Revista trendTIC Ed. 37

Page 1

AÑO 2022 3 TRENDTIC.CLEDICIÓN7DIGITAL NFT - Token No Fungible PROTECCIÓN DE DATOS

TrendTIC

Como siempre en nuestras ediciones, contamos con una nueva e interesante columna del experto en ciberseguridad José Lagos, socio principal de Cyber trust, columna titulada: “El Impacto de la Regulación de Protección de datos en las ViajandoOrganizaciones”pornuestraregión, en esta edición también contamos con una nota de trendTIC Colombia titulada: “Los datos, el bien más preciado y peor tra tado” escrita por Andrés López Rodríguez, nota que nos muestra que por un lado la seguridad de estos activos ha adquirido una gran relevancia para los órganos legislativos de Colombia, sin embargo y a pesar de que la normati vidad al respecto es adecuada, su aplicación dista mucho de ser la correcta.

2 www.trendTIC.clEdición37año2022

Isabel Morell Directora trendTIC t Tendencias tecnológicas

Isabel Morell Soler Pablo Antillanca Carlos González Consejo Editorial LoretoColaboraciónSantelices Imágenes123RFRicardo Zuñiga Silvia Pereda Ramos Fotografía

KarinaPeriodistasEspinoza

Desde TambiénColombiaahondaremos sobre los NFT, Non Fungible Tokens ¿ Qué son? ¿cómo funcionan en el metaverso? Riesgos y consejos para un uso seguro .

Me despido invitándoles a que lean y disfruten esta edición, que compartan con nosotros sus opiniones y que también nos sigan a través de las diversas plataformas que trendTIC dispone; y así se mantendrán al tanto de todas las tendencias de la industria.

Lucas

En la misma línea, es relevante destacar que si bien Chile ha avanzado en materia de legislación de protección de datos personales, con un proyecto que pretende actualizar la Ley 19.628, proponiendo entre sus mejoras una agencia de protección de datos personales, aún queda mucho por hacer, por esta razón te invitamos a leer nuestro interesante artículo, artículo que cuenta con la participación de: Carolina Pizarro, Cyber Risk Director Deloitte Chile, Ximena Sepúlveda, Abogada de la Universidad de Concepción, Felipe Fernández, Socio Adjunto de Servicios Legales de EY, Emanuel Figueroa, Senior Analyst Security Markets / Enterprise, IDC Latin America, Claudia Álvarez, CIO de Grupo EMIN, Facundo Jamardo, Socio Líder de Ciberseguridad de EY

Por otro lado, se nos hace importante destacar nuestra nota principal: Pro tección de datos personales en Chile: La necesidad de una normativa actua lizada; nota que se ciñe a nuestro tema central de esta edición dedicada a la protección de datos.

trnegocios endTIC

EDITORIAL

Si deseas comentar algún articulo y/o compartir con nosotros tus dudas o sugerencias, ingresa a nuestra página web: www.trendtic.cl o escríbenos a contacto@trendtic.com y nos con tactaremos contigo a la brevedad. Es muy importante para nosotros conocer tu opinión. - Telefóno: +562 24405103 Avda. Nueva Providencia 1881, oficina 1620. Providencia. Santiago. e-mail: contacto@trendtic.com

Por &

DiseñoAlejandro

Ya avanzando en este año, como también los tiempos tecnológicos, comen zamos esta edición con cuatro notas que presentan variadas iniciativas de capacitación gratuitas sobre las Tecnologías de la Información (TICs) lo cual es bastante positivo para el ecosistema.

3 PROTECCIÓN DE DATOS ÍNDICE DESDE PÁG. 8 PÁG.DESDE38

4 www.trendTIC.clEdición37año2022

Más de 940 estudiantes del país postularon a Seeds For the Future, para recibir capacitaciones TIC gratuitas

La edición local de esta inicia tiva, que contó con más de 940 postulaciones a lo largo del país en su primera etapa, capacitará a 50 estudiantes seleccionados en materias como 5G, Inteligencia Artificial, Cloud Computing y Digi tal Power, más los nuevos cursos relacionados con el metaverso, la era Z y el poder digital. Cabe destacar que se recibieron postulaciones de estudiantes de más de 30 casas de estudios, pro venientes de 20 ciudades distintas del país. Aquellos alumnos con las mejores calificaciones dentro de los cursos que se dicten, serán premiados con productos, vou chers y otras sorpresas. El cierre del programa se hará de manera presencial, con todos los partici pantes reunidos en Santiago. El vicepresidente de Asuntos Cor porativos de Huawei para Latinoa mérica y el Caribe, Marcelo Pino, señaló en su discurso de bienve nida que “este programa es parte

The Future es una ini ciativa de Huawei que se realiza en 135 países y en donde han participado más de 100 mil estu diantes alrededor del mundo. Esta tiene como objetivo apoyar y de sarrollar el talento local, además de promover una mayor compren sión e interés en el sector de las tecnologías de la información y las Elcomunicaciones.Subsecretario de Telecomuni caciones, Claudio Araya, indicó que “hay muchos problemas que resolver y las tecnologías están aquí para ayudarnos, y lo que se requiere es creatividad. El mensa je es que aprovechando el conoci miento que Huawei les va a trans ferir en este programa, ustedes vayan a crear aquellas cosas que van a ser disruptivas en las vidas de las personas”. de un compromiso que adquirimos en 2019, cuando lanzamos nues tro Programa Nacional de Alfabe tización Digital. Este tiene como objetivo democratizar y ampliar el acceso a las tecnologías de últi ma generación, así como difundir las Tecnologías de la Información y las Comunicaciones (TIC) como alternativas profesionales alcan zables para todos, mediante la entrega de conocimientos básicos y avanzados a estudiantes de dis tintas edades”.

t Huawei dio el puntapié inicial a la quinta versión de Seeds for the Future, el programa de formación de talentos en TIC de la compañía. La ceremonia virtual contó con la participación del Subsecretario de Telecomunicaciones, Claudio Ara ya, y el presidente de la Cámara Chilena de Infraestructura Digital, Rodrigo Ramírez, junto al medio centenar de estudiantes que re cibirán capacitación durante una Seedssemana.For

Con el fin de potenciar el talen to femenino y disminuir la brecha de género a nivel nacional en las áreas de ciencias, tecnología, in geniería y matemáticas (STEM), la Facultad de Ingeniería y Ciencias (FIC) de la UAI realizará el pro grama “Mujeres en STEM”, dirigido a alumnas de enseñanza media o que acaban de egresar del cole gio, interesadas en las ciencias e Lasingeniería.estudiantes que asistan a al menos tres sesiones presencia les y aprueben las evaluaciones, obtendrán un certificado que las habilitará a postular a Ingeniería UAI, vía Admisión Directa, con una bonificación en el puntaje Elponderado.programa está enfocado en el desarrollo del pensamiento algo rítmico, lógico, crítico y en la apli cación de la resolución de proble mas enfocados en los Objetivos de Desarrollo Sostenible (ODS). Ade más, algunas de las herramientas y programas que se utilizarán se rán la Cortadora Láser, Autodesk Inventor, Scratch, Arduino, entre otros. que el rol de las mujeres es clave en posiciones de dirección y lide razgo en proyectos de innovación y transformación de cara a los re tos actuales y futuros de las orga Cabenizaciones”.destacar que se trata de un programa sin costo y las escolares que participen tendrán clases con profesores UAI y el apoyo de una estudiante de la carrera, quien tendrá el rol de mentora. De la misma manera, el progra ma tendrá continuidad a lo largo del segundo semestre, ya que las escolares, en compañía de sus mentoras, podrán ser parte de di versas actividades y talleres en los que podrán conocer de manera cercana y entretenida las distintas especialidades que ofrece Inge niería UAI.

Mujeres en STEM: El programa de la UAI que busca apoyar el ingreso femenino a carreras de Ingeniería

Por su parte, la vicedecana de Gestión y Vinculación con el Medio de la FIC, Bárbara Stengel, rea firma el compromiso de la Facul tad en contribuir a la formación de mujeres en el área STEM. “En los últimos años hemos alcanzado un 30% de participación femenina en nuestra admisión de pregrado y esperamos que esta cifra siga au mentando, esto, porque creemos “Con esta iniciativa buscamos que más mujeres se interesen y se motiven por las ciencias y la inge niería. Queremos que las alumnas se encanten y conozcan distintas áreas STEM, y que aprendan de manera entretenida y práctica”, afirma la jefa de Vinculación con el Medio de la FIC, Valeria Farías. Postulaciones y más información en: to/mujeres-stem/https://admision.uai.cl/even

5www.trendTIC.clEdición37año2022 t

tes municipales. Adicionalmente, se realizará un quinto desafío abierto que permitirá a los participantes crear una solución que ellos creen que podrían resolver. destacando a los actores o rubros relacionados a cada desafío y cuá les son las fricciones o el problema de falta de confianza que se podría solucionar mediante la propuesta de ecosistema blockchain.

6 www.trendTIC.clEdición37año2022

Para postular, los participantes de berán presentar al menos una pro puesta de ecosistema mínimo viable (MVP, en sus siglas en inglés) para alguno de los desafíos nombrados, Quien gane recibirá un premio de USD 10.000, junto con la posibilidad de validar técnica o comercialmente su propuesta, y realizar un testeo con Bolsa de Santiago, el Depósi to Central de Valores (DCV), Gtd o alguna empresa en colaboración de estas, destacando Hub Providencia, BCI Labs, la Bolsa de Valores de Colombia y la Bolsa de Valores de Lima.

t

AUNA, el consorcio que agrupa a la Bolsa de Santiago, el Depósito Cen tral de Valores (DCV) y Gtd, lanzó hoy el primer Torneo de Innovación Abierto AUNA Open Challenge, para que desarrolladores tecnológicos y startup chilenas y latinoamericanas puedan proponer soluciones basa das en tecnología blockchain para desafíos planteados en distintas áreas. El proceso de postulaciones, disponible en Govtech,gurosdetercerellapersonales.parabreencontrartroAUNAseptiembre.desdenablockchain.com/,https://aunaopen.auseextenderáel2deagostohastael25deOpenChallengeplanteacuadesafíos.Enelprimero,sedebeunasoluciónauncasosoelproblemadeidentidaddigitallavalidaciónymanejodedatosElsegundo,tratarádeagilizacióndetrámitesmedianteusodecontratosinteligentes,enlugar,sobrecasosdemejorasprocesosparacompañíasdesey,encuartolugar,undesafíosobreseguridadentrámi

Abren convocatoria para torneo de soluciones innovadoras basadas en tecnología Blockchain

Los pasos del Challenge Una vez concluida la fase de pos tulación, el torneo continúa con la semifinal, entre el 30 de septiem bre y el 18 de octubre, etapa donde se preseleccionarán las 12 mejores propuestas. Luego, estas pasarán a la fase final, entre el 24 de octubre y 8 de noviembre, en la que un jurado compuesto por representantes de las empresas fundadoras de AUNA y otros participantes relevantes elegi rá a los tres primeros lugares y ga nador del torneo. La premiación se realizará el 16 del mismo mes. Además, deberán presentar un planteamiento de alto nivel del mo delo de negocio propuesto. Pos teriormente, los participantes se leccionados tendrán que construir prototipos reales o conceptuales que utilicen blockchain por medio de la plataforma de AUNA.

● La iniciativa busca desarrollar ha bilidades del siglo XXI en docentes de educación básica de cualquier especialidad para que más estu diantes del país tengan acceso a este conocimiento.

7www.trendTIC.clEdición37año2022 t

En los últimos años y especial mente después de la pandemia, se ha hecho presente en la comu nidad educativa la importancia de enseñar Ciencias de la Computa ción (CC) en las escuelas públicas de nuestro país, con especial én fasis en reducir la brecha digital.

Un gran desafío para lograrlo es la preparación de los docentes para poder enseñar esta disciplina ya que muchos de ellos no han sido capacitados en esta disciplina. Para contribuir en el desarrollo docente en esta materia, IdeoDi gital, lanzó nuevas fechas para el Programa de Formación para Do centes del siglo XXI gratuito, que tiene como objetivo comprender e integrar los conceptos iniciales de Ciencias de la Computación en educación básica, navegar con fluidez por las lecciones y recur sos de CODE Studio y planificar el trabajo de aula aprovechando las estrategias pedagógicas que reco mienda CODE. nueve horas distribuidas en tres sesiones de tres horas cada una, una vez por semana de 16:30 a 19:30 horas y parte el 24 de agos to.

“Sabemos que hay muchos do centes que quieren actualizar sus conocimientos en educación tec nológica, por eso preparamos un ciclo que les entregue las herra mientas que necesitan para partir aprendiendo esta disciplina. Las CC son una asignatura que puede ser utilizada de manera transver sal, ya que potencia el desarrollo de habilidades de otras materias, como matemáticas, artes, lengua je, etc., por eso esta capacitación es para docentes de cualquier es pecialidad ” cuenta Cristina Cid, Líder de Contenidos de IdeoDigi tal. “Lo que queremos es formar ciu dadanos del siglo XXI y para eso necesitamos que los docentes ad quieran nuevos conocimientos que les permitirán sintonizar con las necesidades de sus alumnos” ex plica Cid. El programa tiene una duración de La evidencia recopilada por Fun dación Kodea, demuestra que las CC contribuyen al desarrollo de la ciudadanía digital, al desarrollo de habilidades cognitivas y no cog nitivas, promueve el empodera miento. motivación y creatividad de los estudiantes, y promueve el interés en carreras STEM. Las inscripciones son a través de la página www.ideodigital.cl

IdeoDigital ofrece programa de formación docente en Ciencias de la Computación gratuito

PROTECCIÓN DE DATOS ESPECIAL

Si bien Chile ha avanzado en ma teria de legislación de protección de datos personales, con un pro yecto que pretende actualizar la Ley 19.628, proponiendo entre sus mejoras una agencia de pro tección de datos personales, aún queda mucho por hacer. La filtración de información sensi ble de casi 15 millones de votan tes, ocurrido en abril de este año por el Servicio Electoral (Servel), volvió a poner en la palestra la urgente necesidad de contar con normativas más robustas en re lación al tratamiento y la gestión de datos. En este sentido, Chile cuenta con la Ley 19.628 sobre Protección de la Vida Privada que, a juicio de Carolina Pizarro, Cyber Risk Director Deloitte Chile, “data del año 1999 y, por ende, está muy desactualizada de la realidad nacional, así como de lo que está sucediendo a nivel global y tec nológico. A modo de ejemplo, no reconoce ningún fenómeno post uso de Internet, como Big Data, lo cual es grave. Es por ello que, al comparamos con otros países que cuentan con regulaciones más actualizadas, se evidencia que las organizaciones en Chile cuentan con pocas certezas respecto de estas materias, y ello, indudable mente, permite malas prácticas comerciales que colocan en riesgo los derechos de las personas”. de sus derechos”.

9www.trendTIC.clEdición37año2022

Protección de datos personales en Chile: La necesidad de una normativa actualizada

El profesional hace también refe rencia a la ausencia de una enti dad fiscalizadora en la materia, “la falta de sanciones respecto de las eventuales infracciones, así como la inexistencia de multas en caso de contravenciones a la Ley, ha tenido como consecuencia que las acciones presentadas confor me al procedimiento de esta nor mativa, hayan sido virtualmente inexistentes”.Una visión similar comparte Xime na Sepúlveda, Abogada de la Uni versidad de Concepción, “es una ley de los años 90’ que no ha sido modificada sustancialmente y, por lo tanto, el nivel de protección en relación a los datos es bajo”. La importancia de una Agencia de Protección de Datos Personales Efectivamente, el proyecto de Ley que pretende reemplazar la ac tual normativa dispone de nuevas medidas sobre el tratamiento de los datos, y crea la Agencia de Protección de Datos Personales; buscando velar por la óptima pro tección de los derechos, así como garantizar la vida privada de las personas y su información.

Sobre este tema, Felipe Fernán dez, Socio Adjunto de Servicios Legales de EY, sostiene que “es normalmente cuestionada por el alto costo que significa para los ti tulares de datos ejercer las accio nes legales en caso de infracción

a la OCDE. Regula este aspecto, redefine los estándares, impone principios que se deben respetar, establece derechos en favor de los interesados o titulares de los da

Para Ximena Sepúlveda, Abogada de la Universidad de Concepción (UdeC), este proyecto será un gran avance, “actualizará la legis En este sentido, Claudia Álvarez, CIO de Grupo EMIN, destaca que “a pesar de ser mejor que el ac tual, este proyecto requiere ver también otros proyectos de ley que dejan una brecha abierta en términos de datos personales, y que están relacionados, por ejem La iniciativa – que cumple su se gundo trámite en el Congreso –permitirá, según Carolina Pizarro, “acercarnos a los estándares in ternacionales como la regulación europea, y promover mercados emergentes que se basan en nue vas tecnologías, pero que requie ren reglas claras para ello”.

Felipe Fernández

10 www.trendTIC.clEdición37año2022

“Al

organizacionesevidenciaregulacionesconcomparamosotrospaísesquecuentanconmásactualizadas,sequelasenChilecuentanconpocascertezasrespectodeestasmaterias”

“Chile se encuentra en la cons trucción de una sinergia entre los modelos regulatorios existentes y los ajustes a su actual legisla ción, mediante la creación de esta agencia independiente. También con una iniciativa en trámite cons titucional para modificar toda la ley, salvo el capítulo de la legis lación sobre datos comerciales”, afirma Emanuel Figueroa, Senior Analyst, Security Markets / Enter prise, IDC Latin America. lación en el tratamiento de datos personales en consonancia con los compromisos internacionales que había adquirido Chile en relación tos personales, así como ciertas obligaciones para poder usar esa Lainformación”.profesional agrega: “también establece un mecanismo más ex pedito para que los interesados puedan ejercer sus derechos y se puedan sancionar efectivamente eventuales infracciones. Desde ahí constituye un evidente progre so en relación a la actual norma, sin perjuicio de que resulta ser perfectible considerando que es un proyecto que deviene del año 2017, y las TI han ido evoluciona do exponencialmente en ese pe riodo. Entonces, desde esta arista se ha quedado atrás”.

sustancialmentemodificadasidoy,porlotanto,elniveldeprotecciónenrelaciónalosdatosesbajo”

Indudablemente que el panorama no se ve nada de bien tomando en cuenta que los ciberataques, avanzan al ritmo de las nuevas tecnologías, y que las normativas de regulación están varios pasos

Un tema que no se puede ignorar a la hora de hablar de protección de datos es el de los ciberataques, ya que cada día están más avanzados y sofisticados, convirtiéndose en una seria amenaza para las em presas. “Los ataques han adopta do formas más sofisticadas, orga nizadas y con un mayor retorno de inversión que sus predecesores. Han evolucionado desde distri Carolina Pizarro

buirse por medios extraíbles, has ta infectar cadenas de suministro te mayores beneficios económicos para el cibercrimen, combinando ataques como la denegación de servicios distribuidos y la exposi ción de los datos, como mecanis mos de sometimiento para asegu rar el pago de un rescate de datos Ycomprometidos”.eselqueel ramsomware, de acuerdo a Carolina Pizarro, “no solo se aprovecha de que usuarios se encuentren poco familiarizados con temas de ciberseguridad, sino que deja inoperativo el funciona miento de programas computacio nales que son esenciales para las Especialmente,organizaciones. en sectores estra tégicos como el financiero o el de las telecomunicaciones”. de software, de emplear cripto grafía simétrica en los primeros troyanos, hasta la extorsión multi fase del Ransomware-como-servi cio”, explica Emanuel Figueroa. De hecho, el profesional agrega: “Este último es el método más utilizado hoy en día, pues permi Un blanco perfecto para los ciberataques

“Es una ley de los años 90’ que no ha

11www.trendTIC.clEdición37año2022 plo, a la ley Fintech. Esta incluye el acceso a toda tu información financiera, toda tu historia, en tonces puede ser un buen negocio crear una Fintech para tener acce so a este tipo de datos. La Comi sión del Mercado Financiero (CMF) regulará por norma, teniendo vo cación a empresas, pero no a con sumidores finales. Los detalles del traspaso de información debieran quedar regulados en esta ley”, sostiene.

Hacia una cultura de protección Un aspecto que viene sonando desde hace un tiempo como ga tillante de estas ciberamenazas, es la transformación digital que han experimentado las empresas.

“Esta velocidad de cambio ha sido tal, que muchas organizaciones no han logrado proteger adecua Y este descuido por supuesto que ha sido rápidamente aprovecha do por organizaciones criminales para robar grandes volúmenes de datos o, incluso, extorsionar a empresas mediante amenazas que detengan sus tecnologías y pro cesos, y posteriormente pedir un rescate para restituirlas, asegura Facundo Jamardo, Socio Líder de Ciberseguridad de EY”.

El profesional resalta que “es tos riesgos han ido sensibilizando cada vez más a la sociedad y a los reguladores, quienes han tratado de mitigarlos forzando a las orga nizaciones a mejorar sus medidas de seguridad, y así proteger ade cuadamente sus datos”.

Emanuel Figueroa

“Es

datoscuestionadanormalmenteporelaltocostoquesignificaparalostitularesdeejercerlasaccioneslegalesencasodeinfraccióndesusderechos” damente sus nuevos canales y medios de comunicación con sus clientes, pacientes, proveedores y empleados. Es por esta razón que hoy, más que nunca, las compañías deben contar, tanto con soluciones tec nológicas que hagan frente a es tos temas, como una cultura de protección de los datos. “Todas las herramientas de ciberseguri

12 www.trendTIC.clEdición37año2022 atrás. “Esto involucra que muchos de los hechos constitutivos de de lito no tengan, en algunas legis laciones, sanción, o que, incluso, las medidas para investigarlo va yan quedando detrás del desarro llo de la ciberdelincuencia. Hoy, los delitos cometidos a través de sistemas informáticos son casi la regla general. La delincuencia se ha trasladado del ámbito físico al digital, y ello implica nuevos ries gos”, asegura Ximena Sepúlveda. Asimismo, la abogada añade: “a nivel estatal, la ciberdelincuencia puede tener por objetivo afectar infraestructura crítica a servicios esenciales, teniendo en mira el desabastecimiento de los siste mas básicos, afectando a la co munidad”.

Porque si bien estamos lejos de los niveles culturales en la protec la discusión que hay en diferentes foros, tanto privados como públi cos, han puesto a los datos perso nales dentro de los temas de inte rés para las empresas”.

13www.trendTIC.clEdición37año2022 dad pasan a ser claves para cum plir con la ley, y proteger los datos sensibles, como, autentificación de doble factor, gestión de contra señas, accesos vía VPN, EDP y Fi rewall, entre otras”, detalla Clau dia Álvarez.

En relación a sí existe cultura de protección de la información en nuestro país, la profesional recal ca que “depende de la empresa; las multinacionales que tienen origen u oficinas en Europa han avanzado más en la protección de datos, así como también las rela cionadas con clientes y reguladas por el sistema financiero. Pero aún faltan muchas que deben for talecer su seguridad, como las Py mes, Startup y todos los nuevos emprendimientos que, a través de APP móviles, van recolectando da tos”.

Por su parte, Carolina Pizarro se ñala que “si bien se han realizado varias campañas a nivel público con la finalidad de promover la cultura de la protección de la in formación, en la práctica seguimos viendo situaciones cotidianas que nos demuestran que dichas con ductas no son replicadas al inte rior de las organizaciones. Un cla ro ejemplo de esto es la entrega del RUT, información que en otros países tiene aspectos relevantes, de cuidado, pero que en Chile las personas naturales lo entregamos sin cuestionar los usos que dará la empresa que los solicita. Esto no implica que no se pueda entregar, pero es necesario tener algunas consideraciones al respecto”.

ción de datos de otros países, los cambios regulatorios que se han implementado en Chile, así como Sobre este tema, Felipe Fernán dez agrega: “podríamos decir que existe una cultura en formación. La ejecutiva especifica que “des

Ximena Sepúlveda “Chile encuentraseen la construcción de una sinergia entre los

actualexistentesregulatoriosmodelosylosajustesasulegislación,mediantelacreacióndeestaagenciaindependiente”

14 www.trendTIC.clEdición37año2022 de el sector privado y la acade mia también se han efectuado im portantes esfuerzos en promover buenas prácticas para una con cientización de la sociedad y ge nerar una efectiva cultura de res guardo de la información”.

Al respecto, la abogada de la Udec señala que “a pesar de todos estos esfuerzos, aún estamos al debe en la necesidad de crear conciencia sobre la importancia de resguar dar la información”

Los errores más comunes Según los expertos, hay una serie de errores que cometen las em presas en materia de protección de datos, siendo aspectos deto nantes para la vulneración de sus “Ensistemas.nuestra experiencia en pro yectos de remediación podemos decir que a las organizaciones se les hace muy difícil tener un pano rama completo de los datos perso de múltiples procesos que fueron evolucionando con el tiempo, y en el que participaron personas que incluso ya no están en la organi zación”, comenta Facundo Jamar Eldo.experto hace referencia, tam bién, a la falta de adaptación que estas han tenido, “existen muchas organizaciones que aún no logran adaptarse al concepto de no re querir datos que no serán nece sarios. Tampoco compartirlos con quien no los puede asegurar, o no moverlos si no se puede resguar dar origen y destino. Estos con ceptos deben estar presentes en los equipos de recursos humanos, marketing, operaciones, tecnolo gía, legales, etcétera, y por ello es que se hace urgente capacitar a estos profesionales”. A juicio de Ximena Sepúlveda, “los errores más comunes radican en no aceptar como un hecho que la digitalización trajo consigo nue Facundo Jamardo “Esta velocidad de cambio ha sido tal, que

canalesadecuadamenteorganizacionesmuchasnohanlogradoprotegersusnuevosymediosdecomunicaciónconsusclientes,pacientes,proveedoresyempleados”

nales, ya que los flujos actuales son el resultado de años de acu mulación de información, a través

transfierenlosimportanciasensibilizaciónunanecesitamayorsobreladedatosqueseintercambian/entreempresasclientesyproveedores,ecosistemacorporativoe,incluso,entrecolaboradores.”

De acuerdo al ejecutivo de IDC, “a las organizaciones les falta pers pectiva de riesgo, adoptar una postura de omisión, es decir, asu mir que un evento adverso no su cederá porque aún no ha generado un impacto negativo en la opera ción. Otro error es tratar de re solver un problema sin ayuda, ya que si bien la empresa conoce el impacto al negocio, generalmente desconoce las implicaciones ex ternas de una brecha de datos. Por último, falta una política de discusión sobre el tema en las re uniones de alta dirección”.

Claudia Álvarez vos riesgos. Este concepto de ci berriesgo proviene de la amenaza continua y a escala industrial so bre los activos digitales, las ope raciones y también sobre la infor mación corporativa, lo cual puede declinar en actos que involucran responsabilidad de las empresas”.

“Se

15www.trendTIC.clEdición37año2022

En opinión de la representante de Deloitte, “muchas veces las em al interior de las mismas. Se con fía en que el proveedor obtuvo su acceso lícitamente, y ello puede ser un enorme problema respecto de la normativa sobre delitos in formáticos recientemente publica da”. Recomendaciones a considerar Tal como dice el dicho “más vale tarde que nunca”, las organizacio nes han tomado mayor importan cia al tema de una cultura de pro tección. “Poco a poco se han ido preocupando de los temas asocia dos al consentimiento de los da tos de los consumidores, y cómo estos son utilizados al interior de la empresa. Esto, impulsado parti cularmente porque el Servicio Na cional del Consumidor (Sernac), ha comenzado a fiscalizar en es tas materias, haciendo que las or ganizaciones adopten estrategias para resguardar los datos perso nales de los consumidores ante posibles sanciones e implicancias

presas no analizan el origen de las bases de dato que son utilizadas

16 www.trendTIC.clEdición37año2022 de la marca por pérdida de la con fianza de estos”, explica Carolina YPizarro.sibien

Enfocarse en los procesos y siste mas que intervienen en el proce samiento de datos personales, es lo que propone Facundo Jamardo.

Estas son preguntas que toda or ganización que procesa datos per sonales debiera hacerse”.

“Es muy necesario que las em presas identifiquen qué datos se tienen, dónde se almacenan, para qué se utilizan, quienes acceden a ellos, con quiénes se comparten, o por cuánto tiempo se almacenan.

Sepúlveda coincide con esta opinión, “lo que las organi zaciones deben hacer es comple mentar una visión normativa en la gestión de los riesgos informáti cos en el sentido de que no basta solamente con tener protocolos de acción en el ámbito técnico, vincu lado al acaecimiento de amenazas y riesgos TI, sino que se requiere una norma que establezca con ductas admisibles, recomendables para evitar y gestionar adecua damente estos nuevos actos que pueden significar responsabilida des para las empresas”.

El experto de EY añade: “Los tiem pos asociados a la adecuación de procesos y sistemas pueden ser extensos, por lo que la realización de diagnósticos adecuados e im plementaciones oportunas, debie ran ser una prioridad para poder cumplir con la nueva normativa de datos personales. Al respecto, Emanuel Figueroa co menta que las recomendaciones pasan por darle un tratamiento completo al tema de protección de datos. “En primer lugar, hay que tratarla como un riesgo más de la compañía, segundo, evaluar la postura de ciberseguridad y pri vacidad, así como la relación con todas las áreas del negocio. En tercer lugar, implementar métri cas asociadas a la disponibilidad de los datos, recuperación y nivel de exposición ante ciberataques, para finalmente establecer una política de discusión de protección de datos en la agenda de alta di rección, con la mayor frecuencia posible”. t

vamos en el camino co rrecto, según los entrevistados, aún falta mucho por hacer, “se ne cesita una mayor sensibilización sobre la importancia de los datos que se intercambian/transfieren entre empresas clientes y pro veedores, ecosistema corporativo e, incluso, entre colaboradores. Con la nueva ley debiera empezar a ser más importante este tema, en la definición de políticas de se guridad de datos y protección de datos sensibles”, afirma Claudia XimenaÁlvarez.

Hernando Díaz

Hernando

Así lo destaca Hernando Díaz, Di rector de Ciberseguridad de Axity, “en especial en estos tiempos en el que no existen barreras geográ ficas para las amenazas cibernéti cas”. En donde las organizaciones se ven enfrentadas a filtraciones de datos, daños en la imagen em presarial, extorsiones, suplanta ción de identidad en internet, robo o pérdida de dispositivos, entre otros peligros que puede causar el no cuidar la información confiden cial de su entidad. clasificación que utilice las orga nizaciones (información reserva da, interna o pública), buscando la eficiencia en todos los aspectos, incluido el económico. Para esto, Díaz recomienda ini cialmente “tener un ejercicio muy juicioso de la clasificación de los datos para saber qué información tiene la organización y con base a eso, detectar cuál es la informa ción de valor, porque si esta in formación es confidencial, tendrá un impacto gigante tanto para los usuarios como para la empresa en sí”. Con esta mirada, Axity abor da la protección de datos de sus clientes, que independiente de la regulación existente en el país, se utilizan los más altos estándares

Diaz agrega que “la ciberseguridad tiene tres conceptos principales, la confidencialidad, integridad y la disponibilidad, con estos objetivos busca definir los criterios con la finalidad de asegura r toda la in fraestructura, telecomunicaciones y aplicaciones, ante la eventuali dad de algún incidente digital”.

19www.trendTIC.clEdición37año2022

Con la gran transformación digital que se ha acelerado en el contex to actual, las mayores regulacio nes de los países respecto al tra tamiento de datos y la cantidad de filtraciones conocidas a nivel mundial, convierte a la protección de datos en una de las principales preocupaciones de los encargados de ciberseguridad.

Díaz, director de ciberseguridad de Axity:

“La inversión en ciberseguridad es necesaria y está comprobado que cuando se realiza desde las etapas tempranas del diseño es mucho más económicamente”eficiente

Por lo que una estrategia de ciber seguridad debe identificar cuáles son los activos críticos y qué da tos son los que se deben proteger primordialmente, para definir así los controles necesarios según la

20 www.trendTIC.clEdición37año2022 vigentes a nivel internacional, con el objetivo de dar la mayor con fianza, garantizar la privacidad, la implementación correcta de he rramientas de protección y la con Porfiabilidad.otrolado,

Diaz destaca que “hoy hay un interés mayor de las empresas en conocer su estado real en relación a la protección de datos, los líderes están en co nocimiento de qué hay un riesgo, que es solo cuestión de tiempo, que si no ha corrido algún inci dente es solo cuestión de tiempo de cuándo a a ocurrir”, agregando que “obviamente hay una curva de aprendizaje, que muchas veces se ve acelerada solo cuando ocu rre algún incidente, sin embargo, nosotros como Axity ayudamos a acelerar esta curva de aprendi zaje sin necesidad de ser afecta do por un ciberataque, buscamos pasar de una ciberseguridad por reacción a una proactiva desde el diseño, que los controles existan desde que estoy diseñando una aplicación, una infraestructura, un nuevo producto y conocer por ejemplo cómo va a ser la autenti cación y la protección de datos, en todos los niveles”.

“ayudamos a acelerar esta curva aprendizajede sin necesidad de ser afectado por aporbuscamosciberataque,unpasardeunaciberseguridadreacciónaunproactivadesdeeldiseño”

t Por último, el director de Ciber seguridad de Axity, resalta que “la inversión en ciberseguridad es necesaria y está comprobado que cuando se realiza desde las etapas tempranas del diseño es mucho más eficiente económicamente, que si se efectúa la inversión en ciberseguridad una vez afectado por un ciberataque”.

Empoderados ¨Internet segura endencia Teletrabajo Riesgos CIBERNÉTICOS COVID

El Impacto de la Regulación de Protección de datos en las Organizaciones

Por José Lagos - Socio Principal - Cybertrust Officer o Data Privacy Officer para los estados unidenses). Esta función suele depender en áreas de cumpli miento, pero también puede estar focalizada en las áreas de seguridad de información y ciberseguridad, no olvidemos que entre el mundo de la privacidad y la seguridad, existe un objetivo de control común, que es la Confidencialidad de los datos. De pendiendo de esta definición, será importante el perfil del DPO asigna do como también la definición de los roles y responsabilidad de protección de datos dentro de la organización. Dependiendo del tamaño de la or ganización, podemos encontrar los siguientes roles: Ingeniero de Priva cidad, Arquitecto de Privacidad, DPO, Controlador de Datos, Procesador de Datos y Comité de Privacidad. Uno de los impactos más importan tes de los temas regulatorios, es la definición de cuales son las áreas de negocios o procesos de negocios que gestionan o tratan datos personales, para lo cual será necesario formalizar un documento conocido como PIA ( Privacy Impact Analysis), el cual pre tende tener una visión más detallada de los datos de carácter personal y sensibles que la empresa recolecta, como también el tipo de tratamiento que se efectúa, conocido como el ciclo de vida de los datos, el cual según el

Probablemente Chile es uno de los últimos países en LATAM en donde la regulación de Protección de Datos no alcanza los estándares internaciona les o mejores prácticas al respecto, desde este punto de vista, claramen te estamos en deuda, pero la buena noticia es que se está trabajando y esperamos que en un futuro cercano tengamos una regulación a la altura de la IndependientementeGDPR. de la aplicación o no de la regulación de protección de datos, muchas organizaciones con una finalidad de adopción temprana de las mejores prácticas, algunos motivados por proteger la informa ción de sus clientes y colaboradores, otros por la necesidad de hacer nego cios digitales con Europa, requieren avanzar en un modelo de control de privacidad o protección de los datos personales o sensibles, para lo cual será necesario iniciar una serie de actividades, las cuales de alguna u otra manera impactarán a las orga nizaciones desde el punto de vista de la Gobernabilidad, la Operación y los aspectos Tecnológicos. Uno de los primeros aspectos a defi nir, además de las políticas y procedi mientos de privacidad, es donde esta rá radicada la responsabilidad por la función de protección de datos, más conocida como DPO (Data Protection manual de preparación de la certifica ción profesional conocida como CDP SE ( Certified Data Privacy Solutions Engineer) patrocinada por ISACA (In formation Sysrtem and Control Asso ciation) corresponde a la recolección, el uso o tratamiento, transferencia y destrucción de los datos. En resumen el PIA trata de cumplir 4 objetivos, los cuales son: Asegurar el cumplimiento con las regulaciones , Identificar las amenazas y vulnerabi lidades asociadas al ciclo de vida de los datos, Desarrollar un análisis de riesgo y las correspondientes medi das de control y protección y final mente Definir los planes de acción priorizados para las actividades de Pormitigación.último, y no menos importante está el impacto tecnológico, no solo desde el punto de vista de la imple mentación de controles, sino tam bién de la selección de la herramien ta tecnológica que puede colaborar enormemente en la formalidad y do cumentación de todos los aspectos necesarios. En relación a los contro les, la tecnología generalmente uti lizada es la implementación de me canismos de encriptación y software de prevención de fuga de información conocidos por su sigla DLP ( Data Loss Prevention), como uno de ele mentos básicos a implementar.

22 www.trendTIC.clEdición37año2022 t

Monitoreo y Auditoría continua a los ciclos de negocios en SAP SAP Security ECC

24 www.trendTIC.clEdición37año2022

Tecnovan Latam obtiene certificación ISO 9001:2015, fortaleciendo y garantizando la calidad de sus Servicios Rodrigo Cariola t

Cabe destacar, que obteniendo la norma ISO 9001:2015 de la Orga nización Internacional para la Es tandarización asegura el cumpli miento de la capacidad de proveer productos y servicios ajustados a las necesidades de los clientes, por ello, aumenta el nivel de la calidad, los procesos que día tras día se mantienen en constante de sarrollo en los servicios de Análi otorga la empresa. Sin embargo, para seguir fortale ciendo los servicios que entrega Tecnovan Latam, Rodrigo Cariola ha manifestado que el siguiente paso que dará la empresa, será conseguir la Certificación ISO 27001, que tiene como objetivo verificar un conjunto de estánda res internacionales sobre la Segu ridad de la Información, para así garantizar las buenas prácticas e implementarlas en las mejoras de la Decompañía.estamanera, Cariola concluye que el tema de la Seguridad de la Información “es lo más importante que existe hoy en día en las orga nizaciones a nivel mundial, y por lo tanto, el hecho que nosotros estemos cumpliendo cada uno de estos pasos, invirtiendo tiempo y recursos para poder obtener todas estas certificaciones, va directa mente ligado a que nuestros clien tes sigan confiando en nosotros, porque la importancia en Tecno van Latam radica principalmente en estas políticas”. sis de Vulnerabilidades, Servicios SOC, Vigilancia Digital, Concien tización en Ciberseguridad, Ser vicios Microsoft, entre otros que

Como una manera de demostrar el compromiso con la calidad y la mejora continua de los proce sos, este mes Tecnovan Latam ha obtenido la certificación ISO 9001:2015, cumpliendo todos los requisitos para la seguridad y con fianza de los usuarios con sus pro ductos y servicios. En conversación con TrendTIC, Rodrigo Cariola, Director General de Tecnovan Latam ha explicado que la organización ha trabajado durante mucho tiempo para lo grar obtener este certificado, ya que esta certificación ISO “tiene mucha exigencia, debido a esto, hemos tenido que fortalecer nues tros servicios con todos los pará metros, y con todas las regulacio nes y protocolos adecuados para poder dar la seguridad de la cual destacamos con esta norma”.

Desde Colombia Por Andrés López Rodríguez. La seguridad de estos activos ha adquirido una gran relevancia para los órganos legislativos de Colombia. Sin embargo, y a pesar de que la normatividad al respecto es adecuada, su aplicación dista mucho de ser la correcta.

Los datos, el bien más preciado y tratadopeor

28 www.trendTIC.clEdición37año2022

“Lo anterior —afirma Valenzuela— permite la transferencia de in formación de baja latencia y alto rendimiento, y ofrece un análisis predictivo para la detección de problemas de almacenamiento de datos antes de que ocurran”.

Andrés Guzmán La transformación digital es un concepto que muchas empresas en Colombia han traducido como la implementación rápida de tec nología sin considerar, muchas veces, ni sus propósitos como or ganización ni sus objetivos de ne gocio para la adquisición de solu ciones, resultado de la necesidad de sobrevivir o de la idea de que si funciona para la competencia, debe funcionar para ellas. Uno de los resultados más dramá ticos de esta realidad ha sido el manejo ineficiente de la informa ción.

Vale la pena recordar que, antes, el enfoque de la protección de da tos consistía en guardar la infor mación en caso de que sucediera algo. Ahora, la protección moderna de datos resulta ser más proactiva al ofrecerles a las organizaciones diversas soluciones que permitan máximo rendimiento y accesibili dad inmediata a los datos, lo que incluye las más recientes tecnolo gías de almacenamiento.

Daniel Rojas, marketing director LATAM en BlueVoyant, dice que las organizaciones “deberían lle var a cabo pruebas regulares de phishing y formación. Los delin cuentes que extorsionan vía ran somware y otros grupos hacen un uso intensivo de esta táctica para engañar a los empleados para que hagan clic en enlaces o abran archivos adjuntos cargados de Elmalware”.directivo agrega que las em presas también necesitan sumar autenticación multifactor (MFA) a las cuentas y los recursos para di ficultar el acceso de los delincuen tes a las redes.

Ximena Valenzuela, gerente regio nal de cuentas de Veeam, señala que “proteger todos esos datos resulta cada vez más crítico y, por eso, en la actualidad, el mayor desafío al que se enfrentan admi nistradores y gerentes de siste mas es la complejidad de llevar, sin ningún impacto, los procesos de almacenamiento antiguos a la modernidad”. “Otra medida eficaz es asegurarse

29www.trendTIC.clEdición37año2022 de que los empleados solo pueden acceder a los documentos y datos que necesitan, una práctica deno minada ‘principio de mínimo privi legio’, lo que minimiza el daño que se puede hacer si un sistema se ve comprometido”, dice Rojas. Si bien las compañías han com prendido la dimensión de las ame nazas cibernéticas y su evolución y consecuencias no deseadas, es importante sumar a la implemen tación de innovaciones tecnológi cas como blockchain, Inteligencia Artificial y Nube una normatividad que permita que el manejo de la información sea adecuado para consolidar una postura de segu ridad incluso en los sectores más Protecciónvulnerablesde derechos Colombia ha construido un entra mado legal pertinente para que las empresas recaben los datos de manera adecuada y hagan un buen uso de la data de cara a los consumidores finales de bienes y servicios. El primer esfuerzo al respecto fue la Ley 1266 de 2008. ta en seguridad de la información y Luego,ciberseguridad.en2012,se reglamentó la Ley Estatutaria 1581, que funcio na como marco de la Ley General de Protección de Datos y que tiene el mismo objetivo que las normas chilena (Ley 19628 de 1999), ar gentina (Ley 25326 del 2000) y brasileña (Ley 13709 de 2020), que no es otro que regular la pro tección de la información.

A la Ley 1581 se han sumado otros

1581 reconoce y protege el dere cho que tienen todas las personas de conocer, actualizar y rectifi car la información que, acerca de ellas, se haya recogido en bases de datos o archivos susceptibles de tratamiento por parte de enti dades públicas o privadas.

Daniel Rojas “Esa normatividad regula todo lo concerniente al tema reputacio nal de los ciudadanos y las bases de datos relacionados, como Data Crédito, en donde queda regis trado el historial crediticio de los colombianos”, explica Andrés Guz mán, fundador y gerente de Ada lid Corp., empresa nacional exper En el caso de Colombia, la Ley Gracias a eso, las empresas tie nen, por ejemplo, la obligación de pedir autorización relacionada con el destino y el uso de los datos ad ministrados por sus usuarios.

este compor

tamiento sigue siendo habitual en el país a pesar de las sanciones establecidas. Lo cierto es que los controles previos no son efectivos y los registros de bases de datos suelen estar desactualizados. que las organizaciones cumplieran con la Considerandolegislación.lasituación, el exper to de TIVIT LATAM declara: “No hay que perder de vista que toda políti ca de privacidad de datos debe es tar alineada a escala empresarial, gubernamental y regional, pero es crucial que los diversos órganos legislativos fomenten leyes flexi bles que no limiten el desarrollo ni el disfrute de las tecnologías más modernas. Por eso, la creación de marcos regulatorios debe obedecer a un serio ejercicio de análisis que considere la realidad y las caracte rísticas del mercado”.Datos de la Superintendencia de Industria y Comercio (SIC) evi dencian que, en 2020, el 11% de las quejas presentadas estuvo asociado a eventuales incumpli mientos a la Ley Estatutaria 1581 de 2012, siendo la más común la no autorización de las personas para la recolección y el uso de sus datos. Por todo lo anterior, y con el fin de garantizar el cumplimiento de las normativas, es crucial que las empresas cuenten con un acom pañamiento profesional constan te que les ayude a determinar las mejores estrategias de crecimien to a partir de los beneficios que les entregan sus diferentes recur sos tecnológicos, incluyendo la in formación que recolectan de sus usuarios. t Por estas infracciones la Superin tendencia impuso ese año multas por 7.580 millones de pesos y fue ron emitidas 2.070 órdenes para

rompen

esfuerzos legales que buscan dar le más dientes, como el proyecto de Ley 284 de 2020, que pretende establecer y promover la protec ción de los consumidores que uti lizan los medios electrónicos para hacer sus compras, considerando, según lo visto en Colombia, el ro bustecimiento de la digitalización de los negocios y de los intercam bios comerciales en línea.

30 www.trendTIC.clEdición37año2022

Para Yonatan Stiven Gómez, espe cialista jurídico de TIVIT LATAM, “la sustracción de cantidades eco nómicas por datos financieros y la suplantación de identidad son los principales riesgos que enfrentan los datos de las personas en en tornos digitales. Por eso, normati vas como las mencionadas preten den responder justamente a esos desafíos de seguridad mediante el ofrecimiento a la población un marco legal y jurídico que proteja su integridad y la de su informa ción Normaspersonal”.quese

El gerente de Adalid Corp. comen ta que “en términos generales, la normatividad en Colombia está muy bien. Las leyes 1581 y 1266 nos sitúan en un rango legal muy alto, aunque en la práctica los ciu dadanos se dan cuenta de que sus datos siguen estando disponibles para empresas a las que no se los han Infortunadamente,facilitado”.

com. TRANSFORMACIÓN DIGITAL - INTELIGENCIA ARTIFICIAL - BIG DATA - CIBERSEGURIDAD - OPINIÓN - NOTICIAS Y MÁS El diario digital N°1 de Chile en Tendencias Tecnológicas Corporativas En portales webs especializados en tendencias tecnológicas para Empresas. No 1 en Chile AHORA COLOMBIAEN

32 www.trendTIC.clEdición37año2022 t www.rayensalud.com CLÍNICA Y ADMINISTRATIVA contacto@rayensalud.com IMPLEMENTE UN SISTEMA DE GESTIÓN EN SU CENTRO DE SALUD AMBULATORIO, CONSULTA MÉDICA O DE ESPECIALIDAD CONSULTE POR LA PROMOCIÓN DISPONIBLE Cuenta con Agendamiento Web para facilitar el proceso de toma de horas Puede integrarse con Laboratorio (LIS), Imagenología (RIS), Licencia Médica Electrónica y Venta de Bonos Permite el registro clinico y de los procesos administrativos de valorización y recaudación Puede incluir Portal de Pacientes con portal de pago (a través de WebPay) Permite realizar Teleconsultas FUNCIONALIDADES DESTACADAS UN ALIADO TECNOLÓGICO PARA EL SECTOR SANITARIO

Ministra Jeannette Jara entregó “Sello

El pasado viernes 15 de julio, en una ce remonia realizada en las dependencias de Rayen Salud, la Ministra del Trabajo, Jeannette Jara, y el Subsecretario del Trabajo, Giorgio Boccardo, hicieron en trega oficial a la organización de Infor mática Clínica del “Sello 40 Horas”, un galardón que reconoce el esfuerzo de las empresas que cuentan con una jornada laboral de 40 horas o menos a la sema na, por debajo de lo que actualmente exige la Ley. organización, señalando durante la ce remonia: “Ustedes van a la vanguardia, anticipándose en lo que es la concilia ción de la vida laboral con la vida per sonal y familiar”.

“Como organización siempre nos hemos tomado muy en serio el tema de aportar a la calidad de vida de nuestros colabo radores y colaboradoras, puesto que son ellos el motor de nuestro éxito”, agregó.

“Los felicitamos por esta decisión que, además, da cuenta de que en distintos rubros y en empresas de distinto tamaño -cuando existe la voluntad de poner al centro a las personas- se puede”, añadió la secretaria de Estado.

33www.trendTIC.clEdición37año2022

Rayen Salud se transformó así en la em presa número 18 del país en recibir el “Sello 40 Horas”, que además comple menta con un modelo de trabajo híbrido y flexible. También en el marco de la ceremonia de entrega del galardón, el Gerente Gene ral de Rayen Salud, Dr. José Fernández, confesó que, respecto de la implemen tación de una jornada laboral de 39 ho ras, “todos nos preguntan sobre cuál es el impacto en la productividad y el ne gocio, pero pocos sobre el impacto en las personas. Eso es llamativo. Nosotros tenemos la profunda convicción en que el principal activo de las empresas es el bienestar de las personas”.

Esta reducción horaria fue aplicada por Rayen Salud en agosto del 2019 para todos sus colaboradores y colaborado ras, sin excepción ni gradualidad algu na, cuando la discusión parlamentaria aún era preliminar al respecto. En ese sentido y en el contexto del esfuerzo que está haciendo el Ministerio del Tra bajo por promover que más empresas se sumen a esta disminución de horas de trabajo y apoyar el proyecto para ha cerlo Ley, la Ministra Jara felicitó a la En tanto, Jessica Ortiz, que dio unas pa labras en representación de los trabaja dores de Rayen Salud, afirmó durante la cita: “Hablé con muchos compañeros y me emocionó saber que nuestra vida me joró todavía más y estamos mucho más contentos luego de que se implementó esta nueva jornada laboral. Muchos pue den ir a dejar a sus hijos al colegio, o ir a buscarlos; pueden hacer actividades después del trabajo, que antes no po dían; o incluso pueden ir sentados a sus casas en el bus, porque durante la hora del taco no alcanzaban”. t

40 Horas” a Rayen Salud destacando los avances de la empresa en materia de conciliación vida-trabajo Durante la cita, en la que también participó el Subsecretario del Trabajo, la secretaria de Estado felicitó a la organización de Informática Clínica por ir un paso delante de la legislación, luego de reducir hace ya 3 años su jornada laboral a 39 horas semanales para todos sus colaboradores/as.

Lo cierto es que diversos países que han pasado este tránsito, han de mostrado que sí se puede trabajar menos horas y aumentar la produc tividad, como es el caso de Islandia, Irlanda, Bélgica Suiza, entre otros. Un factor común entre ellos, es la automatización de sus procesos y el uso de las tecnologías de la informa ción.

Aquí no se trata de cantidad, sino de calidad y todos los sectores de las compañías se ven beneficiados por el aporte tecnológico, desde el área de ventas que puede aumentar su número de reuniones vía teleconfe rencia, hasta las administrativas con los sistemas de gestión cloud que permiten la centralización de toda la información ingresada por los cola boradores, desde distintos lugares, en una plataforma única con acceso desde cualquier dispositivo con co nexión a internet. t

¡Sí,productividad: se puede!

40 horas v/s

miento, horarios de trabajo flexibles y la adopción de herramientas de co laboración virtuales eficaces. eficiencia y optimización de tiempo y recursos.

34 www.trendTIC.clEdición37año2022

Por Diego González, CEO de Defontana Ciertamente, las empresas se han dado cuenta de que el trabajo re moto es posible, seguro y eficiente, incluso, que la productividad puede mantenerse o aumentar con una di rección clara por objetivos, entrega bles y reporte por horas. De hecho, en la actualidad la mayoría de los empleados de un espectro impor tante de empresas trabaja de forma remota entre 2 y 3 días a la semana con buenos resultados. Así, ante los nuevos desafíos que impone el escenario actual, una re ducción de la jornada laboral y una digitalización robusta, resiliente, ágil y escalable pueden ser no solo una oportunidad de crecimiento, sino también la manera de ser más pro ductivos. No obstante, para ello es vital im plementar una infraestructura digital sólida que contemple la incorpora ción de nuevas tecnologías como los sistemas de administración de re cursos empresariales 100% web que facilitan el trabajo a distancia y la modalidad híbrida, con importantes ventajas que se traducen en mayor En efecto, de acuerdo al Informe Nacional de Productividad 2021, se produjo un 4,6% más en pandemia y con trabajo a distancia, gracias a la reducción de tiempos de desplaza

Ante la disminución de la jornada la boral a 40 horas, surge el debate en torno a la productividad. Según un estudio de la CCS, entre 222 empre sas de distintos tamaños y sectores, apenas un 18% cree que la produc tividad puede aumentar, mientras un 34% no anticipa cambios y un 36% se muestra pesimista.

Con módulos para la Gestión del Cuidado y el registro integral de todos los profesionales Parametrizable a la realidad local y procesos de cada Hospital Con módulos de pabellón y parto, para la quirúrgicagestiónyobstétrica Abarca de manera efectiva e íntegra los procesos clínicos, administrativos y de gestión de este tipo de Establecimientos Hospitalarios, dando cuenta de las necesidades de trazabilidad y registro de las atenciones ambulatoria, cerrada, de urgencia, domiciliaria y comunitaria; con módulos para la gestión de camas, del cuidado, de pabellones, de fármacos e insumos.

Eloísa HOSPITALES DE MENOR COMPLEJIDAD

35www.trendTIC.clEdición37año2022 NUEVO SISTEMA DE INFORMACIÓN, ESPECIALIZADO EN www.rayensalud.comcontacto@rayensalud.comUN ALIADO TECNOLÓGICO PARA EL SECTOR SANITARIO

36 www.trendTIC.clEdición37año2022 Iniciativa de CENS y Pro Salud Chile para implementar unidades de pilotajes de soluciones innovadoras en centros de salud públicos y privaods

37www.trendTIC.clEdición37año2022

CENS y PRO SALUD CHILE dieron a conocer hoy el Programa “Jué gatela por la Innovación e Impulsa el Cambio”, dirigido a tomadores de decisión en el sector público y privado de salud, y que tiene por objeto implementar un espacio de co-creación para el pilotaje de so luciones que permitan identificar problemas y oportunidades, idear soluciones creativas para la orga nización, sus usuarios y destinata rios, y validarlas en forma eficien te con metodologías centradas en las personas.

A través de un Programa que com prende tres etapas (Formación, Match-Making y Pilotaje) se busca producir un impacto en la aten ción del paciente, en la reducción de costos, en el trabajo del equi po profesional de las instituciones participantes y en la salud general de la población. e implementación de innovación tecnológica, que permitan la efi ciente validación de los produc tos o servicios; la dotación de capacidad instalada necesaria; la actuación como centro neurológi co y vinculante de los principales actores de salud; y la validación como referentes en la disminución de brechas en tiempo y recursos. centros de salud”.

Por su parte Alejandra García, sub directora de Innovación en CENS, sostuvo que “es un programa que Programa, es decir, implica la for mación de los equipos en innova ción y entrega herramientas para creación de unidades de pilotaje en prestadores de salud, para ver los desafíos como oportunidades que pueden ser resueltas de for ma colaborativa”.

El diseño contempla la identifi cación de innovaciones con base tecnológica que aporten alto valor a la estrategia continua de salud digital de la organización alineada con la normativa MINSAL; la fa cilitación y aceleración de los pro cesos disminuyendo los tiempos y dotándolos de recursos necesarios para validar nuevas soluciones; la creación de ecosistemas de cola boración, donde las necesidades se encuentren permanentemente con soluciones bajo una metodo logía conocida por todos; la fa cilitación de espacios de prueba CENS es la Corporación sin fines de lucro, formada por la Universi dad de Chile, PUC, Universidad de Valparaíso, Universidad de Talca, Universidad de Concepción, que cuenta con el auspicio de Corfo y la Agencia de Investigación y De sarrollo (ANID), y que busca me jorar la atención de salud de las personas a través del fomento y la adopción de tecnologías de la in formación del sector público y pri vado, dinamizando el ecosistema de innovación y emprendimien to en salud digital. PRO SALUD CHILE es una asociación gremial multisectorial conformada por 32 socios representantes de organi zaciones, empresas y emprendi mientos, nacionales e internacio nales con presencia en el país, proveedoras de bienes, servicios y soluciones innovadoras de alto estándar, centros de I+D, indus tria farmacéutica, fundaciones y entidades del ecosistema de inno vación y emprendimiento ligadas a la salud. t

El Programa “Juégatela por la In novación e Impulsa el Cambio” contempla módulos con la partici pación de 20 personas, (dos per sonas por institución, que cuenten con el debido respaldo institucio nal). La etapa 1 de Formación es de una jornada (3 horas) durante cuatro semanas; la etapa 2 (Mat chmaking) es de una jornada; y la etapa 3 (Pilotaje) es de 3 a 6 me ses (dependiendo de la solución a Losimplementar).beneficios para las empresas participantes son: 1) Lograr la identificación e implementación de soluciones a desafíos de la organi zación 2) Entender y aplicar meto dologías de innovación centradas en las personas 3) certificado de participación 4) Sello de Centro de Pilotaje para la institución.

Jean Jacques Duhart, vicepresi dente ejecutivo de PRO SALUD CHILE, señaló respecto al Progra ma: “Será una suerte de gimnasio de alto rendimiento para ejercitar el músculo de la innovación en los

NonTokenFungible

TokenFungible

Y su potencial de crecimiento au Enmenta.relación al metaverso, el Vice rrector de Investigación y Transfe rencia de VIU, sumó que “el meta verso es muy variado y se pueden convertir en artículos digitales co

“Los NFT responden a un mercado de consumo en el que estos bienes digitales permiten llenar de conte nido el metaverso. Imaginemos que alguien compra un terreno virtual, en el que construye una vivienda y quiere decorarla con NFTs como cuadros digitales o muebles, entre otros, hay muchos productos sus ceptibles de ser virtualizados para su venta” señala José Martí. Y es que una variedad de estudios coincide en que el mercado de los NFT, dentro y fuera del metaverso, mueve millones de dólares con da tos astronómicos. Un informe de Nonfungible.com y L’Atelier (pro piedad de BNP Paribas), aseguró que el monto de las ventas de pro ductos digitales en 2021 superó los 17.000 millones de dólares, lo que significó un aumento de 21.000% respecto a los 82 millones de dóla res de 2020, otro análisis de Chai nalysis estimó que el volumen de venta de NFT rebasó los 40.000 millones de dólares el año pasado.

40 www.trendTIC.clEdición37año2022 ¿ Qué son los NFT y metaversofuncionancómoenel ?

El mundo está viviendo el furor y una revolución dada por los “token no fungible” (Non-Fungible Token), los cuales se pueden considerar un ‘bien’ digital’, y se caracterizan -principalmente- por su escasez (existe un número limitado e inclu so único de piezas), además de por su capacidad de certificar digital mente su autenticidad y propiedad, por ejemplo, mediante tecnología PorBlockchain.ello,José Martí Parreño, Vice rrector de Investigación y Transfe rencia de la Universidad Internacio nal de Valencia – VIU nos explica algunas de las claves de los NFT y cuáles son sus usos en nuevos en tornos digitales como el metaverso.

41www.trendTIC.clEdición37año2022

“El uso de los NFT es tan variado como la imaginación de sus crea dores. Puedes comprar desde un cuadro para colgar en la pared de una vivienda virtual, hasta una ca miseta para vestir a tu avatar, un casco, un automóvil o una amplia gama de objetos. Asimismo, se pueden vender o comercializar. La monetización de creaciones artís ticas ha sido precisamente uno de los determinantes del auge de los NFT”, señaló José Martí, Vicerrector de Investigación y Transferencia de ParaVIU. concluir, es importante tener en cuenta que el hecho de que en ocasiones los NFT sean piezas úni cas o de edición limitada, fomenta comportamientos de compra como el de los coleccionistas, atraídos por la exclusividad y el status que representa poseer una “pieza” úni ca. t

sas como ropa, música o contenido audiovisual, hay una infinidad, lo que está despertando el interés de las personas para poblar su mundo virtual con este tipo de bienes. Más aún, el objetivo es que se puedan llevar a través del metaverso”.

El Blockchain también tiene un rol, ya que es la tecnología que se utili za, generalmente, para certificar la autenticidad y propiedad del NFT y el metaverso. Muchos se preguntan ¿dónde adquirir los NFT o invertir en ellos? La respuesta es que existe una infinidad de plataformas para Enadquirirlos.lamayoría de ocasiones estas plataformas están especializadas según el tipo de NFT ya sean de arte, música o videojuegos o los que existan. Aunque, evidente mente, el espacio natural de este mercado es online, la negociación de NFTs ha trascendido el mundo virtual e incluso la conocida casa de subastas Christie ‘s ya ha hecho su basta de estos.

42 www.trendTIC.clEdición37año2022

Las obras de arte tradicionales, como las pinturas, son valiosas precisamente porque son únicas, mientras que los archivos digita les se pueden duplicar fácilmente y sin fin. Con los NFT, las obras de arte pueden ser “tokenizadas” para crear un certificado digital de propiedad que luego se pue de comprar y vender. Un GIF, por ejemplo, puede costar cientos de miles de dólares si se realiza una estrategia de marketing adecuada. La mayoría de los NFT se venderán por centavos, pero algunos pue den llegar a costar cantidades ex tremadamente altas. El NFT más caro hasta ahora es un collage di gital de imágenes que se vendió por casi 70 millones de dólares el año pasado. Los NFT, son tokens únicos alma cenados en una blockchain, cuya tecnología funciona como el li bro de un escribano, que garan tiza que no se pueden modificar ni reemplazar con otro token. Los NFT son únicos, y se intercambian entre usuarios en una blockchain pública. Los tipos de NFT más co munes incluyen archivos digitales como obras de arte y grabaciones de video o audio, pero pueden re presentar mucho más que eso. Más allá de esto, los riesgos de delito cibernético están siempre presente. Los ciberdelincuentes se adaptan rápidamente a las tec nologías o tendencias recién des cubiertas, antes de que el público haya comprendido completamente en qué se está involucrando. Ade más, como las ventas de NFT se realizan virtualmente, no están su jetas a ninguna regulación y todo el marketing se realiza a través de redes sociales, hace más fácil sufir una estafa o al menos ver a los estafadores tratando de aprove charse. Las comunidades de NFT más populares suelen contratar a influencers y personas famosas para promocionar los activos, lo que dificulta aún más saber cuáles son falsos y cuáles legítimos. Para comprar NFT se necesita una billetera de criptomonedas o una cuenta en una plataforma de ex change como Binance o Coinbase –la mayoría de estas plataformas usan la blockchain de Ethereum para llevar adelante sus transac ciones. Una vez listo, se debe ele gir el marketplace o plataforma en la que se desea comprar el NFT y explorarlo hasta elegir un artículo. La mayoría de estos marketplace tienen un sistema de subasta con figurado en el que se deberá ofer tar por el NFT que se desea, pero algunas veces habrá un precio de ‘comprar ahora’. tesoro?

¿tendenciaNFT:o

43www.trendTIC.clEdición37año2022

Los NFT podrían ser el marco de una nueva economía digital, al menos según los defensores de los “LosNFT. contratos inteligentes, que impulsan los NFT, son almacena dos en la blockchain, lo que signi fica que las personas pueden tener confianza al comprar uno. Piensa en arte digital. En un futuro cer cano, los artistas podrían tener un mejor control sobre sus obras y podrían vender su arte en for mato digital, lo que hará que sean muy fáciles de controlar y vender al precio que consideren correcto”, comenta Jake Moore, Global Secu rity Advisor de ESET.

Los NFT pueden ser cualquier cosa, desde un archivo multimedia corto, un PNG, un GIF o incluso un tweet, y se venden por lo que al guien esté dispuesto a pagar por ellos. Una vez armado el archivo se debe crear una cuenta en Open Sea, por ejemplo, y vender el NFT. Tasas/Costos: Es probable que los costos de colocar un NFT en línea superen las potenciales ganancias. Se deben pagar ciertas tasas cada vez que se mueve dinero y esto debe hacerse al menos dos ve ces. Estas tarifas se aplican cuan do cambia de una moneda a una moneda digital, pero luego debe convertirse en ETH. Para colocar una NFT en una subasta también se deberá pagar a los mineros el costo de mintear; es decir, de pu blicar el NFT en la

estasrodadesconstantementenuevasylincuentesDesafortunadamente,blockchain.losciberdesiguenlastendenciasnuncasequedanatrásdelastecnologías,yaquebuscannuevasoportuniparaquedarseconeldinedelaspersonas.SegúnESET,sondosdelasestafasmás

comunes alrededor de los NFT: Phishing: El phishing o los enga ños de suplantación de identidad a través de ingeniería social pueden ocurrir tanto por correo electró nico como por mensajes directos a través de una red social, por lo que en todo momento es impor tante ser precavido. Cuando se configura una billetera de criptomonedas, se recibe una frase semilla o frase de recupera ción. Esta frase semilla, en inglés seed phrase, es una lista de pa labras (generalmente entre 12 y 24 palabras) que se pueden usar para recuperar el acceso a la bi lletera de criptomonedas en caso de olvidar la contraseña. Como re gla general, solo se necesitará la frase semilla cuando se cree una copia de seguridad en hardware de la billetera de criptomonedas o cuando se recupere una billetera,

ESET comparte 5 consejos genera les para mantenerse seguro:

44 www.trendTIC.clEdición37año2022 pero los estafadores pueden inten tar obtener esta frase, a menudo por correo electrónico o mensajes vía redes sociales, y para eso in tentarán llevar al usuarios a sitios falsos que se hacen pasar por le Porgítimos.lotanto, se recomienda siem pre ir directamente al sitio web verificado para cualquier tran sacción de criptomonedas y nun ca usar enlaces no verificados, ventanas emergentes o el correo electrónico para ingresar la infor mación.

● Asegurarse de que las claves pri vadas o frases semilla para acce der a los criptoactivos permanez can en un lugar realmente seguro; nunca compartirlar con nadie.

● Si se compra un NFT, intentar también tomar posesión del acti vo tangible o digital (en forma de archivo JPEG, MP3 o PDF) directa mente. Esto no siempre es posible, pero ayuda a la confianza de que lo que estás comprando es genui no. Todo el tiempo surgen nuevas estafas en la escena de los NFT.

● La mejor manera de evitar las nuevas modalidades de estafas y también las existentes es mante niéndose informado e investigar. t

and dump”: Se conoce con el nombre pump and dump a un esquema de fraude que se está volviendo algo predecibles en el mundo de las criptomonedas y los NFT. El término se refiere a cuando un grupo de personas com pra muchos NFT o criptomonedas para provocar artificialmente un aumento de la demanda. Una vez que tienen éxito, los estafadores hacen retiros cuando los precios aún altos, dejando al resto con ac tivos sin valor.

● Si aún se desea comprar un NFT, investigar para asegurarse de comprar el artículo desde una cuenta verificada. No es una mala idea buscar la marca de verifica ción azul junto al perfil del artista en el marketplace de NFT, aunque de ninguna manera es una garan tía de la legitimidad de la cuenta.

Cuando se recibe su frase semilla por primera vez, escribirla en un papel, guardarla en un lu gar muy seguro, como una caja de seguridad, y nunca compartirla, ni siquiera guardar una foto de ella en el Esquemasteléfono.“pump

● Si alguna vez se recibe un men saje directo de alguien que dice ser un fundador, una celebridad o una persona influyente, no res ponder ni hacer clic en los enlaces que puedan compartir. Lamenta blemente, así es como comienzan muchas de las estafas.

Nissan y sus primeros NFT de la mano del artista chileno Wasafu t

“Los NFT son un nuevo tipo de arte, pero esta vez de manera completamente digital. Por eso creamos estas 15 piezas exclusivas junto a Wasafu, que cada una conforma el mural que él está creando, para que así to das las personas que compren un LEAF puedan llevarse uno y hacerlo parte de su colección”, explica Sebastián Troncoso, director de Marketing de Nissan Chile. de un dueño a otro, siendo Nissan los pioneros en la creación de éstas.

Nissan Chile presentó a finales del año pasado sus Token No Fungible (NFT) en compañía del artista Wasafu, para llevar hasta las personas las formas más disruptivas de la creatividad.

Wasafu es un artista que ha colaborado con reconocidas mar cas, y que esta vez se suma a la campaña de Nissan LEAF con un mural artístico en la calle San Diego, en Santiago Centro con el fin de crear, en base a este arte, los primeros 15 NFT de Nissan de manera oficial.

“Esta campaña busca mezclar de las imperfecciones propias del ser humano con el trabajo digital, transmitiendo a los usuarios que nos estamos acompañado unos a otros en esta transición del mundo físico al metaverso digital, el dinamismo y el futu ro son temas elementales en mi obra, y por eso estamos alineados con el LEAF y los avances de Nissan y por eso es que me gustan mucho los avances de Nissan. Electromovilidad y futuro, esa es la premisa”, cuenta Wa safu.

Un NFT es una pieza de arte di gital, que puede ser adquirido a través de criptomonedas. Lo beneficioso para los artistas que los crean y los dueños de estas creaciones, es que quedan con un sello de autenticidad que im pide su falsificación al contar con un código que las individualiza y que registra su traspaso

El sector de la educación/investi gación se ha convertido en la in dustria más atacada a nivel mun dial, absorbiendo una media de más de 2.300 ataques por orga nismo cada semana, lo que marca un ascenso del 53% en compara ción con el Q2 2021. t

América Latina ha experimentado el mayor aumento de los ataques, con 1 de cada 23 organizaciones impactadas semanalmente, lo que supone un aumento del 43% inte ranual, en comparación con 1 de cada 33 en el segundo trimestre de 2021, seguida de la región de Asia, que ha experimentado un aumento del 33% interanual, al canzando 1 de cada 17 empresas impactadas de forma semanal.

46 www.trendTIC.clEdición37año2022

El sector salud ha sufrido un cre cimiento del 60% de las amenazas en comparación con el 2º trimes tre de año pasado, alcanzando las 1.342 amenazas por empresa a la semana.

históricoPeak ransomware,delataquesaempresasaumentaronun59%

Check Point ha publicado nue vos datos sobre las tendencias de los ciberataques en los últimos meses. Así, este nuevo informe muestra que la media semanal global de organizaciones impacta das por ransomware alcanza aho ra 1 de cada 40, lo que supone un aumento del 59% interanual (1 de cada 64 compañías en el segundo trimestre de 2021). de ataques alcanzando el máximo de 1.700 impactos de media por compañía. En el segundo trimestre de 2022 se produjo un peak histórico, donde los ciberataques globales aumentaron un 32%, en compa ración con el segundo trimestre de 2021. La media de ataques se manales por organización en todo el mundo alcanzó un máximo de 1.200 amenazas. La industria más atacada en el segundo trimestre de 2022 fue el sector de la edu cación/investigación, mientras que África vio el mayor volumen

Ransomware por sectores Los minoristas y el sector mayo rista experimentaron el mayor aumento de los ataques de ran somware, con un alarmante incre mento del 182%, en comparación con el mismo período del año pa sado, seguido por el sector de los distribuidores, que han registrado un alza del 143% y, por último, el sector gubernamental/FFAA, que ha presentado un asombroso au mento del 135%, alcanzando una proporción de 1 de cada 24 orga nizaciones afectadas por el ranso mware semanalmente.

A través de una serie de ataques de phishing de voz, el ciberataque se hizo presente, bajo la apariencia de varias organizaciones confiables que intentaba convencer a la vícti ma aceptar las notificaciones de au tenticación multifactor, que fueron iniciadas por el mismo, para lograr así, la aceptación de estos mensa jes y disponer del acceso al VPN del usuario perjudicado. Posteriormen te, el grupo de atacantes realizó varias actividades para mantenerse dentro del acceso y así aumentar sus niveles de entradas en la red MásCisco.tarde, la organización logra eliminarlos con éxito, permitien do identificar también en el proce so, la unión que mantenía el gru po de ransomware Yanluowang con los actores de amenazas Lapsus$ y la pandilla de ciberdelincuencia UNC2447, que tuvieron como obje tivo ser intermediario en el acceso inicial del ciberataque. Cabe destacar que el ransomware Yanluowang es un tipo de malware relativamente peligroso y descono cido, ya que de acuerdo a sus ini cios, este grupo fue detectado por primera vez a finales del año 2021 y que sus principales víctimas se han dirigido a las grandes empresas. t

El inicio del ataque de mayo se diri ge a una cuenta personal de Google de un empleado de la empresa, que fue atacado en línea luego de tener guardadas las credenciales en el navegador de su escritorio, dejan do así entrar al grupo ransomware rápidamente al control de la cuenta, con el que robó información y datos del sistema corporativo de Cisco. Inmediatamente después el Cisco

Exactamente el 24 de mayo del pre sente año el grupo de ransomware Yanluowang entró a la red corpora tiva de la empresa, logrando robar archivos e información, para luego extorsionar a la entidad por la su puesta filtración que ellos ya mante nían. Sin embargo, Cisco mantenía en secreto este pirateo en línea y recién este 10 de agosto confirmó este hecho, revelando que los ata cantes solamente obtuvieron infor mación no confidencial.

Security Incident Response (CSIRT) y Talos se dieron cuenta de este he cho, y desde ese momento ambos han estado trabajando para prote ger y remediar la seguridad de la empresa. Es por esto que la empre sa ha manifestado que el atacante Yanluowang no ha conseguido llegar tan lejos, ya que el agresor no ob tuvo acceso al sistema interno críti co de la entidad y demás productos que presentaría un riesgo vital para la compañía.

47www.trendTIC.clEdición37año2022

mayohackeoconfirmóCiscoendeesteañoconelransomwareYanluowang

¿Cómo actuó el ransomware?

Al respecto, el Subsecretario del Interior, Manuel Monsalve afirmó que “existen diversos riesgos al navegar por Internet, y es funda mental que los padres, cuidadores y las familias estén informados de ellos para aprender a identificar los y a prevenir. Algunos de es tos peligros son el grooming y el ciberbullying, amenazas que pue den afectar a nuestros niños, ni ñas y adolescentes de forma silen ciosa y que los padres se pueden enterar cuando ya es tarde”. acoso, divulgación de información o ataques virtuales contra una persona con el objetivo de hosti Algarla.respecto, la subgerenta de Ingeniería de Seguridad de En tel, Fernanda Mattar, explicó que “la mediación parental es funda mental para proteger y guiar a los niños para así promover una navegación segura y responsable que permita reducir al mínimo los posibles delitos. Por eso, en En tel buscamos educar y entregar herramientas que permitan a los padres y tutores abordar estos Tantodesafíos”.elgrooming como el ciber bullying son amenazas, producto del mal uso del internet y hay ci fras que demuestran que afectan a un número importante de per sonas. Según el Segundo Estudio

48 www.trendTIC.clEdición37año2022

Con el paso de horas en las pan tallas, los niños y jóvenes se ex ponen a más riesgos propios de la vida digital. A pesar de los benefi cios del internet y de su capacidad de interconectividad, su mal uso, conlleva una serie de amenazas virtuales, por lo que es primordial que los tutores y adultos respon sables acompañen este proceso. En esa línea, la Subsecretaría del Interior; la Fundación Katy Sum mer, cuyo objetivo es prevenir la ciberviolencia y el suicidio juvenil, y la empresa de tecnología y te lecomunicaciones Entel, lanzaron una nueva versión de la Ciberguía de mediación parental, que bus ca entregar consejos sobre el uso responsable de la red, en el marco del Día del Niño.

De hecho, esta nueva edición 2022 de la guía tiene como focos principales dos amenazas usuales a las que se enfrentan niños, ni ñas y jóvenes al estar conectados, el grooming y el ciberbullying. El primero, sucede cuando un adul to se conecta con niños o jóvenes mediante plataformas digitales, usando perfiles falsos para enga ñarlos. El segundo, se refiere al

Lanzan ciberguía de mediación parental para enfrentar el grooming y el ciberbullying

“Prohibir el acceso a la tecnolo gía es el camino fácil para preve nir estas situaciones y también es una estrategia ineficiente a largo plazo. Por esto como fundación trabajamos en las bases funda mentales: educar desde la empa Del mismo modo, el Subsecreta rio Monsalve señaló que “las últi mas cifras que tenemos es que el 80% de las víctimas de grooming son niñas menores de 14 años, mientras que 1 de cada 4 conver saciones con extraños en internet termina en acoso sexual”. Agregó que “en estos casos, el acosador desarrolla un vínculo de confianza con la víctima, para lograr aislar los de su red de apoyo, por esto, como adultos, debemos crear ins tancias y generar confianzas, para que niños, niñas y adolescentes

49www.trendTIC.clEdición37año2022 t de Percepciones de Jóvenes sobre Ciberacoso y Salud Mental, elabo rado por Fundación Katy Summer, en conjunto con el Ministerio Se cretaría General de Gobierno, el 52% de los jóvenes chilenos entre 15 y 19 años declaró haber sido acosado virtualmente al menos una vez en los últimos tres me ses. De estos, al ser consultados sobre cómo enfrentan esta situa ción, solo un 10% señaló que le decía a sus papás, mientras que un 37% dijo que se hacían daño y el 22% que optaba por ignorar lo que estaba pasando. tía y el amor. La tecnología nos puede unir positivamente si la sa bemos usar. Este es nuestro foco en charlas y talleres, entregando herramientas, ¡lograr este objeti vo es posible!”, indicó la creadora de Fundación Summer, Evanyely Zamorano. no tengan miedo ni vergüenza de alertarnos ante cualquier con ducta sospechosa o solicitudes de Endesconocidos”.esalínea, la Ciberguía incor pora en esta edición lineamien tos para fomentar los espacios de conversación entre la familia y los amigos, con el objetivo de saber cómo están de ánimo los niños y jóvenes, y poder identificar los problemas o situaciones que están viviendo. Así, además de utilizar herramientas digitales de control parental, es importante generar instancias de conversación y edu Paracación.conocer más detalles de esta iniciativa y otras orientaciones relacionadas, visitar mer.org/.www.csirt.gob.cl/tel.cl/ciudadano-digital;https://enhttps://yhttps://fsum

Compartir cuanto antes sea posible cualquier información relevante sobre nuevos casos de malware, phishing o cualquier tipo de ciberataque es clave en el sector de la ciberseguridad. Y la necesidad de compartir esta informa ción no se circunscribe exclusivamente al territorio de un país. En vista de lo anterior es que se creó el proyecto de código abierto gratuito MISP, que facilita el intercambio de in formación de indicadores de compro miso (conocidos como IOC) e indica dores de amenazas cibernéticas entre distintos CSIRT o CERT.

La plataforma de intercambio de infor mación de malwares permite acceder a información clave para tomar medidas preventivas y así proteger los siste mas Cadainformáticos.unodelosindicadores de com promiso compartido ayuda a reducir los riesgos de seguridad que pueden estar afectando a otras organizacio nes. La principal ventaja de MISP es su inmediatez, que permite una rápida actuación. Si se planifica bien, no solo entrega información valiosa, sino que también permite fomentar la confian za entre las organizaciones a través de la plataforma. Por lo tanto, su uso conlleva también una gran responsa bilidad.

El proyecto, cofinanciado por CIRCL. lu, de Luxemburgo, y la Unión Euro pea, ha tenido gran éxito en todo el mundo. En el caso de América Lati na y el Caribe, MISP proporciona un mecanismo regional colaborativo de intercambio de conocimientos que es de gran beneficio para los países que son parte de la iniciativa. El análisis colectivo y la correlación de indicado res que brinda MISP en la detección de patrones de ataque de grupos emer gentes de hackers consolida aún más el trabajo de la comunidad CSIRTAme ricas al incrementar la coordinación operativa regional y generar espacios de confianza entre los miembros de los CSIRT de los Estados Miembros de la OEA.

sus incidentes informáticos, uniéndose a nuestra red de colaboración que tie ne el propósito de prevenir al resto del ciberespacio ante posibles amenazas.

MISP y el intercambio de información seguro entre diferentes CSIRT

50 www.trendTIC.clEdición37año2022

Para el CSIRT de Gobierno, dependien te del Ministerio del Interior y Segu ridad Pública, formar parte del MISP ha resultado beneficiosa, aunque aún puede sacársele más partido: “con el MISP tenemos una conexión directa con todo el mundo, tanto a nivel inter nacional como con empresas y orga nismos dentro de Chile. Su potencial es enorme y aún no le sacamos tanto partido como podríamos, ya que mu chas instituciones no comparten tan tos datos como podrían”, explica In grid Inda, jefa de la División de Redes y Seguridad Informática del Ministerio del Interior y Seguridad Pública. De todos modos, el Ministerio continúa ampliando los convenios que mantie ne para incorporar más instituciones a conectarse al MISP, comenta Carlos Silva, encargado del CSIRT de Gobier no, quien suma un llamado a empre sas y organizaciones públicas a com partir sus descubrimientos y datos de En definitiva, el MISP es una nueva forma de diálogo entre organizacio nes, y especialmente entre países. El proceso de coordinar los enlaces de in tercambio de profesionales nacionales con internacionales es una interacción muy valorada y que permite recibir co

el evento “e1” en su instancia MISP local.

• Paso 3 Las entidades B y C almacenan ACTIVIDADES Y RESPONSABLE DEL TRATAMIENTO EN EL CASO ESPECÍFICO DE COMPARTIR INFORMACIÓN CON LA PLATAFORMA MISP

• Paso 4 La Entidad B crea un segundo evento “e2”.

En una red peer-to-peer, todos los pa res son controladores de datos separados para la actividad de procesamiento “com partir información”. Cuando los pares de ciden procesar la información compartida (por ejemplo, almacenarla, actualizarla e integrarla en otros sistemas), se con vierten en el controlador de datos del procesamiento separado. Cualquier par que tenga acceso a una parte de la infor mación es responsable de determinar los propósitos de las actividades de procesa miento que pueden incluir si compartirla o no.

• Paso 1 La entidad A crea un evento MISP “e1”. La entidad A es el controlador de datos, no hay procesador de datos ni

•destinatario.Paso1El evento se comparte como “solo comunidad” con la organización re mota en la instancia local de MISP en la entidad A (Org B y C). En este caso la en tidad A es el responsable del tratamiento de la actividad “Compartir información”.

• Paso 5 La entidad B compar te “e2” con la entidad A (“solo comunidad”). En este caso, la entidad B es el responsable del tratamiento de la actividad de tratamiento “Compartir in •formación”.Paso6La Entidad A almace na el evento “e2”. En una configuración distribui da de MISP, cada entidad que use una instancia de MISP co nectada a otras instancias de MISP será el controlador de datos de los datos personales que comparten (es decir, los datos personales que salen de su Respectosistema).al período de re tención de la data, puede ser muy diferente dependiendo del caso de uso de una comu nidad compartida. En el caso del MISP, en algunas ocasio nes este manejo es facilitado debido a que los datos perso nales ya están seudonimiza dos. Además, según la GDPR “los datos personales pueden almacenarse durante perío dos más largos en la medida en que los datos personales se procesarán únicamente con fines de archivo en interés pú blico, fines de investigación científica o histórica o fines estadísticos”. Cabe señalar que el MISP también es utiliza do para investigaciones sobre actores de amenazas y ata ques, y es posible que deban conservar los datos durante largos períodos de retención, más tiempo después de la últi ma ocurrencia de ataques es pecíficos, para, por ejemplo, descubrir patrones de ataque y generar estadísticas.

En el caso específico de MISP utilizado por los CSIRT, el primer propósito de la actividad de procesamiento de informa ción compartida no es compartir datos personales, sino IOC relacionados prin cipalmente con actores de amenazas o grupos de actores de amenazas. Sin em bargo, en la mayoría de los casos, estos IOC contienen datos personales. Por lo tanto, al intercambiar datos personales, los CSIRT deben conocer su mandato, el mandato de las partes involucradas, así como los fines del procesamiento de da tos en la mayor medida posible. En la figura se puede ver un caso de uso de intercambio de información utilizando la herramienta MISP:

51www.trendTIC.clEdición37año2022 t nocimientos y mejores prácticas de paí ses con mayores capacidades. Por lo tan to, el proyecto MISP es un puente para una comunicación mucho más amplia que el intercambio de datos. MISP sirve tanto al sector público como privado, por lo tanto, las categorías de datos personales intercambiados pueden variar según el tipo de actores involucra dos y el propósito del procesamiento de datos (por ejemplo, el intercambio de in formación con el fin de exponer el fraude financiero puede incluir cuentas banca rias o números de tarjetas de crédito).

Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.