Está en la página 1de 6

26

CIBERSEGURIDAD

SUPLE LOS CAMINOS QUE


MENTO ABRE LA NUEVA
SANTIAGO DE CHILE
JUEVES 28 DE JULIO DE 2022

LEY DE DELITOS
INFORMÁTICOS

Revisar los alcances


de los programas
de cumplimiento en
las organizaciones

L
a nueva normativa en es una de las
delitos informáticos, pro- oportunidades
mulgada el mes pasado, que abre la Ley N°
vino a actualizar una 21.459 de delitos
ley con cerca de 30 años de informáticos, que debatiendo otros conceptos Ocho puntos
está llevando a las
clave
vigencia, que ofrecía ciertas muy importantes ligados a la
limitaciones en el ámbito de empresas a adaptar ciberseguridad, como el rol
los tipos penales regulados y políticas y nuevos del hacker ético, por ejemplo”, ¦ En resumen, Mauricio
las herramientas que brindaba argumenta.
instrumentos legales. Espinoza, gerente comercial
para poder investigar los delitos de ITQ Latam, enumera los
POR FABIOLA ROMO P.
asociados a ciberseguridad. Su El auge del cibercrimen ocho comportamientos que
actualización impone nuevas En los últimos años, la ciber- la nueva norma tipifica como
responsabilidades, tanto en la seguridad se ha transformado delitos informáticos, elimi-
forma en que se obtienen los de ciberseguridad, acorde a los en una prioridad de los países, nando a la ley 19.223:
datos, como en la manera en nuevos desafíos y necesidades de cara a prevenir y detectar
¦ Ataque a la integridad de
que se procesan. Y además, se que implican la transforma- tempranamente el aumento
un sistema informático.
ajusta a los tiempos que corren, ción digital y el avance de la sostenido de los delitos informá-
en un mundo cada vez más tecnología. “Esta ley desincen- ticos. “Por eso Chile ratificó el ¦ Acceso ilícito.
digitalizado. tivará a los ciberdelincuentes, Adecuar políticas convenio de Budapest sobre la ¦ Interceptación ilícita.
Cristopher Reyes, gerente de garantizando la continuidad ciberdelincuencia del Consejo
Enterprise Risk de Consultoría operativa de las organizaciones e instrumentos de Europa”, enfatiza Miguel
¦ Ataque a la integridad de
los datos informáticos.
de EY, destaca que la nueva ley y la protección de su informa- que no tengan Moreno, gerente comercial de
¦ Falsificación informática.
considera los sistemas donde ción, además de otorgar a las Btres, sobre el instrumento al
se almacena y resguarda esa empresas mecanismos legales un correlato que adhirió el país en 2017. ¦ Receptación de datos in-
formáticos.
información, lo que se traduce, para la persecución de dichos con procesos En este contexto, Hugo Gali-
por ejemplo, en las debidas delitos”, afirma. lea, director de la Alianza Chile- ¦ Fraude informático.
revisiones sobre el origen de En tanto, Camilo Mix, analista y sistemas na de Ciberseguridad, destaca ¦ Abuso de los dispositivos.
los datos que procesa una en Ciberinteligencia de CronUP
informáticos, la incorporación del artículo 3° Otro punto interesante,
empresa. “Ello requiere nece- Ciberseguridad, valora la po- de la ley 20.393, que estable- a ojos del ejecutivo, es la
sariamente de capacidades sibilidad de poder establecer probablemente, ce responsabilidad a dueños, posibilidad de que se puedan
tecnológicas y de cibersegu-
ridad, así como legales y de
acusaciones y sanciones contra
aquellas personas que resulten
sea insuficiente controladores, ejecutivos
principales, representantes, y a
realizar interceptaciones de
comunicaciones telefónicas,
cumplimiento, para abordar ser responsables. “Además, para hacer frente quienes realicen actividades fotografías, filmaciones u
íntegramente los desafíos”,
acota el especialista.
es una oportunidad para ir
modernizando una legislación
a los nuevos de administración y supervisión.
“Se podría esperar un cambio
otros medios de reproducción
de imágenes como eviden-
Para Gabriel Quiroga, ge- que pecaba de varias falencias, delitos, afirma sustancial en la concientización cias para un esclarecimiento
rente general de WSecurity, sin
duda, la Ley Nº 21.459 repre-
considerando el actual con-
texto tecnológico y establece
Cristopher Reyes, e importancia que se le otorga
a los delitos informáticos”,
de los hechos vinculados a
delitos informáticos.
senta un avance en materia también un marco para seguir de EY. comenta.
JUEVES 28 DE JULIO DE 2022 / DIARIO FINANCIERO
27

PUBLIRREPORTAJE

SONDA:

¿Qué es Zero Trust y por qué es


la clave para una transformación
digital eficiente?
Las estrategias Zero Trust (ZT) componen des de conexión remota y escenarios híbridos
En síntesis, se trata de una
un marco de seguridad fundamental para la de trabajo, junto con garantizar la operatividad,
iniciativa defensiva que previene
transformación de las organizaciones ya que, productividad, experiencia y usabilidad a
a partir de un enfoque defensivo integral, cla-
brechas de información al eliminar sus colaboradores y usuarios, además de una Carlos Bustos H., Director Regional de Servicios
sifican de por sí a todo usuario y/o dispositivo el concepto “confianza” dentro integración eficiente a los ambientes cloud, de Ciberseguridad en SONDA.
como una posible amenaza activando un proto- de la arquitectura de red de una cerrando toda brecha de seguridad y minimi-
colo de protección y verificación avanzada organización. Básicamente, “no zando riesgos y vulnerabilidades. procesos de la organización, priorizando una
de credenciales. A través de este proceso se se confía en nadie hasta que se Si bien los proyectos Zero Trust se pueden implementación por fases, planificada y ejecu-
resguarda la integridad de los datos y activos pruebe lo contrario”. desarrollar dentro de una arquitectura tradi- tada en forma correcta, que vele por una mejor
digitales de la empresa ante amenazas dentro cional, es necesario enfocarlos a todos los adopción, experiencia de usuario y operativi-
o fuera de su red, mitigando impactos y mejo- dad de la organización.
rando la toma de decisiones estratégicas. En este sentido, en SONDA lideramos la
Estas estrategias están centradas en la transformación digital de la región, a través
visión íntegra del entorno digital, identificando de la consolidación de un amplio portafolio
usuarios, aplicaciones, dispositivos, puntos de soluciones y servicios de Ciberseguridad.
de conexión, red, datos e infraestructura. En la actualidad, trabajamos en conjunto
A partir de esto, es posible enfocarse en la con los principales referentes tecnológicos
automatización de acciones y respuestas a nivel mundial, para garantizar los más altos
ante ciberataques y analítica avanzada de la estándares de calidad y una óptima asesoría
información. en el camino hacia la transformación digital
Hoy, son cada vez más las organizaciones de tu organización, junto con la adopción y
que requieren de un modelo de seguridad desarrollo de estrategias de prevención Zero
ágil y responsiva a las complejidades del en- Trust más eficientes del mercado y acordes a
torno moderno, que se adapte a las necesida- los desafíos de hoy.
28 CIBERSEGURIDAD DIARIO FINANCIERO / JUEVES 28 DE JULIO DE 2022

EFECTIVIDAD Y SEGURIDAD:
LA IMPORTANCIA DE LAS
ESTRATEGIAS ZERO TRUST
Capacitar a profesionales y organizaciones,
junto a la adopción de modelos y
herramientas necesarias para un ciberataque,
son los puntos que destacan los expertos para
lograr un modelo efectivo de ciberseguridad
POR PAULINA SANTIBÁÑEZ T.

A
ctualmente, solo CronUp Ciberseguridad,
un 5% de las em- este hecho es preocu-
presas en el mun- pante y demostraría que,
do cuenta con independiente del sector,
una estrategia de seguri- las organizaciones “no se
dad confiable y efectiva. encuentran preparadas
Esto podría explicar que, para afrontar un ataque
según un informe de la informático, o no saben
consultora Accenture, solo cómo afrontarlas de mane-
el año pasado se hayan ra proactiva, durante o
producido alrededor de después de un incidente”.
400 millones de ataques a Esta preparación solo lle-
empresas de Chile. garía si las empresas logran
Para Camilo Mix, analista anteponerse a cualquier
en Ciberinteligencia de situación de peligro. “Una

estrategia de seguridad sean quienes dicen ser”. de los equipos de TI. Por el
WSecurity efectiva es aquella que Un modelo que además contrario, deben liderar el
asume que un ataque tiene la ventaja de que, al cambio”, detalla Ordóñez.
puede ocurrir en cualquier ejecutarlo, el impacto en Para Camilo Mix, una
SOLUCIÓN 100% ONLINE DESARROLLADA POR WSECURITY: momento, sin importar los la experiencia de usuario de las mayores fallas que

WPersona, el programa de capacitación controles o herramientas


que se tengan”, explica
es mínima, añade Gustavo
Mármol.
existen en las empresas es
“no establecer un proceso
y concientización en ciberseguridad Gustavo Mármol, CSOC
manager de Arkavia Ne-
“El sistema no confiará
en tu identidad, sin antes
de formación y capacita-
ción de seguridad informá-
para transformar a los colaboradores tworks. verificar -en base a dife- tica al personal interno y

en la primera línea de defensa Confianza Cero


rentes procesos- que en
verdad eres tú y cuáles son
externo”.
Para la funcionalidad de
Bajo el ideal de “no tus atribuciones y limitan- programas cibernéticos
En medio de la creciente transformación digital, confiar nunca y verificar tes”, proceso que dificulta eficientes, Ordóñez señala
una estrategia robusta de ciberseguridad no solo siempre”, como plantea el trabajo de los atacantes que los ejecutivos centra-
supone adquirir tecnología, sino que, de manera Mármol, Zero Trust es uno de las organizaciones, dos en la seguridad (CIOs)
decisiva, educar a las personas al interior de las de los modelos favoritos de agrega Camilo Mix. necesitan “cultivar un pro-
organizaciones. Ante dicho desafío, WSecurity, las organizaciones. fundo conocimiento de las
la empresa online de ciberseguridad más grande “Es un enfoque estra- Todos son parte operaciones críticas de la
de Latinoamérica, ha desarrollado el programa tégico de la ciberseguri- El líder de Ciberseguri- empresa y contar con una
WPersona, un programa e-learning que cuenta dad que protege a una dad de Accenture Chile, compresión horizontal de
con franquicia SENCE. organización al eliminar la Claudio Ordóñez, explica las funciones que requie-
“WPersona busca transformar a los colaboradores/as en confianza implícita y vali- que para enfrentar estas ren la mayor atención y
la primera línea de defensa, de modo que sean parte activa dar continuamente cada crecientes amenazas se protección”.
en la estrategia de ciberseguridad de las organizaciones etapa de una interacción necesita ejecutar cambios Por eso, Gustavo Mármol
donde trabajan”, señala Gabriel Quiroga, gerente general
digital”, explica Mauricio que abarquen a toda la enfatiza que las empresas
de WSecurity.
Estructurado en 10 módulos, WPersona utiliza un lenguaje Espinoza, gerente comer- organización. deben apuntar al reclu-
simple, en español neutro y ofrece de manera interactiva, cial de ITQ Latam. “Es necesario un cambio tamiento de profesionales
conceptos claves de ciberseguridad para todo tipo de Según el experto, este profundo en la forma en capacitados, así como
usuarios. “Además, se incorpora la imagen corporativa de
modelo tiene un enfoque que la ciberseguridad se también a entregar el
las organizaciones. Una cosa es ver un video externo, pero
nosotros buscamos que haya una adopción de parte de los Gabriel Quiroga, holístico y estratégico de la planifica y ejecuta en las constante entrenamiento
colaboradores, que sientan que el programa es parte de su gerente general de WSecurity. seguridad que “garantiza empresas. Los CEOs no que este tema requiere
organización, que por ejemplo, se agregue el logo. Este es que todos y cada uno de deberían dejar este cam- y a generar políticas de
un atributo que nos diferencia”, destaca Gabriel Quiroga. los dispositivos con acceso bio únicamente en manos retención de talento.
WPersona también pone a prueba el aprendizaje a través de ataques simulados para ver si
realmente el colaborador adquirió o no el conocimiento. Y los resultados han sido muy positivos:
las pruebas de diagnóstico han mostrado que; antes de empezar el programa, en torno al 40% de
los colaboradores sucumbe ante un Ethical phishing, y al finalizarlo, esa tasa cae a un 2% o menos.
“Hoy en día la ciberseguridad es un activo crítico para asegurar la continuidad operativa de una
organización. Por ello, cobra mayor relevancia no solo adquirir las tecnologías, sino que es funda-
mental estar actualizados y tener los conocimientos necesarios en este ámbito”, señala Quiroga.
https://www.wsecurity.online/wpersona Directora: Marily Lüders / Subdirectora: Teresa Espinoza / Gerente Comercial: José Ignacio De la Cuadra / Editora:
Claudia Marín / Director Creativo y Arte: Rodrigo Aguayo / Coordinadora: Marcia Aguilar / Dirección Edificio Fundadores, Badajoz 45, pisos 10
Las Condes, Fono: 23391000 / e-mail: buzondf@df.cl / Impreso por COPESA IMPRESORES S.A., que sólo actúa como impresor.
Se prohíbe la reproducción total o parcial de los contenidos de la publicación.
JUEVES 28 DE JULIO DE 2022 / DIARIO FINANCIERO PUBLIRREPORTAJE 27

EXPERTOS DE CAPACITACIÓN USACH COMPARTEN SUS DIAGNÓSTICOS:

Nueva Ley de Delitos Informáticos


actualiza a Chile y refuerza el desafío de la
especialización en Ciberseguridad
La creciente sofisticación de Ciberseguridad: Un ecosistema dinámico y complejo
los ciberdelitos hace cada
GOBERNANZA,
vez más necesario potenciar GESTIÓN Y AUDITORÍA
la especialización de capital
humano en este ámbito en DEVSECOPS BLUE TEAM
Ley de Gobierno
Chile. Corporativo

CIBERSEGURIDAD
RED TEAM Delitos Normativas
El 20 de junio de este año ha marcado un Informáticos Sectoriales
INDUSTRIAL
hito de suma relevancia en el ámbito de la
ciberseguridad, con motivo de la publicación
de la Ley 21.459 de Delitos Informáticos. Este
nuevo cuerpo legal ha incorporado una serie
de mejoras, entre las que destacan: una visión Firma LEGISLACIÓN DE Protección de la
Infraestructura
Electrónica
más contemporánea a ciberdelitos con respec- CIBERSEGURIDAD Crítica
to a la derogada Ley 19.223, incorporando nue-
vos ciberdelitos no contemplados previamente,
dotando a los organismos investigadores de
nuevas atribuciones y ampliando el alcance

INFO: CAPACITACIÓN USACH


de la Responsabilidad Penal de las Personas Protección
Telecomunicaciones
Jurídicas. de Datos
Los ciberataques evolucionan, exigen res- PERITAJE ARQUITECTURA Y
puestas nuevas y, por tanto, un capital humano INFORMÁTICO SEGURIDAD CLOUD
a la altura del desafío. Fernando Soto, director
comercial de EFUSACH, destaca al respecto: SEGURIDAD PRIVACIDAD
“Por la naturaleza crítica para el funcionamiento EN REDES Y CUMPLIMIENTO
de organizaciones, instituciones y empresas, La Ciberseguridad exige una legislación moderna y, como consecuencia de ello, capital humano en permanente actualización.
potenciar la formación de capital humano en
esta materia debe ser asumido como un desa- los datos utilizados sea ilícito, sin poder apelar Sin duda que aún existen muchos desafíos
fío país. En ese sentido, Capacitación USACH al desconocimiento de su origen, así como pendientes en la legislación en ciberseguridad
cuenta con una robusta oferta de programas también empresas de ciberseguridad que para en nuestro país. No obstante, se han dado im-
de formación en Ciberseguridad, recogiendo demostrar sus habilidades técnicas accedan a Capacitación para los portantes pasos en materias como Protección
los vertiginosos cambios”. sistemas informáticos sin contar con la debida de Datos, Protección de Infraestructura Crítica
La incorporación de la Receptación de autorización”.
nuevos tiempos y Operadores Esenciales, a lo que se suma el
datos informáticos y del Fraude Informático La prueba de delitos informáticos requiere establecimiento de regulaciones sectoriales en
como delitos informáticos “es algo que se de la incorporación y articulación transversal Capacitación USACH es el organismo los sectores Financiero, Eléctrico, Pensiones,
hacía muy necesario, específicamente en lo de buenas prácticas de ciberseguridad en el técnico de capacitación de la Universidad de entre otros.
relativo a conductas que debían ser cubiertas ámbito de la ciberdefensa, la respuesta a cibe- Santiago de Chile, y pertenece a Empresas y Con la nueva Ley de Delitos Informáticos,
con las antiguas figuras de estafa del Código rincidentes y una investigación forense digital cada empresa tiene la obligación de eva-
Fundaciones USACH (EFUSACH). Su misión
Penal y otras que simplemente no eran delito”, con un correcto tratamiento de las evidencias luar los riesgos particulares a los cuales se
señala Felipe Sánchez, docente del Diplomado es articular el conocimiento que genera el encuentra expuesta desde la perspectiva del
digitales, donde nada puede quedar al azar
de Blue Team de Capacitación USACH y espe- ni a la improvisación. Para lograr éxito en ello, quehacer académico de la universidad con compliance penal, asociados a los delitos infor-
cialista en Peritaje Judicial, Fraudes y Delitos algunas de las condiciones más primordiales el mundo productivo, tanto a nivel nacional máticos. Esto, de modo que les posibilite actuar
Informáticos. son: competencias y experiencia del perso- como regional. En ese marco, y atendiendo de manera diligente con objeto de identificar
Con la ampliación del alcance de la Res- nal, actuar con independencia garantizada, y potenciar los controles que mitiguen dichos
a las nuevas tendencias en el ámbito de la
ponsabilidad Penal de las Personas Jurídi- utilización de equipamiento y tecnologías espe- riesgos.
cas, las empresas podrán ser responsables formación, Capacitación USACH cuenta con En un escenario crecientemente complejo
cializadas, procedimientos formales y calidad
penalmente por delitos informáticos que le de los registros digitales existentes. “Estos as- una completa aula virtual. en materia de ciberseguridad, Chile ha logrado
generen una ventaja o beneficio y que sean pectos marcarán una gran diferencia respecto importantes avances en el combate contra
cometidos por personal que se encuentre bajo de los resultados a obtener en una investiga- Para más información: la ciberdelincuencia, lo que también implica
su dirección y supervisión. Felipe Sánchez ción forense digital y su respectivo aporte en educacionejecutiva@usach.cl responsabilidades, tales como estar prepa-
complementa: “Por ejemplo, podrían ser con- procesos judiciales, investigaciones internas y rados para enfrentar ciberataques cada vez
denadas empresas que realicen marketing por respuesta a ciberincidentes complejos”, añade más sofisticados, siendo la especialización del
contacto directo a personas, cuyo origen de Felipe Sánchez. capital humano uno de los grandes desafíos.
30 CIBERSEGURIDAD DIARIO FINANCIERO / JUEVES 28 DE JULIO DE 2022

AUMENTAR LA PARTICIPACIÓN
FEMENINA: CLAVE PARA LA
PRODUCTIVIDAD E INNOVACIÓN

E
n 2021, las mujeres repre-
sentaban solo el 15% de la
fuerza laboral en el ámbito
de la seguridad cibernética,
según datos de la Alianza Chilena
de Ciberseguridad. El panorama
no ha cambiado en lo que va de
año, confirma Karin Quiroga, direc-
tora ejecutiva de esta iniciativa.
Pero tanto ella como otros actores
de la industria coinciden en que En TI, y especialmente el rubro de ciberseguridad,
aumentar la participación femeni- hay actualmente un gap de capital humano. En una habilidades necesarias para tener de Ciberseguridad en Sonda, dice
na es un tema asumido y del que éxito en cualquier entorno e incluso que aumentar la participación
industria donde la participación femenina es baja,
están conscientes. para el ‘multitasking’ sin perder la femenina ayudaría a impulsar la
son ellas quienes están frente a una oportunidad de
Quiroga destaca el impulso de capacidad de entregar resultados innovación y la creatividad, pero
oro, no solo por el déficit de personal, sino también
iniciativas en ámbitos de gobierno, en el ámbito profesional y bajo cree que también impactaría
organizaciones y educación para
para dinamizar los equipos. POR AIRAM FERNÁNDEZ una carga de estrés que nunca en reducir los requerimientos de
generar acciones concretas y habíamos vivido”. personal.“Esto ha crecido muy
lograr los cambios necesarios. Pero Para Quiroga, la importancia SOLA, añade que las carreras de Otro punto clave, dice Fernán- rápidamente”, advierte.
releva la necesidad de sumar a de esto no radica en diferencias TI requieren soft skills como priorizar dez, es que hombres y mujeres Justo ahí es donde Quiroga
más mujeres a formarse en áreas de habilidades o capacidades. el trabajo en equipo y el fomento suelen aportar diferentes visiones observa una oportunidad de oro:
STEM, pues, al final, esta es la ba- Pero sí “en que contribuyen a de relaciones laborales, algo que sobre un mismo tema.“Esa diver- “Lo que realmente marca un pre-
rrera detrás de las cifras de la baja generar ambientes de equilibrio y a sus ojos destaca en los perfiles sidad de opiniones es beneficiosa cedente es que el sector requiere
presencia femenina. comunicación, y además, mejo- femeninos. Y dice que un ejemplo para las empresas. Y a lo largo de de capital humano con urgencia
¿Puede marcar alguna dife- res enfoques en la resolución de de eso es la experiencia en la mi carrera he sido testigo de que y esta es una oportunidad histórica
rencia en la industria el hecho de problemas”. pandemia: “Las mujeres, y no solo los equipos diversos son los más para que las mujeres encuentren
que más mujeres se sumen? Hay Andrea Fernández, gerente las de la industria tech, hemos eficientes”, señala. un área de desarrollo profesional
consenso en que sí. general de Kaspersky en la región confirmado que poseemos las Carlos Bustos, director regional que está necesitando el país”.

PUBLIRREPORTAJE

UNA VISIÓN CRÍTICA DEL NUEVO CUERPO LEGAL EN EL CHILE DE HOY:


Las interrogantes en materia de Ciberseguridad
que abre la nueva Ley de Delitos Informáticos
Felipe Hott Delgado, director de TRUSTTECH Cybersecurity e investigador
de ciberseguridad, señala que la nueva Ley 21.459 (promulgada el 20 de
junio de 2022), abre inquietudes para el ecosistema de Ciberseguridad de
Pymes y grandes corporaciones.
Los mismos días en que se promulgaba en
nuestro país la nueva Ley de Delitos Informá-
ticos (que deroga la Ley 19.223), medios de
prensa informaban que la Fiscalía buscaba a un
hacker chileno, apoyándose para ello en datos
del FBI.
Algunos medios publicaron la presentación
del fiscal a cargo del caso ante tribunales por
el delito de sabotaje informático, presentación
que aparece pertinentemente “ofuscada” en
todo lo que se considera dato sensible en una
causa en curso. “Me pregunto, ¿de verdad
pensaron que publicar un PDF ofuscado con
una capa que va por sobre la capa de texto,
le da seguridad y confidencialidad? Producto
de esto, cualquier persona puede descargar
el documento, abrirlo con cualquier visor PDF,
seleccionar, copiar y pegar y... magia: ahí están
todos los datos sensibles”, observa Felipe Hott Felipe Hott Delgado, director de TRUSTTECH Cyberse-
Delgado, director de TRUSTTECH Cybersecuri- curity e investigador de ciberseguridad.
ty e investigador de ciberseguridad. Felipe Hott profundiza su crítica: “Hay quie-
El profesional sostiene que la nueva Ley de nes creen que la nueva ley es la solución, pero
Delitos Informáticos debiese procurar que los lo único que esta logra es que, si antes había
profesionales que cometen este tipo de faltas un 50% de vulnerabilidades explotadas sin que
en el tratamiento de información confidencial, las víctimas lo supieran, ahora será el 100%,
y muchos otros “descuidos tecnológicos”, sean pues quienes expresamente piden un Ethical
debidamente castigados, señal que él no ve en Hacking son solo una minoría de la extensa
el nuevo cuerpo legal. lista de empresas en nuestro país”.
JUEVES 28 DE JULIO DE 2022 / DIARIO FINANCIERO
CIBERSEGURIDAD 31

Según el informe través de soluciones de ingenie-

5G: LA GRAN
IDC Latin America IT ría novedosas y apoyados por
Investment Trends 2022, fabricantes de primer nivel.
el 34% de los CIOs Aunque la tecnología 5G
chilenos priorizará las
inversiones para mejorar ALIADA DEL traerá consigo mejoras en la
comunicación, aumentando el

DESARROLLO EN
ancho de banda y disminuyendo
la experiencia del
tiempos de respuesta, es necesa-
cliente en 2022. Frente
rio considerar que eso conlleva

CHILE QUE ABRE


a eso, 5G juega en la retos respecto de la infraestruc-
delantera. tura que la sustenta. “Uno de los

NUEVOS DESAFÍOS
POR FABIOLA ROMO P. principales desafíos es lograr la
cobertura necesaria de fibra
óptica y antenas, por lo que las

DE SEGURIDAD
empresas de telecomunicacio-

L
a pandemia permitió des- nes necesitarán realizar grandes
cubrir los grandes cambios inversiones”, afirma Gerardo
que generan las comuni- Guajardo, cofundador de S4E.
caciones móviles. Desde el Lo anterior, sin embargo, trae
comercio minorista hasta la salud buenas noticias, como “nuevos
se benefician de la conectividad empleos y oportunidades de ne-
que facilita la tecnología. Ade- gocio e inversión para empresas
más, muchas personas descu- que les brindan servicios a las
brieron que pueden trabajar a empresas de telecomunicacio-
distancia desde cualquier lugar nes”, indica el especialista de
con una banda ancha fiable. S4E.
“Según la Revisión de las En definitiva, la tecnología de
Perspectivas de la Urbanización quinta generación abre todo un
Mundial de 2018 de la ONU, alre- ciberdelincuentes les parecerá abanico de opciones, especial-
dedor del 68% de la población más atractivo llevar a cabo la mente para retroalimentar datos
mundial vivirá en zonas urbanas extracción de datos”, sostiene. en tiempo casi real y acelerar la
en 2050, lo que añadirá 2.500 Adicionalmente, con la ma- toma de decisiones, gracias a los
millones de personas más a nues- senior de Telecomunicaciones de basa en tecnologías heredadas, sificación de la Internet de las sensores y otras tecnologías.
tras ciudades en comparación IDC Chile. como las redes 4G LTE, por lo que Cosas, la posibilidad de sufrir un “En un contexto industrial, el
con la actualidad. El 5G aportará Por su parte, Miguel Moreno, cualquier vulnerabilidad ya exis- ataque a través de los dispositi- análisis en tiempo real permite el
un importante valor añadido a la gerente comercial de Btres, tente en esas redes amenazará vos nos deja bastante expuestos, mantenimiento predictivo y pre-
economía mundial y proporcio- comenta que gran parte de la la seguridad de las redes 5G. “Al según el ejecutivo de Btres. Por ventivo de máquinas, mejorando
nará nuevos puestos de trabajo”, infraestructura de telecomuni- transmitirse muchos más datos eso, considera fundamental la disponibilidad del proceso”,
afirma José Ignacio Díaz, analista caciones inalámbricas 5G se a través de los dispositivos, a los mejorar la protección de datos a concluye José Ignacio Díaz.

PUBLIRREPORTAJE

EL DESAFÍO DE CONTRARRESTAR EL ROBO DE DATOS:

Arkavia y LUMU, expertos en


seguridad contra ciberdelitos CONTRA EL CIBERDELITO
A nivel mundial, la pandemia acrecentó el uso de plataformas y medios digitales, lo
que dio por consecuencia un aumento de hasta un 45% en ciberdelitos ocurridos el
año 2021, según la PDI. En dicho escenario, el 20 de junio de 2022 se publicó en el
Diario Oficial la Ley 21.459 que establece normas sobre Delitos Informáticos, deroga la
ley 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al convenio de
Budapest, al cual Chile se encuentra suscrito.

Arkavia, empresa líder latinoamericana de ciberse- de ataques a la integridad de sus sistemas informáticos.
guridad, en su propósito de prevenir y contrarrestar el De hecho, tal como lo muestra nuestro Ransomware Flas-
robo de datos, ha realizado una innovación dentro de su hcard 2022 (https://lumu.io/resources/2022-ransomwa-
cartera de productos y servicios para brindar soluciones re-flashcard/), aproximadamente 68% de las empresas
que contribuyen a implementar esta nueva ley, incor- reporta haber sido víctima de ataques de ransomware”.
porando a LUMU, empresa líder de Análisis Continuo
del compromiso, que permite implementar las capas de
visibilidad adicionales necesarias para la prevención de
Esto demuestra, subrayan desde LUMU, que no es
suficiente con aumentar las sanciones: “Se debe fomentar
la implementación de estrategias de ciberseguridad
45%
De aumento de ciberdelitos
ocurridos durante el año 2021 en Chile.
29%
De empresas que reportan haber
sufrido un ataque de ransomware
en Latinoamérica.
estos hechos. eficientes, aplicables para cualquier tipo de organización,
EL PRECIO DE UNA FILTRACIÓN DE DATOS
Desde LUMU afirman que “la nueva normativa de que se basen en la búsqueda continua e intencional de Filtración de datos promedio Ransomware
delitos informáticos representa un gran avance en cuanto compromisos, que permitan identificar de forma precisa
a las sanciones que enfrentarían los ciberdelincuentes y las amenazas y habiliten una respuesta temprana y auto-
contribuye a desincentivar las actividades delictivas. Sin matizada ante los incidentes detectados”.
embargo, lo que vemos no solo en Chile sino en toda la
región es que, a pesar de las inversiones millonarias en https://www.arkavia.com Millones de dólares
Fuentes: Balance anual de la Brigada Investigadora del Cibercrimen (Bricib) Metropolitana, 2021.
ciberseguridad, las organizaciones siguen siendo víctimas https://lumu.io/es https://lumu.io/resources/2022-ransomware-flashcard/

También podría gustarte