustentada en que “requerimos de
por Carlos Landeros, director de red de co-
año en seguridad digital y se destacaron una visión completa, tanto para cubrir el
nectividad del Estado, quien destacó que
los casos más comunes que usan los ci- ciclo completo de prevención, detección y
“tenemos una agenda aprobada por el
bercriminales para vulnerar las medidas de respuesta, como para la entrega de se-
Presidente, que implica tener que avanzar
seguridad. guridad a todos los usuarios, desde los
en temas de ciberseguridad, por lo que te-
usuarios particulares hasta las grandes
En la instancia, Luis Urzúa, Gerente de De- nemos seis proyectos de ley que deberían
empresas”.
sarrollo de Negocio de Telefónica Empre- aprobarse este año, para comenzar (con
sas, entregó su visión sobre el futuro de la este desarrollo en ciberseguridad)”. En referencia a nuestro país, Pedro Pa-
ciberseguridad y relató los casos más co- blo Pérez señaló que “Telefónica continúa
Landeros indicó también que “los inciden-
munes de exposición digital que viven las con su proceso de transformación digital,
tes de cibercrimen que afectan al sector
empresas chilenas. El ejecutivo destacó apostando firmemente por la seguridad
privado afectan a todos los ciudadanos,
que “a los que atacan, los cibercriminales, extremo a extremo, invirtiendo en materia La música en el ambiente, las bebidas energé- a trabajar en informática y rondan los 30 años. Los afortunados que logra-
por lo tanto, es nuestra tarea proteger a
les basta solo una vulnerabilidad en un sis- de infraestructuras y haciendo posible la ticas, el café cada cinco minutos, las hambur- ron pasar las etapas del juego de seguridad recibieron su premio entregado
todos los sectores de la ciberdelincuen-
tema para entrar”, y junto con esto hizo creación de nuevos centros de operacio- guesas y las pizzas para los asistentes, hacían cerca de las 9 de la mañana, cuando casi sin energía Guillermo Chirino, el
cia”.
hincapié en que “faltan muchos profesio- nes de ciberseguridad en Latinoamérica, creer que se estaba en un evento de hackers representante del equipo “Alertot”, señaló: “Gracias al soporte de la pizza y
nales de seguridad, de hecho, a nivel mun- El evento, también contó con la presen- donde Chile destaca con el SOC más gran- en las Vegas, cuando el pasado miércoles 11 el café aguantamos, o sino no lo podríamos haber logrado”.
dial el déficit alcanza a los tres millones. cia de Pedro Pablo Pérez, CEO de Eleven de, el cual fue inaugurado en 2017”. de Julio, Telefónica Empresas realizó su primera
El segundo lugar se lo llevaron cuatro jóvenes hackers, que luego de la
Hackatón en Chile.
competencia debieron volver a sus funciones laborales, donde realizan pro-
El evento que se realizó en la modalidad CTF gramación y análisis. Pero aun entusiastas destacaron el gran trabajo que
(Capture To Flag), comenzó a las 19:00 horas representan los profesionales de la ciberseguridad. Hernán Olmedo, parti-
y se extendió por 16 horas, contó con la par- cipante del equipo señaló que “es muy importante el rol que cumplimos hoy
ticipación de 100 especialistas en tecnología y en día (como profesionales de ciberseguridad), que todo está conectado,
seguridad que pusieron todas sus capacidades que todo es tecnológico”, y agradecieron la oportunidad de ponerse prueba
a prueba para capturar las banderas, en el am- a sí mismos.
biente virtual diseñado especialmente para la
ocasión.
Carlos Landeros. Director del Programa Pedro Pablo Laso. Gerente General de Telefónica Empresas. Vista panorámica del auditorio de Telefónica durante el evento.
de Red de Conectividad del Estado. “Ha sido un trabajo arduo de muchas personas,
desde lo técnico hasta lo legal, para que pudié-
semos llevar a cabo la Hackatón y estamos muy
contentos porque hemos recibido muchas feli-
citaciones desde quienes participaron y de di-
versas partes, lo que nos tiene muy contentos y
nos desafía para el futuro ya que pretendemos
realizar otro evento similar antes de fin de año”.
Señaló Felipe Gómez, Jefe de Área Operaciones
Digitales | SOC&Cloud de Telefónica Empresas.
Felipe Gómez, Jefe de Área Ope- Náyade Zúñiga, CISO Arauco; Carlos Vera, CISO Grupo Angelini; Pedro Vista de demo del Security Operations Center (SOC), realizado para el Los ganadores fueron de Linares y viajaron ex-
raciones Digitales | SOC&Cloud de Pablo Pérez, CEO ElevenPaths; Hermann Neuling, Gerente de Desa- Security Innovation Day 2018
Telefónica Empresas. rrollo Tecnológico y Gestión de la Información Banco Bice. clusivamente para concursar, todos se dedican

22 www.trendTIC.cl www.trendTIC.cl 23
Julio - Agosto 2018 Julio - Agosto 2018
</Ciberseguridad> </Ciberseguridad>

Universidad Tecnológica de Chile INACAP eBD


firma convenio de colaboración con integra
Consorcio Internacional de Certificación de soluciones de
Seguridad de Sistemas de Información (ISC)² Ciberseguridad
La Universidad Tecnológica de Chile Asimismo, el acuerdo permitirá desa- tos y agradecido por esta alianza que
en su
INACAP, a través de su Área Informáti-
ca y Telecomunicaciones, firmó un con-
rrollar actividades de investigación y
educación en conciencia de la seguridad
hemos firmado, ya que la cyberseguri-
dad es un tema muy relevante hoy en
SOC y NOC
venio de colaboración con el Consorcio y apoyar la educación y certificación de día, y siendo INACAP la primera Univer-
Internacional de Certificación de Segu- usuarios en la especialidad; promover sidad en Chile que imparte este progra-
ridad de Sistemas de Información, ISC² el desarrollo de las habilidades reque- ma de estudios, es muy valioso para no- Conversamos con Claudio Giaconi, Geren- lidad que cuente el equipo Firewall o de guridad a nivel de equipamiento, pero
(del inglés International Information ridas en seguridad IT y Ciberseguridad, sotros poder ser parte y colaborar en la te de Ingeniería División Networking de sus redes LAN a través de un Backdoor complementando muy bien con nuestros
Systems Security Certification Consor- entre otras acciones. formación de los estudiantes que se de- eBD. por ejemplo. servicios de SOC y de NOC, logrando ser
tium), organización estadounidense sin dicarán a este tema. Es muy importante un integrador, generando y configurando
¿Con qué soluciones cuenta eBD para
fines de lucro que educa y certifica a Sobre esta iniciativa, el Rector de la Uni- el paso que han dado en esta dirección”. ¿Cuáles son los peligros de una em- soluciones que puedan cubrir todos los
hacer frente a este tipo de amena-
profesionales de la seguridad de la in- versidad INACAP, Gonzalo Vargas, des- presa debido a su red informática? aspectos de seguridad.
La firma del convenio se suscribe en el zas?
formación, certificando desde su crea- tacó que la firma de este convenio con
desarrollo del (ISC)2 Security Congress Como sabemos las compañías han ido ¿Cuáles son las consecuencias de no
ción a más de 165.000 profesionales de (ISC)² “formaliza una relación que data Contamos con una gama amplia de so-
Latin América 2018, desarrollado esta sistematizando todos sus procesos inter- contar con este tipo de soluciones?
135 países. desde el trabajo realizado por nuestra luciones, partiendo por representar las
semana en Chile, en la firma partici- nos, han creado sus redes LAN, correos
Institución con diversos actores en el principales marcas del mercado, como La consecuencia principal es estar vulne-
La alianza, que beneficiará de manera paron, Wilson España, presidente del electrónicos, etc. Y basta esto para po-
proceso de elaboración de nuestra ca- Palo Alto, Fortinet, Riverbed, entre otras, rable a distintos tipos de ataques, lo que
directa a estudiantes y académicos de Capítulo (ISC)² Chile, Gina Van Dijk, der estar vulnerable a cualquier tipo de
rrera de Ingeniería en Ciberseguridad, teniendo un portafolio de productos que puede significar una pérdida de datos de
Informática y Telecomunicaciones, per- Managing Director Latam at (ISC)², ataque.
el que ha continuado de otras maneras es capaz de cubrir todo el ámbito de la clientes de una empresa en particular,
mitirá promover la importancia de con- Vagner Nunes, Business Development
con la participación de integrantes de Estos ataques pueden ser a través de un seguridad que necesita cada uno de los como de información privada de cada uno
tar con profesionales preparados y con and Corporate Relations Manager Latam
(ISC)² en reuniones de la Alianza Chile- correo electrónico o de alguna vulnerabi- clientes. Siendo posible tener tanto, se- de ellos.
las competencias requeridas en el sec- at (ISC)², Adriana Rodrigues, Marketing
na de Ciberseguridad”.
tor e identificar oportunidades para el Manager Latam at (ISC)² y la Directora
desarrollo de la profesión en la seguri- En tanto, el CEO de (ISC)², David Shea- del Área de Informática y Telecomuni-
dad de la información y ciberseguridad. rer, sostuvo que “estamos muy conten- caciones de INACAP, Karin Quiroga.

24 www.trendTIC.cl www.trendTIC.cl 25
Julio - Agosto 2018 Julio - Agosto 2018
</Ciberseguridad>

entre ellos las personas discapacitadas. tanto, con la variable de ciberseguridad

Por primera
Pero siempre, considerando como la varia- integrada, también a nuevas capacidades
ble más importante, la ciberseguridad, ya para utilizar en un entorno real una silla de
que estamos trabajando con tecnología en ruedas neurocontrolada.
Septiembre  27 - 28
vez 3 chilenos pro de las personas, pero hay que conside-
rar que esas creaciones estarán conecta-
El tercer chileno en exponer en DEF CON es Hotel Intercontinental- Las Condes
expondrán en
Philippe Delteil CEO de Info-Sec, quien ex-
das a una nube y lo que ayuda por un lado,
pondrá “Macabre stories of a hacker in the
podría resultar perjudicial al mismo tiempo
public health sector (Chile)” en Skytalks

el evento más para ellas, si la tecnología y la biotecnoló-


gica no responde como esperábamos o es
otra de las varias villas, como nos explica
el: “DEF CON cuenta con varias villas (Vi-

importante de
manipulada con malas intenciones.
llages) que tienen sus propias conferencias
Creemos firmemente en que Hackers y ex- y además charlas semi-secretas que se

ciberseguridad pertos en Robótica deben unirse y trabajar


juntos, no solamente en Chile. sino en el
dan en un subevento llamado Skytalks. La
gran diferencia de las charlas en Skytalks

en Las Vegas
mundo, son tecnologías de orígenes difíci- es que no se puede grabar, tomar fotos, ni
les pero en unión son hermanas. Es nece- siquiera sacar el celular del bolsillo, la fis-
sario contar con las tecnologías más avan- calización es muy en serio. Arriesgas a que
Todo un hito es el hecho de que por pri- zadas para disponer o aplicar en soluciones te confisquen tu teléfono e incluso que te
mera vez, chilenos vayan a exponer en el al servicio de la humanidad. Ese debe ser lo destruyan. Hay observadores en todos
evento más importante de hackers a nivel el más alto estándar aplicado. los pasillos buscando alguien que tenga
mundial. una actitud sospechosa (haciendo anota-
¿Qué presentarán en DEF CON? ciones, con algún dispositivo de grabación,
Por un lado, Rodrigo Quevedo Silva, Direc-
etc.). Se hace de esta forma para permitir
tor General en Robotics Lab SCL, Fundador Rodrigo Quevedo: Hablaremos sobre la
que hackers puedan hablar de lo que es-
Rotatecno y de ACHIRO, Asociación Chile- necesidad de integrar a los apasionados
tán haciendo sin temor a ser denunciados
na de Robótica, apasionado por la Robótica de los robots con hackers y biohackers y
o arrestados (como ha pasado en varias
junto a Gabriel Bergel, CEO de Vulnscope, presentaremos por 1ra vez en USA a Over
ocasiones). Son salones de menor capaci-

SABER ES SÓLO
CSO de Dreamlab Technologies, CSA de Mind, que es un software y hardware de-
dad que las charlas principales de DEF CON
Elevenpaths, Fundador de 8.8 y Biohacker, sarrollado por Rotatecno, que ha sido pre-
pero deben rondar por las 500 personas.
serán expositores en la Villa de Biohacking miado internacionalmente por organizacio-
villageb.io de Defcon.org, la conferencia nes como Teleton, History Channel, en Una ¿En qué consiste “Macabre stories of

LA MITAD 
Hacker más importante del mundo, siendo Idea para Cambiar la Historia y destacada a hacker in the public health sector
el primer año que chilenos expondrán di- por UNIDO, Las Naciones Unidas para el (Chile)”?
cho evento. La conferencia se realizará en Desarrollo Industrial, como una de las me-
La presentación consiste una serie de ex-
el Hotel Caesars Palace, Las Vegas, USA, jores innovaciones al servidio de la huma-
periencias trabajando en la salud pública
entre los días 09 y 12 de Agosto de 2018. nidad, ya que el sistema busca aumentar

DE LA BATALLA 
de Chile, asociado a temas de cibersegu-
las capacidades humanas, para ayudar a
La primera reunión de DEF CON tuvo lu- ridad que dejan claro el bajisimo nivel que
personas con capacidades físicas diferen-
gar en Las Vegas, en junio de 1993 y su se encuentran nuestras instituciones en
tes y que posean movilidad reducida o nula
fundador fue Jeff Moss. La mayoría de los cuanto a seguridad se refiere. Como parte
de sus brazos y piernas, controlen ele-
asistentes son profesionales de la seguri- principal de la presentación contaré como
mentos electrónicos, por ejemplo una silla
dad informática, crackers, y hackers con descubrí una gravísima vulnerabilidad de
de ruedas, mediante la captura de datos
intereses comunes como la programación, la red del MINSAL, como durante más de
CYBERSEC 2018
proporcionados por neuro sensores u otras
las computadoras y la seguridad, Asisten un año nadie puso atención al problema
fuentes de información, el SW las convier-
organizaciones como FBI, Empresas, or- y lo que llevaría finalmente a un trabajo
ganizaciones de gobiernos y hackers inde-
pendientes.
te en una orden de movimiento a uno o
varios motores o electrónica, permitiendo
conjunto con CiperChile para realizar este
reportaje. También mostraré una nueva
Aprenda de los expertos 2 DÍAS DE CONGRESO
¿Qué tienen en común los hackers y
el desplazamiento de una silla de ruedas.
Over Mind permite controlar cualquier si-
vulnerabilidad encontrada en las últimas cómo proteger su 20 PONENCIAS
organización y enfrentar los
semanas.
los desarrolladores de Robótica? lla de ruedas eléctrica adaptada. También
podrá controlar a un exoesqueleto u otro Por último, ¿Cómo te sientes por tener 12 TALLERES
nuevos desafíos de la era TI
Gabriel Bergel: Ambas sectores de la tec-
mecanismo que facilite la movilidad de las la posibilidad de exponer?
nología, tienen un impacto e importancia
personas y domótica. 5 CHARLAS
cada día más creciente en el mundo, tene- Me siento muy contento por poder estar en
mos los mismos sueños, construir un mun- Presentaremos como primicia una versión el palco y compartir mis experiencias con
do mejor, más seguro y moderno para
todos; poner los últimos avances tecnoló-
mejorada de Over Mind, con nuevas fun-
ciones y aplicaciones, considerando el si-
cientos de hackers. Esta será mi segunda
vez en DEF CON, durante mi primera asis-
Organiza Contáctanos
gicos, sobre todo en robótica, al alcance de guiente el paso de la misma es conectarla tencia pensé que era totalmente factible
CONTACTO@CYBERSECCHILE.CL
todos y al servicio de los más necesitados, a la nube, mediante Internet a IoT, por lo realizar una charla, postulé y lo conseguí.
TELÉFONO: 229461413
WWW.CYBERSECCHILE.CL
26 www.trendTIC.cl www.trendTIC.cl 27
Julio - Agosto 2018 Julio - Agosto 2018

WWW.CYBERSECCHILE.CL
</Ciberseguridad>

Gabriel Bergel
Diego González
Edson Vittoriano Biohacker Tomás Zañartu
Banco Itaú
SignumCertus Coopeuch
Karin Quiroga
Mauricio Ramirez U. Tec. de Chile
Palo Alto Networks INACAP

“La conciencia del peligro es ya la mi- en Ciberseguridad de la banca chilena Inversión en Ciberseguridad
tad de la seguridad y de la salvación”. para este 2018, pasando de $38.968 de Banca en Chile
Una frase atribuida al escritor español millones a $60.961 millones, lo que (Cifras en MM$)
Ramón J. Sender, refleja muy bien lo significa aumentar de un 0,5% de los Gráfico 1
60.961
que muchos especialistas en ciberse- resultados operacionales brutos del
guridad intentaban trasmitir en Chile sistema a un 0,8% invertido en Ciber-
durante varios años, sin lograr mayo- seguridad, como se puede ver en el
res resultados. Gráfico 1. 38.968
34.784
Sin embargo, lo sucedido con Wanna-
Cry el 2017, colocó el tema de ciber-
Pero este 2018, nos traería otro inci- 27.161
dente que se está convirtiendo en un
seguridad en los noticieros centrales,
gran impulsor para subir otro escalón
en las redes sociales y en la mesa de
en la importancia de la seguridad infor-
muchos chilenos. Fue el primer ataque
mática en Chile. El robo de US$10 mi-
0,4% 0,5% 0,5% 0,8%
conocido a nivel global en el que va-
llones del Banco de Chile, a través del
rias empresas locales y por supuesto,
desvío de dinero utilizando el sistema
transnacionales se vieron afectadas en
Chile.
SWIFT, forma que ya habían utilizado 2015 2016 2017 2018
ciberdelincuentes en otros países (ver Fuente: SBIF
Fue un hito que permitió que la ci- Tabla 1), hace presagiar que los pre- Tabla 1
berseguridad dejara de ser un tema supuestos seguirán aumentando y la INSTITUCIÓN FECHA PERDIDAS
ESTIMADAS
hablado sólo por especialistas y co- importancia de la ciberseguridad en las (USD Millones)
menzara a ser un tema tratado por las instituciones bancarias será cada vez Banco del Austro Enero 2015 12,2
(Ecuador)
personas en el hogar, empresas y en mayor. Por ejemplo, con la creación de
Bangladesh Central Febrero 2016 81
todo tipo de medio de comunicación la División de Ciberseguridad realiza- Bank
(TV, Radio, Diarios, Revistas, etc.). da recientemente por el Banco de Chile Union Bank of India Julio 2016 171

(Ver nota de www.trendtic.cl). TP Bank (Vietnam) Mayo 2016 1


Un acontecimiento que derribó el mito Akbank (Turquía) Diciembre 2016 4
de que los ataques informáticos ocu- Far Eastern Octubre 2017 60
Y no el sector financiero está tomando International Bank
rrían sólo en EEUU o Europa, allá lejos (Taiwan)
“cartas” en el asunto, también lo están
en otros países; no en Chile, es que NIC Asia Bank (Nepal) Octubre 2017 4,4
haciendo otras industrias, institucio-
¿Quién se iba a fijar en Chile para ha- Globex (Rusia) Diciembre 2017 1

</Ciberseguridad>
nes y hasta el Gobierno con la prime- Banco no revelado Diciembre 2017 6
cer un ataque informático? Decían.
ra reunión del Comité interministerial (Rusia)
City Union Bank (India) Enero 2018 2
Entonces, varias empresas acusaron de Ciberseguridad (CIC) realizara el
Banco de Chile Mayo 2018 10
el golpe, comenzaron a tener concien- pasado 12 de junio y la ratificación de
cia del nuevo peligro que significaba la Política Nacional de Ciberseguridad
Bala de Plata
<En la Empresa.../> para las organizaciones, la posibilidad
real de ser victimas de un ataque in-
formático. Una muestra de ello es el
(PNC), definiendo prioridades descritas
en esta misma edición (Ver página 7),
hacen que el escenario sea distinto y
En este escenario más proclive, las
empresas comienzan a consultar, coti-
aumento de un 58% del presupuesto auspicioso. zar y definir estrategia para una segu-

28 www.trendTIC.cl www.trendTIC.cl 29
Julio - Agosto 2018 Julio - Agosto 2018
</Ciberseguridad> </Ciberseguridad>

Tomás Zañartu Mauricio Ramirez


Gerente de Riesgo Op. y Tecnológico Regional Sales Manager
Coopeuch Palo Alto Networks

ridad informática cada vez más de- de cabeza a la hora de un riesgo se materialice a están dando una mayor relevancia
safiante, como nos indica Mauricio incorporar personal ca- través de la explotación y tomando más conciencia de la
Ramírez, Regional Sales Manager lificado, el cual es muy de una vulnerabilidad y importancia que adquiere la Se-
de Palo Alto, “La ciberseguridad escaso y de alto costo; genere un impacto ne- guridad Informática y Cibersegu-
de las organizaciones actualmen- Y por último, muchas gativo, este riesgo nunca ridad.
te es compleja por varios factores, empresas requieren será cero”.
entre ellos: La sofisticación de los actualizar sus plata- “La
ataques, lo que requiere mejoras formas tecnológicas,
ya que los nuevos
El CISO ciberseguridad
“el principal error servicios en la nube Un rol que está cada vez es un proceso
más presente en las orga-
es creer que la están cambiando las
arquitecturas” nizaciones, es el Chief In- compuesto de
ciberseguridad formation Security Officers
tecnología,
Por lo que no es (CISO), quien tiene como
es un tema cosa de incorporar responsabilidad liderar la personas,
solamente un firewall y bas- estrategia de las institucio-
procedimientos
ta para decir que estamos nes en el ámbito de la se-
tecnológico o resguardados, es mucho guridad de la información, y estándares”
que es más amplio que simplemen-
te comprar algún dispositi-
aunque su rol “está cambian-
do a medida que evolucionan El perfil de un CISO sigue siendo
responsabilidad vo. De hecho, “el principal las ciberamenazas”. Señala un perfil técnico, pero debido a los

de un área en error es creer que la ciberse-


guridad es un tema solamente
ser parte de la cultura organizacional y un se- nología, tampoco abordar la seguridad como un
Diego González, Oficial de Se-
guridad de la Información de
avances de las amenazas y a su vez
de clientes que solicitan cada vez
llo estratégico para el desarrollo y crecimiento proyecto con fecha de inicio y fin, la cibersegu-
particular” tecnológico o que es respon-
de los negocios en la nueva era, como también ridad es un proceso compuesto de tecnología,
Banco Itaú, agregando que un mayor grado de digitalización
sabilidad de un área en parti- “los CISOs están cada vez más en las organizaciones, crece tam-
un elemento fundamental en los procesos de
constantes en la plataforma de cular. La ciberseguridad es un personas, procedimientos y estándares, tam- presentes en las decisiones de bién la necesidad de involucrarse
transformación digital”. Señala Tomás Zañartu,
seguridad; El hecho de que no to- proceso que requiere del apo- poco existe la “bala de plata” tecnológicamente la alta administración, debido en los objetivos y acompañar las
Gerente de Riesgo Operacional y Tecnológico de
das las empresas o instituciones yo de toda una organización y hablando, es decir, una única plataforma que re- a que se está generando una estrategias de las empresas, por
Coopeuch.
toman conciencia de la amenaza que debe ser considerada como suelva todos las debilidades, en general, las pla- cultura de seguridad, sin de- lo cual se requiere mayores y con-
que existe y que los puede afectar parte integral de la propuesta A lo que Gabriel Bergel, fundador de la confe- taformas son complementarias y se aplican en jar de considerar un ambiente cretas capacidades que aporten a
podría impactar incluso en la segu- de valor de las entidades, bajo rencia 8.8 y Biohacker, agrega “que el principal distintas capas del modelo OSI. Otro error co- cada vez más regulado en el tener una mayor visión de negocio,
ridad de otra organización; La fal- una mirada profunda, enfocada error es confiar en que la tecnología de manera mún es pensar que existe el riesgo cero o ciber- mundo de la Ciberseguridad, transformándose finalmente en un
ta de especialistas en el mercado en procesos, personas y tecno- autónoma puede resolver los riesgos y brechas seguridad absoluta, esto no ocurre, el objetivo, por lo cual los dueños y/o res- asesor de confianza de los altos ni-
se está transformado en un dolor logía. La ciberseguridad debe de seguridad, al día de hoy no existe dicha tec- es trabajar para disminuir la probabilidad de que ponsables de las empresas le veles ejecutivos de las empresas”.

30 www.trendTIC.cl www.trendTIC.cl 31
Julio - Agosto 2018 Julio - Agosto 2018
</Ciberseguridad> </Ciberseguridad>

Gabriel Bergel Edson Vittoriano


Biohacker Gerente de Consultoría
Fundador Conferencia 8.8 SignumCertus

tener dos grandes que para el mismo año existirá una es-
Karin Quiroga, Directora Área Infor- sa y los recursos y
equipos, uno enfo- casez de 2 millones de profesionales a
mática y Telecomunicaciones de la procesos necesarios
cado en la Operación nivel global.
Universidad Tecnológica de Chile para gestionar ese
de cara a la Ciberdefen-
INACAP recuerda una frase de Steve riesgo”. “La industria está requiriendo profe-
sa y el otro enfocado a Gobier-
Martino, CISO de un importante fabri- sionales con títulos universitarios aso-
no y Gestión de riesgos de se-
cante de equipos de networking, en Gestión que no ciados a tecnologías de la información
guridad y Ciberseguridad.
donde señalaba que “para ser un CISO está exenta de tales como, Ingeniería en Informática,
obstáculos, como El equipo Operativo con un rol

“Para ser un CISO lo especifica


Gonzalez, “los
técnico y analítico debe estar “Es fundamental
compuesto por un SOC (Security
exitoso, se debe principales obs- Operation Center), el cual se en- un equipo diverso
traducir la táculos que en-
frenta un CISO,
carga del monitoreo y clasificación
de amenazas, análisis de impacto,
y especializado
estrategia es la falta de respuesta inmediata de inciden- para el desarrollo
comercial al
apoyo de la alta ad-
ministración, esto de-
tes y escalamiento según la critici-
dad. También debe existir un CSIRT
de la
riesgo que la bido a que la seguridad (Computer Security Incident Respon- ciberseguridad
se ve como un factor que
compañía está entorpece la agilidad del
se Team) quienes deben analizar los
incidentes, tratarlos e investigarlos”.
en una
dispuesta a negocio, por lo cual es de suma impor- de los procesos internos que están ín- que resguardaba la infraestructura (no
Por otro lado, el equipo de Gobierno y
organización”
tancia que el CISO tenga la experien- timamente ligados con los productos y critica) y definía políticas generales,
asumir” cia y habilidad adecuada para mover servicios que generan los ingresos al hoy esta función no es suficiente y
Gestión de riesgos con un rol princi-
pal de gestión, son los encargados de
Computación, Redes y carreras afines.
y promover sus planes e iniciativas negocio, protegiendo la propiedad in- se están definiendo estructuras cada Con una importante cantidad de años
definir el marco normativo, reportaría,
exitoso, se debe traducir la estrate- a la alta administración y en gene- telectual y alineado a las exigencias de vez más complejas encabezadas por el de experiencia en proyectos relaciona-
concientización a la organización, le-
gia comercial al riesgo que la compa- ral a toda la organización. Por esto, los reguladores”. CISO de la compañía quien a su vez dos al cargo, que van desde 3 a 10
vantamiento de riesgos y tratamiento/
ñía está dispuesta a asumir. En lugar siempre es importante tener la visión cuenta con diferentes roles y espe- años lo que hace muy restringido con-
mitigación de posibles riesgos”.
de hablar de “malware” y “DDoS”, acerca de los controles de seguridad Y para lograr los objetivos, “es funda- cializaciones para defender la infraes- tar con estos profesionales”. Señala
los CISO deben explicar a las juntas que se establezcan, los que deben es- mental un equipo diverso y especia- tructura crítica y conformar áreas de Pero conformar esos equipos no es fá- Quiroga. Agregando que ”al título pro-
directivas de sus empresas y al lide- tar alineados a mejorar la experiencia lizado para el desarrollo de la ciber- seguridad robustas”. Destaca Quiroga. cil, conocida es la escasez de especia- fesional, también se solicitan estudios
razgo empresarial qué significan las del cliente con respecto a productos seguridad en una organización. Hace listas a nivel mundial, se estima que de especialización complementarios
tecnologías y tendencias de seguridad y servicios, manteniendo la protección algunos años, las empresas contaban A lo que González, agrega, “el área para el año 2019 se requerirá de 6 mi- y/o de postgrado como postítulos, di-
en términos de riesgo para la empre- de la información y el fortalecimiento con un perfil de oficial de seguridad responsable de la Ciberseguridad debe llones de profesionales e ISACA prevé plomados, magister en seguridad in-

32 www.trendTIC.cl www.trendTIC.cl 33
Julio - Agosto 2018 Julio - Agosto 2018
</Ciberseguridad> </Ciberseguridad>

Karin Quiroga Diego González


Directora Área Inf. y Telec. CISO
Univ. Tec. de Chile INACAP Banco Itaú

formática o ciberseguridad, así como


también certificaciones en normas
Respecto a la participación en ciberse-
guridad de las mujeres, de acuerdo a
que el gasto se incrementará el próxi-
mo año a diferencia del 39% a nivel
nes. Es muy común que estas iniciativas
se implementen al revés, o sea desde
“el hecho de que los gestores acerca del nivel de riesgo al
que está expuesta la información en un
ISO27001, ISO27002, PCI-DSS e ITIL,
entre otros.
datos entregados por (ISC) 2, éstas re-
presentan tan solo el 11% de los pro-
global. abajo hacia arriba (bottom -> up), en
este enfoque se hace mucho más com-
una organización instante de tiempo determinado. Esto
supone condiciones tanto internas como

Son altamente valorados los profesio-


fesionales a nivel mundial y un 8% en Recomendaciones plejo el exigir cumplimiento de medidas se certifique externas. Por ende, debería jugar un rol
América Latina. de seguridad a niveles jerárquicos supe- fundamental.
nales con certificaciones internaciona-
les que formalizan sus conocimientos La buena noticia, es que según el ade-
Lo primero sería realizar un gap analysis
o análisis de brecha basado en algún es-
riores. Un punto muy relacionado a esta ISO/IEC 27001
temática es la ubicación organizacional Sin embargo, esto no ocurre por la mera
y experiencia. Estas son administra- lanto del Global Information Security tándar internacional de seguridad como
del CISO, lo ideal es que esté a nivel de y que cuente con obtención del certificado. Es necesario
das por organizaciones de acredita- Workforce Study 2018, los profesiona- ISO 27001, 20 CSC, 108 controles del
ción como (ISC) 2, ISACA, CompTIA, les de ciberseguridad en Latinoamérica NIST o PCI DSS. Lo anterior para conocer
la alta gerencia para poder implementar
de manera transversal las medidas de ci-
un sistema de que la entidad utilice efectivamente el
SGSI para hacer gestión.
EC Council, CISCO, entre otras, y la están en general más satisfechos, con el nivel de madurez en Ciberseguridad de
certificación depende de la especia- un 35% señalando que está “muy sa- la organización, luego hacer un roadmap
berseguridad”. Indica Bergel.
gestión de Un ejemplo de lo importante que pue-
lización deseada, algunas de ellas, tisfecho” comparado con sólo el 26% a para alcanzar el nivel deseado respecto A lo que Edson Vittoriano, Gerente de
CISA, CISM, CISMP, CompTIA Securi- nivel global. La diferencia se explicaría al apetito de riesgo definido. Algo muy Consultoría en SignumCertus y Director seguridad de la de llegar a ser el SGSI, es en la gestión
de incidentes como lo ocurrido al Banco
ty+ (Profesional), CompTIA Advanced
Security Practitioner (Experto), CCNA
en que el 36% indica que recibe cons-
tantemente reconocimientos, compa-
importante, es abordarlo de manera top
-> down, es decir que sea patrocinado
en Cloud Security Alliance, Capitulo Chi-
le, señala que “el hecho de que una or-
información de Chile, el cual al verse bajo ataque,
se activaron los protocolos de seguridad
Security, CISSP es una buena opor- rado con el 21% a nivel mundial. El por el directorio o alta gerencia y de ahí ganización se certifique ISO/IEC 27001 (SGSI)... de la entidad. Desde mi tribuna, no me
tunidad para quienes desean obtener 44% señala que las soluciones de ci- hacia los niveles inferiores, de esta for- y que cuente con un sistema de gestión
(o ya poseen) posiciones como CISO, berseguridad son de “alta prioridad” ma las iniciativas contaran con el com- de seguridad de la información (SGSI) debería jugar un es posible establecer si la reacción fue
CSO o Ingenieros de seguridad se- para el presupuesto IT, comparado con promiso de la alta dirección y será más operativo y funcional, estará en posición oportuna o no, sin embargo, algunos
nior”. Destaca Quiroga. el 35% a nivel mundial. Y el 51% cree simple implementar controles y sancio- de reportar objetiva y oportunamente a rol fundamental” empleados de las sucursales no respon-

34 www.trendTIC.cl www.trendTIC.cl 35
Julio - Agosto 2018 Julio - Agosto 2018
</Ciberseguridad>

Confíe su
Confíe su Mesa
Mesa de
de Ayuda
Ayuda
Confíe su Mesa de Ayuda
en Manos
en Manos de
de Expertos.
Expertos.
en Manos de Expertos.
#SoporteFuncionalSAPERP
#SoporteFuncionalSAPERP
#SoporteFuncionalSAPERP
#BasisSAP #SAPBusinessOne
#BasisSAP #SAPBusinessOne
#BasisSAP #SAPBusinessOne
#RecursosHumanos
#RecursosHumanos
#RecursosHumanos
#Infraestructura #CloudExpert
#Infraestructura #CloudExpert
#Infraestructura #CloudExpert
#ITIL #NOC
#ITIL #NOC #AWS
#AWS
#ITIL #NOC #AWS
dieron apropiadamente permitiendo que portancia como lo es la reputación cor- se ve afectada de las nuevas alternativas
la información del incidente en curso porativa”. en el mercado como son los servicios en
permeara hasta el público en etapas muy la Nube, usuarios remotos internos como
primigenias. Esto contribuyó a alimentar “La velocidad externos, etc.

el caos, que era precisamente el objetivo es un elemento • Mantener una plataforma Consolidada
de los delincuentes. Las redes sociales que permita integrarse y mantener infor-
y luego la prensa, aumentaron la espe-
clave... mación relevante a disposición del usuario
culación. En este escenario, la emisión porque en muchas para toma de decisiones.
del primer comunicado oficial, aunque
no parece estar fuera de los márgenes
ocasiones está • Incorporar protección a los usuarios re-
motos para malware y Exploit.
razonables, contribuyó a incrementar en juego la • Incorporar Proteccion a los servicios en
la incertidumbre. Por lo que una mejor
gestión del incidente, hubiese ayudado
continuidad la Nube.

a un mejor manejo del ataque sufrido”. operacional del • Realizar Segmentación y microsegmen-

Zañartu agrega que “la velocidad es un negocio” tación en la plataforma que de servicios
con altos niveles de transacciones.
elemento clave, de hecho, es determi-
Por último, Ramírez destaca que “cada em- • Capacitar al personal en las nuevas cibe-
nante porque en muchas ocasiones está
presa requiere de recomendaciones a su ramenazas.
en juego la continuidad operacional del
medida, pero algunas que serán de ayuda
negocio y procesos fundamentales de la • Constantes testeos de la plataforma.
en su corporación de modo general son:
organización. Además de aquello, tam-
bién se pone en juego algo de vital im- • Evaluar la plataforma Actual, y como • Mantener un comité de Ciberseguridad”.

+56 (2)
+56 (2) 2656
2656 4100
4100 || info.cl@seidor.com
info.cl@seidor.com || www.seidor.com
www.seidor.com
36 www.trendTIC.cl
Julio - Agosto 2018
+56 (2) 2656 4100 | info.cl@seidor.com | www.seidor.com
www.trendTIC.cl 37
Julio - Agosto 2018
</Ciberseguridad> </Ciberseguridad>

micro estuvo ahí, fuimos líderes en vir- y eso pasaba, había muchas empresas lo que pasa con esto, por ejemplo en
tualización. El segundo tema con el que que hablaban de consumerización o de mi casa debo tener fácil unos treinta
nos anticipamos fue el tema de nube, BYOD o lo que sea y las empresas es- dispositivos conectados a mi router de
mientras en Latinoamérica se cree que taban protegiendo. Alguien puede decir internet y no te digo la cantidad de IPs
está llegando, pero a nivel mundial es ¿Por qué no usamos tecnologías como que tengo: dispositivos para automati-
lo que ya funciona: Proveedores como office 365? Es mucho más fácil, enton- zación, cámaras de video, el Smart tv,

La formula de Trend Micro


AWS, Amazon, Microsoft con Azure u ces te responden algo así como que los dispositivos móviles, un laptop que
office 365, están cambiando la infraes- nuestra área de desarrollo ya está ha- quede por ahí, etc; y los smartphones

X = I + U -T
tructura de las empresas y eso signi- ciendo algo al respecto así que no. Eso presentan un desafío de seguridad, aun-
fica nuevos desafíos en seguridad hay es algo que ya está hecho y te pagan que pienses que sólo son los hogares si
herramientas que ya no están dentro por lo que usas, entonces nosotros pro- te pones a pensar, los ejecutivos de las
del perímetro, pero eso no significa que tegemos esa información. empresas trabajan desde sus hogares y
dejen de tener un desafío de seguridad, si el router con el que están conectados
Después tenemos el tema del menos,
eso es lo que hace que Trendmicro siga a internet llega a estar comprometido
que es T y la tercera variable que repre-
trabajando y protegiendo a los clientes es un peligro real, como lo que te decía,
senta el panorama de amenazas y de
en su mundo híbrido, en donde tienes hay que abrazar al usuario y esto no es
cómo protegemos a nuestros clientes
servidores físicos, virtuales, on premi- sólo cuando esté dentro de la empre-
y nos anticipamos a este panorama de
ses y servidores en la nube. Algunos sa, esto también es cuando esté en otro
amenazas, porque del otro lado tene-
todavía tienen servicios de mensajería lado. El otro gran desafío de los hogares
mos una serie de personas que están
de correo que son locales y otros tienen tiene que ver con que son utilizados en
luchando constantemente y que son
servicio de mensajería que están en la distintas funciones en donde diversos
nuestros competidores, todo lo que son
Juan Pablo Castro nube como office 365 y que no es sólo dispositivos son vulnerables y/o tienen
hackers cibercriminales, siempre están
Director Technology & Cybersecurity Strategist correo, es Sharepoint, es One Drive, password por defecto y esto es algo que
atentos para aprovecharse de esa X.
LATAM de Trendmicro Storage, todo ha pasado a la nube y el los usuarios no saben que esto pasa en
Muchos clientes pueden decir que va-
tema es como no perder control sobre sus casas, y los cibercriminales los utili-
mos a la nube, vamos a usar IoT o va-
eso, porque no se puede decir no uses zan, los secuestran y los usan para ata-
mos a hacer aquello, pero nadie consul-
office 365, no uses la nube. car otros dispositivos en el mundo y ese
La ciberseguridad es tema cada vez más información digital y luego viene la es- grandes, pero que alguien que es más ta al área de seguridad por si hay algún
es un nivel que teneos que proteger,
difícil de garantizar y un actor presen- trategia y nosotros al ser una empresa rápido le gana el negocio sólo por que el Así lo puede ver en algunas ocasiones reto nuevo, si se requiere algo diferente
justamente ahí es que Trendmicro está
te en la industria desde hace ya treinta de ciberseguridad contamos con una otro era lento, no importó que era gran- alguien que es un stopper para el ne- en el área de seguridad. Yo no quiero
trabajando muy fuertemente también.
años es Trendmicro, por lo que quisimos CEO que es ingeniera, desarrolladora de sino que el tema fue que era lento. gocio y no alguien que acelera el ne- que el proveedor me diga que estoy se-
conversar con su Director of Technology entonces nuestra estrategia la defini- Los negocios tienen una velocidad y esa gocio, entonces yo te doy los mejores guro, porque sin duda esos proveedores Luego nos viene lo que corresponde a la
& Cybersecurity Strategist de Latinoa- mos como una fórmula matemática que velocidad está determinada por el mo- frenos para que vayas más rápido y que nombré son mucho más seguro de industria 4.0, Smart factories o Smart
mérica, Juan Pablo Castro. es la siguiente: X = I + U – T, enton- tor del auto, pero ¿cómo los autos van si quieres acelerar el negocio, quieres lo que puedo tener on-premise, pero lo enterprises y esto es cuando IoT empie-
ces tú dices wow que significa esto y te cada vez más rápido? Esto es gracias a tener escalabilidad entonces eliges la que realmente quiero cuando se hace la za a formar parte de la empresa y ahí
¿Cómo una empresa conocida por respondo que la X es el problema que los frenos, si tú no tienes buenos frenos nube; porque es más rápido, no tienen pregunta ¿Qué cosas adicionales debe- hay que entender cómo vamos a prote-
su antivirus, cumple tres décadas nosotros tenemos que estar resolviendo – imagínate un Ferrari con los frenos de que comprar infraestructura, paga por ría considerar para este nuevo mundo, ger a cada uno de los dispositivos.
manteniéndose vigente en una Ci- constantemente en los clientes, nues- un Ford del año 1980, jamás podría ir lo que usa y eso es ir rápido. Si un ne- este nuevo desafío de la empresa? Es
que las personas de seguridad tengan El tercer pilar es el tema de Smart city
berseguridad cada vez más comple- tros clientes tienen dolores y desafíos a 300 k/ph y lo que pasa es que nadie gocio no funcionó, ya está y punto, no
un rol más importante y hablando más en donde el desafío son los autos que
ja? nuevos de ciberseguridad provocados presume de los frenos. La ciberseguri- se tiene que quedar con servidores que
con los niveles de dirección de la em- están interconectados con el fabrican-
por estas otras tres variables, que son dad hoy en día es uno de esos temas, se compró para tres años. Esa es la pri-
Efectivamente este año Trendmicro presa y el anticiparse a eso es impre- te WMB, mercedes. A esta gama tam-
la I la U y la letra T, en donde tenemos tener buenos frenos. Eso es lo que no- mera variable que hace un problema de
cumple treinta años en la industria, sólo sionante. bién entran los robots de una empresa
dos variables positivas y una negativa. sotros estamos viendo hoy en día en ciberseguridad.
haciendo ciberseguridad y esto nos deja como por ejemplo la industria minera
Trendmicro y se trata de como antici-
muy tranquilos, muy contentos. Ima- La I es la anticipación de los cambios en Segunda variable, la letra U, esta le- que opera con dispositivos automatiza-
parnos a los cambios de infraestructura. ¿Cuál es el próximo gran cambio
gínate que hace treinta años no había lo que es infraestructura, si comparas tra es lo que nosotros llamamos abra- dos, entonces el que vende la automa-
que ya esta pasando?
internet, no había servidores, no había la seguridad con las partes de un auto, ¿Qué grandes cambios de infraestructu- zar las conductas de los usuarios. ¿Qué tización del dispositivo es controlado a
nube, no había virtualización, no había podemos ver que el negocio del auto es ra hemos anticipado? Eso es lo que nos son los usuarios? Los usuarios son los El cambio que creo está pasando más través de internet para conocer el diag-
celulares, no había smartphones; o sea el motor y eso debe andar muy rápi- da la posibilidad de ser una empresa in- empleados de las empresas, la gente rápido que el de la nube: es el tema del nostico y si hay una falla ver el man-
estamos hablando de otro mundo, en- do, las empresas se enfocan en hacer novadora y el primer cambio al que nos que usa los servicios tecnológicos; por mundo interconectado, lo que llamamos tenimiento, etc. Este es el desafío en
tonces el cómo una empresa logra man- eso: los negocios rápidos, la velocidad; anticipamos fue a lo que es virtualiza- ejemplo si alguien dice yo quiero usar IoT. Este mundo nosotros lo vemos en el mundo interconectado, fíjate de lo
tenerse vigente durante treinta años es ese es el tema de hoy en día, la veloci- ción antes de que las empresas comen- mi teléfono personal para acceder al co- tres pilares verticales con líneas hori- que estamos hablando es a todo esto es
mediante dos cosas: la visión, la cual dad, ya el centro no es ser más grande zaran a virtualizar los servidores, noso- rreo, nosotros no le decimos que no y zontales que se cruzan. El primer pilar en lo que está Trendmicro hoy en día,
no ha cambiado y que consiste en un o más pequeño, de hecho hemos tenido tros ya no habíamos dado cuenta que por otro lado las compañías aceptaban de IoT es lo que se denomina Smart acompañando a sus clientes desde esta
mundo seguro para el intercambio de muchos ejemplos de empresas que son esto iba a ser una tendencia y trend- entregando un teléfono de la empresa home u hogares inteligentes y que es perspectiva.

38 www.trendTIC.cl www.trendTIC.cl 39
Julio - Agosto 2018 Julio - Agosto 2018
</Ciberseguridad> </Ciberseguridad>

Cristián García, Gerente de Operaciones e Infraestructura en Rayen Salud:

“Los datos de salud son


altamente sensibles y
debemos prepararnos
para las nuevas exigencias
sociales y normativas”
El profesional asegura que la seguridad informática es un eje
central de los servicios eHealth que presta su organización, lo
que le permite anticiparse a vulneraciones o ataques maliciosos
a los sistemas que provee a más de 40 mil usuarios en los
centros de salud.

La llegada de la era de la información y importante infraestructura tecnológica, en de 45 mil ataques con ransomware, que mentación TI; y el traspaso de informa- Complementariamente, debieran tener cedimientos de respuesta ante posibles
las tecnologías ha obligado a las naciones datacenters con estándares internaciona- afectaron a 74 países- donde Reino Uni- ción relevante para nuestros contratantes full redundancia en todos sus niveles, lo incidentes, lo que nos permite identificar
a hacerse cargo, por vía legislativa, del les, que le prestan el debido resguardo y do tuvo que cancelar miles de citas, luego y en el estricto resguardo de la informa- que significa que cada pieza o capa -en los espacios de mejora y robustecer nues-
resguardo de los millones de datos que soporte que requieren. de que sus registros clínicos fueran des- ción sensible de las fichas clínicas”. cada uno de ellos- debe estar respaldada tra seguridad. Es por ello que, además,
genera cada persona a diario. cifrados. En Chile, por el contrario, nunca por una igual, lo que permite mitigar los trabajamos con auditorías externas que
Para entender un poco más sobre cómo se Además, nos hemos ocupado de fortalecer
hemos tenido una vulneración como esa. riesgos de fallas en el hardware y asegu- realizan Hacking Ético a nuestros siste-
Los movimientos bancarios, por ejemplo, resguarda esta información tan sensible y permanentemente los protocolos de inter-
ran la disponibilidad y seguridad de la in- mas, mediante simulaciones realizadas
son datos tratados con sumo cuidado. Lo que, además, es de propiedad exclusiva En particular, en Rayen Salud siempre cambio de datos entre los sistemas de
formación del registro clínico electrónico. por expertos, entrenados en la mentalidad
mismo sucede con nuestras fotografías de cada uno de los pacientes, hablamos hemos asumido que la seguridad es un registro y otros de apoyo al diagnóstico,
delictiva y que utilizan las últimas técni-
o conversaciones, que -al copar nuestro con Cristián García, gerente de Operacio- eje central en la prestación de servicios como laboratorios e imagenología; cons- Finalmente, es importante realizar perma-
cas en ataque digital, lo que nos permite
Smartphone- las alojamos en la nube. nes e Infraestructura TI de Rayen Salud, informáticos para la salud y, por tan- truyendo canales seguros, por medio de nentes auditorías y análisis de vulnerabi-
anticiparnos y fortalecer los procesos de
Pero aún más crítica es la información que principal proveedor de ficha clínica elec- to, optamos por ponerla en el núcleo de los que traspasan los datos encriptados, lo lidades, que permitan accionar preventi-
prevención y protección de datos.
se recopila de nosotros en cada una de las trónica en Latinoamérica y que co-custo- nuestro quehacer, adoptando las prácti- que los protege e imposibilita su decodifi- vamente”.
atenciones que nos prestan los centros de dia más de 8 millones de historias clínicas cas de normas internacionales -como la cación por agentes externos”. Se suma a ello la relevancia que le damos
salud. de manera digital. ISO/IEC 27001:2013- que nos dejan en Finalmente, ¿cómo se prepara la em- al ejercicio de la Ingeniería Social, enten-
un muy buen escenario para mitigar ries- En materia de infraestructura, ¿qué presa para mitigar los efectos de po- diéndola como el entrenamiento perma-
Con lo que ha ocurrido con las redes so- ¿Cuál es el nivel de ciberseguridad
gos de vulneraciones, siendo pioneros en medidas de mitigación deberían tener sibles ataques informáticos? nente a nuestros colaboradores respecto
ciales, las personas cada día se han em- con la que hoy cuentan los sistemas
la industria eHealth en Chile, ya que este las empresas para los lugares donde a evitar riesgos, pensando que en la ciber-
poderado más respecto del buen uso de informáticos que se utilizan en los “La mayoría de los procesos y normas que
tipo de certificaciones no son una exigen- alojan los datos? seguridad siempre las personas seremos
sus datos. En el caso de salud esto ad- centros de salud del país? hemos implementado van en la línea de
cia aún por parte de las autoridades. Esto, el eslabón más débil y que no podemos
quiere mayor relevancia, al tratarse de fortalecer la seguridad. Estamos perma-
“No necesariamente todos los sistemas de porque sabemos que los datos de salud “Por el nivel de resguardo que deben te- dejar de considerarlo y mitigarlo.
información sensible. nentemente mitigando los riesgos de vul-
registro clínico electrónico que se utilizan son altamente sensibles y debemos pre- ner los datos de salud y por el servicio de
nerabilidades. Por ejemplo, contamos con
La ‘Historia Clínica Electrónica’ se entiende en el país cuentan con el mismo nivel de pararnos para las nuevas exigencias so- misión crítica que reviste el disponibilizar Finalmente, es importante señalar que
sistemas de respaldo y monitoreo 24/7
como el conjunto de registros que realiza seguridad, dado que existen diferentes ciales y normativas”. soluciones para el registro de las aten- promovemos la actualización periódica de
para todo el territorio nacional; garantiza-
cada profesional que tiene contacto con proveedores y soluciones de desarrollo ciones sanitarias, es gravitante tener dos los componentes de seguridad de hardwa-
¿Qué tipo de prácticas son ellas? mos autenticación en los sistemas; y utili-
nosotros en una o más instituciones de propio, que se utilizan en los centros de datacenters, geográficamente separados re y software; implementamos herramien-
zamos procedimientos seguros de traspa-
salud y que es de suma importancia para salud. De todos modos, se ha demostrado “Adoptamos una serie de prácticas, nor- y que permanentemente intercambien tas informáticas de detección temprana
so de información, en los que requerimos
la trazabilidad y seguridad de las presta- –a nivel transversal- que estamos bastan- mas, procedimientos y protocolos, trans- información entre sí. Estos deben ser al- de vulnerabilidades en los desarrollos; y
cifrados y contraseñas.
ciones. Si bien son registradas en las de- te avanzados en este ámbito, por ejem- versales en la organización, que en un tamente seguros, modernos y confiables, generamos planes de simulación de con-
pendencias de los centros sanitarios, se plo, en cómo enfrentamos lo ocurrido en 80% se focalizan en la operación, como así como responder al estándar interna- Parte de nuestros protocolos es estar tingencias, que nos permiten estar prepa-
aloja –la mayoría de las veces- tras una mayo de 2017 -en el marco de los más en los procesos de incorporación e imple- cional en el nivel TIER III. constantemente probando nuestros pro- rados y a la vanguardia en esta materia”.

40 www.trendTIC.cl www.trendTIC.cl 41
Julio - Agosto 2018 Julio - Agosto 2018
</Ciberseguridad> TELECOMUNICACIONES

Oscar Cabello. Director ejecutivo de Alfa Centauro,

Equipo del miembro de la Comisión de Telecomunicaciones del Colegio de Ingenieros:

“Si Subtel logra aumentar la competencia


FMI finaliza en la industria, ciertamente que los
su evaluación consumidores terminarán recibiendo mejores
sobre servicios y pagando menores precios”
ciberseguridad
con reuniones
Oscar Cabello, es Ingeniero eléctrico de de mantenerse el límite” ¿Cuál es su Entel y Claro logren una orden de la jus-
la Universidad de Chile, Director ejecutivo opinión? ticia que impida a Subtel licitar para 5G
de Alfa Centauro, miembro de la Comi- los 150 MHz de la banda de 3,5 GHz que

con el Ministro sión de Telecomunicaciones del Colegio


de Ingenieros y asesor de Conadecus (ad
El límite actualmente vigente de 60 MHz
-que los operadores soslayaron- podría
ambas actualmente detentan, quedarán al
menos otros 150 MHz en la misma banda

de Hacienda nancieras (SBIF) y la Superintendencia bajo que está realizando el equipo del ser insuficiente para un operador de gran
honorem), por lo que conversamos con susceptibles de ser licitados. Lo importan-
de Pensiones, en la que hizo un reporte organismo en Chile en temas de ciber- tamaño como Entel, sobre todo que hoy
él debido a la polémica generada por el te es que al momento de licitar las bandas

y autoridades final de todos los antecedentes recabados seguridad y sobre la importancia de esta hay más espectro disponible en el país,
congelamiento del uso de la banda de 3,5 para 5G, Subtel procure el ingreso de al
sobre el marco regulatorio y las prácticas evaluación externa. luego de que las bandas de 700 MHz y
GHz y el dictamen histórico de la Corte menos un nuevo operador con redes pro-
de 2.600 MHz fueran licitadas. Por eso, la
financieras
de supervisión en el ámbito de la ciberse- Suprema que obliga a la devolución de pias. Además, la banda de 3,5 GHz no es
De acuerdo a los plazos acordados con el sentencia de la Corte Suprema encarga a
guridad, con especial énfasis en bancos e espectro radioeléctrico a Entel, Claro y la única que se licitará para servicios 5G,
FMI, los resultados de la asistencia téc- Subtel que analice si es necesario aumen-
infraestructuras del mercado financiero. Movistar. ya que también se despejarán otras para
nica serán entregados al Ministro de Ha- tar ese límite de 60 MHz, y en tal caso,
Se dio por finalizada la agenda de reunio- Luego, los expertos tuvieron un encuen- cienda antes que finalice este año. el mismo fin.
Desde su perspectiva, se está utili- que concurra con una propuesta fundada
nes que inició el martes pasado el equipo tro con el Ministro de Hacienda, Felipe zando de manera eficiente el espec- ante el TDLC. La misma Subtel está evaluando a
El equipo del FMI está integrado por Ta-
del FMI que arribó a Chile para realizar Larraín, en el cual la autoridad agrade- tro radioeléctrico? cuanto ampliar el límite de 60 MHz,
mas Gaidosch, quien es experto financie-
la evaluación en ciberseguridad solici- ció la premura con que el FMI inició esta Respecto al congelamiento de la ban- pensando especialmente en el desplie-
ro senior del FMI y cuenta con una amplia Pienso que no; en el expediente del caso
tada por el Ministro de Hacienda, Felipe asistencia técnica y reiteró que para el da 3,5 GHz por la Subtel, ésta seña- gue de 5G ¿Cuál debiese ser el nuevo
experiencia de más de 20 años en temas 700 MHz hay constancia cualitativa y
Larraín. Gobierno es prioritario el tema de ciber- la que disponibilizará al menos 150 límite?
de ciberseguridad con especialización en cuantitativa de que ello no es así. En es-
seguridad y continuidad operacional del MHz, en el caso que las demandas
La comitiva, integrada por Tamas Gai- el sistema bancario y en supervisión, y tos días incluso hemos analizado el caso El nuevo límite debe fijarse sobre la base
sistema financiero. presentadas por Entel y Claro se alar-
dosch y Filip Caron, sostuvo este miérco- Filip Caron, experto en riesgos ciberné- de Verizon en los EEUU, que tiene 145 mi- de criterios técnicos y económicos, y ojalá
les una reunión de cierre con autoridades Además, el titular de Hacienda comen- ticos y en regulación y supervisión de gue. ¿Qué se puede hacer con 150
llones de usuarios móviles y dispone de de manera dinámica, sobre la base de una
del Banco Central, la Comisión para el tó que durante las reuniones del G20 en infraestructuras del mercado financiero y MHZ, considerando además que lo
sólo 115 MHz de espectro en las distintas política pública para la gestión del espectro,
Mercado Financiero (CMF), la Superin- Buenos Aires, le comentó a la directora sistemas de pagos del Banco Nacional de más probable es que el límite de 60
bandas de telefonía móvil, en tanto que que hoy no existe. Así lo ha recomendado
tendencia de Bancos e Instituciones Fi- del FMI, Christine Lagarde, sobre el tra- Bélgica. MHZ se amplíe?
en Chile Movistar también tiene 115 MHz, el Colegio de Ingenieros en varias ocasio-
pero sólo 7 millones de usuarios. En Perú, Lo de Entel y Claro no son demandas, sino nes, y confío en que Subtel lo hará de ese
la misma Movistar tiene 110 MHz, y una que recursos de protección, que deberían modo.
cartera de 15 millones de clientes. En resolverse luego. En todo caso, si el pro-

Avalora y la banda de 3,5 GHz -hoy congelada por


Subtel, para destinarla a servicios
blema se alargare, y en un caso extremo Por último, ¿Cómo una buena asigna-
ción de espectro puede bene-

Trend Micro 5G- la ineficiencia era más notable


aún (y no sólo ineficiencia, sino
ficiar la competencia o la po-
sible incorporación de nuevas

realizan que el no uso del espectro allí).

Entel a propósito de la senten-


empresas de telecomunicacio-
nes?

exitoso cia de la corte suprema que la


obliga a devolver espectro y
Los beneficios de la libre compe-
tencia en telecomunicaciones -y

workshop recuerda el límite legal de 60


MHz, indicó su desacuerdo con
en cualquier industria donde ella
sea posible- están a la vista. Si
Con la asistencia de profesionales de di- la sentencia señalando que de- Subtel logra aumentar la compe-
versas industrias como banca, retail y bido al crecimiento anual ex- tencia en la industria, ciertamen-
otras, Avalora en conjunto con Trendmicro ponencial en la demanda por te que los consumidores termina-
realizó un exitoso workshop, en donde los servicios de datos “es técni- rán recibiendo mejores servicios
asistentes pudieron poner a prueba sus camente imposible servir ade- Comisión de Telecomunicaciones del Colegio de Ingenieros y pagando menores precios, con
junto a la Subsecretaria de Telecomunicaciones Pamela Gidi
conocimientos, además de conocer las cuadamente el tráfico actual relación a la situación actual.
soluciones en ciberseguridad.

42 www.trendTIC.cl www.trendTIC.cl 43
Julio - Agosto 2018 Julio - Agosto 2018
STORAGE STORAGE

Lanzamiento de IBM FlashSystem:


Los datos tuvieron su fiesta
en tierras mexicanas.
Por Isabel Morell desde México.

Estamos en la era de los datos, en realizar un lanzamiento mundial de un apostó por la integración, en donde la
donde el aprovechamiento eficiente de nuevo producto. Esto es un reconoci- solución es construida sobre una pla-
éstos, aporta importantes beneficios a miento a la importancia de Latinoamé- taforma tecnológica sólida capaz de
las compañías, beneficios elementales rica en IBM y los resultados que esta- asumir las reales necesidades de al-
para la continuidad del negocio: com- mos teniendo en la región” macenamiento de datos, cloud eficien-
petitividad, eficiencia y ahorro. Es por te de la mano de data center, todo en
El uso eficiente de los datos otorga
eso que IBM ha querido nuevamen- una plataforma con el respaldo de so-
continuidad al negocio y Latinoamé-
te marcar la diferencia entregando al luciones AI en donde el software está
rica no podía estar ausente de este
mercado su nuevo producto estrella: centrado en la nube y cuenta con la
lanzamiento, por lo que Juan Carlos
FlashSystem 9100, para lo que llevó a capacidad de dar soporte a centros de
Gutiérrez, Director de Storage Latam,
cabo su lanzamiento mundial en Ciu- datos; en base a esto, podemos asumir
consultado por la importancia de este gos, acelerar la implementación y au- Data Reuse, Protection and Efficiency, cuenta con la capacidad de recupe-
dad de México y donde trendTIC fue que FlashSytem estaría redefiniendo
evento afirmó que “Con la explosión de mentar el retorno sobre la inversión: esta solución saca partido de las ca- ración a la IBM Cloud, administración
el único medio chileno testigo de tal de manera radical lo que se conocía en
datos, éstos se transformaron en parte pacidades de IBM Spectrum Copy Data de copias y reutiliza los datos de IBM
acontecimiento. relación al almacenamiento de datos Private Cloud Flexibility and Data Pro-
importante de la industria. Compañías Management (CDM) y otorga protec- Spectrum CDM.
en las empresas. tection, solución que permite imple-
como Uber, Netflix, Airbnb nos están ción de datos mejoradas para aplica-
En sus ciento siete años de existencia, mentar ágilmente nubes privadas, ya Entendiendo que las tendencias de re-
mostrando que hay un mundo digital ciones virtuales con funciones de admi-
por primera vez IBM realizó un lan- FlashSystem 9100 saca el máximo pro- que ofrece la tecnología que se requie- querimientos en datos para las empre-
que va a dominar el futuro” para luego nistración de copias y reutilización para
zamiento mundial en América Latina, vecho de un disco sólido, pero además re en la implementación de entornos de sas son Non Volatile Memory Express
añadir “hoy en día las primeras compa- la nube o la opción on- premises
marcando un hito en la historia de la sus capacidades pueden ser expandidas contenedor, sumando la capacidad de (NVMe), nube híbrida, contenedores
ñías del mundo son las organizaciones
compañía, ante lo que Pierre Marchant de manera práctica y fácil agregando IBM Spectrum CDM, la cual administra Bussines Continuity and Data Reuse, y AI, podemos asumir que el éxito de
que trabajan con datos como Google,
V. P. de Systems Hardaware Latam de- tres soluciones extendidas para Flas- la distribución de copias y proporciona extiende las capacidades de protección una empresa está marcado por una co-
Microsoft, etc.”
claró “es la primera vez que IBM mun- hSystem que aportan con lbueprints protección de data para su aplicación de datos aprovechando IBM Spectrum rrecta administración de datos y uso de
dial viene a un país de Latinoamérica a Para realizar tal hazaña, la compañía detallados, que prometen reducir ries- en contenedor. Virtualiza para nube pública, además multi nube.

44 www.trendTIC.cl www.trendTIC.cl 45
Julio - Agosto 2018 Julio - Agosto 2018
REDES SOCIALES

Pepe López de Ayala,


Director SpLatam de Twitter:
“América Latina es
clave en la evolución
de Twitter”

Desde presidentes hasta los famosos trolls, desde información al instante de un acon-
tecimiento al otro lado del mundo hasta las fake news, desde dar voz a los ciudadanos
hasta ser utilizadas para influenciar a los mismos ciudadanos, entre otras situaciones
hacen que las redes sociales sean valoradas y a la vez despreciadas, existan fervientes
usuarios y al mismo tiempo incrédulos observadores.

Por lo que, quisimos ir directamente a una de ellas y así fue que conversamos con Pepe
López de Ayala, Director para Latinoamérica de habla hispana de Twitter, preguntándole
en primer lugar:

¿Qué piensas de la relación “amor-odio” entre la gente y las redes sociales?

La relación que las personas tienen específicamente con Twitter es enriquecedora. En


Twitter tenemos a la audiencia más valiosa del mundo pues convergen desde líderes re-
ligiosos y políticos, pasando por celebridades y atletas, hasta -por supuesto- personas
comunes y corrientes, que a su vez son influyentes en sus propios círculos. Creo que
Twitter es la única plataforma tecnológica que no es una red social, por su asimetría y
por carácter público, que nos diferencia del resto.

Todas estas personas vienen a Twitter a conectar con el mejor contenido en torno a lo
que sucede en el planeta, todos los días, en tiempo real. Somos una plataforma que
promueve el descubrimiento de lo que está sucediendo al momento y son estas mismas
personas las que dirigen la conversación.

¿Qué hace diferente a Twitter del resto de las redes sociales?

Twitter, como una red de intereses, se conforma de personas que buscan información
en la plataforma, dispuestas a engancharse a través de conversaciones abiertas y pú-
blicas, que no forman parte de sus círculos sociales. Hay muchas plataformas que se
centran en el mírame a mí. Twitter es mira lo que esta sucediendo. En 2016 y tras el
retorno de Jack Dorsey, la plataforma se replanteó absolutamente todo; con esto que-

46 www.trendTIC.cl www.trendTIC.cl 47
Julio - Agosto 2018 Julio - Agosto 2018
REDES SOCIALES

remos decir que nos dimos cuenta que las ducto son hacer de Twitter una plataforma ¿Cómo se ha adaptado a la forma de
personas en Twitter tenían una forma de más fácil de usar y que sea más sencillo consumo que han tenido sus usuarios
concebir información de una manera com- para los usuarios descubrir lo que está su- en estos 12 años de existencia?
pletamente diferente, es decir, entran a cediendo, al tiempo que ofrezca el mejor
La evolución de Twitter se ha regido por
Twitter para saber qué es lo que sucede y contenido.
escuchar a las personas, comprender su
enterarse de noticias sobre temas que les
También aprendimos que Twitter es un pi- comportamiento y, de esta manera, me-
importan, como deportes, política, even-
lar para la conversación pública, mientras jorar funciones y características de la
tos masivos y cualquier campo dentro de
que nuestra naturaleza coexiste con otros plataforma para que las personas saquen
los contenidos que mueven a las perso-
medios como la televisión tradicional, por mayor provecho de ella. Además del in-
nas. Así, al entender a nuestros usuarios,
cable y on demand, apoyamos a los su- cremento en los caracteres, hemos ajus-
pudimos redefinir y replantear el objetivo
cesos internacionales en momentos de tado nuestras políticas de uso, siempre
de la plataforma. Hacer mejoras en el pro-
coyuntura. Con esto, queremos decir que manteniendo la integridad de la libertad
ducto, hacerles más fácil el descubrir. El
Twitter es un aliado de los medios en ge- de expresión; también hemos mejorado
flujo de la información, la manera en que
neral y un escaparate que aporta un valor nuestro diseño, haciéndolo más amigable
se presenta y la interacción entre los par-
único para los anunciantes y las marcas y atractivo visualmente para que las per-
ticipantes, es lo que hace de Twitter una
que buscan conectar con personas afines sonas en Twitter puedan expresarse más
plataforma de conversación única. La con-
a sus propuestas. allá de las palabras, como con la integra-
versación pública precisamente es algo
ción del in-stream video, hilos, bookmarks
único de Twitter. ¿Qué momentos representan un pun-
etcétera; asimismo, nos hemos apoyado
to de inflexión para Twitter, como red
¿Cómo es el comportamiento de los en la tecnología para que la conversación
social, desde su concepción?
usuarios en Latinoamérica? en general sea más saludable.
Hemos aprendido mucho de las personas
América Latina es clave en la evolución Lo que está sucediendo en el mundo,
de Twitter, actualmente la presencia de está sucediendo en Twitter y para que
la plataforma es más palpable que nun- “...nuevas medidas el descubrimiento y la conversación sea
ca. Son mercados con un alto crecimien- llevaron, a partir de más sencilla, este año hemos robustecido
to. Por ejemplo, Brasil se encuentra en el nuestras herramientas.
top 5 de nuestros mercados más grandes; mayo de 2018, a la
México ocupa un lugar entre el top 10.
identificación e ¿Qué ha estado haciendo Twitter res-
pecto a la seguridad de sus usuarios? factor humano que ayuda a determinar la de Twitter como apoyo académico o En este sentido, uno de los principales fo-
Los usuarios en América Latina vienen a
Twitter a descubrir y conversar sobre sus
investigación de Para Twitter, la privacidad es un derecho
naturaleza de los reportes que se hacen a educacional para estas instituciones? cos es asegurar que las personas tengan
través de la plataforma. acceso a información creíble, relevante
intereses, informarse de lo que está pa- más de 9.9 millones fundamental de las personas y trabaja- Somos muy respetuosos de investiga-
y de alta calidad en la plataforma. Para
mos para servir a la conversación pública. Finalmente, a todos nuestros usuarios les ciones de terceros, sin embargo, única-
sando, ser parte de la conversación más
relevante del momento y conectar con
de cuentas spam En cuestión de seguridad, hemos imple- hacemos varias recomendaciones para mente Twitter tiene acceso al panorama
cumplirlo, hemos introducido nuevas me-
didas para combatir el abuso y los trolls,
líderes políticos, sociales y culturales. automatizadas por mentado y mejorado los procesos de pro- proteger la seguridad de sus cuentas. Por completo del comportamiento de nuestros
nuevas políticas sobre conductas de odio
Hemos visto este comportamiento en re- tección de la información de las personas, ejemplo, los invitamos a que activen la usuarios. A nivel global, colaboramos con
petidas ocasiones, donde Twitter sirve de semana” mientras las reglas de Twitter son especí- autenticación de dos factores, revisar de universidades para comunicar, tanto a
y extremismo violento, y estamos incor-
porando nuevas tecnologías y a profesio-
puente entre autoridades o actores de in- ficas en torno a los comportamientos que forma regular las aplicaciones de terceros, estudiantes como a docentes, cómo pue-
y cómo se comportan en Twitter. Incluso nales para combatir el spam y los abusos.
terés y una ciudadanía que expresa su voz no toleramos en la plataforma. En este utilizar una clave única para ingresar a den sacar mayor provecho de Twitter y de
me atrevo a decir que somos la plataforma
en forma de Tweets. aspecto, sabemos que existe una preo- Twitter (diferente a sus otras plataformas cada una de sus herramientas, e impulsar Los resultados son cuantificables, es-
que en temas de innovación no duda en
cupación sobre la forma en que se define o sitios web), y utilizar una llave de se- conversaciones saludables y relevantes en tas nuevas medidas llevaron, a partir de
En Latinoamérica vemos personas muy probar las cosas con su audiencia, ese fue
la libertad de expresión, que es uno de guridad FIDO Universal 2nd Factor (U2F) momentos clave. mayo de 2018, a la identificación e inves-
apasionadas de sus temas, fútbol, moda, el caso de la transición de Tweets de 140
nuestros pilares, pues somos sumamente para la verificación de inicio de sesión tigación de más de 9.9 millones de cuen-
música, política. Hoy en medio del mun- a 280 caracteres, lo sacamos a prueba, a
cuidadosos para etiquetar comportamien- cuando accedes a Twitter. ¿Cuáles son los principales desafíos tas spam automatizadas por semana; un
dial de Rusia 2018 la plataforma ha sido la gente le gusto y se quedó. Mientras que
tos como la incitación a la violencia, su- para Twitter en los próximos años? incremento significativo, pues en diciem-
el centro de las noticias, de lo que sucede, el video ha tenido un papel determinante Todo este trabajo es con el fin de que las
plantación de identidad, compartir infor- bre de 2017 dicha cifra alcanzaba los 6,4
de las selecciones, de los aficionados. en la forma que las personas consumen personas que vienen a Twitter a informar- Trabajamos todos los días para continuar
mación privada o el spam. millones y los 3,2 millones en septiembre
contenido. Asimismo, notamos que los se, compartir ideas y conectar, tengan la siendo el lugar en el que ocurren los acon-
Desde el 2006 ¿Cuál es la lección más del mismo año.
contenidos que no eran exactamente en En Twitter contamos dos tipos de reglas: mejor experiencia posible y que su infor- tecimientos más importantes a nivel glo-
importante que han aprendido de sus
forma de Tweet, como el video, tenían la las de contenido y las de spam. Ambas se mación esté siempre protegida. bal y regional. Sin duda, continuaremos Estos temas afectan a todo el mundo, des-
usuarios?
familiaridad suficiente para coexistir en la basan en un filtro de tecnología, apoyado realizando mejoras a nuestra interfaz para de elecciones políticas hasta emergencias o
Twitter ha evolucionado a pasos agiganta- plataforma, por lo que buscamos alianzas por Machine Learning que es un proceso Es común escuchar sobre estudios ofrecer una mejor experiencia, pero el conversaciones públicas de alto nivel, y se-
dos; no sólo han sido cambios estéticos, clave para proveer a las personas conte- interno, alimentado de datos específicos, realizados por universidades, star- reto primordial de Twitter será continuar guiremos trabajando para salvaguardar la
también la forma en que las personas in- nidos trascendentes relacionados con de- que analiza si se ha infringido alguna de ups o consultoras que usan datos que promoviendo la salud en las conversacio- salud pública de la conversación en Twitter
teractúan entre sí. Es por ello que dos de portes, eventos masivos, política y más en las reglas de la plataforma. Además, para pueden ser obtenidos desde Twitter nes al tiempo que se respeta la libertad ya que es un elemento fundamental y un
nuestros enfoques principales como pro- diversos formatos. casos más específicos, se cuenta con un ¿Puedes explicar más sobre el papel de expresión. principio intrínseco de la plataforma.

48 www.trendTIC.cl www.trendTIC.cl 49
Julio - Agosto 2018 Julio - Agosto 2018
.CL
CLUB CIO PERFILES

horario administrativo, el difícil acceso horarios de trabajo dentro de la industria


fuera de turno a certificados, contratos y del entretenimiento.

Club CIO: permisos, más congestiones a la hora de


ingresar a turnos masivos, cómo reducir
Con respecto a las congestiones que afec-

Tendencias Tecnológicas para la Empresa


taban los ingresos durante los turnos ma-

Transformando la papelería, estos y más desafíos asedia-


ban a la administración y colaboradores
sivos, Manuel menciona la reutilización de
los torniquetes de entrada, los cuales se

la experiencia
de Enjoy. Tras un diagnóstico, se toma-
adaptaron mediante la instalación de sen-

#1
ron la estandarización, el alineamiento,
sores biométricos. Con esta misma tecno-

laboral a
la eficiencia y el control como focos a la
logía se implementó también el servicio
hora de reorganizar la gestión del capital
de control de horarios.
humano.
través de las TI Fue así como crearon “Amigo”. Empezó
Hoy por hoy, la atención a los colaborado-
res de Enjoy se extendió de horas admi-
 Global Rank   Country Rank   Category Rank 

En Chile
Feb 2018 - Apr 2018, � Worldwide Feb 2018 - Apr 2018, Chile In � Business and Industry/Marketing and Advertising
como un kiosko electrónico de autoaten-
nistrativas a un servicio 24x7, sus tiempos trendtic.cl
 Global Rank 
#2,128,200 trendtic.cl
 Country Rank 
#26,465 trendtic.cl
 Category Rank 
#27,484
ción, donde el colaborador iría a emitir
de espera son menores y el acceso a sus
infoweek.biz
Feb 2018 - Apr 2018, � Worldwide #2,671,644 infoweek.biz
Feb 2018 - Apr 2018, Chile #35,654 In � infoweek.biz
Business and Industry/Marketing and Advertising -
 Global Rank   Country Rank   Category Rank 
De 7000 colaboradores en tres países, certificados, permisos, liquidaciones, etc. gerencia.cl #15,811,757 gerencia.cl #194,822 gerencia.cl
In � Business and Industry/Marketing and Advertising#27,484-
En infoweek.biz
portales webs#14,237,424
especializados
trendtic.cl
Feb 2018 - Apr 2018, � Worldwide #2,128,200 trendtic.cl
Feb 2018 - Apr 2018, Chile #26,465 trendtic.cl
respectivos turnos es más fluido. Además,
sólo un 20% cuenta con acceso a un com- Sin embargo, en vez de desaparecer, las
revistait.cl
trendtic.cl #2,671,644
#2,128,200 revistait.cl
infoweek.biz
trendtic.cl #167,219
#35,654
#26,465 revistait.cl
infoweek.biz
trendtic.cl -
#27,484
hay una mayor eficiencia en la firma de en tendencias#15,811,757
gerencia.cl tecnológicas gerencia.cl #194,822 gerencia.cl -
putador en su área de trabajo. En estas congestiones sólo cambiaron de lugar,
infoweek.biz #2,671,644 infoweek.biz #35,654 infoweek.biz -

documentos, mayor control en el flujo, gerencia.cl para Empresas.


revistait.cl #14,237,424
#15,811,757 revistait.cl
gerencia.cl #167,219
#194,822 revistait.cl
gerencia.cl - -
condiciones, ¿cómo implementar las TIC esta vez frente a las máquinas, cuyo nú-
trazabilidad y reportes en línea y mayor
revistait.cl #14,237,424 revistait.cl #167,219 revistait.cl -

para una gestión sustentable de capital mero no abastecía las necesidades de los
Website Audience
preocupación por el medio ambiente dado
Website Analysis Overview Report
humano? Acerca de la superación de este colaboradores. Website Audience
May 2018
a la reducción en costos de papelería.
desafío consistió la charla: “Transforman- Total Visits
Website Audience
 Traffic Share 
Es por eso que el programa se adaptó al • trendtic.cl
Feb 2018 - Apr 2018, • infoweek.biz • gerencia.cl
Worldwide Feb 2018 - Apr 2018, Worldwide
do la experiencia laboral a través de las Todo este proceso, concluye Manuel, in- Domain • revistait.cl Domain
formato web, el cual, si bien fue benefi-
 
Total Visits 
 trendtic.cl Traffic Share 
TI”, en el marco del Quinto Desayuno del volucró una inversión de 280 millones de Feb 2018 - Apr 2018, Worldwide 34,566 trendtic.cl
Feb 2018 - Apr 2018, 54.82%
Worldwide 45.18%
cioso, no ayudó al 80 % de colaboradores  Total Visits  Traffic Share
infoweek.biz 70.24%
Club CIO el pasado 19 de Julio. El expo- pesos, un costo más bajo de lo que acos-
Domain
infoweek.biz 22,014   Domain 29.76%
Feb 2018 - Apr 2018, Worldwide Feb 2018 - Apr 2018, Worldwide
que no contaban con acceso directo a un gerencia.cl
trendtic.cl
Domain <34,566
5,000 gerencia.cl
trendtic.cl
Domain 81.33%
54.82% 18.67%
45.18%
sitor, Manuel Yévenes, es gerente TIC de tumbra Enjoy. Además, involucra un gas-  
computador. Es por eso que, más tarde, revistait.cl
infoweek.biz
trendtic.cl <22,014
5,000
34,566 revistait.cl
infoweek.biz 89.63%
trendtic.cl 70.24%
54.82% 10.37%
29.76%
45.18%
la cadena non fast food más grande de to recurrente de 150 millones. Al mismo gerencia.cl < 5,000 gerencia.cl
infoweek.biz81.33% 18.67%
llegó el formato Amigo Mobile, accesible a
infoweek.biz 22,014 70.24% 29.76%

Chile, Enjoy. tiempo, los ahorros por eficiencias suma- revistait.cl


gerencia.cl < 5,000
< 5,000 revistait.cl
gerencia.cl 89.63%
81.33% 10.37%
18.67%
través de smartphones.
ron 2.852 millones de pesos, y se proyec- Engagement 
revistait.cl < 5,000 revistait.cl 89.63% 10.37%
Creada hace más de 40 años en Viña del
Hoy, Amigo suple necesidades tales como tan 5.470 millones más en ahorro durante Feb 2018 - Apr 2018, Worldwide
Mar, Enjoy se impone como una de las Engagement
control, asistencia, comunicación, y reem- el período 2018 - 2022.   Monthly Visits  Unique Visitors  Visits / Unique Visitors  Avg. Visit Duration  Pages/Visit  Bounce Rate
Domain

cadenas de entretenimiento más grandes Engagement


trendtic.cl 
 11,522  5,560 2.07 00:00:48 1.27 76.32%
plazó considerablemente al papel a través
Feb 2018 - Apr 2018, Worldwide

en Latinoamérica, con presencia en Chile, Domain


infoweek.biz  7,338
Monthly Visits  Unique
< 5,000 Visitors  2.18
Visits / Unique Visitors 
 Avg. Visit Duration
00:03:07  Pages/Visit
 2.72  Bounce Rate
 34.91%
de su sistema de firma de contratos elec- Entre los consejos con los que Manuel
Feb 2018 - Apr 2018, Worldwide

Argentina y Uruguay. Sus rubros abar-


gerencia.cl
trendtic.cl
Domain  <11,522
5,000
Monthly Visits  <5,560
5,000
Unique Visitors  2.07
2.24
 Visits / Unique Visitors N/A
 Avg. Visit Duration
00:00:48 1.00
 Pages/Visit
1.27 86.48%
 Bounce Rate
76.32%

trónicos. También actualizó, o en palabras concluye a la hora de pensar cómo opti- revistait.cl
infoweek.biz
trendtic.cl <5,000
7,33811,522 <
5,000
5,560 1.84 2.07
2.18  00:01:21
00:03:07
00:00:48  1.59
2.72 1.27  70.27%
34.91%
76.32%
can el juego, la gastronomía, la hotelería,
de Manuel, enjoyizó, el sistema de plani- mizar la gestión sustentable de capital hu-
Website Analysis Overview Report
gerencia.cl
infoweek.biz < 5,000
7,338 < 5,000
< 5,000  2.24 2.18
May 2018 N/A
 00:03:07 1.00
 2.72 86.48%
 34.91%
eventos, turismo, entre otros.
View the full analysis at: https://pro.similarweb.com • trendtic.cl • infoweek.biz • gerencia.cl

revistait.cl < 5,000 < 5,000 1.84


• revistait.cl
00:01:21 1.59 1.00 70.27%
ficación de turnos, problema que afectaba mano se encuentran el trabajo en equipo,
gerencia.cl < 5,000 < 5,000  2.24 N/A 86.48%
revistait.cl < 5,000 < 5,000 1.84 00:01:21 1.59 70.27%
Congestiones de requerimiento al área de de manera importante a los colaborado- escuchar a los colaboradores, comunicar y
capital humano en medio de un limitado res, dado a la complejidad de manejar los pensar “out of the box”.
View the full analysis at: https://pro.similarweb.com

Visits over time Last 3 Months | All Traffic

34.6K 22K 2.5K 4.4K


Visits over time
trendtic.cl infoweek.biz gerencia.cl
Last 3 Months | All Traffic revistait.cl

Visits
34.6K 22K over time Last 3 Months | All Traffic
2.5K 4.4K
20,000
trendtic.cl infoweek.biz gerencia.cl revistait.cl
34.6K 22K 2.5K 4.4K
trendtic.cl infoweek.biz gerencia.cl revistait.cl
15,000
20,000

20,000
10,000
15,000

15,000
5,000
10,000

10,000
5,000
FEB'18 MAR'18 APR'18
5,000

FEB'18 MAR'18 APR'18

FEB'18 MAR'18 APR'18

All Rights Reserved by SimilarWeb LTD. 2018 | info@similarweb.com 5/17/2018

TRANSFORMACIÓN DIGITAL
Reserved by-SimilarWeb
CLOUD - BIG DATA - SEGURIDAD - OPINIÓN - eCOMMERCE - NOTICIAS
www.trendTIC.cl Y MÁS
50 www.trendTIC.cl
Julio - Agosto 2018
All Rights LTD. 2018 | info@similarweb.com 5/17/2018
Julio - Agosto 2018 51
All Rights Reserved by SimilarWeb LTD. 2018 | info@similarweb.com 5/17/2018
Threat Monitor &
Incident Response

CyberSecurity Intelligence &


Tech Investigations

Vulnerability Forensic & Data


Center Recovery

52 www.trendTIC.cl
Julio - Agosto 2018

También podría gustarte