Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CIBERSEGURIDAD
LEY DE DELITOS
INFORMÁTICOS
L
a nueva normativa en es una de las
delitos informáticos, pro- oportunidades
mulgada el mes pasado, que abre la Ley N°
vino a actualizar una 21.459 de delitos
ley con cerca de 30 años de informáticos, que debatiendo otros conceptos Ocho puntos
está llevando a las
clave
vigencia, que ofrecía ciertas muy importantes ligados a la
limitaciones en el ámbito de empresas a adaptar ciberseguridad, como el rol
los tipos penales regulados y políticas y nuevos del hacker ético, por ejemplo”, ¦ En resumen, Mauricio
las herramientas que brindaba argumenta.
instrumentos legales. Espinoza, gerente comercial
para poder investigar los delitos de ITQ Latam, enumera los
POR FABIOLA ROMO P.
asociados a ciberseguridad. Su El auge del cibercrimen ocho comportamientos que
actualización impone nuevas En los últimos años, la ciber- la nueva norma tipifica como
responsabilidades, tanto en la seguridad se ha transformado delitos informáticos, elimi-
forma en que se obtienen los de ciberseguridad, acorde a los en una prioridad de los países, nando a la ley 19.223:
datos, como en la manera en nuevos desafíos y necesidades de cara a prevenir y detectar
¦ Ataque a la integridad de
que se procesan. Y además, se que implican la transforma- tempranamente el aumento
un sistema informático.
ajusta a los tiempos que corren, ción digital y el avance de la sostenido de los delitos informá-
en un mundo cada vez más tecnología. “Esta ley desincen- ticos. “Por eso Chile ratificó el ¦ Acceso ilícito.
digitalizado. tivará a los ciberdelincuentes, Adecuar políticas convenio de Budapest sobre la ¦ Interceptación ilícita.
Cristopher Reyes, gerente de garantizando la continuidad ciberdelincuencia del Consejo
Enterprise Risk de Consultoría operativa de las organizaciones e instrumentos de Europa”, enfatiza Miguel
¦ Ataque a la integridad de
los datos informáticos.
de EY, destaca que la nueva ley y la protección de su informa- que no tengan Moreno, gerente comercial de
¦ Falsificación informática.
considera los sistemas donde ción, además de otorgar a las Btres, sobre el instrumento al
se almacena y resguarda esa empresas mecanismos legales un correlato que adhirió el país en 2017. ¦ Receptación de datos in-
formáticos.
información, lo que se traduce, para la persecución de dichos con procesos En este contexto, Hugo Gali-
por ejemplo, en las debidas delitos”, afirma. lea, director de la Alianza Chile- ¦ Fraude informático.
revisiones sobre el origen de En tanto, Camilo Mix, analista y sistemas na de Ciberseguridad, destaca ¦ Abuso de los dispositivos.
los datos que procesa una en Ciberinteligencia de CronUP
informáticos, la incorporación del artículo 3° Otro punto interesante,
empresa. “Ello requiere nece- Ciberseguridad, valora la po- de la ley 20.393, que estable- a ojos del ejecutivo, es la
sariamente de capacidades sibilidad de poder establecer probablemente, ce responsabilidad a dueños, posibilidad de que se puedan
tecnológicas y de cibersegu-
ridad, así como legales y de
acusaciones y sanciones contra
aquellas personas que resulten
sea insuficiente controladores, ejecutivos
principales, representantes, y a
realizar interceptaciones de
comunicaciones telefónicas,
cumplimiento, para abordar ser responsables. “Además, para hacer frente quienes realicen actividades fotografías, filmaciones u
íntegramente los desafíos”,
acota el especialista.
es una oportunidad para ir
modernizando una legislación
a los nuevos de administración y supervisión.
“Se podría esperar un cambio
otros medios de reproducción
de imágenes como eviden-
Para Gabriel Quiroga, ge- que pecaba de varias falencias, delitos, afirma sustancial en la concientización cias para un esclarecimiento
rente general de WSecurity, sin
duda, la Ley Nº 21.459 repre-
considerando el actual con-
texto tecnológico y establece
Cristopher Reyes, e importancia que se le otorga
a los delitos informáticos”,
de los hechos vinculados a
delitos informáticos.
senta un avance en materia también un marco para seguir de EY. comenta.
JUEVES 28 DE JULIO DE 2022 / DIARIO FINANCIERO
27
PUBLIRREPORTAJE
SONDA:
EFECTIVIDAD Y SEGURIDAD:
LA IMPORTANCIA DE LAS
ESTRATEGIAS ZERO TRUST
Capacitar a profesionales y organizaciones,
junto a la adopción de modelos y
herramientas necesarias para un ciberataque,
son los puntos que destacan los expertos para
lograr un modelo efectivo de ciberseguridad
POR PAULINA SANTIBÁÑEZ T.
A
ctualmente, solo CronUp Ciberseguridad,
un 5% de las em- este hecho es preocu-
presas en el mun- pante y demostraría que,
do cuenta con independiente del sector,
una estrategia de seguri- las organizaciones “no se
dad confiable y efectiva. encuentran preparadas
Esto podría explicar que, para afrontar un ataque
según un informe de la informático, o no saben
consultora Accenture, solo cómo afrontarlas de mane-
el año pasado se hayan ra proactiva, durante o
producido alrededor de después de un incidente”.
400 millones de ataques a Esta preparación solo lle-
empresas de Chile. garía si las empresas logran
Para Camilo Mix, analista anteponerse a cualquier
en Ciberinteligencia de situación de peligro. “Una
estrategia de seguridad sean quienes dicen ser”. de los equipos de TI. Por el
WSecurity efectiva es aquella que Un modelo que además contrario, deben liderar el
asume que un ataque tiene la ventaja de que, al cambio”, detalla Ordóñez.
puede ocurrir en cualquier ejecutarlo, el impacto en Para Camilo Mix, una
SOLUCIÓN 100% ONLINE DESARROLLADA POR WSECURITY: momento, sin importar los la experiencia de usuario de las mayores fallas que
CIBERSEGURIDAD
RED TEAM Delitos Normativas
El 20 de junio de este año ha marcado un Informáticos Sectoriales
INDUSTRIAL
hito de suma relevancia en el ámbito de la
ciberseguridad, con motivo de la publicación
de la Ley 21.459 de Delitos Informáticos. Este
nuevo cuerpo legal ha incorporado una serie
de mejoras, entre las que destacan: una visión Firma LEGISLACIÓN DE Protección de la
Infraestructura
Electrónica
más contemporánea a ciberdelitos con respec- CIBERSEGURIDAD Crítica
to a la derogada Ley 19.223, incorporando nue-
vos ciberdelitos no contemplados previamente,
dotando a los organismos investigadores de
nuevas atribuciones y ampliando el alcance
AUMENTAR LA PARTICIPACIÓN
FEMENINA: CLAVE PARA LA
PRODUCTIVIDAD E INNOVACIÓN
E
n 2021, las mujeres repre-
sentaban solo el 15% de la
fuerza laboral en el ámbito
de la seguridad cibernética,
según datos de la Alianza Chilena
de Ciberseguridad. El panorama
no ha cambiado en lo que va de
año, confirma Karin Quiroga, direc-
tora ejecutiva de esta iniciativa.
Pero tanto ella como otros actores
de la industria coinciden en que En TI, y especialmente el rubro de ciberseguridad,
aumentar la participación femeni- hay actualmente un gap de capital humano. En una habilidades necesarias para tener de Ciberseguridad en Sonda, dice
na es un tema asumido y del que éxito en cualquier entorno e incluso que aumentar la participación
industria donde la participación femenina es baja,
están conscientes. para el ‘multitasking’ sin perder la femenina ayudaría a impulsar la
son ellas quienes están frente a una oportunidad de
Quiroga destaca el impulso de capacidad de entregar resultados innovación y la creatividad, pero
oro, no solo por el déficit de personal, sino también
iniciativas en ámbitos de gobierno, en el ámbito profesional y bajo cree que también impactaría
organizaciones y educación para
para dinamizar los equipos. POR AIRAM FERNÁNDEZ una carga de estrés que nunca en reducir los requerimientos de
generar acciones concretas y habíamos vivido”. personal.“Esto ha crecido muy
lograr los cambios necesarios. Pero Para Quiroga, la importancia SOLA, añade que las carreras de Otro punto clave, dice Fernán- rápidamente”, advierte.
releva la necesidad de sumar a de esto no radica en diferencias TI requieren soft skills como priorizar dez, es que hombres y mujeres Justo ahí es donde Quiroga
más mujeres a formarse en áreas de habilidades o capacidades. el trabajo en equipo y el fomento suelen aportar diferentes visiones observa una oportunidad de oro:
STEM, pues, al final, esta es la ba- Pero sí “en que contribuyen a de relaciones laborales, algo que sobre un mismo tema.“Esa diver- “Lo que realmente marca un pre-
rrera detrás de las cifras de la baja generar ambientes de equilibrio y a sus ojos destaca en los perfiles sidad de opiniones es beneficiosa cedente es que el sector requiere
presencia femenina. comunicación, y además, mejo- femeninos. Y dice que un ejemplo para las empresas. Y a lo largo de de capital humano con urgencia
¿Puede marcar alguna dife- res enfoques en la resolución de de eso es la experiencia en la mi carrera he sido testigo de que y esta es una oportunidad histórica
rencia en la industria el hecho de problemas”. pandemia: “Las mujeres, y no solo los equipos diversos son los más para que las mujeres encuentren
que más mujeres se sumen? Hay Andrea Fernández, gerente las de la industria tech, hemos eficientes”, señala. un área de desarrollo profesional
consenso en que sí. general de Kaspersky en la región confirmado que poseemos las Carlos Bustos, director regional que está necesitando el país”.
PUBLIRREPORTAJE
5G: LA GRAN
IDC Latin America IT ría novedosas y apoyados por
Investment Trends 2022, fabricantes de primer nivel.
el 34% de los CIOs Aunque la tecnología 5G
chilenos priorizará las
inversiones para mejorar ALIADA DEL traerá consigo mejoras en la
comunicación, aumentando el
DESARROLLO EN
ancho de banda y disminuyendo
la experiencia del
tiempos de respuesta, es necesa-
cliente en 2022. Frente
rio considerar que eso conlleva
NUEVOS DESAFÍOS
POR FABIOLA ROMO P. principales desafíos es lograr la
cobertura necesaria de fibra
óptica y antenas, por lo que las
DE SEGURIDAD
empresas de telecomunicacio-
L
a pandemia permitió des- nes necesitarán realizar grandes
cubrir los grandes cambios inversiones”, afirma Gerardo
que generan las comuni- Guajardo, cofundador de S4E.
caciones móviles. Desde el Lo anterior, sin embargo, trae
comercio minorista hasta la salud buenas noticias, como “nuevos
se benefician de la conectividad empleos y oportunidades de ne-
que facilita la tecnología. Ade- gocio e inversión para empresas
más, muchas personas descu- que les brindan servicios a las
brieron que pueden trabajar a empresas de telecomunicacio-
distancia desde cualquier lugar nes”, indica el especialista de
con una banda ancha fiable. S4E.
“Según la Revisión de las En definitiva, la tecnología de
Perspectivas de la Urbanización quinta generación abre todo un
Mundial de 2018 de la ONU, alre- ciberdelincuentes les parecerá abanico de opciones, especial-
dedor del 68% de la población más atractivo llevar a cabo la mente para retroalimentar datos
mundial vivirá en zonas urbanas extracción de datos”, sostiene. en tiempo casi real y acelerar la
en 2050, lo que añadirá 2.500 Adicionalmente, con la ma- toma de decisiones, gracias a los
millones de personas más a nues- senior de Telecomunicaciones de basa en tecnologías heredadas, sificación de la Internet de las sensores y otras tecnologías.
tras ciudades en comparación IDC Chile. como las redes 4G LTE, por lo que Cosas, la posibilidad de sufrir un “En un contexto industrial, el
con la actualidad. El 5G aportará Por su parte, Miguel Moreno, cualquier vulnerabilidad ya exis- ataque a través de los dispositi- análisis en tiempo real permite el
un importante valor añadido a la gerente comercial de Btres, tente en esas redes amenazará vos nos deja bastante expuestos, mantenimiento predictivo y pre-
economía mundial y proporcio- comenta que gran parte de la la seguridad de las redes 5G. “Al según el ejecutivo de Btres. Por ventivo de máquinas, mejorando
nará nuevos puestos de trabajo”, infraestructura de telecomuni- transmitirse muchos más datos eso, considera fundamental la disponibilidad del proceso”,
afirma José Ignacio Díaz, analista caciones inalámbricas 5G se a través de los dispositivos, a los mejorar la protección de datos a concluye José Ignacio Díaz.
PUBLIRREPORTAJE
Arkavia, empresa líder latinoamericana de ciberse- de ataques a la integridad de sus sistemas informáticos.
guridad, en su propósito de prevenir y contrarrestar el De hecho, tal como lo muestra nuestro Ransomware Flas-
robo de datos, ha realizado una innovación dentro de su hcard 2022 (https://lumu.io/resources/2022-ransomwa-
cartera de productos y servicios para brindar soluciones re-flashcard/), aproximadamente 68% de las empresas
que contribuyen a implementar esta nueva ley, incor- reporta haber sido víctima de ataques de ransomware”.
porando a LUMU, empresa líder de Análisis Continuo
del compromiso, que permite implementar las capas de
visibilidad adicionales necesarias para la prevención de
Esto demuestra, subrayan desde LUMU, que no es
suficiente con aumentar las sanciones: “Se debe fomentar
la implementación de estrategias de ciberseguridad
45%
De aumento de ciberdelitos
ocurridos durante el año 2021 en Chile.
29%
De empresas que reportan haber
sufrido un ataque de ransomware
en Latinoamérica.
estos hechos. eficientes, aplicables para cualquier tipo de organización,
EL PRECIO DE UNA FILTRACIÓN DE DATOS
Desde LUMU afirman que “la nueva normativa de que se basen en la búsqueda continua e intencional de Filtración de datos promedio Ransomware
delitos informáticos representa un gran avance en cuanto compromisos, que permitan identificar de forma precisa
a las sanciones que enfrentarían los ciberdelincuentes y las amenazas y habiliten una respuesta temprana y auto-
contribuye a desincentivar las actividades delictivas. Sin matizada ante los incidentes detectados”.
embargo, lo que vemos no solo en Chile sino en toda la
región es que, a pesar de las inversiones millonarias en https://www.arkavia.com Millones de dólares
Fuentes: Balance anual de la Brigada Investigadora del Cibercrimen (Bricib) Metropolitana, 2021.
ciberseguridad, las organizaciones siguen siendo víctimas https://lumu.io/es https://lumu.io/resources/2022-ransomware-flashcard/