Revista trendTIC Ed. 28

Page 1

trendTIC

TRENDTIC.CL AÑO 2020

28 EDICIÓN DIGITAL

Tendencias tecnológicas & Negocios

CIBERSEGURIDAD www.trendTIC.cl

Edición 28 año 2020

1


Estamos ya casi finalizando un año que ha sido una sorpresa para todos, nadie habría pensado que tendríamos una pandemia regulando nuestros comportamientos hasta en los más mínimos detalles, por lo que en esta edición, comenzaremos compartiendo un estudio presentado por Google Chile, en donde se destaca que más del 80% de quienes han comprado en internet por primera vez durante la pandemia, planean seguir haciéndolo, lo que sin duda marca un antes y un después del Covid-19 en lo que a hábitos de compra se refiere. En esta ocasión hemos abordado como temática especial la ciberseguridad, y tomando al coronavirus como el eje central de lo que ha sido este año, ahondamos en cómo la pandemia y el teletrabajo impactó la ciberseguridad, para lo que presentamos los resultados del Estudio de Personalidad y Actitud de los CISOs. Teniendo en cuenta esta realidad es muy importante destacar la columna del el Senador Kenneth Pugh, titulada: “La Ciberseguridad, una responsabilidad de cada uno”; en donde señala que es de vital importancia que cada uno de nosotros en su respectivo nivel, debe ejercer el máximo esfuerzo para instalar una nueva cultura de seguridad de la información, y además recalca la necesidad urgente de una institucionalidad en Ciberseguridad, en donde el país cuente con una autoridad nacional que pueda coordinar el esfuerzo de los CSIRT sectoriales.

EDITORIAL Por Isabel Morell Directora trendTIC

También contamos con otra interesante columna de Pedro Huichalaf Roa, ex subsecretario de telecomunicaciones y docente del Centro de Investigación en Ciberseguridad de la Universidad Mayor. En su columna nos indica que la mirada que se debe tener sobre ciberseguridad no puede agotarse en la regulación, ya que se hace importante apoyar la generación de una institucionalidad acorde a los tiempos actuales y futuros, una institucionalidad que debe ser independiente y con una mirada de mediano a largo plazo, en la que se permita la participación de todos los actores. Otra columna destacada es la de Tomás Zañartu, Gerente de Riesgo Operacional y Tecnológico de Coopeuch, en donde resalta los datos del último reporte Data Breach de Verizon 2020 (DBIR), el cual señala de que las acciones de ataques llegaron en un 96% por un correo electrónico, mientras que el 3% fue a través de un sitio web y más del 1% se asociaron con teléfono o SMS, información que sin duda se hace relevante a los tiempos que estamos viviendo. Me despido invitándoles a que lean y disfruten esta edición, que compartan con nosotros sus opiniones y que también nos sigan a través de las diferentes redes sociales que trendTIC dispone; y así se mantendrá al tanto de todas las tendencias de la industria. t

trendTIC

Tendencias tecnológicas & negocios Imágenes

Consejo Editorial

Periodistas

Fotografía

Isabel Morell

Jorge Amengual

123RF

Alejandro Soler

Matías Contreras Pablo Albarracín

Colaboración

Diseño

Pablo Antillanca

Karina Espinoza

Loreto Santelices

David Muñoz

Si deseas comentar algún articulo y/o compartir con nosotros tus dudas o sugerencias, ingresa a nuestra página web: www.trendtic.cl o escríbenos a contacto@trendtic.com y nos contactaremos contigo a la brevedad. Es muy importante para nosotros conocer tu opinión. TrendTIC - Telefóno: +562 24405103 Avda. Nueva Providencia 1881, oficina 1620. Providencia. Santiago. e-mail: contacto@trendtic.com

2 www.trendTIC.cl Edición 28 año 2020


ÍNDIC

ESPECIAL

PÁGINA

06 CIBERSEGURIDAD E-COMMERCE

PÁGINA

MUJERES TIC

Entrevista a Carolina Zerega, gerente de Comunicaciones y Marketing de Rayen Salud

6

26

PÁGINA

22

ESPECIAL CLOUD

CIBERSEGURIDAD

Gestión

Informe regional

Avanzada de

de ciberseguridad

Ciberseguridad

realizado por el

Multicloud

BID y la OEA

Desde Página 30

10

33 www.trendTIC.cl 3 Edición 28 año 2020


Chile: Más del 80% de quienes han comprado por internet por primera vez durante la pandemia, planean seguir haciéndolo Google dio a conocer los principales resultados de un estudio realizado junto a Kantar* acerca de los nuevos hábitos de consumo online de los chilenos a partir de la pandemia por Covid-19, y cuáles son sus expectativas para esta temporada de descuentos en el mundo del ecommerce. Este nuevo escenario, que llevó a realizar la mayoría de las actividades de forma remota, evidenció a través de este estudio que, el 34% de los compradores online del último año en Chile, realizaron su primera compra en un canal digital durante la pandemia, y que el 82% de ellos planea seguir haciéndolo en el futuro. Lo anterior podría entenderse como un comportamiento lógico o esperado dada la contingencia y la prolongación de los meses que el país se ha mantenido en cuarentena. De hecho, la razón principal por la que los nuevos compradores se inclinaron por el comercio online fue para minimizar las salidas (55%). En segundo lugar, porque era la única manera de comprar (43%), y en tercer lugar porque podían recibir el producto en su domicilio (34%). Asimismo, el 73% de los encuestados aseveró haber tenido una muy buena o buena experiencia de compra. Los chilenos se animan a más al momento de comprar online

4 www.trendTIC.cl Edición 28 año 2020

Otra arista del estudio de Google y Kantar, que se suma a la de los nuevos compradores, es la que tiene que ver con los cambios de hábitos que han experimentado las personas que tienen más experiencia en ecommerce. De ellos, el 85% reconoció haber comprado al menos una vez en una nueva categoría durante la pandemia, incorporando áreas tales como: alimentos, bebidas y productos para limpieza (30%), indumentaria y/o calzado (19%) y TV, audio, electrónica y computación (14%). Además, un 60% de los consumidores online incursionó en nuevas marcas y, de ellos, un 81% cree que seguirá comprándolas. Entre las razones que los llevaron a optar por nuevas marcas

se pueden mencionar: la buena relación precio-calidad (57%), probar una marca nueva (42%), y porque habían escuchado buenas opiniones sobre la nueva marca (33%). De estos últimos, el 32% lo hizo porque era más económica y un 24% porque es innovadora. Frente aeste nuevo panorama Maximiliano Valenzuela, Head of Industry de Google Chile, sostiene: “La pandemia del Covid-19 ha obligado a muchas industrias a reinventarse y avanzar de manera más rápida a la digitalización. El retail, que algo de ventaja tenía respecto a otras, ha tenido que mejorar procesos y flexibilizar otros. La realidad es que la compra online se masificó y quedará en niveles bastante más altos que los de pre pandemia, los


consumidores están más dispuestos a aventurarse con nuevas marcas y categorías. Hay que entender que esto representa una tremenda oportunidad para las empresas, y hoy es tiempo de hacer cambios, de conocer más a la audiencia y a esas nuevas marcas que han encontrado nuevos espacios y consumidores al ofrecer atributos diferenciadores que les permiten brindar más y mejores experiencias de compra”. En este sentido, y para entregar una buena experiencia en línea, es primordial conocer qué atributos buscan las personas en una tienda online, cuando investigan nuevas marcas. En este contexto, el estudio de Google y Kantar indica que en primer lugar está el precio (70%), seguido por la descripción del producto (68%) y finalmente por las fotos del producto (59%). CyberMonday Para tener un panorama más claro de lo que generan este tipo de eventos de descuentos online, el promedio de ventas digitales en la versión del 2019 fue 5.53x veces mayor al promedio diario del resto del semestre**. De acuerdo al estudio de Google de este año, son 3 veces más los compradores online que tienen pensado participar en la versión 2020 de CyberMonday de los que efectivamente compraron en la

entrega del año pasado. Y para estos compradores la planificación es vital, de hecho, un 74% de los encuestados reconoció haber empezado a revisar precios y promociones varias semanas antes del evento para asegurarse de comprar a un precio conveniente. Adicionalmente, estarán atentos a la variación de precios y a las promociones desde el inicio del evento. Asimismo, 1 de cada 2 piensa dejar pasar algunos días desde el inicio del evento para ver si hay mejores promociones/precios. En la otra vereda, las personas que aún no han experimentado este tipo de eventos de ecommerce, reconocen que entre las principales barreras a las que se han visto enfrentados están: los descuentos poco atractivos (37%), los costos de envío (19%) y la demora en acceder a los sitios para comprar (19%). Qué están buscando los chilenos

Si bien es cierto que no se puede anticipar qué comprarán los chilenos durante CyberMonday, en septiembre de este año aparecieron nuevas tendencias si se considera el interés de búsqueda en Google. Es así como el interés por notebooks y computadores y escritorios, creció un 670% y 600% respectivamente, en relación a septiembre de 2019, probablemente influenciado por los meses que muchas personas llevan haciendo teletrabajo. Por otro lado, los productos electrónicos para el hogar también han experimentado un crecimiento en el interés de los internautas en el buscador de Google. En este sentido los smart TV, por ejemplo, han aumentado en un 490% si los comparamos con el mismo periodo el año pasado. Otro producto que ha despertado el interés de usuarios y usuarias de Google son los jeans, que han aumentado en un 330% versus septiembre de 2019. t

www.trendTIC.cl 5 Edición 28 año 2020


Sergio Hume

6 www.trendTIC.cl Edición 28 año 2020


“HOY SE HACE FUNDAMENTAL BRINDAR UNA EXPERIENCIA DIFERENCIADA DE CLIENTE”

C

on la irrupción de las tecnologías digitales, un gran porcentaje de empresas se ha visto obligada a transformar su modelo de negocios, así como su cultura organizacional para adaptarse a las experiencias diferenciadas que buscan los clientes. “Claramente, la pandemia ha acelerado mucho esta transformación, y lo hemos visto en los rubros de retail y finanzas, que ya venían preparándose desde hace un tiempo y que hoy están digitalizando procesos que antes de la pandemia se hacían presencialmente”, afirma Carlos Acosta, Gerente senior de Consultoría Estratégica de Axity. De esta manera, las compañías se han visto muy demandadas a redefinir sus productos y servicios, con un nuevo modelo de delivery y de interacción para llegar a nuevos segmentos de clientes. En este sentido, el integrador con presencia en Latinoamérica, en su prioridad de satisfacer al cliente mediante la entrega temprana y continua de software con valor, ofrece un servicio de consultoría con un enfoque end to end, mediante el cual ayuda a las empresas con una visión estratégica en el diseño de software, metodología de desarrollo y servicio de operación (end to end). “Lo que más demandan los clientes es la creación de productos digitales, modernización de aplicaciones y enfoques multicloud para crecer sin mayores inconvenientes”, explica Carlos Domínguez, Solutions Architect at Axity.

www.trendTIC.cl 7 Edición 28 año 2020


Importantes casos de éxito Cabe destacar que Axity ha ejecutado exitosos proyectos en esta materia, siendo uno de ellos una automotora que necesitaba transformar su negocio, para agregar servicios de valor agregado a sus productos. Contemplando estos requerimientos, la empresa integradora diseñó un modelo de suscripción por cada venta de auto nuevo para agregar, a través de una aplicación, servicios de geolocalización, asistencia en ruta y otros elementos de seguridad para el cliente. La solución derivó finalmente en un modelo de negocios adicional, en donde la compañía, además de vender vehículos, recibe ingresos por estos servicios como venta cruzada. Si bien la automotora se planteó este nuevo modelo de suscripción para clientes de venta de autos nuevos en un principio,

8 www.trendTIC.cl Edición 28 año 2020

actualmente está tratando de escalarlo a la venta de autos usados. El segundo caso de éxito se llevó a cabo en una entidad de educación superior, cuyo objetivo apuntaba a la reformulación de la experiencia de sus estudiantes. “Este proyecto lo abordamos a través de sesiones de Discovery y del análisis de la experiencia actual del alumno, para posteriormente definir los componentes tecnológicos, como portales y app, y de esa forma fortalecerla. La solución se desarrolló y hoy la estamos operando y manteniendo”, comenta Acosta. El último proyecto se realizó en una reconocida planta productiva que, al igual que la automotora, tenía la necesidad de ser multiproducto. Su objetivo era contar con servicios de valor

agregado para sus clientes, por lo que Axity tomó un caso puntual en el área de nutrición animal, que vende todos los insumos que necesitan las cooperativas y lecheros en el Sur y Norte para producir leche o carne. Esta unidad es un modelo de negocios que asiste a través de asesores técnicos veterinarios de la compañía todo el entorno de lo que necesita el animal para crecer, dependiendo de cuál es el objetivo de la cooperativa o del productor. Y basado en estos aspectos es que el rol del asesor técnico y del área cobra protagonismo para ajustar el nivel de insumo que necesita por cliente. “Este proceso ocurre actualmente de forma manual, en donde hay muchos asesores que generalmente dividen su capacidad para poder atender a los clientes del Centro, Sur y Norte. En este contexto, lo que se propuso


la empresa productiva aquí fue asistir a estos mismos clientes en espacios donde no estaba llegando, y brindar una experiencia de cliente diferenciada. “De este modo, nos abordamos en un trabajo que tomó aproximadamente dos meses, en donde nos reunimos en talleres con el equipo del área, para abordar qué tipos de iniciativas representan esa experiencia diferenciada, ya sea en términos de ofrecer mayor información de los productos que están consumiendo los animales, darle mayor visibilidad de la entrega de los insumos o de la cadena logística, o lograr tener una mejor coordinación con la visita de los asesores técnicos para que estos puedan tener una visión completa”, explica Carlos Acosta. En este proyecto se creó una app que

ayuda en la interacción asesor, técnico y cliente, y un portal de administración que permite tener esta app vigente para el cliente. Si bien esta primera etapa finalizó, actualmente el integrador se encuentra acompañando al cliente en todo el viaje de implementación de la solución. “En este proyecto estamos utilizando la metodología AGILE, un enfoque disruptivo que busca trabajar de forma colaborativa con el cliente”, afirma Claudio Droppelmann, Director de Consultoría de Axity. Abarcando todo transformación

el

proceso

de

Indudablemente que con esta completa propuesta, Axity va marcando un paso adelante en el mercado. “Nos diferenciamos porque ofrecemos consultoría estratégica para acompa-

ñar al cliente en todo el camino de su transformación, incluso, desde donde quiera comenzar. También, cuando no tiene claras las iniciativas y quiere descubrirlas. Asimismo, tenemos la capacidad para jugar ese rol de integrador con todas esas nuevas tecnologías que hoy no conoce y que posteriormente, en la operación y mantención de esto, podemos escalarlo e industrializarlo”, asegura Carlos Acosta. Carlos Domínguez, en tanto, agrega: si bien contamos con algunos clientes que tienen implementada la metodología AGILE, esta no es requisito para llevar a cabo un proyecto. Pero si así se requiere, dependiendo de las reuniones que tengamos, podemos implementarla o trabajar con la que ya tiene la empresa. t

www.trendTIC.cl 9 Edición 28 año 2020


10 www.trendTIC.cl Edición 28 año 2020


Senador Kenneth Pugh

La Ciberseguridad, una responsabilidad de cada uno

La pandemia de alcance global del COVID19 nos obligó a mantenernos confinados en casa y depender casi exclusivamente, a quienes podían, de una conexión a Internet para continuar estudiando, trabajando o incluso manteniendo nuestra vida social, transformando en cotidiano el mundo digital, pero además de desnudar una cruda realidad nacional entre los conectados y los no conectados, ha expuesto a muchísimas más personas a los riesgos propios del mundo digital. Los delincuentes se han cambiado a teletratrabajo y junto a grupos especializados de cibercriminales e incluso agencias estatales extranjeras, han estado operando casi sin restricción en el ciberespacio chileno generando ataques sofisticados que han afectado a personas naturales, a empresas e industrias específicas y también al Estado. El reciente ataque al BancoEstado, paralizando todas las sucursales del territorio nacional, dejó en eviden-

cia el poder de un ciberataque masivo realizado desde el exterior, el que perfectamente podría afectar infraestructura nacional muchísimo más crítica. El ataque al sistema de identidad digital realizado contra la división de gobierno digital desnudó una realidad más cruel aún, donde un connacional fue capaz no solo de vulnerar los sistemas de acceso y seguridad del Estado, sino además filtrar datos sensibles y personales exponiendo a millones de chilenos. De qué sirve tener talento digital si ese talento se va a utilizar para dañar a tus semejantes. Este es la primera pregunta que debemos hacernos, especialmente a quienes se están formado en estas disciplinas. Se requiere no solo de una potente capacitación técnica sino que además de formación ética para trabajar en Ciberseguridad, con personas idóneas e integras. También necesitamos comprender que

este importante campo laboral debe incorporar mas mujeres, dado la brecha de genero de ellas en Ciberseguridad es gigantesca. Son menos de un 10% de la actual fuerza laboral, la que incluso es insuficiente para la necesidad laboral. ¿ Por qué la Ciberseguridad es responsabilidad de cada uno entonces ?. Porque cada uno en su respectivo nivel debe ejercer el máximo esfuerzo para instalar esta nueva cultura. No puede existir la digitalización o la transformación digital del país, si primero no se establece una cultura de Ciberseguridad. Desde el Presidente de la República incorporando la Ciberseguridad en su discurso a la nación y en la acciones para lograrlo, pasando por los respectivos ministerios involucrados para desarrollar en sus respectivos ámbitos de competencia los ajustes necesarios y el desarrollo de la legislación necesaria, junto a los parlamentarios que deben prepararse

www.trendTIC.cl

Edición 28 año 2020

11


para legislar sobre estas materias para crear un robusto sistema nacional de Ciberseguridad, donde todos los mercados regulados deban reportar los incidentes de forma obligatoria a la autoridad nacional, para poder activar las alertas nacionales y advertir los riesgos letales oportunamente. Necesitamos urgentemente de una institucionalidad en Ciberseguridad, con una autoridad nacional que pueda coordinar el esfuerzo de los CSIRT sectoriales, la mejor estrategia para un sistema nacional de Ciberseguridad, donde debe destacarse la creación de la nueva agencia nacional de protección de datos y del centro encargado de la protección de la infraestructura crítica nacional, dado ella se encuentra completamente conectada a Internet y dependemos no sólo de la protección física a la cual estábamos acostumbrados, sino además a la protección digital o Ciberseguridad. Pero también necesitamos de una nueva ley de delitos informáticos para tipificarlos correctamente y sancionarlos como

12 www.trendTIC.cl Edición 28 año 2020

corresponde, persiguiendo el Cibercrimen transnacional, reconociendo además la labor de los investigadores de seguridad informática que pueden encontrar y reportar brechas de seguridad a los organismos competentes del Estado.

“Cada uno en su respectivo nivel debe ejercer el máximo esfuerzo para instalar esta nueva cultura.” Pero finalmente somos todos los que nos conectamos a internet quienes debemos desarrollar desde temprana edad los hábitos de la adecuada higiene digital, tan necesarios para enfrentar los desafíos de este siglo. Es aquí donde la familia debe jugar un rol

fundamental, al introducir a los hijos en el nuevo mundo digital, con la adecuada supervisión. No hacerlo correctamente es dejarlos como huérfanos digitales, a merced de depredadores sociales o exponiéndolos a influencias perversas. La red no tiene fronteras ni límites, es una fuente inagotable de conocimiento y permite a cualquiera el desarrollo de un emprendimiento virtual, pero a la vez es el lugar más peligroso para quienes no conocen sus riesgos y amenazas. Por eso junto a un grupo de senadores decidimos a principios del año 2018 presentar una moción para designar a octubre el mes nacional de la Ciberseguridad, que permitiera realizar acciones para promover el conocimiento y actualizarlo anualmente, pero también realizar ejercicios nacionales de Ciberseguridad, para permitir no solo la detección de nuevos talentos y su desarrollo, sino además comprobar y mantener las capacidades de los grupos mas expertos y poder reconocer a


los más diestros y destacados. Por tercer año consecutivo, Chile se ha convertido en el primer y único país de América Latina en desarrollar esta actividad que cada año suma nuevos actores, con el mundo académico destinando importantes esfuerzos para realizar seminarios y las empresas públicas y privadas, junto a organizaciones de la sociedad civil fomentando actividades y difusión de conocimiento. Este esfuerzo ya se ha hecho notar y tanto en el Parlamento Andino como junto a la Organización de Estados Americanos (OEA) nos encontramos liderando en la región para ser un referente. Es necesarios entonces darle forma a una iniciativa que permita en un Instituto Nacional de Ciberseguridad – INCIBER, para afianzar la confianza digital en el país e incluso promover el desarrollo de una industria nacional de Ciberseguridad, encontrando y desarrollando talento desde temprana edad, capacitando y entrenando a los mejores, junto con la planificación,

ejecución, control y evaluación de los ejercicios nacionales de Ciberseguri-

“Necesitamos urgentemente de una institucionalidad en Ciberseguridad, con una autoridad nacional que pueda coordinar el esfuerzo de los CSIRT sectoriales” dad y si logramos alcanzar el nivel de excelencia, entrenar y capacitar en la región americana y realizar y dirigir

los ejercicios continentales de Ciberseguridad. ¿Por qué la Ciberseguridad no es responsabilidad de todos? Porque finalmente nadie es responsable de ella. La única forma de hacernos responsables es que cada uno asuma su cuota de responsabilidad. La responsabilidad en Ciberseguridad es como una gran cadena, donde el eslabón más débil, que puede ser uno, es el lugar donde la cadena se va a romper cando es sometida a esfuerzo. Por eso es uno, ese eslabón, el que se debe robustecer para no fallar en el esfuerzo colectivo. Nos es responsabilidad de la cadena, es la responsabilidad del eslabón. Al menos una vez al año durante el mes de octubre seamos capaces de validar nuestros conocimientos y actualizar la información de nuevas técnicas y procedimientos en Ciberseguridad y si es posible fomentemos o participemos en ejercicios de Ciberseguridad, para comprobar que no seremos el eslabón mas débil. La Ciberseguridad es responsabilidad de cada uno. t

www.trendTIC.cl 13 Edición 28 año 2020


14 www.trendTIC.cl Edición 28 año 2020


Pedro Huichalaf Roa, Abogado Docente Centro de Investigación en Ciberseguridad de la U. Mayor

Pensando en próximos desafíos para Chile

Octubre fue un mes especial en nuestro país.

mayoritaria ganara el apruebo por una nueva Constitución.

Por un lado, conforme a la ley 21.113 nos encontramos en el “mes nacional de la ciberseguridad”. Paradógicamente, durante este mes ocurrió el acceso no autorizado o hackeo a la plataforma de clave única de la división de gobierno digital del Ministerio Secretaría General de la Presidencia (SEGPRES) y que generó preocupación en sistema de validación de identidad digital oficial de todos los chilenos, obligando a realizar algunas medidas de contingencia como fue el cambio de clave única personal.

Ambos hechos, la brecha de seguridad en una institución pública tan importante, como la encargada de la transformación digital del Estado y el desafío de generar una nueva carta fundamental, tienen algo en común y es la de afrontar con responsabilidad un desarrollo orgánico, sistémico y pensando en futuro entre todos.

Por otro lado se cumplió el 18 de este mes un año desde que comenzó el estallido social y ciudadano exigiendo cambios al sistema económico y político y esto derivó a que este 25 de octubre se celebrara el plebiscito constituyente que en forma absolutamente

Cuando hablamos de ciberseguridad por ejemplo, existe un camino que aún debemos avanzar. En el congreso se analiza el proyecto de ley que modifica la ley de delitos informáticos ingresado el 2018 y en la cuál se aborda la forma en que se incorporan nuevas figuras penales en materia de ciberseguridad, pero también se discute la incorporación de herramientas de apoyo a procesos investigativos, lo

que ha generado controversia por el nivel de acceso a información que es considerar privada de las personas. Al mismo tiempo se impulsa la idea de sancionar cualquier acceso no autorizado estableciendo un delito objetivo, existiendo la controversia si es factible establecer la figura del “hacker ético” como aquel que accede a sistemas por motivos de investigación. Sin embargo, aún queda pendiente la presentación por parte del gobierno de proyectos prometidos como son el que establece un marco general y el de infraestructura crítica en materia de ciberseguridad. Su discusión, al igual que el proceso constituyente, requiere unificar criterios, posiciones y participación multisectorial, tanto de representantes de organismos públicos, privados, pero también de universidades, organizaciones de la sociedad civil,

www.trendTIC.cl 15 Edición 28 año 2020


expertos y personas en general. La mirada que debemos tener sobre ciberseguridad no debe agotarse en la regulación. Es importante apoyar la generación de una institucionalidad acorde a los tiempos actuales y futuros. Una institucionalidad independiente, que tenga una mirada de mediano a largo plazo y en la que permita la participación de todos los actores. Esto requerirá además de voluntad política, recursos y apoyos transversales de todos los sectores, donde exista una visión de Estado y con lógica de entorno mundial. Estos avances necesarios deben ir de la mano con la formación de capital humano, actualización de mallas curriculares a nivel escolar y de pregrado universitario, junto con una mirada de capacitación y reconversión de actuales empleos, sobre todos de aquellos

16 www.trendTIC.cl Edición 28 año 2020

“Es necesario crear y consolidar una verdadera cultura de ciberseguridad en todo ámbito y debemos aprovechar este impulso constituyente” que están siendo amenazados por la incorporación tecnológica. Justamente la necesidad de impulsar en forma decidida y urgente de todos

estos elementos descritas fueron algunas de las conclusiones generadas en el conversatorio sobre ciberseguridad y regulación de nuevas tecnologías organizada por el Centro de Investigación en Ciberseguridad de la Universidad Mayor y en las que participaron representantes de gobierno, del congreso y de la Universidad. Es necesario crear y consolidar una verdadera cultura de ciberseguridad en todo ámbito y debemos aprovechar este impulso constituyente, para consolidar principios, garantías y derechos asociados a las nuevas tecnologías y en las que factores como seguridad de la información, protección de datos personales y fomento de capacidades digitales sean parte del nuevo pacto social. La transversalidad de miradas y realidades serán decisivas para pensar en los próximos desafíos para Chile. t


Que tu administrador de contenidos no quede a la deriva... Servicio de seguridad, protección y monitoreo para sitios en Wordpress Este servicio permite conocer el nivel de seguridad de su página web y mejorarlo evitando los riesgos que podrían afectar su reputación corporativa e incluso su operación comercial on line.

Firewall de aplicaciones web especializado para utilizar en plataforma Wordpress. Actualizaciones de plugins. Actualizaciones de Wordpress. Configuración de seguridad. Recomendaciones de seguridad. Análisis de seguridad inicial para el servidor. Monitoreo 24X7 (Up time y recursos de HW). Detección y notificación ante ataques críticos. Informes mensuales. Informes ante eventos críticos. Respaldos diarios de la configuración de Wordpress.

www.tecnovan.com

Para más información sobre este servicio, escríbenos a contacto@tecnovan.com

www.trendTIC.cl 17 Edición 28 año 2020


18 www.trendTIC.cl Edición 28 año 2020


Manuel Ponce Ferreira , System Engineer de Palo Alto Networks

“Las organizaciones tienen su data y plataformas productivas en muchas más locaciones que antes, aumentando la complejidad y los requisitos de seguridad” Sin duda que el trabajo a distancia vio su maxima expresion debido a la contingencia generada por el COVID-19. Y esto obligo a las empresas a tener que proveer a sus trabajadores una plataforma para conectarse remotamente desde sus hogares hacia las plataformas productivas de la organización. Un enfoque tradicional orientado a la conectividad permite que se provean accesos remotos con un cliente VPN, para poder establecer una comunicación cifrada desde el usuario remoto hacia la casa matriz de la organización, esto quiere decir en términos prácticos que los usuarios remotos van a conectarse mediante VPN hacia un terminal de VPN que generalmente es un Firewall que esta ubicado en la casa matriz y desde ahi acceder a todas las plataformas productivas para que los trabajadores puedan tener acceso a todos los sistemas tal y como si estuvieran en las oficinas. Esto nos lleva a plantearnos las siguientes preguntas: ¿Tienen las organizaciones una plataforma destinada a dar conectividad para el trabajo remoto y soportar el 100% de los trabajadores conectados? ¿Basta con solo dar conectividad a los recursos productivos de una organización?

¿qué pasa con la seguridad de los usuarios remotos y la seguridad y confidencialidad de los datos que se manejan? ¿Los datos que requieren las plataformas productivas, solo están en la premisa de la organización o también se utilizan plataformas productivas en la nube? ¿Cuándo los trabajadores remotos están conectados a la red de la organización también acceden a contenido en internet? ¿Cómo controlo el acceso a internet de los usuarios remotos? ¿Cualquier dispositivo remoto se puede conectar a la red de la organización por VPN? ¿Basta solo con autenticar a los usuarios de la VPN con usuario y contraseña corporativos? Son algunas preguntas que vale la pena plantearse en estos días, ya que el trabajo remoto llego para quedarse, de hecho, ya varias organizaciones han manifestado que van a privilegiar el trabajo remoto incluso terminada la pandemia por lo cual muchas oficinas ya dejaran de ser utilizadas. Desde el punto de vista de la ciberseguridad puedo comentar que en

realidad la data de las organizaciones ya no está contenida solo dentro de un datacenter o una casa matriz, sino que en múltiples locaciones. Y es aquí donde las locaciones juegan un factor importante para determinar que se necesita proteger y cómo protegerlo. Las organizaciones tienen su data y plataformas productivas en muchas más locaciones que antes, aumentando la complejidad y los requisitos de seguridad. Entonces la data ya no está simplemente en un solo datacenter, las aplicaciones están distribuidas en múltiples locaciones como por ejemplo en la nube publica o en plataformas de SaaS. Como si esto fuera poco, los usuarios necesitan acceder a internet también, si hacemos la suma de todo esto nos damos cuenta que tenemos un gran desafío para poder asegurar a una organización y dar continuidad operativa sin impactar al negocio. Los usuarios remotos usan una variedad de dispositivos para conectarse a la red de la organización, y estos dispositivos como pueden ser laptops, smartphones o tablets, estos dispositivos pueden ser provistos por la organización o pueden ser dispositivos personales. También se deben considerar los dispositivos a través de los cuales se conectan remotamente los contratistas.

www.trendTIC.cl 19 Edición 28 año 2020


Todos estos puntos marcan un nuevo paradigma de seguridad que no es fácil de abordar debido a que las organizaciones necesitan una plataforma flexible que acompañe al negocio. Aunque la mayoría de las organizaciones quieren adaptarse, se ven limitadas por sus plataformas de seguridad existentes, en muchos casos son soluciones de seguridad legacy con controles fragmentados, lo que les impide llegar a una solución flexible. Con el tiempo, las organizaciones terminan adoptando una serie de tecnologías y soluciones, operadas en diferentes grupos para acceder a diferentes aplicaciones, y eso produce un esquema complejo y poco flexible de administración. En resumen, adoptar la solución con este enfoque tradicional va a ser costoso, complicado y lo peor de todo no va a ser efectivo contra el espectro de amenazas que existen hoy en día. Se hace fundamental entonces poder proveer un esquema de seguridad consistente independientemente de donde estén ubicados los recursos e independiente de donde se encuentre ubicado el usuario que accede a ellos. Si aterrizamos esto a las soluciones tradicionales que adoptan algunas organizaciones podemos decir que los usuarios remotos usan VPN para acceder a las plataformas productivas internas, usan un CASB que actúa como Proxy para acceder a las plataformas productivas ubicadas en el SaaS y un Web Proxy para acceder a Internet y aun así, el tráfico que no es Web no es controlado por ninguna de estas soluciones y generando una brecha de seguridad. Todas estas soluciones separadas actúan como silos generando gaps desde el punto de vista de la postura de seguridad teniendo como resultado final un trabajo a distancia inseguro desde el punto de vista de la ciberseguridad. Es por eso que desde mi punto de vis-

20 www.trendTIC.cl Edición 28 año 2020

ta las organizaciones deben considerar los siguientes puntos para poder estar alineados con una correcta estrategia de ciberseguridad para el trabajo remoto. 1. Velocidad y agilidad para que los cambios se realicen acuerdo a lo que pida el ritmo del negocio, nadie dentro de un equipo de TI quiere estar detrás de las necesidades del negocio, así es que siempre hay que estar un paso adelante con una infraestructura de seguridad diseñada para acomodarse y adaptarse al mix de recursos que pueden estar en la premisa o en la nube. 2. Seguridad consistente, de manera que se pueda abordar todos los riesgos tomando las necesarias en todos los escenarios donde se encuentren las aplicaciones, plataformas productivas y los trabajadores remotos. 3. Reducción de costos con una plataforma de seguridad simple, flexible y escalable de seguridad que no limite las posibilidades de lograr el objetivo de tener un trabajo remoto seguro. 4. Mejorar la experiencia de trabajo y hacer simple el acceso a las plataformas productivas y aplicaciones, haciendo que sea transparente la seguridad para el trabajador remoto. Personalmente creo que para lograr esto una buena aproximación sería la de entregar toda esta protección desde la nube, permitiendo desplegar políticas de seguridad para todos los usuarios independientemente de donde estén. Los usuarios se podrán conectar a las aplicaciones o plataformas productivas están estas ubicadas en el datacenter corporativo o casa matriz, en Internet e incluso en las nubes públicas o SaaS, a la vez que estaban bajo un esquema consistente de protección, porque las políticas de seguridad estarán para todos ambientes. Gartner a propuesto un nuevo modelo

de networking y seguridad en la nube, conocido como el Secure Access Service Edge o SASE, Gartner lo describe de la siguiente manera: SASE es una oferta emergente que combina un completo set de capacidades WAN con un completo set de soluciones de seguridad, como por ejemplo SGW,CASB,Firewall as a Service (FWaaS) y por supuesto el ZTNA (Zero Trust Network Access) para poder soportar la necesidad de acceso dinámico de las organizaciones . En base a este concepto podemos decir que SASE es la convergencia de diferentes métodos de seguridad de red y accesos en una sola plataforma que logre unificar de manera consistente todos estos controles, esta plataforma debe construirse sobre una red global de alto rendimiento, que está más allá de la capacidad de la mayoría de los proveedores más pequeños.SASE exige un nivel de integración sin precedentes en la industria de la seguridad. Es diferente a otros enfoques en la industria de la seguridad tradicional que trabaja de manera fragmentada o por silos y que mantiene brechas de seguridad importantes debido a esa arquitectura. La industria de la ciberseguridad trata de convencer desde hace muchos años a las organizaciones de que tienen que adoptar múltiples tecnologías con múltiples vendors y la realidad de las cosas es que el futuro de la seguridad llama proteger de manera eficaz a los usuarios independientemente de donde se encuentren ubicados. Nosotros como Palo Alto Networks fuimos visionarios ante este cambio que se venía y construimos una solución de SASE convincente. ¿La solución? Se llama Prisma Access y permite entregar protección a las organizaciones que requieren una solución para el trabajo a distancia para todo tipo de tráfico, para todo tipo de aplicaciones y para todo tipo de usuarios. t


.CL

El diario digital N°1 de Chile en Tendencias Tecnológicas Corporativas

N 1 o

en Chile

En portales webs especializados en tendencias tecnológicas para Empresas.

t

t

www.trendTIC.cl 21 Edición 28 año 2020 TRANSFORMACIÓN DIGITAL - INTELIGENCIA ARTIFICIAL - BIG DATA - CIBERSEGURIDAD - OPINIÓN - NOTICIAS Y MÁS


¿POR QUÉ LA CIBERSEGURIDAD, AL DÍA DE HOY, DEBE CONSIDERARSE COMO UN TEMA ESTRATÉGICO EMPRESARIAL? 22 www.trendTIC.cl Edición 28 año 2020

Los ciberataques a nivel global, han generado un cambio en el paradigma de la importancia estratégica de la seguridad en Informática, pasando a ser una prioridad. Es de vital importancia, en la gestión de las empresas que funcionan en el mundo digital, busquen estrategias para enfrentar de mejor manera estas amenazas. Los ataques modernos pueden eclipsar fácilmente las reservas de efectivo de una empresa y llevar a la quiebra a un negocio no preparado o afectar drásticamente su reputación en el mercado. Es por lo anterior, que se debe considerar una estrategia de seguridad global que involucre a todas las áreas y procesos productivos de la empresa. Esta estrategia debe centrarse tanto


en las personas como en la tecnología a utilizar, involucrando buenos equipos de trabajo apoyados por políticas preventivas y por profesionales y/o empresas expertas en la materia y en constante evolución. Los ataques cibernéticos crean una tormenta perfecta de mayores gastos, menores ingresos, pérdida de información y deterioro reputacional. A todo lo anterior, debemos sumar lo sucedido en estos tiempos de pandemia, las organizaciones se han visto en la obligación, como una medida de resguardo de sus colaboradores, de realizar, lo que quizás muchas personas de gobernanzas no se atrevían a autorizar, el home working o teletrabajo, pero ¿estábamos realmente preparados para eso?, dentro del escenario o evaluación de riesgos ¿fue

tomado en cuenta un evento como este? Es lo más probable que la mayoría de los especialistas que realizaron la evaluación de riesgo de los procesos importantes de una organización, no consideraron esta variable que se veía tan poco probable pero que nos tocó vivir en persona. Uno de los puntos importantes de esta nueva modalidad de trabajo es la protección de la información, el activo más importante de una organización. Una empresa podría seguir operando, en el corto o mediano plazo, si es que su tecnología falla, pero no corre la misma suerte si se daña su información. Este evento podría ser catastrófico. La gestión de riesgos de ciberseguridad toma la idea desde el mundo real y la aplica al mundo cibernético. Im-

plica identificar sus riesgos y vulnerabilidades y aplicar acciones administrativas y soluciones integrales para asegurarse de que su organización esté adecuadamente protegida. En Tecnovan Consulting ayudamos a nuestros clientes a diseñar e implementar una ciberseguridad efectiva, considerando todos los ámbitos requeridos: Tecnología, Personas, Procesos, Regulaciones, Temas Legales, Relaciones Publicas, Transformación Digital, etc. que nos ayuden a prevenir y mitigar el riesgo cibernético. A través de la metodología de CSRM (Cyber Security Risk Management) de Tecnovan Consulting, basada en las mejores prácticas y entregando conocimientos a su personal de cómo enfrentar de mejor manera estos riesgos. t

www.trendTIC.cl 23 Edición 28 año 2020


Tomás Zañartu 24 www.trendTIC.cl Edición 28 año 2020


Tomás Zañartu, Gerente Riesgo Operacional y Tecnológico de Coopeuch

Ciberseguridad: Usuario digital ¿el eslabón más fuerte de la cadena? Llama la atención que en plena era digital, cuando hablamos de ciberseguridad, surja de inmediato la premisa de que los usuarios son considerados el eslabón más débil de la cadena frente a los delitos cibernéticos. Sin embargo, está en nuestras manos transformar esta “debilidad” en una oportunidad para convertirnos en el eslabón más fuerte. Los últimos ciberataques conocidos en Chile y el resto del mundo han encendido las alarmas y han obligado al fortalecimiento de las medidas de seguridad para evitarlos. Sin embargo, pese a todas las advertencias, estos ilícitos siguen ocurriendo. ¿Por qué miles de personas día a día siguen confiando en contenidos dudosos y se mantienen como la principal puerta de acceso para los delitos cibernéticos? Si hay algo que todos los ataques cibernéticos tienen en común es que utilizan la naturaleza humana para su beneficio y se aprovechan de nuestros temores, curiosidades e incluso de nuestro deseo de ayudar a otros. Este tipo de manipulación (humana o automatizada) se conoce en seguridad como la ingeniería social. Esta es una herramienta clave utilizada por los ciberdelincuentes en más del 90% de sus ataques, y que ha demostrado ser muy exitosa para pesquisar nuestra información, manipu-

lando correos electrónicos, mensajes, llamadas telefónicas; y monitoreando las redes sociales para entender nuestros hábitos digitales. ¿Con qué objetivo? conectar con nuestras emociones, intereses y necesidades personales, para, de esta forma, hacernos confiar de un simple correo electrónico. Evidencia de esto, es el último reporte Data Breach de Verizon 2020 (DBIR) donde se destaca de que las acciones

“las acciones de ataques llegaron en un 96% por un correo electrónico, mientras que el 3% fue a través de un sitio web y más del 1% se asociaron con teléfono o SMS” de ataques llegaron en un 96% por un correo electrónico, mientras que el 3% fue a través de un sitio web y más del 1% se asociaron con teléfono o SMS. Para evitar ser víctimas de estos ciberdelincuentes, hay tres tipos de comportamientos que debemos identificar. Lo primero, el pretexto. Ellos desarrollarán una identidad falsa, pero a

la vez confiable. El ciberdelincuente podría simular, por ejemplo, ser un ejecutivo de una institución financiera, utilizando la información personal recolectada y un contexto como, por ejemplo, la entrega de bonos o beneficios producto de la pandemia. El segundo paso será que tomemos su atención y aquí debemos ser capaces de detectar detalles importantes cuando interactuamos. Preguntémonos, ¿tiene sentido que esta persona se comunique conmigo en este momento y por esta vía? ¿tiene atribuciones para entregarme lo que ofrece: premio, créditos, bonos u otros? Como último paso, los delincuentes buscarán construir relaciones creando una sensación de comodidad y armonía, demostrando una intención genuina de ayuda frente a una situación de emergencia. La duda que debemos responder es ¿corresponde que un desconocido se preocupe tanto de nuestra situación personal o familiar? Si prestamos atención a estos puntos, veremos que muchos estafadores están tratando de construir el pretexto, vinculando una necesidad y así utilizar las influencias psicológicas. A medida que no caigamos en sus intentos, no entreguemos información personal y seamos más conscientes de estas situaciones, los usuarios digitales nos convertiremos en el eslabón más fuerte de la cadena. t

www.trendTIC.cl 25 Edición 28 año 2020


Rodrigo López, Gerente de Infraestructura Cloud y Servicios SAP de Seidor Chile:

“Servicios de Ciberseguridad que generen valor agregado a sus negocios y los transformen en beneficios realmente perceptibles en sus estados de resultado” 26 www.trendTIC.cl Edición 28 año 2020


plan director de ciberseguridad por parte del CISO de la compañía o bien en caso de no contar con uno, podría tomarse como servicio externo (CISO as a service).

Conversamos sobre las tendencias en ciberseguridad con Rodrigo López, Gerente de Infraestructura Cloud y Servicios SAP de Seidor Chile. - ¿Cuáles son las principales amenazas actuales? Hoy encontramos una diversidad impresionante de tipos de ataques y cada día estos evolucionan a mayor velocidad y dejan obsoletas aquellas acciones que podamos ir tomando para prevenirlos. Esto se mitiga y neutraliza con la implementación de un buen

En Seidor hemos dispuesto recientemente un servicio 24/7 para nuestros clientes (SEIDOR DIRECT) con el cual mediante un equipo de profesionales monitorean con las herramientas más avanzadas de tecnología IBM, previenen, detectan, alertan, mitigan y erradican los ciberataques. Entre tanto, para el caso del eslabón más delgado y donde encontramos la amenaza más importante: los usuarios finales, tenemos planes de formación y concienciación de seguridad. Estas son campañas que parten de diagnóstico de madurez en ciberseguridad de nuestros usuarios para luego incluirlos en los módulos de capacitación vía e-learning que ya se encuentran disponibles en nuestra plataforma, en ellos se revisan temas simples que enseñan a identificar phishing y temas mucho más complejos ya relacionados con inteligencia social. Es muy interesante este concepto de concienciación donde mediante cam-

pañas de ataques acordados con los directivos de las compañías se inicia un proceso de trabajo conjunto para ir elevando los estándares de seguridad de las organizaciones. Se trata de realizar ensayos dirigidos a las personas y evaluar su respuesta a los mismos, de tal forma se obtiene el nivel de madurez frente a amenazas y de acuerdo con ello se establecen diferentes programas de capacitación con cada grupo de usuarios teniendo en cuenta sus competencias iniciales. - ¿En qué están invirtiendo las empresas en ciberseguridad actualmente? Por nuestra parte hemos notado que las empresas el primer paso que dan es realizar algún servicio de tipo “hacking ético” en alguna de sus versiones, caja negra, caja gris o blanca; esto realmente es un primer paso y es mejor que no hacer nada; pero consideramos que es insuficiente y si se realiza aislado puede ser poco efectivo. Un análisis de vulnerabilidades queda en obsolescencia muy rápidamente, los cambios y evoluciones de las amenazas tienen un ritmo frenético, entonces consideramos que este servicio es

www.trendTIC.cl 27 Edición 28 año 2020


una buena foto de entrada y nos da un vistazo de salud general de la organización en lo que respecta a su estado de vulnerabilidad en un momento dado del tiempo; pero esto no alcanza. Creemos que hay que obtener el mayor provecho de la inversión en ciberseguridad pensando en el mediano y largo plazo, esto es revisando servicios un poco más estratégicos y recurrentes, como son tener un “Plan Director de Ciberseguridad”, o un CISO as a Service. Otro punto es lograr finalmente que los dineros asignados a estas partidas resulten con un máximo beneficio. Creemos que las empresas están empezando a comprender esto y van en ese camino de estrategia en ciberseguridad y no reacción a los ataques o prevenciones de corto plazo. - ¿Cómo la industria de ciberseguridad ha hecho frente a este escenario? Hoy encontramos una industria creciente en ciberseguridad por una necesidad concreta y real, ya sea por el contexto sanitario que ha acelerado la adopción de trabajo remoto, o más bien por los tiempos que nos toca vivir donde la comunicación, la globalización, la digitalización y la tecnología generan un espacio perfecto donde pueden proliferar nuevas formas del crimen que generan pérdidas millonarias en las empresas. Los CIOs de las compañías han encontrado que es necesario abordar el tema con una cadencia diferente y más ágil, y los propios directorios de las compañías

28 www.trendTIC.cl Edición 28 año 2020

cuentan hoy en su agenda con este tema. La industria de la ciberseguridad ha tomado un protagonismo muy interesante en este último tiempo y se ha acelerado notablemente el despliegue de servicios entorno a ella. Lo más importante es no entrar en pánico, pero si concentrarse en obtener una claridad absoluta sobre el estado actual de la organización, junto con disponerse de manera suficientemente flexible y abierta como para recibir información quizás no tan positiva sobre las plataformas y aplicativos que sustentan los negocios. Al mismo tiempo es necesario tomarla con altura de mira para resolver las brechas existentes y avanzar hacia un estado diferente y de mayor madurez tecnológica. Actualmente hay una gran oferta de servicios relacionados de una u otra manera con la industria de Ciberseguridad. Recomendamos evaluar empresas que ofrezcan y demuestren casos reales de experiencia concreta frente a amenazas y/o vulnerabilidades sufridas, como fueron abordadas y resueltas por sus equipos dispuestos oportunamente. Hay mucha teoría sobre el cómo proceder, pero pocas referencias de éxito y credenciales comprobables de servicios de calidad, donde hoy se torna crítico contar con un partner de la más alta calificación y experiencia. - ¿Cómo proyecta desde el punto de vista de las inversiones en ciberseguridad el 2021?

Considero muy relevante hablar de este tema, y justamente tratarlo como “inversiones en ciberseguridad” y no como un rubro de gasto dentro de las planificaciones. Realmente los presupuestos que las empresas puedan asignar a este punto son muy relevantes ya que están protegiendo información crítica para su negocio y para sus principales partners de negocios, ya sean clientes, proveedores o empleados. En Seidor tenemos una propuesta muy seria para lograr el retorno de cada dólar invertido en Ciberseguridad, nuestra estrategia y objetivo principal es que nuestros clientes obtengan un excelente ROI por los servicios que nos contratan y hemos logrado madurar y establecer mecanismos para que las erogaciones en implementación de planes de seguridad se transformen en mayores ingresos en los negocios core de nuestros clientes, con estrategias simples y maravillosas a la vez. Tal como lo hace Apple, por ejemplo, donde su promesa es entregar el producto más seguro del mercado casi imposible de hackear y al que finalmente sus clientes valoran por ese hecho, logrando que esta inversión se transforme en un driver de mayores ventas. El éxito está en lo simple y de alto impacto, ese es nuestro lema, presentamos a nuestros clientes servicios de Ciberseguridad que generen valor agregado a sus negocios y los transformen en beneficios realmente perceptibles en sus estados de resultado. t


¿TU EMPRESA ESTÁ PREPARADA ANTE UN ATAQUE CIBERNÉTICO? En Seidor decidimos poner en marcha el Centro de Operaciones de Ciberseguridad (CSOC) desde el que se prestará servicios de vigilancia, detección de amenazas y de intervención ante cualquier tipo de ciberataque a tiempo real. Nuestra propuesta de servicios ofrece:

FORMACIÓN Y CONCIENCIACIÓN

ESTRATEGIA

Estrategia Ciberseguridad Cumplimiento normativo Reputación digital Análisis de riesgos

OPERACIÓN

Cybersecutiry Operations Center (CSOC-CSIRT) Gestión de activos digitales Seguridad infraestructuras.

GOBIERNO

CISO as a Service

www.trendTIC.cl 29 Edición 28 año 2020

Contáctanos +562 2656 4100 / info.cl@seidor.com / www.seidor.cl


30 www.trendTIC.cl Edición 28 año 2020


Roberto Moreno, Regional Sales Manager para Conosur de Netskope

“Hemos tenido un acelerado crecimiento en la Región”

Desde hace un tiempo que Netskope viene anunciando importantes novedades en el mercado TI. Su solución Secure Web Gateway fue elegida como el mejor ProxyCloud del mercado, mediante el programa Gartner Peer Insights, y ha inaugurado cuatro nuevos data centers en la Región, alcanzando diez posiciones abiertas. Estar siempre a la vanguardia con soluciones adaptadas a las demandas de los clientes, así como con data center locales para brindar un mejor servicio, es la consigna de Netskope, reconocida compañía de seguridad Cloud. En este sentido, tal como asegura Roberto Moreno, “históricamente, hemos sido los líderes en el Cuadrante Mágico de Gartner con nuestra solución Acess Cloud Security Brokers (CASB), pero necesitábamos robustecerla para brindar un mayor valor agregado”. Así fue como nació Secure Web Gateway, un proxi cloud que controla la navegación web desde de la nube como servicio, y se ofrece en la modalidad de suscripción. Además, incorpora la seguridad del CASB, posicionándose como la gran novedad en

el mercado. “Hemos invertido mucho en su desarrollo, y los resultados han sido muy buenos. Su máxima demanda ha sido en pandemia, debido a que un gran porcentaje de empresas no estaba preparada para brindar acceso seguro a las aplicaciones en la nube de sus empleados. Y eso es lo que, en definitiva, hace esta solución”, explica el experto. A tal nivel ha llegado la excelencia de esta herramienta que fue recientemente elegida como el mejor proxy cloud del mercado en el Gartner Peer Insights, un programa basado en el feddback y experiencia de clientes finales con el producto. “Esto es muy importante para nosotros, ya que son los mismos clientes de la solución los que opinan sobre sus beneficios y, en definitiva, los que invitan a más empresas a probarla”, afirma Moreno.

Agregando valor al cliente Cabe destacar que Netskope ha efectuado una importante inversión, más de cien millones de dólares, en data centers a nivel global, inaugurando cuatro nuevos centros en la Región: Chile, Argentina, Colombia y Brasil. Y en roadmap México y Perú. “Por su-

puesto que realizar este tipo de inversiones ha sido un importante logro en estos tiempos de contingencia”, señala el ejecutivo. Sin duda que este desarrollo está impulsado por las demandas de los clientes por data centers locales, a fin de lograr un mejor servicio y una óptima experiencia. “A modo de ejemplo, si soy una compañía de seguridad y tengo un proxyCloud en la nube para controlar el tráfico de navegación web y entró a navegar, lo que hace mi computador es conectarse al servidor local, el cual la mayoría de las veces se encuentra en otro país y, por lo tanto, mis datos están en cualquier lugar, volviéndolo inseguro”, comenta el especialista. El ejecutivo agrega: “con un data center local, los datos no salen del país, se procesan, se securizan y se hace todo el análisis ahí, lo cual es mucho más rápido y seguro”. Sin duda que los últimos años han sido muy movidos para la compañía, y esto también se ha visto reflejado en el número de colaboradores, el cual ha crecido considerablemente en la Región. t

www.trendTIC.cl 31 Edición 28 año 2020


Protección y ciber resiliencia para infraestructuras críticas Basada en la trayectoria y experiencia de la Unidad de Entel CyberSecure y su Centro de Ciberinteligencia, Entel Corporaciones, ha desarrollado una Estrategia de Ciberseguridad para dispositivos del IoT Industrial para proteger infraestructuras críticas, sistemas de control industrial y arquitecturas convergentes de redes IT/OT. 32 www.trendTIC.cl Edición 28 año 2020


Las infraestructuras críticas corresponden a sectores cuyos activos, sistemas y redes físicos o virtuales, se consideran vitales para una sociedad. Así, su interrupción o destrucción puede traducirse en un severo daño a la economía, a la continuidad de los servicios y a la seguridad de la población. En ese sentido, caben en este sector industrias como la sanitaria, oil & gas, eléctricas y transporte público por nombrar algunas. En el último tiempo, estos rubros han ido automatizando y digitalizando sus

procesos, algunos siguiendo la tendencia de la Industria 4.0 y otros impulsados, en muchos casos de forma obligada, por la actual pandemia del coronavirus. Ello, naturalmente, les ha

adecuada para dar respuesta a los incidentes de seguridad, sobre todo en un ambiente de infraestructura crítica, donde la gravedad de un ataque es aún mayor ya que, como comentá-

permitido optimizar sus servicios gracias a tecnologías como la operación a distancia de las máquinas, Internet de las Cosas (IoT) y cloud, convergiendo de esta manera las redes IT (Tecnologías de Información) y las redes OT (Tecnología de las Operaciones) para automatizar, monitorear y gestionar de mejor manera los sistemas.

bamos, su interrupción o destrucción puede traducirse en un severo daño a la economía, a la continuidad de los servicios y a la seguridad de la población. Y para aquellas infraestructuras que no son tan críticas, también se requiere una mirada de protección y gestión de riesgos del negocio.

Sin embargo, este contexto también les ha abierto un nuevo riesgo: el de los ataques cibernéticos. Inevitablemente, toda persona, empresa u organización que esté presente en el ecosistema digital es susceptible de sufrir un ciberataque. Más aún, en el caso de la mencionada convergencia entre IT/ OT, las líneas de protección se vuelven más complejas ya que usuarios de redes IT se conectan a equipos de la red OT para la visualización de la planta, obtención de datos y modificar procesos de forma óptima. Ello ha generado ciertas brechas que aumentan la vulnerabilidad del sector. Según el Informe sobre el Estado de la Tecnología Operativa y Ciberseguridad de Fortinet, 3 de cada 4 organizaciones han comenzado a converger su infraestructura de IT con sus redes OT y el 74% de los ambientes de operación ha experimentado una brecha de datos en el último año. En ese sentido es clave tener una estrategia de ciberseguridad y ciberinteligencia en ambientes industriales,

Como Entel, entendemos la Ciberseguridad Industrial como la visibilidad y protección de los ICS (Industrial Control System) y sus infraestructuras industriales. Esto a través de un diseño de arquitectura convergente de seguridad en Redes IT/OT, que considere los principios de un “Modelo de Seguridad en Profundidad” por capas, blindando todos los procesos que forman parte de los sistemas automatizados y digitales, como los switches industriales, sensores, PLC, HMI, sistemas SCADA, entre otros. Así, basado en la trayectoria y experiencia de su Unidad Entel CyberSecure y el Centro de Ciberinteligencia, Entel Corporaciones ha desarrollado una Estrategia de Ciberseguridad Industrial, formando Alianzas con Partners Estratégicos, tales como: Honeywell, Vmware Carbon Black, Cyber-X, Tenable, LogRhythm, Palo Alto, Fortinet, y Aruba. De esta manera los clientes industriales tendrán acceso a todo el expertise con un portfolio de soluciones y servicios de ciberseguridad especializado en Cyber industrial IoT. t

www.trendTIC.cl 33 Edición 28 año 2020


Estudio de Personalidad y Actitud de los CISOs Durante los meses de agosto y septiembre del 2020, José Lagos, Manangin Partner de Cybertrust, realizó estudio para conocer las percepciones de distintos profesionales acerca del máximo responsable de seguridad de información de la empresa (CISO).

Estilo de Desempeño Busca Retroalimentación Admite cuando no sabe algo Reconoce cuando otros tienen más conocimiento Toma nota de las fortalezas de los demás A menuda felicita a otros por sus fortalezas Muestra aprecio por las Contribuciones de otros Está dispuesto a aprender de los demás Está abierto a las ideas de los demás Está abierto al consejo de los demás 34 www.trendTIC.cl Edición 28 año 2020


Rasgos de Personalidad que Describen al CISO Entusiasta Crítico Confiable Ansioso Abierto a Nuevas Experiencias Reservado Simpático Desorganizado Pasivo Convencional

Rasgos Humanos Comunes Arrogante Asertivo

Presuntuoso

Engreído Egoísta Autorreferente

Encuesta desarrollada en Survey Monkey versión Premier. Se obtuvieron 241 respuestasAplicada durante los meses de Agosto y Septiembre del 2020 en varios países de la región. Para análisis estadístico se utilizó software STATA 15.1 for MAC

www.trendTIC.cl 35 Edición 28 año 2020


36 www.trendTIC.cl Edición 28 año 2020


Cristián García, Gerente de Operaciones e Infraestructura TI en Rayen Salud

Ciberseguridad en Salud: Una tarea permanente para el resguardo de los datos de los pacientes en la Era de la Información y la Ciberdelincuencia Los actores de la Industria de las TI en Salud coinciden en la relevancia de involucrar a los usuarios en la lucha contra los ataques informáticos y sensibilizarlos sobre los riesgos del mundo digital.

La Ciberseguridad se posiciona como un factor clave para el desarrollo permanente de la digitalización y la tecnología, que penetran transversalmente a todos los sectores de la sociedad, pero que no sólo optimizan y mejoran los procesos de cada uno, sino también, abren una ventana de riesgo ante el constante perfeccionamiento de los ciberdelincuentes. Todo sector que maneje datos críticos o confidenciales, podría ser blanco de ataques y vulneraciones, por lo que el sector Salud ha debido invertir y adop-

tar herramientas para enfrentar el desafío cotidiano de fortalecer y mejorar sus estándares en Ciberseguridad. Desde el sector de las TI en Salud, Cristián García, Gerente Corporativo de Operaciones y Tecnología de Rayen Salud, señaló que: “Nuestro rol, como proveedores del Estado de Sistemas de Información para los Centros de Salud, es visualizar y adelantarnos a los riesgos, mitigando cualquier tipo de vulneración que pueda afectar la integridad de la información de los pacientes y su Historia Clínica. Para

ello, robustecemos permanentemente nuestros protocolos de seguridad, lo que nos permitió ser los primeros en certificarnos en el estándar internacional ISO 27001:2013 y transferir estas buenas prácticas a la gestión de los Establecimientos Sanitarios”. “En principio, debemos cuestionarnos prácticamente todo. Cada integración, permiso o nueva funcionalidad que aplique para los Sistemas que proveemos a los Centros de Salud, debe pasar por un estricto proceso de revisión en materia de Ciberseguridad.

www.trendTIC.cl 37 Edición 28 año 2020


Así también, estará recurrentemente en revisión y mejora. Cualquier espacio de vulnerabilidad detectado, debe ser inmediatamente atendido, puesto que estamos hablando del resguardo de los datos de salud de las personas, que siempre serán nuestra prioridad”, añadió el profesional. La Ciberseguridad todos

es

tarea

de

Como en toda cadena, siempre hay un eslabón más fácil de vulnerar, por lo que los distintos actores de la Industria de las TI coinciden en la relevancia de sensibilizar a los usuarios sobre los riesgos que corren en el mundo digital, principalmente porque ellos son el foco de gran parte de los ataques informáticos, por ejemplo, a través de campañas de Phishing (correos frau-

38 www.trendTIC.cl Edición 28 año 2020

dulentos, que buscan capturar información o contraseñas, para lucrar con ellas). Esto es lo que se conoce en Ciberseguridad como Ingeniería Social. Por ello, se considera muy importante educar a los usuarios para que estén atentos a posibles suplantaciones de identidad, correos electrónicos con links o archivos infectados, descargas de softwares maliciosos e, incluso, de llamadas que buscan obtener información privada, sensible o relevante para próximos ciberdelitos. Cristián García también es enfático en este punto: “Otra de las tareas relevantes que debemos cumplir como proveedores de TI en Salud es fomentar la Cultura de Ciberseguridad en los Equipos de Salud. Cada usuario o usuaria de los Sistemas de In-

formación que se implementan en los Centros de Salud podría ser víctima de un ataque informático, que logre vulnerar la integridad o disponibilidad de los datos sanitarios, por lo que hemos adoptado protocolos de Educación Continua para los usuarios, que buscan sensibilizar sobre los riesgos que corren y crear una conciencia sobre el resguardo colaborativo de la información en salud”. “Ningún Sistema de Información es infalible, por ello es tan relevante que hablemos de Ciberseguridad y hagamos visibles los riesgos que todos, como usuarios de la red, corremos en ella. La seguridad de los datos, propios o de terceros, es una tarea compartida y, para ello, debemos estar preparados”, concluyó el gerente corporativo de Rayen Salud. t


DETRÁS DE UNA GRAN DECISIÓN HAY UNA PODEROSA HERRAMIENTA

PLATAFORMA DE BI/BA PARA LA SALUD

INTELIGENCIA SANITARIA PARA LA GESTIÓN ASISTENCIAL Conozca el servicio de ANIS, el primer Data Discovery en Salud para la Inteligencia Sanitaria, que facilita el análisis de Datos e Información en línea y apoya la toma de decisiones

VIVA LA EXPERIENCIA DE ANALIZAR JUNTO A SU EQUIPO DE GESTIÓN:

Cuadros de mando; simples, útiles, eficaces y seguros de compartir en la Red.

Exploración de distintos ámbitos de la información en salud: Riesgo, costo/efectividad, impacto en los resultados sanitarios, benchmarking y más.

Análisis interactivos y enriquecidos de la información.

ANIS, DEL DATO A LA INTELIGENCIA EN INFORMACIÓN DE SALUD contacto@rayensalud.com +56 2 2588 8800 Merced 480 - Piso 2, Santiago, Chile Síguenos como Rayen Salud

www.rayensalud.com

www.trendTIC.cl 39 Edición 28 año 2020


Mes de la Ciberseguridad

Lanzan campaña educativa sobre conciencia digital para adultos mayores La crisis sanitaria aceleró los distintos procesos y trámites digitales. Y si bien para algunas personas fue fácil adaptarse a estos cambios, para otros no fue tan así. Para algunos adultos mayores pagar por internet o realizar una compra no es tan simple, a lo que además debemos sumar los riesgos que están presentes al navegar por internet. Campañas de phishing, malware, fraudes o estafas son algunas de las amenazas a las que todos estamos expuestos, y que en ocasiones los adultos mayores desconocen. Por esto, con el objetivo de acercar estos temas y educar en ciberseguridad, la Subsecretaría del Interior, a través del Equipo de Respuesta Ante Incidentes de Seguridad Informática (CSIRT), el Servicio Nacional de Adulto Mayor (SENAMA) y el Programa Adulto Mejor de la primera dama, Cecilia Morel, lanzaron la campaña #ConcienciaDigital. “Uno de los principales riesgos en el área de ciberseguridad son los riesgos que toman los propios usuarios y naturalmente quienes toman más riesgo en el uso de las tecnologías son las personas mayores, porque no están acostumbrados a usar este tipo de medios y tiene grandes brechas digitales respecto de otros grupos. Por eso estamos impulsando esta campaña para informar y darles instrumentos y herramientas a las personas mayores y que de esta forma pueden minimizar los riesgos que puedan perjudicarlos en su intimidad como en su patrimonio””, explica el Subsecretario del Interior, Juan Francisco Galli. Campaña #ConcienciaDigital En Chile, las personas mayores repre-

40 www.trendTIC.cl Edición 28 año 2020

sentan el 16,2% de la población. Por esto, el director nacional del SENAMA, Octavio Vergara, asegura: “Junto a la Subsecretaría del Interior estamos impulsando esta campaña que busca entregar consejos para la seguridad de las personas mayores al momento de utilizar herramientas tecnológicas. Durante la emergencia que enfrentamos, ellos se han acercado al mundo digital, han conocido sus beneficios y

han aprendido a utilizar la tecnología para la realización de sus trámites y para comunicarse con sus familiares, amigos y seres queridos. También es muy importante que aprendan a prevenir delitos en este ámbito y que sepan utilizar las nuevas plataformas con todas las medidas de seguridad necesarias”. La campaña, lanzada hoy a través de redes sociales, consiste en seis cápsulas de videos que abordan la importancia de la privacidad en internet, explicando, por ejemplo, qué es la ciberseguridad, un ciberdelito, phishing, se presentan los tipos de delitos, cómo

identificar una estafa y recomendaciones. La primera dama, Cecilia Morel, quien participó activamente en la iniciativa y encabeza el programa “Adulto Mejor” señaló: “Hoy producto de la pandemia muchos trámites son mejor hacerlos desde nuestras casas, especialmente nosotros los adultos mayores. Tenemos que en lo posible evitar aglomeraciones y es por eso que la era digital nos ayuda mucho. Sin embargo, tenemos que tener cuidado porque muchas veces podría ser peligroso. Por ejemplo, tus datos personales son una información valiosa por lo que debemos entregarlos siempre a instituciones de confianza. Si no sabemos, preguntar antes porque podrían utilizar nuestros datos en forma mal intencionada. El llamado es a tener cuidado, pero también a informarse siempre de cuáles son los sitios seguros”. “Hemos escuchado a nuestros adultos mayores y sabemos que la digitalización es un tema muy relevante para ellos, para generar una verdadera inclusión. En este caso, esta campaña busca evitar abusos y que se cometan delitos en su contra y para evitarlo, todos debemos contribuir. En ese sentido, nuestros adultos mayores también deben tener conocimiento de que existen estas prácticas para que ellos mismos puedan evitar ser víctimas. Que mejor que darle herramientas a nuestros adultos mayores para enfrentar las dificultades, especialmente en internet”, agregó la Ministra de Desarrollo Social y Familia, Karla Rubilar. La campaña se encuentra disponible en las redes sociales y en el sitio web www.concienciadigital.gob.cl t


www.trendTIC.cl 41 Edición 28 año 2020


42 www.trendTIC.cl Edición 28 año 2020


María Celeste Garrós, Gerente de Ventas de Citrix para la Región Sur de Latinoamérica

Cómo asegurar los datos en tiempos de teletrabajo La pandemia de Covid-19 nos hizo vulnerables no solo en temas de salud, sino que en tecnología y ciberseguridad también. ¿Por qué? Durante los últimos meses, las empresas se han visto obligadas a implementar de manera rápida la modalidad del teletrabajo y los empleados, en muchos casos, han tenido que recurrir a sus dispositivos propios en vez de corporativos, dejando más expuestos los datos de la empresa. En Chile, según la empresa de seguridad Fortinet, durante el 2020 ha habido más de 525 millones de intentos de ciberataques, especialmente en el último tiempo debido al teletrabajo, una cifra que ha ido en aumento al considerar que según datos del Centro de Estudios Longitudinales de la PUC a julio de este año cerca de 1,7 millones de trabajadores estaba ejerciendo sus funciones desde sus casas. La rapidez con que esta nueva modalidad de trabajo tuvo que ser adoptada para mantener la continuidad de los negocios, confirma también cómo el paradigma de seguridad de la información ha cambiado debido a las amenazas que los trabajadores pueden enfrentar. Por lo mismo, hoy son las personas y los dispositivos los que tienen que estar siempre en el centro de la estrategia de seguridad corporativa. Se trata de diseñar un modelo de seguridad con un enfoque holístico que contemple las acciones del usuario,

los dispositivos, la red, los documentos, el acceso y el uso de las aplicaciones. Para hacerlo es fundamental: 1. Crear un perímetro digital seguro: se trata de establecer un perímetro de seguridad basado en software alrededor de toda la empresa que constate la identidad de las personas, las credenciales de acceso, el uso de software y aplicaciones, y que encripte el tráfico que circula en la red. 2. Avanzar hacia la seguridad contextual: Esto permite analizar a la persona y su contexto. Y gracias a algoritmos de machine learning se puede identificar qué comportamientos son “normales” y cuáles potenciales amenazas. A la vez, permite analizar si la persona hace un uso inseguro de los datos y crear capacitaciones para resolverlo. 3. Garantizar el acceso a datos y aplicaciones de forma segura: implica contar con tecnología que permita acceder a los datos y aplicaciones de forma segura desde cualquier lugar y dispositivo sin comprometer la seguridad de los datos y contemplando la experiencia del usuario. Lo anterior es aún más relevante si se considera que de acuerdo al estudio “Digital Shock”, que encuestó a más de 250 tomadores de decisiones tecnológicas de medianas y grandes empresas en Chile, el 74% de los gerentes de TI afirmó que la fuerza labo-

ral de sus compañías está trabajando desde casa, pero el problema es que están utilizando dispositivos personales en vez de corporativos. En línea con este dato, el estudio”Workquake: El nuevo orden del trabajo” también de Citrix, relevó que el 31% de los empleados en Chile está utilizando aplicaciones, softwares y dispositivos que no están oficialmente aprobados o que están explícitamente prohibidos por los departamentos de TI o los líderes. De este porcentaje, 6 de 10 personas están usando apps de mensajería instantánea, 58% recurren a apps de videos, 54% utilizan sus dispositivos personales y 42% usan redes sociales. Estas cifras, que constituyen una preocupación real en términos de seguridad y que alertan sobre el riesgo de eventuales vulnerabilidades, deberían llevarnos a la acción. Hoy más que nunca es necesario que las empresas adopten estrategias de seguridad que estén centradas en las personas, en sus hábitos de uso de dispositivos y en cómo se relacionan con la tecnología. El desafío, es que los colaboradores efectivamente puedan mantenerse productivos desde cualquier lugar y en cualquier momento, aportando a los objetivos del negocio, pero en un ambiente corporativo que asegure la seguridad de los datos. t

www.trendTIC.cl 43 Edición 28 año 2020


Ministerio del Interior y Seguridad Pública

CIBERCONSEJOS DE SEGURIDAD Fraudes por e-commerce. ¿Cómo identificar una posible estafa electrónica en el comercio?

44 www.trendTIC.cl Edición 28 año 2020


Ministerio del Interior y Seguridad Pública

Debido a la crisis sanitaria, las ventas del comercio electrónico han aumentado considerablemente. Es así como hasta Debido a lade crisis las ventas del comercio electrónimediados abrilsanitaria, de este año, las ventas online habían co han aumentado considerablemente. Esmuy así como incrementado casi 190% en doce meses, por elhasta contramediados deocurría abril deaños esteanteriores, año, las ventas online habían rio de lo que donde la venta física incrementado casi 190% en doce meses, muy por el contraprimaba. rio de lo que ocurría años anteriores, donde la venta física primaba. Si bien este cambio ha sido beneficioso para las personas, especialmente en esta época donde es recomendable evitar Si estemasivos, cambio también ha sido beneficioso para un las peligro personas, losbien grupos ha evidenciado poco especialmente en esta época donde es recomendable evitar conocido por muchos: los fraudes electrónicos, a los que hoy los masivos, ha debido evidenciado un peligro másgrupos personas estántambién expuestas, al mayor uso depoco los conocido por muchos: los fraudes electrónicos, a los que hoy canales de venta digital. más personas están expuestas, debido al mayor uso de los canales de venta digital. Para evitar ser víctima de una estafa es necesario informarse

para conocer y aprender las formas de actuar de los ciberdePara evitar ser víctima devez unaperfeccionan estafa es necesario informarse lincuentes, quienes cada sus técnicas para para conocer y aprender las formas de actuar de los ciberdeconvencer a sus futuras víctimas. lincuentes, quienes cada vez perfeccionan sus técnicas para convencer a sus futurasAnte víctimas. El Equipo de Respuesta Incidentes de Seguridad Infor-

mática, CSIRT y el Servicio Nacional del Consumidor, El Equipo de Respuesta Incidentes de Seguridad InforSERNAC, elaboraron el Ante siguiente documento, con la finalidad mática, CSIRT el Servicio Nacional del Consumidor, de explicar los ytipos de fraudes que utilizan los delincuentes SERNAC, elaboraron el siguiente documento, coneconómicas la finalidad para robar datos personales u obtener ganancias de explicar los tipos derápidamente.. fraudes que utilizan los delincuentes y cómo identificarlos para robar datos personales u obtener ganancias económicas y cómo identificarlos rápidamente..

www.trendTIC.cl 45 Edición 28 año 2020


Ministerio del Interior y Seguridad Pública

Algunos tipos de fraudes: 1. Sitios web fraudulentos

Debido a la crisis sanitaria, las ventas del comercio electrónico handeaumentado así como hasta A través la creaciónconsiderablemente. de páginas falsas, losEsdelincuentes buscan robar las credenciales de las víctimas, obteniendo mediados de abril de este año, las ventas online habían información bancaria, datos personales u otros. Por esto, es incrementado casi 190% en doce meses, muy por el contraimportante asegurarse de navegar en páginas seguras. ¿Cómo rio de lo que ocurría años anteriores, donde la venta física saber si es confiable? primaba. Revisa que el sitio web en el que quieres navegar sea el oficial. Si bien estetecambio sidopágina beneficioso paraolas El navegador avisaráha si esa es segura no.personas, en esta época donde es recomendable Se especialmente recomienda navegar por aquellos sitios con candado deevitar los grupos masivos, también ha evidenciado un peligro poco seguridad. conocido por muchos: los fraudes electrónicos, a los que hoy más personas están expuestas, debido al mayor uso de los A continuación, un ejemplo canales de venta digital. de un sitio fraudulento: Para evitar ser víctima de una estafa es necesario informarse

Sin candado 1. de SEGURIDAD

3. ¡Dirección sospechosa! 2. No termina “.cl” para conocer y aprender lasenformas de actuar de los ciberdeNavegador indica lincuentes, quienes cada vez perfeccionan sus técnicas para que no es seguro

convencer a sus futuras víctimas.

El Equipo de Respuesta Ante Incidentes de Seguridad Informática, CSIRT y el Servicio Nacional del Consumidor, SERNAC, elaboraron el siguiente documento, con la finalidad de explicar los tipos de fraudes que utilizan los delincuentes para robar datos personales u obtener ganancias económicas y cómo identificarlos rápidamente..

46 www.trendTIC.cl Edición 28 año 2020

En caso de navegar en una página con estas características, te recomendamos dejar de hacerlo, especialmente si el sitio te pide ingresar datos personales, bancarios o debes realizar algún tipo de transacción comercial.


Ministerio del Interior y Seguridad Pública

Algunos tipos de fraudes: 2. Falsas ofertas por correo electrónico, Debido a la crisis sanitaria, las ventas del comercio electróniSMS, mensaje de WhatsApp y co han aumentado considerablemente. Es así como hasta campañas emergentes mediados de abril de este año, las ventas online habían incrementado 190% doce meses, pora el contraOtra técnica quecasi utilizan losen estafadores es muy enviar, través de rio de lo que ocurría años anteriores, donde la venta física distintos medios, supuestas ofertas por parte de una empresa primaba. para hacer más creíble el fraude. reconocida

ASi diferencia una campaña real, las ofertas se caractebien estede cambio ha sido beneficioso parafalsas las personas, rizan por tener una buena, algo que especialmente enpromoción esta épocademasiado donde es recomendable evitar probablemente no pasaría de verdad. Si recibes un correo los grupos masivos, también ha evidenciado un peligro poco electrónico, mensaje delos texto, WhatsApp, etc. cona ese tipohoy de conocido por muchos: fraudes electrónicos, los que mensaje, te recomendamos estardebido atentoala mayor las siguientes más personas están expuestas, uso de los señales: canales de venta digital. 1. URL: Revisa la dirección. En este caso, podrás ver que elPara sitio evitar tiene ser víctima de una estafa es necesario informarse un nombre sospechoso.

para conocer y aprender las formas de actuar de los ciberdelincuentes, quienes cada vez perfeccionan sus técnicas para convencer a sus futuras víctimas. El Equipo de Respuesta Ante Incidentes de Seguridad Informática, CSIRT y el Servicio Nacional del Consumidor, SERNAC, elaboraron el siguiente documento, con la finalidad de explicar los tipos de fraudes que utilizan los delincuentes para robar datos personales u obtener ganancias económicas y cómo identificarlos rápidamente..

2. ¡Atento con el mensaje! Por ejemplo esta promoción es demasiado buena para ser cierta. www.trendTIC.cl 47 Edición 28 año 2020


Ministerio del Interior y Seguridad Pública

Algunos tipos de fraudes: 3. Campañas de phishing Debido a la crisis sanitaria, las ventas del comercio electróniEstecoeshan el ataque más común. Mediante unEs correo electrónico, aumentado considerablemente. así como hasta la persona es invitada a ingresar a un enlace adjunto en el mediados de abril de este año, las ventas online habían correo o bajar un archivo, con el objetivo de dirigir a un sitio incrementado 190% en meses, muy información por el contrafraudulento dondecasi la persona sedoce expone a perder rio de lo que ocurría años anteriores, donde la venta física personal, bancaria o comercial, o a descargar un malware en el equipo. primaba. Existen diversos tipos de de phishing quepersonas, suplantan Si bien este cambio hacampañas sido beneficioso para las instituciones bancarias, retail, sitios de streaming, entre otros, y especialmente en esta época donde es recomendable evitar todas ellas tienen características comunes que las evidencian masivos, también ha evidenciado peligro poco de los ser grupos un correo falso. Lo importante es leer conun detención el contenido delpor mensaje, apurarse actuar de acuerdo a lohoy conocido muchos:nolos fraudesaelectrónicos, a los que quemás invita el correo y estar atento adebido las siguientes personas están expuestas, al mayorseñales: uso de los canales de venta digital. Tiene un mensaje 1. alarmante

Para evitar ser víctima de una estafa es necesario informarse para conocer y aprender las formas de actuar de los ciberdelincuentes, quienes cada vez perfeccionan sus técnicas para convencer a sus futuras víctimas. El Equipo de Respuesta Ante Incidentes de Seguridad Informática, CSIRT y el Servicio Nacional del Consumidor, SERNAC, elaboraron el siguiente documento, con la finalidad de explicar los tipos de fraudes que utilizan los delincuentes para robar datos personales u obtener ganancias económicas y cómo identificarlos rápidamente..

Ofrece un enlace en el 2. correo para realizar un pago o actualizar la información personal

Las campañas de phishing se caracterizan por adaptarse de acuerdo a la contingencia nacional. Este año, dentro de los temas usados para crear nuevas estafas se destacan el coronavirus y el retiro del 10% de la AFP. 48 www.trendTIC.cl Edición 28 año 2020

De acuerdo a cifras de Kaspersky, entre febrero y marzo de este año se detectó un aumento de un 83% de phishing contra dispositivos móviles en Chile. Además, nuestro país aparece en el 7mo lugar de los lugares que más ataque recibe de este tipo.


Ministerio del Interior y Seguridad Pública

Algunos tipos de fraudes: 4. Campañas de phishing

Revisa la URL. 1. Por ejemplo, esta dirección es sospechosa al ser tan extensa

2. Medio en inglés, pero es una noticia local

Debido a la crisis sanitaria, las ventas del comercio electróniOtra modalidad conocida por los delincuentes robar co han aumentado considerablemente. Es asípara como hasta dinero es a través de una supuesta inversión con bitcoin. mediados de abril de este año, las ventas online habíanPara lograr su objetivo, los estafadores, en ocasiones, suplantan la incrementado 190% en doce muy por elde contraidentidad de unacasi figura pública parameses, persuadir a otras rio de lo que ocurría años anteriores, donde la venta física imitarlo, logrando así armar una trama capaz de lograr que las personas primaba.realicen depósitos en bitcoins y obtener importantes sumas de dinero. En muchas ocasiones, estas pérdidas económicas soneste difíciles de ha cuantificar. Si bien cambio sido beneficioso para las personas, especialmente en esta época dondea es recomendable evitar Este tipo de fraudes se promocionan través de sitios web de los grupos masivos, también ha evidenciado un peligro poco noticias falsos, los que puedes identificar con el ejemplo que presentamos continuación: conocido pora muchos: los fraudes electrónicos, a los que hoy más personas están expuestas, debido al mayor uso de los canales de venta digital. Para evitar ser víctima de una estafa es necesario informarse para conocer y aprender las formas de actuar de los ciberdelincuentes, quienes cada vez perfeccionan sus técnicas para convencer a sus futuras víctimas. El Equipo de Respuesta Ante Incidentes de Seguridad Informática, CSIRT y el Servicio Nacional del Consumidor, SERNAC, elaboraron el siguiente documento, con la finalidad de explicar los tipos de fraudes que utilizan los delincuentes para robar datos personales u obtener ganancias económicas y cómo identificarlos rápidamente..

3. Titular y noticia apuntan a un negocio de inversiones

Hasta febrero de este año, la PDI había recibido 64 denuncias en todo Chile por este tipo de estafas, las cuales llegan a la suma de $697 millones de pesos. Por eso, si quieres invertir, te recomendamos informarte y hacerlo a través de instituciones financieras formales. www.trendTIC.cl 49 Edición 28 año 2020


BUSINESS OPERATION CENTER TODO E N UN SO LO LU G A R

BOC es la integración de todas las funciones de administración, operación y monitoreo de elementos de TI para gestionar tus procesos de negocio.

Durante décadas, las áreas

La gestión del servicio se

Cuando los entornos de

de TI han sido monitoreadas

compone de una serie de

servicios evolucionan, se

y operadas d e m a n e ra

silos, con equipos y

agregan nuevas herramientas

funcional e individual.

tecnologías aislados.

y más funciones.

50 www.trendTIC.cl Edición 28 año 2020

www.axity.com


Visibilidad en 360º, en una única plataforma.

Disponibilidad, desempeño y resolución de incidentes.

Geolocalización.

Integración con plataformas

Gestión de incidentes.

Plataforma reactiva y predictiva

AUTOMATIZA CASOS DE USO, consigue la AUTOATENCIÓN a través de CHATBOTS INTELIGENTES

AUTOMATIZA e INTEGRA de forma continua, entre API’s y HERRAMIENTAS, se MULTI VENDOR, obtén ANALÍTICOS que te permitan TOMAR DECISIONES, con una MEJORA CONTINUA permanente

Mesa de Servicio

Servicios de Campo

Operación NOC de TI

Automatización

AUTODESCUBRE TUS ACTIVOS TI, haz PERFILAMIENTO entre dispositivo y usuario, intégrate al mundo del IOT y Gestiona los DATOS MAESTROS de tu organización

Cuenta con BASES DE DATOS AUTOADMINISTRADAS, determina la capacidad de producción, administra los eventos y MONITORÉALOS END TO END.

BOC IT IS EVERYWHERE

Descubrimiento de Activos

SOC

Servicios

Automatización de Campo

Asigna de forma AUTOMÁTICA los tickets, obtén su estatus en TIEMPO REAL, y mantén el control con GEOLOCALIZACIÓN

Security Operation Center: PREDICE, PREVIENE, DETECTA Y da RESPUESTA ante amenazas

Operación NOC de TI

AUTOMATIZA tus tickets, CORRELACIONA EVENTOS y mantén una OPERACIÓN CENTRALIZADA.

- AUMENTA LA PRODUCTIVIDAD de tus equipos de trabajo - MEJORA LA VISIBILIDAD DE LOS SERVICIOS End to End de cara al negocio - REDUCE LA COMPLEJIDAD de todos tus entornos tecnológicos, desde la administración hasta la operación - MITIGA los RIESGOS con un equipo 100% especializado, encargado de operar centros de automatización y operación - Obtén un partner tecnológico para todas las iniciativas de TRANSFORMACIÓN DIGITAL de tu organización -

www.trendTIC.cl 51 Edición 28 año 2020


52 www.trendTIC.cl Edición 28 año 2020


Redes 5G privadas habilitan la transformación digital de empresas En la actualidad, las empresas están evolucionando rápidamente mediante la transformación digital para mantenerse un paso adelante de sus cambiantes industrias. 5G Americas, la asociación de la industria inalámbrica y la voz de la 5G y LTE para las Américas, anunció hoy la publicación de un trabajo llamado 5G Technologies in Private Networks (Tecnologías 5G en redes privadas), en el que se destaca el rol creciente de las redes privadas en la era 5G al crear nuevas oportunidades para empresas mediante conectividad integrada, comunicaciones confiables y servicios optimizados. Las tecnologías 5G están brindando cada vez más velocidad de red, latencia, ancho de banda y privacidad optimizadas, además de otros beneficios que dan soporte a aplicaciones emergentes que están desarrolladas sobre la tecnología probada de las redes LTE privadas actuales. Este white paper muestra que las redes 5G privadas son aptas para distintos grupos de aplicaciones, detallando arquitecturas específicas aplicables al desarrollo de diversos tipos de redes privadas. Además, analiza de qué modo pueden utilizarse distintos tipos de espectro (con

licencia, sin licencia y compartido) en el desarrollo de las redes privadas. Chris Pearson, Presidente de 5G Americas, aseguró: “La 5G continúa avanzando con releases sucesivos de normas del 3GPP que amplían los casos de uso y las capacidades de las redes privadas. En particular, la partición de redes habilita una red privada de 5G en forma segura, confiable y súper veloz que les permite a las redes estar optimizadas para las necesidades de diferentes usuarios y servicios dentro de la red”. Este documento técnico de 5G Americas, cuyos autores líderes fueron Commscope e Intel Corporation, cubre los siguientes aspectos de las redes privadas de 5G: • Los requisitos y características de los escenarios de implementación obtendrán los mejores beneficios • Paisaje de mercados emergentes para escenarios de interior y exterior basados en distintos tipos de espectro y demás factores • Panorama de modelos de implementación y funcionalidades y detalles técnicos de la arquitectura de redes

• Funcionalidades de tecnología de espectro compartido Citizens Broadband Radio Services (CBRS, por la sigla en inglés, o Servicios de Radio Difusión Ciudadana) en 3.5 GHz • Consideraciones y tecnologías de seguridad para empresas en torno de redes privadas • Valor económico y modelos para redes privadas Matt Melester, Vicepresidente Senior, Oficina del CTO de CommScope, declaró: “Los innovadores están impulsando la primera visión de cómo operarán las redes privadas en la era 5G. En casi todas las industrias, la apertura de todos los tipos de espectro está creando un valor increíble para la 5G privada comercial en el ámbito empresarial.” El documento técnico 5G Technologies in Private Networks (Tecnologías 5G en redes privadas) se encuentra disponible para descargar en forma gratuita del Website de 5G Americas. También encontrará una publicación en el Blog por Chris Pearson, y una presentación en slides en el Website de 5G Americas. t

www.trendTIC.cl 53 Edición 28 año 2020


SUBTEL llama a concurso público para macrozona sur del proyecto Fibra Óptica Nacional

La Subsecretaría de Telecomunicaciones (SUBTEL) realizó el llamado a concurso público para asignar la “Macrozona Sur” del proyecto Fibra Óptica Nacional (FON), iniciativa anunciada en mayo de este año por el Presidente Sebastián Piñera que contempla el despliegue de 10.000 kilómetros de tendido de fibra óptica a lo largo del territorio nacional y para la cual el Estado de Chile otorgó un subsidio histórico de $86 mil millones. Los interesados en construir dicho trazado, que contempla las regiones de La Araucanía, Los Ríos y Los Lagos, podrán encontrar las bases en https://www.subtel.gob.cl/fon-sur2020/ y tendrán como plazo máximo para presentar sus propuestas el lunes, 18 de enero de 2021. Posterior a eso y luego de evaluadas las ofertas, serán seleccionadas las ganado-

54 www.trendTIC.cl Edición 28 año 2020

ras en marzo del próximo año. “El proyecto FON nos va a permitir reducir la dolorosa e injusta brecha digital que existente en el país, ya que beneficiará a 186 comunas desde Arica hasta Puerto Montt, de las cuales 43 están en las regiones contempladas en la Macrozona Sur. Por ello, en SUBTEL hemos trabajado fuertemente para sacarlo adelante y ponerlo en operación lo antes posible”, indicó la Subsecretaria de Telecomunicaciones, Pamela Gidi. La autoridad agregó que “sabemos que la conectividad digital es fundamental, sobre todo en momentos como los que estamos viviendo producto de la pandemia de COVID-19. Por ello, es necesario que sus beneficios puedan llegar cada día a más ciudadanos. En esta línea, dentro de las bases de la licitación 5G, decidimos

incluir las denominadas contraprestaciones sociales, las que permitirán conectar a 366 localidades a lo largo de Chile con Internet móvil de alta velocidad y capacidad, de las cuales 116 están en las regiones de La Araucanía, Los Ríos y Los Lagos”. No obstante, en abril de este año SUBTEL, a través del Consejo de Desarrollo de las Telecomunicaciones (CDT), adjudicó a la empresa Wom cinco de las seis macrozonas del proyecto FON. Estas son la “Macrozona Arica y Parinacota” (Región de Arica y Parinacota); “Macrozona Norte” (regiones de Antofagasta y Atacama); “Macrozona Centro Norte” (regiones de Coquimbo, Valparaíso y Región Metropolitana; “Macrozona Centro” (regiones de O´Higgins y Maule); y “Macrozona Centro Sur” (regiones de Ñuble y Biobío). t


Google.org entrega fondos a Laboratoria para apoyar la educación tecnológica de mujeres en América Latina Google.org, el brazo filantrópico de Google, anunció hoy la donación de USD $1 millón para los próximos tres años a Laboratoria, organización sin fines de lucro trabaja en la creación de programas de educación y capacitación de economía digital para mujeres en toda la Región. El aporte se enfocará en entrenar y equiparar a mujeres de Chile, Brasil, Colombia, México y Perú con las habilidades que necesitan para participar en la economía digital actual. Los fondos serán destinados a continuar apoyando el bootcamp en Desarrollo web y Diseño UX de Laboratoria que actualmente se realiza en formato remoto.

para superar los desafíos que se nos han presentado en medio de la pandemia. Sin embargo, también la educación y la capacitación son herramientas valiosas que abren un escenario de oportunidades inimaginables. Según McKinsey, a pesar de que las mujeres representan el 39% de la fuerza laboral, también han representado el 54% de las pérdidas de trabajos remunerados.

La pandemia del Covid-19 ha llevado a gran parte del mundo a vivir una nueva realidad en que las personas se han tenido que acostumbrar y adaptar a diferentes formas de trabajar, de interactuar con nuestros amigos y familias, y, sobre todo, de aprender. Esta contingencia ha demostrado la inmensa capacidad de los seres humanos de adaptación a los distintos obstáculos.

Es por ello que, en conjunto con la donación, se ofrecerá también un “Programa de preparación para el trabajo” a través de alianzas con organizaciones con foco en empleabilidad. La idea junto con estos socios es poder apoyar de una mejor manera a las mujeres que no participen en el bootcamp, ayudándoles en su camino a conseguir un empleo. A través de un programa mixto, en persona y remoto, se desarrollarán talleres, webinars, conferencias y otras iniciativas para trabajar en temas de habilidades tales como el autoconocimiento, la mentalidad de crecimiento y la conexión a oportunidades laborales, entre otros.

También nos ha enseñado que la resiliencia es una herramienta fundamental

Este trabajo es el resultado de una profunda y permanente colaboración entre

Google.org y Laboratoria. En los últimos años se han venido desarrollado iniciativas colaborativas en las que se busca fortalecer cada uno de los programas. Por ejemplo, se lanzó una iniciativa en la que se desarrollan design sprints con voluntarios de Google de nuestras oficinas alrededor del mundo, con el fin de fortalecer el diseño de los cursos y los modelos de aprendizaje que se desarrollan dentro de los diferentes programas ejecutados por Laboratoria. Esto ha ido enfocado al desarrollo de contenidos online para alrededor de 8.400 postulantes para el bootcamp de Laboratoria. Google.org, en su búsqueda de promover la caminos educativos hacia la economía digital, trabaja desde 2017 con Laboratoria para fortalecer los procesos de capacitación a mujeres en toda la Región. Entre 2017 y 2019, el trabajo de Laboratoria con apoyo de Google.org logró que alrededor de 1.300 mujeres se convirtieran en desarrolladoras web o diseñadoras UX. A su vez, esto llevó a que un 75% de estas mujeres obtuvieron trabajos relacionados al sector tecnológico. t .

www.trendTIC.cl 55 Edición 28 año 2020


56 www.trendTIC.cl Edición Edición 28 26 año año 2020 2020


www.trendTIC.cl www.trendTIC.cl 57 Edición Edición28 26año año2020 2020 57


Calendario

Cursos Cybertrust 2018 junio semana semana: :Lunes Lunes44aaviernes viernes88//Horario: Horario:9:00 9:00--18:00 18:00hrs hrs

Nuestra línea de servicios de Cybertrust Academy tiene como finalidad entregar educación continua en los diversos temas de nuestra especialidad, de esta forma cumplimos en nuestra visión y compromiso con nuestra gente, nuestros clientes y el mercado en general. El aprendizaje que tenemos planificado junto a nuestros Partner para este año se refiere a: semana semana: :Lunes Lunes2525aaviernes viernes 2929//Horario: Horario:9:00 9:00--18:00 18:00hrs hrs

•: Curso semana aaviernes 2222//Horario: semana :Lunes Lunes1818Ethical viernesHacking Horario:9:00 9:00--18:00 18:00hrs hrs

semana semana: :Lunes Lunes1111aaviernes viernes 1515//Horario: Horario:9:00 9:00--18:00 18:00hrs hrs

• Curso Seguridad en Tecnologías Operacionales (SCADA, PLC) • Curso Hacking Web

julio

• Certificación C|CISO • Certificación Forense C|HFI • Certificación C|HE v10 • Certificación C|ND • Certificación ECSA

• Certificación E|CSP .NET • Certificación E|CSP JAVA

semana semana: :Lunes Lunes99aaviernes viernes1313//Horario: Horario:9:00 9:00--18:00 18:00hrs hrs

semana semana: :Lunes Lunes30 30aaviernes viernes33//Horario: Horario:9:00 9:00--18:00 18:00hrs hrs

• Auditor Líder ISO 27.001 • Auditor Líder ISO 22.301 • Implementador Líder ISO 27.001 • Implementador Líder ISO 22.301

días días: :martes martes1717aamiércoles miércoles1818//Horario: Horario:9:00 9:00--18:00 18:00hrs hrs

días días: :martes martes33aamiércoles miércoles44//Horario: Horario:9:00 9:00--18:00 18:00hrs hrs

• Information Privacy Technology 58 www.trendTIC.cl Edición 28 año 2020

días días: :jueves jueves55aaviernes viernes66//Horario: Horario:9:00 9:00--18:00 18:00hrs hrs


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.