Ed18 I+T

Page 1

EDICION 18

18

www.revistait.cl

ESPECIAL SEGURIDAD INFORMÁTICA

¿CÓMO SE PREPARA LOS CIBERATAQUES EL GOBIERNO PARA MÁS FAMOSOS DE LA UNA GUERRA DIGITAL? HISTORIA

ed_18_it_tapas.indd 1

RANSOMWARE: EL LUCRO DE LOS DATOS

22-08-16 12:08 p.m.


ed_18_it_tapas.indd 2

22-08-16 12:08 p.m.


EDICIÓN NÚMERO 18 / 2016

EDITORIAL

EDITORIAL

L

Seguridad a seguridad de la información es un tema tan

el contenido del celular tan pronto se conecte a internet” en mi

relevante que es difícil decidir qué incluir

iCloud, me empezaron a llegar las alertas de varias de mis cuentas

en un especial al respecto, o mejor dicho, es

de correo de que alguien estaba solicitando cambiar las claves. No

difícil decidir qué temas no incluir. Desde que

lo podía creer, no habían pasado más de 5 minutos. Finalmente

iniciamos el trabajo de esta edición no dejaron

estuve dos horas “peleando” virtualmente con ellos. Pensé que

de capturar titulares las noticias relacionadas.

había “ganado” hasta que encontraron la forma de usar mi iCloud

Partimos a fines de junio con el hallazgo de las

para bloquear mi macbook pro con un PIN. ¿Cómo unos ladrones

análogas medidas de protección de la privacidad

“comunes” de celulares en Providencia lograron tomar control tan

que usa Mark Zuckerberg, las que implican

rápido de mis equipos? es algo que aún no me explicó, ni tampoco

cubrir el puerto de audio/micrófono y la cámara

logró explicarme Apple. Quedé pensando que esos ladrones están

web de su notebook con cinta, todo revelado

perdiendo su tiempo con robos tan pequeños y en vez deberían

gracias a un post que realizó celebrando los

ofrecer sus servicios de desbloqueo al FBI. Le hubiesen ahorrado

500 millones de usuarios activos mensuales de Instagram. Y si

bastante tiempo en su pelea con Apple. En una escala bastante

una persona que gana, según calcula Forbes, USD$3.4 miles de

más influyente, hoy la administración de Obama está debatiendo

millones en una hora, piensa que la mejor manera de protegerse

cómo debe protegerse y enfrentar una futura ciberguerra. El hackeo

es esa, ¿quién es uno para cuestionarlo? Unos días más tarde me

de los sistemas computacionales de la campaña por las elecciones

robarían mi celular, creyéndome con la suficiente cultura general de

presidenciales del partido Demócrata, supuestamente realizado por

tecnología, solo lamenté la pérdida monetaria del equipo y me puse

los rusos, le da un nuevo matiz a la catalogación que hizo la OTAN

de inmediato a bloquear la información con todas las medidas que

del ciberespacio como otro ámbito operativo de guerra, sumándose

conocía. Los ladrones me llevaban literalmente solo dos minutos de

a los de tierra, mar y aire. La conclusión es que todo lo relacionado

ventaja. Asumí que entre el bloqueo de clave y huella del equipo

al cibercrimen está cambiando con una velocidad y a una escala que

por lo menos tendría unas horas antes de que lograran ingresar a

un especial no puede alcanzar a cubrir sin embargo los invitamos a

mi equipo, pero mientras hacía click en la opción de “borrar todo

revisar algunas de sus aristas con nosotros en esta edición.

3

ed_18_it.indd 3

24-08-16 12:26 p.m.


EDICIÓN NÚMERO 18 / 2016

ÍNDICE

ÍNDICE 06

COLUMNAS DE OPINIÓN

JUAN BELLO VP DIGITAL SOLUTIONS GLOBALLOGIC LA CULTURA INTERNA: PRINCIPAL TRABA PARA LA TRANSFORMACIÓN DIGITAL EN EL MERCADO FINANCIERO MAURICIO SUGA DIRECTOR REGIONAL DE TECNOLOGÍA DE LOGICALIS OIL & GAS LAS NUEVAS OPORTUNIDADES RODRIGO VALDÉS COUNTRY MANAGER DE EXCEDA CHILE ES BLANCO DE LA INDUSTRIA DE CYBERATAQUES ORGANIZADA MAURICIO ANDRADE DE PAULA SENIOR BUSINESS CONSULTANT EN TERADATA PARA LAS INDUSTRIAS DE RETAIL, E-COMMERCE Y MANUFACTURA PHYGITAL: SER SOLAMENTE ‘ELECTRÓNICO’ NO ES LA SOLUCIÓN

12

INVESTIGACIÓN

BENCHMARK ESTUDIO NACIONAL DE TECNOLOGÍAS DE INFORMACIÓN (ENTI)

16

PERFIL CIO

LUIS LEIVA, GERENTE TI DE COASIN “LA CLAVE PARA SALIR ADELANTE ES EL EQUIPO QUE TE RODEA”

20

TENDENCIA E INNOVACIÓN

¿CÓMO SE PREPARA EL GOBIERNO DE CHILE PARA UNA GUERRA DIGITAL? 10 CIBERATAQUES MÁS FAMOSOS DE LA HISTORIA TU EMPRESA PUEDE SER EL PRÓXIMO OBJETIVO ¡APRENDE A PROTEGERTE!

40

APLICACIONES

54

TRAVEL TIPS

IFA BERLÍN

56

FUTUROLOGÍA

POKEMON GO A LA CAZA DE PELIGROS EN LAS APP COMO POKÉMON GO... Y LAS QUE VENDRÁN

SOLID EXPLORER FILE MANAGER

60

42

AMÉRICA LATINA TENDRÁ UNA BRECHA DE 32 POR CIENTO DE PROFESIONALES DE TI PARA EL AÑO 2019

INFOGRAFÍA

DISPOSITIVOS MÓVILES: PELIGROS Y AMENAZAS

44

ENTREVISTA

LIMOR KESSEM, CONSEJERA EJECUTIVA DE SEGURIDAD CIBERNÉTICA DE IBM: "YO VIVO PARA VENCER A LOS ADVERSARIOS CIBERNÉTICOS"

48

ANALÍSIS

RANSOMWARE EL LUCRO DE LOS DATOS

62

COACHING

EN VITRINA

LG - INSTA 360 - VIEWSONIC – AMD

64

EMPRESA AL DÍA

INFOR - ORACLE - EVERIS - TRINUS - SOPHOS SONDA - TECNOVA

66

PUBLINOTAS

SIEMON - ENTELGY - GIGAS - ACROTEK

EQUIPO DIRECTOR EJECUTIVO FERNANDO RÍOS M. DIRECTORA COMERCIAL PAULA CORTÉS L. KEY ACCOUNT MANAGER JOSÉ ALBERTO BORGES ALBERTO.BORGES@REVISTAIT.CL MÓVIL: +56 9 9736 7853

REPRESENTANTE LEGAL 303 EDITORIALES S.A SANTA MARTA DE HUECHURABA 7242 HUECHURABA - SANTIAGO

SOCIOS ESTRATÉGICOS

CONTACTO EDITORIAL PRENSA@REVISTAIT.CL Revista I+T es impresa en Chile y es una publicación de 303

SUSCRIPCIONES FONO: 562 2583 0086

Editoriales S.A. Se prohíbe la reproducción total o parcial sin

IMPRESIÓN QUAD/GRAPHICS

Reservados todos los derechos, las opiniones vertidas son

el consentimiento escrito por parte de 303 Editoriales S.A.de exclusiva responsabilidad de quienes las emiten.

4

ed_18_it.indd 4

24-08-16 12:26 p.m.


ed_18_it.indd 5

24-08-16 12:26 p.m.


EDICIÓN NÚMERO 18 / 2016

COLUMNA DE OPINIÓN

JUAN BELLO VP DIGITAL SOLUTIONS GLOBALLOGIC

LA CULTURA INTERNA: PRINCIPAL TRABA PARA LA TRANSFORMACIÓN DIGITAL EN EL MERCADO FINANCIERO LA GRAN MAYORÍA TODAVÍA NO HA PUESTO A DISPOSICIÓN DE SUS CLIENTES SOLUCIONES DE BANCARIZACIÓN DIGITAL QUE PUEDAN SER FÁCILMENTE ADAPTADAS POR LA MAYORÍA DE LOS USUARIOS, PORQUE TIENEN TRABAS QUE TIENEN QUE VER CON LA CULTURA INTERNA DE LA ORGANIZACIÓN, MÁS QUE CON BARRERAS DE REGULACIÓN Y SEGURIDAD.

U

n cliente quiere com-

dustria financiera hay bancos

área de negocios. Ello se traduce

rápidamente han transformado

prarse un auto, y logra

digitales o fintech, empresas

en dos formas de organización:

ese know-how en propuestas de

obtener el crédito a

de tecnología de finanzas, que

una en función de los sistemas:

valor de productos y experien-

través de su teléfono inteligen-

están lanzándose con mucho

con core systems, middleware

cias diseñadas para satisfacer

te, sin tener que preocuparse

éxito, porque ofrecen solucio-

y canales; y otra en función del

esas expectativas de experiencias

del préstamo que necesita, ni

nes rápidas de manera simple, a

proceso, como es la gestión de la

de usuarios.

de conseguir el financiamiento

través de la tecnología.

demanda, el factory, QA y la in-

en la sucursal, hacer la transfe-

fraestructura. En todos los casos,

El desafío más importante es lo-

rencia del vehículo, ni de acti-

Con urgencia, los bancos de-

la coordinación entre áreas toma

grar que la institución financiera

varla. Esa sería una experiencia

ben leer esta nueva realidad y

tiempo y típicamente se gestio-

tenga la capacidad de transfor-

satisfactoria que algunos bancos

transformar su negocio digital-

nan en función de objetivos de

marse a sí misma, impulsando

ya están ofreciendo en EE.UU.

mente. La gran mayoría todavía

cada una, y sólo se comunican a

un cambio cultural y de procesos

Movilizan con agilidad y coor-

no ha puesto a disposición de

través de e-mails. Cuando lo que

para moverse a la velocidad que

dinan un sinnúmero de siste-

sus clientes soluciones de ban-

se requiere es un articulador di-

requieren las oportunidades de

mas y operaciones complejas

carización digital que puedan

gital que integre estos segmentos.

la banca digital. Existen desa-

en un breve plazo, invisibles al

ser fácilmente adaptadas por la

usuario. El banco que identifi-

mayoría de los usuarios, porque

Por otro lado, los procesos

normativo y de seguridad infor-

que este tipo de necesidades y

tienen trabas que tienen que ver

también son producto de una

mática, que pueden unirse en el

entienda cómo simplificar ese

con la cultura interna de la or-

cultura de trabajo típica de un

concepto del desafío de la trans-

proceso, realmente tiene un po-

ganización, más que con barre-

escenario de negocios estables y

formación digital. Chile tiene un

tencial en la e-economy.

ras de regulación y seguridad.

maduros, como era la Banca de

apetito por innovación, que es

los años 90, y claramente aten-

un motor que va a permitir que

fíos a nivel tecnológico y a nivel

Una compañía que no pueda adap-

Su cultura organizacional tiene

tan en contra de la flexibilidad

rápidamente la banca chilena se

tarse al cambio y subirse a la era de

una estructura empresarial que

necesaria hoy en día.

desarrolle para estar al nivel de

la transformación digital a tiempo,

los organiza en forma jerárquica

puede desaparecer, o perder con-

y en "Silos", unidades separadas y

Existe un desconocimiento de

tegrándose a nuevas fintech, lo

siderablemente sus clientes.

sin vasos comunicantes, divididas

los nuevos hábitos y preferencias

que podría ser una buena herra-

en sucursales, ventas, sistemas,

de los clientes. En Europa y EE.

mienta para atender transformar

Así como Uber provocó una

auditoria y marketing. Asimismo,

UU. las organizaciones más exi-

la manera en que los usuarios,

disrupción en el mercado del

su organización de IT piensa sus

tosas son aquellas que han capta-

finalmente, se vinculen con sus

trasporte de pasajeros, en la in-

áreas como soporte y no como

do las preferencias cambiantes y

entidades bancarias.

otras plazas, quizá incluso in-

6

ed_18_it.indd 6

24-08-16 12:26 p.m.


EDICIÓN NÚMERO 18 / 2016

COLUMNA DE OPINIÓN

MAURICIO SUGA DIRECTOR REGIONAL DE TECNOLOGÍA DE LOGICALIS

OIL & GAS LAS NUEVAS OPORTUNIDADES

EL DESARROLLO DE DISTINTAS TECNOLOGÍAS EN LA ACTUALIDAD PERMITE MEJORAR LA EXPERIENCIA TANTO EN EL DOWNSTREAM (ESTACIONES DE SERVICIO), COMO EL MIDSTREAM (TRANSPORTE Y REFINADO) Y EL UPSTREAM (EXTRACCIÓN).

E

l mercado de Oil &

mejorando la experiencia de sus

unos 3 minutos, tenemos como

combustible, de forma previa a la

Gas se encuentra en

clientes simultáneamente.

resultado que el 50% del tiempo

llegada del cliente a la estación.

un momento en el

que pasamos en una estación de

más eficiente el negocio resulta

Una nueva experiencia para el cliente

clave. Ante las fluctuaciones en

A todos nos ha pasado que, al ir

el precio del barril de petróleo

a la estación de servicio a cargar

Es decir, hipotéticamente ha-

distintas API´s que los surti-

crudo, las empresas del sector se

combustible, tenemos que espe-

blando, si el proceso de pago del

dores actuales poseen, es po-

vieron obligadas a tomar medi-

rar una significativa cantidad de

combustible pudiera ser realiza-

sible simplificar enormemente

das para reducir costos operati-

minutos esperando que el pago se

do de forma tal que el cliente, al

el proceso de pago de los clien-

vos. Normalmente, la reducción

realice. Si al usuario le genera una

momento de finalizarse la carga

tes, mejorando la experiencia y

de costos suele ser un sinónimo

“tiempo muerto”, imaginen a la

de combustible se encuentre rea-

brindando al negocio la posi-

de desinversión en áreas críticas

estación de servicio y al negocio.

lizado, podríamos asumir que

bilidad de incrementar la ven-

existe la oportunidad de incre-

ta de combustible. Además, se

que reducir los costos y hacer

servicio es para realizar el pago

Si combinamos estas tecnolo-

de la carga de combustible.

gías y a eso agregamos la posibilidad de hacer uso de las

y adyacentes al negocio. Luego de realizar la carga de

mentar la venta de combustible

puede agregar la posibilidad

Afortunadamente, el desarrollo

combustible se estima que hay

en un 50% mientras que simultá-

de brindar una mejor atención

de distintas tecnologías en la ac-

un tiempo de espera de 3 mi-

neamente estamos transforman-

a los clientes, incluso comuni-

tualidad permite mejorar la expe-

nutos, aproximadamente, entre

do la experiencia del cliente. Si

cando diversas promociones

riencia de los distintos usuarios

que brindamos nuestra tarjeta de

bien esta cuenta es muy sencilla,

durante la espera.

tanto en el downstream (estacio-

pago, tarjeta de fidelización, se

pone en evidencia una interesan-

nes de servicio), como el mids-

realiza la transacción en el siste-

te oportunidad de mejora.

tream (transporte y refinado) y el

ma, firmamos el comprobante de

upstream (extracción).

compra y, finalmente nos retira-

En la actualidad existen diver-

interesante para brindar solu-

mos de la estación.

sas tecnologías (Apps, WiFi &

ciones al negocio que permiten

Nos encontramos en un momento tecnológicamente muy

Beacons) que, sumada a la gran

la optimización de sus recursos,

tintos casos de uso para las dis-

Por otro lado, se estima que una

cantidad de dispositivos móviles

ahorrando costos, mejorando

tintas etapas del negocio del sec-

familia “tipo” realiza una carga

inteligentes con un gran nivel de

la productividad y, por sobre

tor Oil & Gas. Logicalis, como

de combustible entre 3 y 4 veces

conectividad (3G & LTE), brin-

todo, mejorar la experiencia

integrador tecnológico, puede

por mes. Si tenemos en cuenta

dan la oportunidad de realizar

de sus clientes finales. Para la

brindar valor generando optimi-

que el proceso de carga de com-

distintas operaciones en tiem-

tecnología nada es imposible,

zación en los costos del negocio y

bustible tarda aproximadamente

po real, por ejemplo: el pago del

atrévete a imaginar.

Así empiezan a aparecer los dis-

7

ed_18_it.indd 7

24-08-16 12:26 p.m.


EDICIÓN NÚMERO 18 / 2016

COLUMNA DE OPINIÓN

RODRIGO VALDÉS COUNTRY MANAGER DE EXCEDA

CHILE ES BLANCO DE LA INDUSTRIA DE CYBERATAQUES ORGANIZADA

ACTUALMENTE LAS PRINCIPALES COMPAÑÍAS MUNDIALES, BANCOS Y LAS ORGANIZACIONES GUBERNAMENTALES MÁS VISIBLES PARA ESTE TIPO DE ATAQUES, HAN DEFINIDO COMO SUS ESTÁNDARES DE PROTECCIÓN, CAMBIOS EN SU ARQUITECTURA DE BARRERAS DE SEGURIDAD, PRIVILEGIANDO LAS SOLUCIONES DE SEGURIDAD EN NUBE

E

n los últimos 5 años, la

las mayores empresas chilenas es

cia a asumir “las buenas prácti-

pero al derivar el tráfico hacia ser-

penetración del internet

capaz de resistir un ataque DDoS.

cas”, se suma la problemática de

vicios fuera de Chile, esto atenta

una “ceguera cognitiva”, ya que

contra la calidad del servicio y la

nido del eCommerce a un ritmo

Este tipo de ataques se origina

al no contar con las herramientas

performance, degradando el nivel

del 30% anual, han fortalecido el

desde diferentes nodos o lugares

adecuadas, los resultados de una

de servicio hacia los clientes, dan-

posicionamiento de los espacios

y puede tener un perfil técnico

caída por un ataque de este tipo,

do como resultado que el ataque

virtuales de los chilenos y cada vez

de alta complejidad, buscando

pueden ser atribuidos a otras fa-

es igualmente efectivo.

es más frecuente que tengamos

identificar cualquier brecha de

lencias, sin poder identificar efec-

en nuestros móviles, aplicaciones

seguridad con el propósito de

tivamente que la indisponibilidad

Actualmente las principales com-

de conectividad social, bancaria y

modificar datos o aplicaciones;

o caída de los servicios, se trata

pañias mundiales, bancos y las

laboral. Del mismo modo, eventos

o bien, ataques del tipo “fuerza

del resultado de un ataque.

organizaciones

masivos como CyberMonday cre-

bruta”, que buscan botar el sitio

cen exponencialmente y junto con

llanamente, por saturación.

y el crecimiento soste-

gubernamenta-

les más visibles para este tipo de Actualmente las tecnologías im-

ataques, han definido como sus

plementadas son deficitarias

estándares de protección, cambios

Es difícil que una empresa reco-

respecto a este tipo de ataques,

en su arquitectura de barreras de

nozca que ha sido víctima de un

aquellas de características “on pre-

seguridad, privilegiando las so-

Sólo en el reciente CyberDay, or-

ataque de denegación de servicios.

mise”; es decir, hardware dentro

luciones de seguridad en Nube,

ganizado por la Cámara de Co-

Existe una especie de reticencia a

de los datancenter, por lo general

que logran por su topología y ca-

mercio de Santiago, se registraron

compartir experiencias, tanto po-

se ven superadas por los niveles de

pacidad virtualmente “infinita”,

más de 7 millones de cyberataques

sitivas como negativas, y todos sa-

ataques vistos, no tienen capaci-

no sólo detener cualquier ataque

mitigados, y jamás hubiéramos

bemos que de los errores se apren-

dad de escalar y tienen puntos úni-

de este tipo, ya no en la infraes-

imaginado que cerca de 6 millones

de y que no es preciso “inventar la

cos de fallas, como la capacidad de

trutura de las empresas, si no en

de ellos, provinieron directamente

rueda”, cuando el mercado dispo-

enlaces de internet, lo que implica

el mismo lugar desde donde se

desde Chile y el resto de México,

ne de herramientas y buenas prác-

que se cuenta con la “capacidad

realiza el ataque, generando el blo-

Brasil, Rusia, Estados Unidos e

ticas de las que aprender, como

nomimal” de soportar un ataque,

queo lo más próximo al atacante

India. Estamos en el radar de la in-

por ejemplos en mercados de refe-

pero la disponibilidad de conecti-

y lo más distante desde donde se

dustria del cyberataque organiza-

rencia como lo son EE.UU. o Bra-

vidad resulta ser de carácter finita,

alojan los servicios, garantizando

da, y la pregunta es saber si pode-

sil. A eso se suma el juicio público

lo que conlleva que el servicio cae-

disponibilidad frente a cualquier

mos garantizar la disponibilidad

de la confiabilidad y seguridad de

rá tan sólo por la saturación de los

volumen de ataques, sin que por

de nuestros servicios en un esce-

la empresa que asume un ataque.

enlaces; otras en cambio, pueden

aplicar una nueva barrera de se-

nario límite. No más de un 5% de

A esta problemática de la resisten-

ser capaces de “resistir” un ataque,

guridad, éstos se vean afectados.

cosechar buenas ganancias, traen consigo indicadores alarmantes.

8

ed_18_it.indd 8

24-08-16 12:26 p.m.


ed_18_it.indd 9

24-08-16 12:26 p.m.


EDICIÓN NÚMERO 18 / 2016

COLUMNA DE OPINIÓN

MAURICIO ANDRADE DE PAULA SENIOR BUSINESS CONSULTANT EN TERADATA PARA LAS INDUSTRIAS DE RETAIL, E-COMMERCE Y MANUFACTURA

PHYGITAL: SER SOLAMENTE ‘ELECTRÓNICO’ NO ES LA SOLUCIÓN

COMO CONSUMIDORES DESEAMOS COMODIDAD Y AGILIDAD EN LAS COMPRAS. COMO PERSONAS COMUNES DESEAMOS CALIDAD DE VIDA ….PERO, ¿CÓMO LAS TIENDAS PUEDEN EXPANDIR NUESTRAS EXPERIENCIAS DE COMPRA PARA SATISFACER NUESTRAS NECESIDADES?

H

años

En el caso de Chile, según las ci-

sido uno de los factores más rele-

cuando el e-comerce

fras de la Cámara de Comercio de

vantes del éxito del comercio, es la

El juego sigue siendo el mismo

ace

algunos

surgió, se generó una

Santiago, durante el Cyber Mon-

interacción humana. ¿Cuántas ve-

Analizándolo de esta manera,

duda en los tomadores de deci-

day del 2015, el 40% de las visitas y

ces usted no fue a una tienda con la

usted puede llegar a pensar que

sión de las cadenas comerciales,

el 12% de las compras provino de

intención de comprar un determi-

el e-commerce es un villano del

¿Qué ocurrirá en un futuro cer-

dispositivos móviles, esta última

nado producto cuando, de repente,

comercio físico. No llegue a esa

cano con mi tienda física? Algu-

cifra es particularmente significa-

un vendedor le ayuda a descubrir

conclusión, el ‘juego’ del comer-

nos expertos relacionados a esta

tiva, si se considera que el año an-

que otro producto encaja mejor

cio aún continúa, ahora con una

industria llegaron a pronosticar

terior había sido de apenas un 1%.

con sus necesidades? ¿Muchas, no?

pieza más. El e-commerce es un canal más de relacionamiento, es

el fin de este tipo de espacios físicos. Sin embargo, se equivoca-

Aún con números por arriba del

La comodidad que el Internet nos

un medio que nació de los cam-

ron todos aquellos que hicieron

promedio del mercado, existen

proporciona es indiscutible, así

bios en los comportamientos

apuestas exclusivamente hacia

otros detalles que deben ser toma-

como la posibilidad de ahorrar

y las necesidades de los consu-

dicha tendencia.

dos en cuenta. Un claro ejemplo

tiempo obteniendo un artículo a

midores. Pensando así, porqué

es la compañía brasileña Dafiti, un

través de un click, lo que es toda-

no juntar el e-commerce y las

En Chile el e-commerce facturó

gran retailer de moda online, que

vía mejor. Pero qué vamos a hacer

tiendas físicas? Ese es el Phygital

3.492,5 millones de dólares con

abrió en el 2015 su tienda “Dafi-

con el tiempo que, teóricamente,

(o omnichannel). No basta solo

un crecimiento de un 30% en

ti Live” en Sao Paulo. La tienda

ganamos al no tener que despla-

con llegar al cliente vía cual-

relación a 2014. En otros países

cuenta con inventario físico de va-

zarnos hasta el punto de venta? Lo

quier dispositivo digital. ¿Qué

de Latinoamérica tenemos reali-

rios productos de la tienda online,

que tal vez el mercado no ha per-

tal incrementar esa experiencia

dades muy parecidas. Si tenemos

con la finalidad de que los consu-

cibido aún es que ese tiempo que

integrando los canales de venta,

en cuenta los indicadores de los

midores puedan experimentarlos.

anteriormente gastábamos asis-

ofreciendo así más momentos

diferentes sectores de nuestras

La entrega del producto es realiza-

tiendo a las tiendas era también un

positivos a sus clientes? Hoy

economías, este porcentaje si-

da al día siguiente, directamente

momento de placer; un momento

existen muchos ejemplos de ne-

gue siendo muy bueno. Además

en la casa del cliente. Pero, ¿cómo

para pasear con la familia y, quien

gocios interesantes y disponibles

de esto, la popularización de los

podemos explicar la apertura de

sabe, hasta para ‘regatear’ el mejor

que han tenido resultados muy

smartphones ha generado otro

una tienda física con resultados

precio. Es más, usted puede com-

importantes, que pueden y de-

concepto importante para el co-

tan buenos en lo digital?

prar un sillón por Internet, pero

ben ser estudiados...¿qué tal un

mercio, el “Homo Mobilis”, con-

¿cómo será la sensación de sentar-

workshop que genere inspira-

sumidores que realizan sus com-

Una de las cosas que el comercio

se o acostarse en él? ¿Usted puede

ción para explorar las posibilida-

pras desde celulares o tablets.

online no proporciona, la cual ha

hacer eso solamente con un click?

des y definir nuevas estrategias?

10

ed_18_it.indd 10

24-08-16 12:26 p.m.


ed_18_it.indd 11

24-08-16 12:26 p.m.


EDICIÓN NÚMERO 18 / 2016

INVESTIGACIÓN

BENCHMARK ESTUDIO NACIONAL DE TECNOLOGÍAS DE INFORMACIÓN (ENTI) ¿CÓMO LAS EMPRESAS CHILENAS ESTÁN MANEJANDOLA GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN?

E

n un nuevo estudio Centro de Estudios de Tecnologías de la

¿Cuál fue la metodología de evaluación? - Para la realización de este ins-

Información (CETIUC), se quiso determinar cómo las empre-

trumento se invitó a participar a un grupo de CISOs para que entrega-

sas están enfrentando los desafíos de la seguridad de la infor-

ran sus recomendaciones de acuerdo a su experiencia en esta materia

mación y obtener un panorama sobre la implementación de políticas

y una visión integral de las políticas de seguridad que se aplican al in-

que permitan aminorar amenazas, fuga de datos y robo de información

terior de las empresas. La encuesta fue confeccionada considerando la

valiosa para la operación de las compañías.

serie de normas ISO 27000 de Seguridad de la Información.

Uno de los principales desafíos para las empresas hoy en día es implemen-

Si bien este estudio fue dirigido principalmente al rol de CISO de las or-

tar políticas de seguridad eficientes y que se traspasen adecuadamente a la

ganizaciones participantes. Sin embargo, también se extendió la invita-

totalidad de la organización. Ahi el rol del departamento de TI en conjunto

ción de las encuestas a los CIO que estuvieran interesados en participar

con otras áreas es fundamental para una comunicación eficiente.

o que dentro de sus funciones estuviera incluido este ámbito de gestión.

12

ed_18_it.indd 12

24-08-16 12:26 p.m.


EDICIÓN NÚMERO 18 / 2016

INVESTIGACIÓN

EN TORNO A LOS DOMINIOS SELECCIONADOS, SE PREPARARON DOS TIPOS DE PREGUNTAS: ●

Cumplimiento de Objetivos de Seguridad de la Información: preguntas en modelo Likert de 5 puntos (desde “muy en desacuerdo” hasta “muy de acuerdo”).

Existencia de los Controles de Seguridad de la Información: preguntas en modelo checkbox (Se cumple con el control – No se cumple).

Controles de Gestión de Activos Según la investigación un 58,8 por ciento de las organizaciones protegen los medios que contienen información contra el uso indebido o corrupción durante el transporte. Solo un 35,3 por ciento de los encuestados señala que sus empresas poseen un protocolo para la gestión de soportes removibles. Además un 38,8 por ciento posee una clasificación de datos según su valor, susceptibilidad de divulgación o modificaciones. EXISTENCIA DE CONTROLES RESPECTO A GESTIÓN DE ACTIVOS

58,8 %

Los medios que contienen información se protegen contra acceso no autoriza uso indebido o corrupción durante el transporte La información se clasifica según requisitos legales, valor, criticidad y susceptibilidad a divulgación o modificación no autorizada

38 ,8 %

Se cuenta con procedimientos aecuados para el etiquetado de información, según el esquema de clasificación de la información adoptado

36,5 %

Se cuenta con procedimientos para la gestión de medio de soporte removibles de acuerdo con el esquema de clasificación adoptado

35,3 %

¿Cómo las empresas se están organizando para mejorar la seguridad de sus datos? En otra de las secciones del estudio se consultó a los CISOs y CIOs acerca de que controles y acciones estaban tomando para mejorar sus políticas de seguridad de la información. En este gráfico podemos ver que un 71,8 por ciento de los encuestados señaló que su empresa hace extensivas las recomendaciones de seguridad a las distintas áreas de la organización. Asociarse a profesionales de la seguridad informática también es una tendencia para mantenerse actualizado sobre amenazas y nuevas vulnerabilidades. Un 55 por ciento señaló que su empresa mantiene contacto con foros de asociaciones profesionales especializadas en seguridad, mientras que un 51,8 por ciendo indicó que se contactan con grupos de interés o especialistas dentro y fuera de la organización. EXISTENCIA DE CONTROLES RESPECTO A ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

71,8 %

Se hace extensiva las recomendaciones de seguridad a la organización (ej.: gestión de proyectos) Se mantiene contacto con foros de asociaciones profesionales especializadas en seguridad

55,3 %

Se mantiene contacto con las autoridades pertinentes que estén dentro y fuera de la organización, tales como grupos de interés o especialistas

51,8 %

13

ed_18_it.indd 13

24-08-16 12:26 p.m.


EDICIÓN NÚMERO 18 / 2016

INVESTIGACIÓN

Controles sobre la política de Seguridad Respecto a la implementación de Políticas de seguridad en las organizaciones, el benchmark arrojó interesantes resultados sobre la realidad nacional. Un 76,5% de los encuestados señalo que sus políticas de seguridad han sido comunicadas a la empresa. Un 71,8 por ciento, indica que estas políticas se encuentran disponibles para que sean consultadas. En cuanto a la publicación de las directrices de seguridad un 68,2 por ciento señaló que su organización ha publicado en algún medio de comunicación interno. Finalmente, un 54,1 por ciento señala que sus políticas de seguridad son revisadas al menos una vez al año. EXISTENCIA DE CONTROLES RESPECTO A POLÍTICA DE SEGURIDAD

76,5 %

La política de seguridad de la información ha sido comunicada La política de seguridad de la información se encuentra disponible

71,8 %

La política de seguridad de la información está publicada

68,2 %

La política de seguridad de la información es revisada al menos una vez al año

54,1 %

Seguridad y recursos humanos Dentro de las políticas de seguridad la comunicación con los integrantes de la organización es clave. Un 60 por ciento de los encuestados señaló que se poseen un protocolo para informar sobre responsabilidades y deberes en cuanto al manejo de datos cuando se pone término a un contrato. Un 49,9 por ciento indicó que en los procesos de inducción a los nuevos empleados se incluye el uso responsable de la información así como deberes y buenas prácticas. Un 45,9 por ciento de los entrevistados señalo que su organización cuenta con un proceso formal para enfrentar violaciones a la seguridad de la información. EXISTENCIA DE CONTROLES RESPECTO A SEGURIDAD DE LOS RECURSOS HUMANOS.

60 %

Se comunican las responsabilidades y deberes que aplican término de una relación con la organización

En los procesos de inducción se incorporan responsabilidades por la seguridad de la información y se desarrollan planes de educación para el uso responsable de los activos de información

49,4 %

Se cuenta con un proceso formal adecuadamente comunicado para tomar acciones en caso de violaciones a la seguridad de información

45,9 %

¿Qué es el Benchmark de Gestión de Seguridad de la Información? El Benchmark de Gestión de Seguridad de la Información es la aplicación web donde se muestran los resultados de la Encuesta de Gestión de Seguridad de la Información. Los gráficos con los cuales se presentan los resultados de este estudio incluyen funcionalidades adicionales como filtros de segmentación, descarga y exportación de datos, permitiendo una búsqueda de información mucho más simplificada y exacta a las necesidades de quienes la consulten. Este benchmark es parte del ENTI (Estudio Nacional de Tecnologías de Información) y tiene por objetivo principal satisfacer la necesidad de las organizaciones de profundizar en la gestión de la seguridad TI y contar con un instrumento que permita hacer benchmarking con otras empresas u organismos públicos. CETIUC es una unidad de investigación y extensión de la Escuela de Ingeniería de la Pontificia Universidad Católica de Chile que está orientada a estudiar y difundir el uso estratégico de las tecnologías de la información a nivel de las mayores organizaciones que operan en el país. Los estudios y servicios del CETIUC están enfocados a los Gerentes de Informática, Gerentes Generales y Directorios de las grandes empresas del país, el gobierno y las empresas proveedoras de TI.

14

ed_18_it.indd 14

24-08-16 12:26 p.m.


ed_18_it.indd 15

24-08-16 12:26 p.m.


EDICIÓN NÚMERO 18 / 2016

PERFIL CIO

“LA CLAVE PARA SALIR ADELANTE ES EL EQUIPO QUE TE RODEA” LUIS LEIVA, GERENTE TI DE COASIN

I

ngeniero Civil Informático de

ño de poder traspasar los conocimientos

trias, especialmente en las áreas de minería,

la Universidad Austral de Chile,

adquiridos durante su extensa carrera a las

telecomunicaciones, comercio y banca, por

con un Magister en Administra-

próximas generaciones.

lo que el desempeño de Leiva y el buen fun-

ción de Empresa de la Universidad Adolfo

cionamiento de su departamento es esencial

Ibáñez y 22 años de carrera profesional

Coasin, la empresa en la que ha crecido

en la marcha del grupo y en sus resultados.

ligado a la entrega de servicios de tecno-

como profesional es hoy en día un gigante

Un mundo laboral siempre complicado en

logía. Luis Leiva es el Gerente de TI de

chileno con ramificaciones en Argentina y

el Leiva se mueve como pez bajo el agua:

Coasin, empresa en la que ha crecido pro-

Perú. La compañía, nacida en 1966, se es-

“Debemos estar reinventándonos lo que me

fesionalmente con un objetivo constante:

pecializa en integrar soluciones tecnológicas

obliga a estar siempre actualizando”.

“Generar valor a través de la tecnología”.

de alto valor agregado y prestar servicios

En esta entrevista desgrana su pasión por

TIC en modalidad outsourcing de manera

Coasin cumple estos días 50 años, en

lograr la excelencia en el trabajo y su sue-

integral y verticalizada a todas las indus-

los que Leiva ha sido una piedra angular

16

ed_18_it.indd 16

24-08-16 12:26 p.m.


EDICIÓN NÚMERO 18 / 2016

PERFIL CIO

EL PERFIL DEL CIO DEBE CUMPLIR CON UNA SERIE DE CUALIDADES QUE LE PERMITAN, DESDE SU EXPERTISE O CONOCIMIENTO TECNOLÓGICO, TRANSFORMARSE EN UN LÍDER DE NEGOCIO. ESTAS CUALIDADES, LAS QUE DEBE POSEER UN BUEN GERENTE DE TECNOLOGÍA SON VARIAS EN MI OPINIÓN. POR UN LADO, ES NECESARIO CONTAR CON UNA DOSIS DE CREATIVIDAD, TAMBIÉN ES NECESARIO SER UN BUEN COMUNICADOR.

fundamental, especialmente desde su de-

jefe de proyecto a cargo de la implementa-

¿Cuál fue el principal problema-reto tec-

signación como CIO hace dos años, en

ción en diferentes empresas de sus ERP. Ya

nológico al que ha enfrentado en su vida

el posicionamiento de la compañía como

en el año 1997 me incorporé a la empresa

profesional y qué aprendizaje obtuvo de

uno de los grandes referentes chilenos en

de servicios tecnológicos Coasin, siem-

este desempeño? - Los retos y problemas

servicios de TI. De hecho, durante este

pre ligado al desarrollo de software, con

tecnológicos que he enfrentado profesio-

tiempo, la empresa ha vivido todas las olas

la responsabilidad de la implementación y

nalmente han sido diversos y variados,

tecnológicas que se han dado en esta in-

desarrollo de soluciones de software, tanto

no me gustaría destacar solamente uno.

dustria, y Leiva ha tenido que lidiar con

internos a la empresa como para nuestra

Muchos de ellos tuvieron finalmente so-

todas ellas desde diferentes puestos de

cartera de clientes. El año 2014 asumí el

luciones que me han significado muchas

responsabilidad: como empleado primero

rol de Gerente Tecnología con la visión de

neuronas y trasnoches. Pero en todos lo

y como responsable directo, despúes. Y lo

lograr la intersección entre el negocio y la

casos de este tipo que me he encontrado

ha hecho con éxito hasta ahora. Por ese

tecnología, transformando la TI para lo-

en mi carrera la clave para salir adelante

motivo el expertise del ingeniero civil acu-

grar excelencia operacional y mejores re-

es el equipo de trabajo que te rodea. Con

mulado por años de servicio y dedicación

sultados para el negocio global del grupo.

un buen equipo de trabajo, cercano y com-

es sin duda el mejor respaldo a la hora de

prometido, todos estos problemas o retos

contestar a preguntas en torno al presen-

¿Cuál ha sido el hito profesional más im-

te y al futuro, no sólo de su empresa, sino

portante que ha conocido a lo largo de su

también del país en su conjunto. La con-

carrera profesional antes y después de for-

¿Qué perfil debería tener un CIO como líder

clusión del CIO de Coasin es clara: Chile

mar parte de su empresa actual? - Recuer-

empresarial? ¿Considera que el papel del CIO

necesita más profesionales de la ciencia y

do que estuve a cargo de la preparación

en las empresas debería potenciarse? - Desde

la ingeniería “para mejorar la productivi-

de los sistemas transaccionales de una

mi punto de vista un CIO debe tener un

dad del país”.

importante institución financiera para

entendimiento de las metas y objetivos de

el año 2000. Trabajamos muchos profe-

su compañía, clientes y partners, así como

En primer lugar, ¿nos podría resumir su trayec-

sionales en búsqueda de este objetivo,

también de la industria en la que se des-

toria profesional hasta llegar al cargo de Gerente

apuntando a que el paso al nuevo mile-

envuelve. El perfil del CIO debe cumplir

de TI de Coasin que actualmente desempeña? -

nio no tuviera ninguna consecuencias en

con una serie de cualidades que le per-

Mis primeros pasos en el mundo laboral

los servicios de los clientes de la institu-

mitan, desde su expertise o conocimien-

los di en diversas empresas que tenían en

ción. Recuerdo el famoso ‘Efecto 2000’,

to tecnológico, transformarse en un líder

común el estar ligadas al desarrollo de

que se basaba en la tesis de que, una vez

de negocio. Estas cualidades, las que debe

software. Mi primer rol profesional fue el

alcanzado el nuevo milenio, los equipos

poseer un buen gerente de tecnología son

de desarrollador, un ámbito que siempre

lo marcarían como año 00, sin tener en

varias en mi opinión. Por un lado, es nece-

me ha apasionado, luego continúe desa-

cuenta el cambio de siglo. Al menos en el

sario contar con una dosis de creatividad,

rrollando mi carrera laboral ligado al soft-

caso de nuestro proyecto nada ocurrió y

también es necesario ser un buen comu-

ware, tomando roles de analista y luego

fue una migración exitosa.

nicador. También es imprescindible tener

son absolutamente superables.

17

ed_18_it.indd 17

24-08-16 12:26 p.m.


EDICIÓN NÚMERO 18 / 2016

PERFIL CIO

flexibilidad y capacidad de adaptación al

rrar costos, incrementar la productividad

El principal desafío desde mi punto de

cambio. En este sentido, es fundamental

y obtener mejores resultados en todos los

vista de una llamada ‘sociedad digital’ es

adaptarse al trabajo en equipo, y hacerlo

procesos empresariales.

lograr entender cómo adoptar las tecno-

con un alto grado de seducción, así como

logías en forma natural para crear valor

compartir los sueños del resto de los com-

¿Cuál es su visión de la tecnología a nivel país?

con ellas. Contrariamente a lo que muchas

pañeros. Y, finalmente, creo que es básico

Es decir, en su experta opinión ¿está Chile prepa-

veces sucede, no es tener tecnologías por

no dejar nunca de aprender y un elemento

rado para afrontar los desafíos de una sociedad

tenerlas. Para lograr lo anterior es clave,

fundamental: poner mucha pasión a todo

digital? ¿Qué le falta? - En términos generales

aunque parezca obvio, la disponibilidad de

lo que se hace.

en Chile hemos tenido avances importan-

capital humano especializado en el mun-

tes a nivel tecnológico. A día de hoy creo

do de las tecnologías y es en este punto en

Por supuesto que en la

que creo que estamos al

sociedad actual el papel

debe en nuestro país.

del CIO en las empre-

Considero que en Chi-

sas se debe potenciar,

le debemos aumentar

ahora bien esto no debe

el desarrollo de profe-

ser por una orden o

sionales de las ciencias

una regla general, sino

y de las áreas de la in-

que nosotros, los pro-

geniería con capacidad

pios CIO, somos los

de adaptar tecnologías

que estamos llamados a

que logren mejorar la

ganarnos esta posición,

productividad del país.

y para eso tenemos que generando

¿Cuáles son sus proyec-

valor real en nuestras

ciones como profesional

compañías a través de

en un futuro cercano y

las tecnologías.

un poco más allá? - Uno

cumplir

nunca sabe qué depara¿Qué desafíos relaciona-

rá el futuro pero en este

dos con la tecnología de

momento de mi vida

la información ha tenido

profesional me intere-

que enfrentar en la com-

sa seguir desarrollando

pañía en la que trabaja

mi carrera como CIO,

(Coasin)? - Somos una

y continuar aportan-

empresa Service Pro-

do valor en el mundo

vider que siempre debe

de las empresas desde

estar a la vanguardia

la tecnología como un

tecnológica para poder entregar servicios

que estamos muy bien posicionados como

actor relevante en el aporte de valor a las

de alto valor a nuestros clientes. En una

país en la región en lo que respecta a in-

mismas. También, en algún momento, me

compañía como Coasin siempre debemos

fraestructura tecnológica, comunicaciones

interesa integrarme de forma parcial a la

estar continuamente reinventándonos, lo

y disponibilización de elementos basales

docencia para entregar toda la experiencia

que personalmente y como responsable de

de la tecnología. Pero tengo claro que el

que he ganado en los años de mi carrera

TI me obliga a estar siempre actualizan-

gran desafío que tiene Chile por delante es

profesional. Creo que podría transmitir

do y pensando cómo podemos aportar en

cómo explotar estos elementos y generar

buenas enseñanzas a mis posibles alumnos

forma real al negocio desde nuestra área.

valor para los diferentes actores de la socie-

a partir de los años que llevo trabajando

De esta manera, siempre debemos estar

dad. En definitiva, cómo usar la tecnología

en el mundo de las tecnologías.

buscando métodos y soluciones para aho-

como elemento clave del I+D en el país.

18

ed_18_it.indd 18

24-08-16 12:26 p.m.


ed_18_it.indd 19

24-08-16 12:27 p.m.


EDICIÓN NÚMERO 18 / 2016

TENDENCIA E INNOVACIÓN

20

ed_18_it.indd 20

24-08-16 12:27 p.m.


EDICIÓN NÚMERO 18 / 2016

TENDENCIA E INNOVACIÓN

¿Cómo se prepara el Gobierno de Chile para una guerra digital? L

os libros de historia más recientes ya dan cuenta de

Los avances han sido lentos y desiguales. Los ataques han seguido

cómo el 11S supuso un punto de inflexión en el mundo.

su tendencia alcista y se han diversificado. Ya no solo hay que lu-

Quizá todavía sea precipitado tratar de analizar todas

char contra los delincuentes, también contra los servicios de espio-

las aristas de los cambios que se produjeron tras los ataques al

naje de otros países. Los gobiernos han comprendido que aquello

corazón de Nueva York pero lo que es seguro es que la seguridad

que dijo el IRA tras el atentado fallido contra Margaret Tatcher en

pasó a ser una obsesión. En ese contexto también adquirió pro-

1984 es hoy más inquietante que nunca aplicado al plano digital:

tagonismo un actor hasta entonces desconocido: el ciberespacio.

"Hoy no tuvimos suerte, pero recuerden que sólo necesitamos te-

La red crecía y las amenazas se multiplicaban y sofisticaban. Los

nerla una vez. Ustedes necesitan tener suerte siempre".

expertos comenzaban a advertir que estaba naciendo un nuevo campo de batalla. La aparición en 2010 del virus 'Stuxnet', una es-

No hay consenso sobre la factura que el cibercrimen pasa a la so-

pecie de “bomba anti búnker digital” contra el programa nuclear

ciedad. Acorde al reporte del Centro de Estudios Estratégicos e

iraní, lo confirmó. Desde entonces los gobiernos de todo el mun-

Internacionales de Intel Security, son más de 445 millones de dóla-

do volvieron su mirada hacia el ciberespacio y comprendieron la

res. Esta cifra incluye tanto las ganancias de los delincuentes como

necesidad de protegerlo.

los costos que suponen a las empresas la recuperación y la defensa.

21

ed_18_it.indd 21

24-08-16 12:27 p.m.


EDICIÓN NÚMERO 18 / 2016

TENDENCIA E INNOVACIÓN

El Banco Interamericano de Desarrollo (BID) eleva la cifra hasta

en seguridad cibernética, que incluye estabilidad presupuestaria

los 575 mil millones de dólares al año, lo que representa 0.5 por

así como mecanismos de investigación y transferencia de cono-

ciento del PIB mundial. En América Latina y el Caribe, este tipo de

cimiento. Una situación preocupante si se tiene en cuenta que la

delitos cuestan alrededor de 90 mil millones al año, según precisa

región es el cuarto mayor mercado móvil del mundo y la mitad

el ente. Fuentes del Consejo de Europa revelan qué más de 1,5 mi-

de su población usa el Internet, e incluso hay países en América

llones de usuarios son víctimas cada día de ciberataques criminales

Latina que procesan el 100 por ciento de sus compras guberna-

a nivel mundial mientras que según la ONU el uso de Internet en

mentales por vía electrónica.

América Latina está aumentando a una de las tasas más altas de

Carencia de personal e infraestructuras

todo el mundo con 355 millones de internautas.

Chile está avanzando lentamente en materia de seguridad ciberComo es lógico, Chile no es una excepción en este contexto de

nética pero sigue contando con importante falencias como las

guerra digital mundial, sino un protagonista de primera orden.

que pone de relieve el documento y confirman los expertos. Más

Según el 'Informe Ci-

concretamente,

berseguridad 2016, ¿Es-

país “existe una falta

tamos

de personal capacitado

preparados

en

América Latina y el Ca-

en

el

adecuado para dar res-

ribe?', publicado hace

NO HAY CONSENSO SOBRE LA FACTURA QUE EL

escasas semanas por el

CIBERCRIMEN PASA A LA SOCIEDAD. ACORDE AL

tes y la infraestructura

BID y la Organización

REPORTE DEL CENTRO DE ESTUDIOS ESTRATÉ-

necesaria para afrontar-

de Estados Americanos

GICOS E INTERNACIONALES DE INTEL SECURITY,

los". Por otro lado, "se

(OEA), en Chile las principales

amenazas

en seguridad son: el phising, el malware y la piratería informática.

Chile: "Nivel intermedio de madurez" Las conclusiones de este estudio no dejan en buen

SON MÁS DE 445 MILLONES DE DÓLARES. ESTA CIFRA INCLUYE TANTO LAS GANANCIAS DE LOS DELINCUENTES COMO LOS COSTOS QUE SUPONEN A LAS EMPRESAS LA RECUPERACIÓN Y LA DEFENSA.

puesta a estos inciden-

requieren presupuestos mayores y constantes en el tiempo en cuanto a inversión en programas de seguridad infor-

EL BANCO INTERAMERICANO DE DESARROLLO

mática, infraestructura,

(BID) ELEVA LA CIFRA HASTA LOS 575 MIL MILLO-

capacitación y concien-

NES DE DÓLARES AL AÑO, LO QUE REPRESENTA

tización del personal”,

0.5 POR CIENTO DEL PIB MUNDIAL.

lugar a la estratégica re-

según explicó el académico del Departamento de Ingeniería Informá-

gional de ciberdefensa de

tica de la Usach, Juan

la que forma parte Chile dado que asegura que dos de cada tres

Ignacio Iturbe, tras analizar los datos del estudio.

países de la zona no cuentan con un centro de comando y control de seguridad cibernética, mientras que la gran mayoría de las fis-

El experto chileno también hizo hincapié en que tampoco se está

calías carece de capacidad para perseguir los delitos cibernéticos,

cumpliendo con las normas internacionales en seguridad infor-

entre otras carencias. De esta manera Chile se une a países como

mática (normas ISO 27000) y los reglamentos sobre continuidad

Uruguay, Brasil, México, Argentina, Colombia y Trinidad y Toba-

operativa y recuperación ante desastres en lo que se refiere a

go, que se encuentran en un "nivel intermedio de madurez", pero

tecnologías de la información (TI). Lo que podría derivarse di-

lejos de países avanzados como Estados Unidos, Israel, Estonia y la

rectamente del hecho de que Chile cuenta con una legislación

República de Corea, en encabezan la lista de los más seguros.

desactualizada en cuanto a la privacidad y a la protección de los datos personales. “Para cumplir estas normativas se requiere de

Además, en 16 países la capacidad de respuesta a incidentes no

procesos de mejora continua en el tiempo, pero por un tema de

es coordinada, ya que únicamente cuatro países de la región su-

presupuestos acotados y falta de personal con los que cuenta cada

peran el nivel intermedio de madurez en este aspecto y apenas

entidad gubernamental no se logra actualizar la infraestructura

seis países cuentan con un programa estructurado de educación

debidamente”, asegura Iturbe.

22

ed_18_it.indd 22

24-08-16 12:27 p.m.


EDICIÓN NÚMERO 18 / 2016

TENDENCIA E INNOVACIÓN

Las consecuencias de esta errática política se pueden ser desastro-

En materia de ciberseguridad, el subsecretario destacó que el

sas porque las amenazas esperan pacientes en la red. Sólo durante

tema figura en el programa de gobierno de Michelle Bachelet,

las 36 primeras horas del pasado Cyber Day de junio se registraron

por lo que a inicios del 2015, se creó un Comité Interministerial

en el país más de 7,6 millones de ciberataques que en fueron miti-

sobre ciberseguridad, cuya Secretaría Ejecutiva recae en Defensa.

gados sin que causaran males mayores.

El objetivo principal de este Comité, según explicó, es la definición de una política nacional de ciberseguridad que tenga el

¿Cómo se prepara Chile?

necesario componente de participación ciudadana. Para esto, el

Pero ¿qué está haciendo realmente Chile para protegerse de las ci-

borrador de la cuenta fue sometido a consulta pública. Además,

beramenazas? El subsecretario de Defensa, Marcos Robledo Hoec-

se espera la elaboración de un proyecto de Ley sobre Ciberseguri-

ker, participó recientemente como expositor en el seminario 'Del

dad, para consolidar la institucionalidad y manejo de incidentes

Ciberespacio a la Ciberdefensa: Una mirada desde la Defensa',

de seguridad informática en el país, en línea con los objetivos de

organizado por la Comisión de Defensa Nacional del Senado en

la Agenda Digital 2020.

Valparaíso, donde dio la impresión de que Chile va a comenzar a tomarse en serio las amenazas del mundo digital, aunque ya se

Por otra parte, en materia de ciberdefensa, el subsecretario señaló

sabe que una cosa son las palabras y otra los hecho y solo el tiempo

que el escalamiento de conflictos entre países, así como la sofis-

confirmará la vigencia de este cambio de mentalidad. Así, Robledo

ticación de los ataques configuran un contexto desafiante para el

Hoecker precisó que “la realidad contemporánea a nivel nacional e

sector Defensa, que debe convocar a los chilenos a trabajar con una

internacional refuerza la necesidad de organizar desde un punto de

mirada país de largo plazo. “Chile debe promover regímenes inter-

vista político y operativo la ciberseguridad en el país”.

nacionales que incrementen la transparencia y la confianza entre

23

ed_18_it.indd 23

24-08-16 12:27 p.m.


EDICIÓN NÚMERO 18 / 2016

TENDENCIA E INNOVACIÓN

LOS OBJETIVOS A CUMPLIR EN 2022 GIRAN EN TORNO A DIFERENTES TEMÁTICAS TALES COMO CONTAR CON UNA INFRAESTRUCTURA DE LA INFORMACIÓN PÚBLICA Y PRIVADA RESILIENTE, PREPARADA PARA RESISTIR Y RECUPERARSE DE INCIDENTES DE CIBERSEGURIDAD; VELAR POR LOS DERECHOS DE LAS PERSONAS EN EL CIBERESPACIO, MEDIANTE LA PREVENCIÓN Y SANCIÓN EFECTIVA DE DELITOS, GARANTIZANDO EL PLENO RESPETO DE LOS DERECHOS HUMANOS

los estados en el ámbito ciberespacio para reducir la incertidumbre

En España, por ejemplo, existe el Incibe (Instituto Nacional de Ci-

y prevenir conflictos, así como el escalamiento de estos hacia con-

berseguridad) que el pasado mes de julio organizó el International

flictos convencionales", señaló.

CyberEx 2016, un ejercicio que busca el fortalecimiento de las capacidades de respuesta ante incidentes cibernéticos, así como una

Una mirada al borrador de la Propuesta de Política Nacional de

mejora de la colaboración y cooperación internacional ante este

Ciberseguridad 2016-2022 revela el estado actual del país en esta

tipo de incidentes. Chile participó en este entrenamiento junto con

materia y confirma las afirmaciones de los expertos. El documento

otros 25 países miembros y observadores de la OEA.

oficial señala que para mejorar la eficacia y la eficiencia en la lucha contra el cibercrimen es necesaria "mayor coordinación estratégica

Estos ejercicios son la mejor manera de conocer cómo se pre-

de los diversos esfuerzos, de sus roles y funciones, y el estableci-

paran los gobiernos del mundo ante posibles amenazas y resul-

miento de prácticas y criterios técnicos comunes" así como tam-

tan sumamente curiosos pues suponen el desplazamiento de las

bién es necesario "revisar y actualizar" la legislación al respecto.

maniobras militares tradicionales al ámbito del ciberespacio. El ciberejercicio realizado fue del tipo Capture The Flag (atrapar la

La iniciativa, que se puede consultar libremente en internet, esboza

bandera). Se basa en un modelo de competición de seguridad ci-

una ambiciosa hoja de ruta para la defensa tecnológica de Chile

bernética entre equipos de diferentes países y está diseñado para

con objetivos a cumplir en 2022 que giran en torno a diferentes

servir como un entrenamiento que permita otorgar a los partici-

temáticas tales como contar con una infraestructura de la infor-

pantes experiencia en el seguimiento de una intrusión, así como

mación pública y privada resiliente, preparada para resistir y recu-

trabajar las capacidades de reacción ante ciberataques análogos a

perarse de incidentes de ciberseguridad; velar por los derechos de

los que suceden en el mundo real. La competición implica varias

las personas en el ciberespacio, mediante la prevención y sanción

categorías de problemas, cada uno de los cuales contiene una va-

efectiva de delitos, garantizando el pleno respeto de los derechos

riedad de preguntas de diferentes valores. Los equipos, en una se-

humanos; desarrollar una cultura de la ciberseguridad en torno a

sión de 8 horas, compiten por ser el primero en resolver el mayor

la educación, buenas prácticas y responsabilidad en el manejo de

número de puntos, pero no se atacan directamente unos a otros.

tecnologías digitales; establecer relaciones de cooperación en ci-

En esta ocasión -es la segunda edición en la que hay represen-

berseguridad con otros actores y participar activamente en foros

tación chilena- el objetivo fue neutralizar un ataque cibernético

y discusiones internacionales; y promover el desarrollo de una in-

ficticio a un país ficticio, al que se denominó Atlantis.

dustria de la ciberseguridad, que sirva a sus objetivos estratégicos. Estos ejercicios son una muestra más de la relevancia interna-

Maniobras internacionales

cional que está tomando la ciberdefensa y van en sintonía con el

Para llevar a cabo todo esta ingente tarea uno de los primeros pasos

reciente anuncio de la OTAN de reconocer de forma oficial que

será crear "un servicio público", que centralice la gestión de las po-

el ciberespacio ya es una frontera más para la guerra, además de

líticas de ciberdefensa y ciberseguridad y tenga capacidad para ges-

los lugares tradicionales de batalla como son la tierra, el mar y

tionar los posibles incidentes de este tipo que pudieran producirse.

el aire. Una nueva dimensión de la defensa de un país en la que

Este ente ya tiene su par en los países más avanzados en la materia.

Chile no debe quedarse atrás.

24

ed_18_it.indd 24

24-08-16 12:27 p.m.


ed_18_it.indd 25

24-08-16 12:27 p.m.


ed_18_it.indd 26

24-08-16 12:27 p.m.


EDICIÓN NÚMERO 18 / 2016

TENDENCIA E INNOVACIÓN

1

Saudi Aramco (2012). El ciberataque contra la empresa Saudi Aramco, la mayor empresa de gas y petróleo del mundo, está considerado el mayor de la historia. En parte gracias a haber sido el primero que tiene repercusiones reales en la economía mundial. Para entender la magnitud de este caso hay que saber que las cifras de negocio de este gigante saudí son mayores que el PIB de la gran mayoría de países del mundo. Pero en 2012 un trabajador cometió un error

Ashley Madison (2015).

y presionó un enlace corrupto que dio acceso

El 12 de julio del año pasado los empleados de la web de citas

a su computador a un grupo de hackers que

Ashley Madison se encontraron un mensaje al encender sus

una vez dentro de la red de la empresa comenzaron a infectar todos

computadoras: "Somos Impact Team. Tenemos el control de

sus equipos. Se calcula que en cuestión de horas dañaron o borraron

todos los sistemas en todos sus dominios de las oficinas y

2

de producción, todas las bases de datos con información de

más de 30.000 discos duros de todas las oficinas y servidores de la

clientes, repositorios de código fuente, registros financieros

petrolera por el mundo, en pleno Ramadán. La empresa trató de contener el ataque cortando o arrancando todas las conexiones a la red y prescindiendo del uso de tecnología, lo que devolvió a una de las corporaciones más importantes del mundo a los años 80. El lápiz, los cuadernos y el fax fueron las herramientas de trabajo que tuvo que emplear por un tiempo la empresa para mantener su actividad, que representa el 10% del mercado mundial del petróleo. Un corte en el suministro hubiera puesto en jaque al planeta. La empresa llegó incluso a regalar petróleo hasta que ante la gravedad y la precariedad de la situación Saudi Aramco realizó una de las mayores compras de tecnología que se recuerdan al optar por tirar todos sus computadores corruptos y reemplazarlos por equipos nuevos. Esa desmesurada demanda agotó los stocks de los principales fabricantes del mundo entero. La petrolera no dudó en comprar 55.000 discos

[y] correos electrónicos". También había varias exigencias, como el cierre de la web, para que los datos robados no fueran publicados. La compañía no cedió al chantaje y los hackers cumplieron su promesa. Primero publicaron solo los datos de dos clientes, con nombres, correos y preferencias sexuales. Fue la primera fuga de datos oficial de la historia. Más tarde hicieron varias entregas más cada vez más voluminosas, hasta dejar al descubierto los mismos datos de más de 30.000 usuarios de la

web de citas. Los hackers aseguraron estar en posesión de más

duros incluso por encima de su precio a cambio de una entrega

300 gigabytes de datos de la empresa. Muchos de los usuarios

inmediata, lo que desabasteció los mercados domésticos de todo el

cuyos datos fueron publicados no tardaron en recibir correos

planeta y elevó los precios. Todo el que compró una computadora o un disco duro de septiembre del 2012 a enero del 2013, tuvo

de phishing para intentos de chantaje. Varios se suicidaron.

que pagar un precio ligeramente superior por su unidad de disco

Ashley Madison llegó a ofrecer a la comunidad hacker 500.000

duro como consecuencia indirecta de este ataque. Saudi Aramco

dólares por ayuda para atrapar a los responsables sin resultado

tardó cinco meses en arrancar sus nuevos equipos y recuperar la

conocido hasta ahora. Los mayores perjudicados, los miles de

normalidad; los atacantes nunca fueron identificados pese a que un

usuarios cuya identidad y gustos sexuales fueron expuestos,

grupo denominado 'Cutting Sword of Justice' (La espada cortante de

han planteado una demanda colectiva contra la compañía de

la justicia) reivindicó su autoría.

576 millones de dólares.

27

ed_18_it.indd 27

24-08-16 12:27 p.m.


EDICIÓN NÚMERO 18 / 2016

TENDENCIA E INNOVACIÓN

3

Sony Pictures (2014) Digno de Hollywood, literalmente, fue el hackeo a la todopoderosa productora Sony Pictures en noviembre de 2014. En esta ocasión los protagonistas fueron un grupo denominado #GOP quien logró acceder a la red de la productora

'Celebgate' (2014)

y robar todo tipo de información, desde

En agosto de 2014 una publicación en el portal 4chan paralizó

contraseñas hasta "varios Terabytes"

el mundo. Cientos de fotografías de más de 300 actrices,

de archivos y documentos internos

cantantes, modelos y famosas desnudas tales como Jennifer

de la compañía, además del acceso

Lawrence, Kaley Cuoco, Kate Upton o Rihanna salían a la luz

anticipado a varias películas que aún

pública de la red y las redes sociales. Las fotografías habían

no han sido estrenadas en cartelera.

sido robadas de las cuentas personales de iCloud de cada una

Era el mayor robo conocido a una empresa estadounidense

de ellas y recopiladas pacientemente y publicadas a cambio de

pero nadie se podía imaginar que terminaría convirtiéndose

BitCoins. Una vez subidas, y debido a su contenido explícito,

4

en un casus belli entre EEUU y Corea del Norte. Nunca hubo pruebas de que el régimen de Piong Yang estuviera detrás del ataque como tampoco se conocieron nunca la exigencias de los atacantes. Pero fue más que una especulación que Corea del Norte estaba más que molesta con el estreno de la película de 'The Interview', una comedia que ridiculiza al régimen asiático y había exigido su retirada a Sony. El propio Obama culpó a Corea del Norte, que sufrió un misterioso apagón digital de 10 horas poco después, el 23 de diciembre. Los hackers liberaron miles de correos de directivos y cinco películas antes de su estreno: Fury, protagonizada por Brad Pitt; Annie, protagonizada por Cameron Diaz, Mr. Turner, con Timothy Spall; Still Alice, protagonizada por Julianne Moore; y To Write

se esparcieron por toda la red a gran velocidad. En un inicio todo apuntó a una falla de seguridad del sistema Apple como modus operandi del robo, pero los de Cupertino lo negaron y explicaron que los hackers atacaron las contraseñas de las cuentas de las víctimas. El bautizado como 'Celebgate' llenó cientos de la páginas de revistas y periódicos de todo el mundo y copó miles de horas de televisión. Las imágenes fueron copiadas y reproducidas ilegalmente sin control.

Love on Her Arms, con Rupert Friend. Las pérdidas bursátiles

Un hacker de 36 años llamado Ryan Collins fue detenido como

para Sony se calculan en más de 200 millones de dólares,

autor del robo este año. Confesó ante el juez que solicitó a las

que quizá no sea mucho comparado con el ridículo de saber

celebridades varios datos que posteriormente le ayudaron a

que almacenaban listados de contraseñas en notas de texto y

entrar a sus cuentas, a través de un correo electrónico falso de

excels llamados 'passwords'. Nunca se ha sabido la verdadera

Google o Apple. Mediante este sistema, fue capaz de acceder a

identidad de los hackers pero hay quien dice que lejos de ser

copias de seguridad completas de Apple iCloud de las víctimas.

una conspiración internacional, los culpables fueron simples

Fue condenado a 18 meses. También ha sido detenido este año

exempleados descontentos.

un joven de 28 años llamado Edward Majerczyk.

28

ed_18_it.indd 28

24-08-16 12:27 p.m.


ed_18_it.indd 29

24-08-16 12:27 p.m.


EDICIÓN NÚMERO 18 / 2016

TENDENCIA E INNOVACIÓN

5

Gobierno de Estados Unidos (2015) Chrysler (2016)

De nuevo Estados Unidos es el centro de atención del

El Internet de las Cosas está llamado

mundo hacker. El pasado año sucedió uno de los mayores

a cambiar el mundo tecnológico tal y

robos de datos de la historia. El caso cobra más relevancia

como lo conocemos, lo que no significa

aún dado que la víctima no fue otra que el Gobierno de

que no atraiga riesgos. Precisamente,

los Estados Unidos de América. Una brecha de seguridad

un ataque contra un auto inteligente

que nunca fue explicada en su totalidad en las redes de la

es el siguiente protagonista. Un

Oficina de Gestión de Personal (OPM por sus siglas en

hackeo que, por suerte, fue realizado

inglés) dejó al descubierto "información sensible" de 21,5

por investigadores de seguridad para

millones de funcionarios, asesores, civiles y sus respectivos

refutar su hipótesis de que los autos

contactos incluyendo nombres, números de la seguridad

de nueva generación son vulnerables.

social, contraseñas y huellas digitales. Mucha de esta

El único daño causado fue contra

información fue robada en dos ataques consecutivos. Ambos

el fabricante Chrysler, que se vio

se mantuvieron meses en secreto hasta que saltaron a la

obligado a retirar del mercado nada menos que 1,4 millones

luz pública pero los detalles de la investigación han sido

de vehículos equipados con las más recientes tecnologías de

clasificados. La primera reacción del Gobierno Obama fue diplomático con el país asiático, que rechazó tajantemente la

advirtieron un día al periodista de Wired Andy Greenberg,

acusación y se burló de los Estados Unidos acusándoles de

usuario de un Jeep Cherokee inteligente, de que no se asustara si notaba algo raro en su trayecto diario. Después accedieron a la electrónica del coche desde ordenadores a 15 kilómetros de distancia, jugaron con el aire acondicionado y con el volumen de la radio, también publicaron fotos en la pantalla de a bordo y terminaron su travesura parando totalmente el motor. Greenberg contó lo vivido en un reportaje y desató una polémica mundial. Ambos hackers éticos explicaron al fabricante cómo lo hicieron y demostraron que podían tener el control completo de un vehículo si se lo proponían. Este incidente hizo que las políticas de seguridad de toda la industria tuvieran que ser revisadas y actualizadas dado que la vulnerabilidad no era exclusiva de Chysler.

30

ed_18_it.indd 30

6

acusar hackers chinos, desencadenando un nuevo conflicto

conectividad. En concreto, Charlie Miller y Chris Valasek

paranoicos. Si alguna vez se supo con absoluta certeza quién fue el responsable, nunca trascendió. Lo que sí quedó al descubierto fueron las carencias en materia de ciberseguridad de la agencia gubernamental atacada que según se supo no estaba al día en cuento a los estándares federales por la sencilla razón de que sus responsables de TI no tenían los conocimientos necesarios. Estos carencias hicieron de la agencia especialmente vulnerable al ciberataque.

24-08-16 12:27 p.m.


EDICIÓN NÚMERO 18 / 2016

TENDENCIA E INNOVACIÓN

7

hacking Team (2015) También el año pasado ocurrió uno

Bitstamp

de los hackeos más importantes y

El ciberasalto a Bitstamp perpetrado en enero de 2015 pasará

curiosos de la historia. Por primera

a la historia por la primera gran operación criminal cuyo

vez, un fue un grupo de hackers

objetivo no era el dinero convencional sino Bitcoins. Aún

quien sufrió en sus carnes de su

así, un atraco perfecto que puso en duda la credibilidad de

propia medicina. La empresa de

las nuevas divisas digitales. La casa de cambio virtual, una

dudosa reputación HackingTeam, de

de las mayores de Europa vio como seis de sus empleados

origen italiano, es conocida por ser

fueron atacados en un intento de phishing por email y

una fuente de malware y por vender

Skype durante semanas. Finalmente, un administrador de

8

herramientas de ciberespionaje a grandes empresas privadas y gobiernos de todo el mundo. La compañía, por

supuesto, lo ha negado siempre. La empresa fue atacada por hackers anónimos con el objetivo de dejar al descubierto sus mentiras. Durante 6 horas la cuenta de Twitter de la empresa fue controlada por los atacantes. Fueron publicando algunos documentos confidenciales que formaban parte de un paquete de 400 GB de datos robados, incluyendo código fuente de sus productos, correos electrónicos y contratos con gobiernos de países que oficialmente negaban conocer como Sudán. Al revelarse muchos de los procedimientos habituales de HackingTeam diversas vulnerabilidades quedaron al

sistemas descargó un archivo Word infectado con malware de dio acceso a los hackers a varios servidores de la compañía. 19.000 bitcoins, el equivalente a 5 millones de dólares, fueron robados en pocas horas por un hacker desconocido pero de innegable guante blanco. Las pérdidas para la empresa no se limitaron a lo virtual y tuvieron un fuerte reflejo en el mundo real: BitStamp perdió clientes y sufrió daños por más de 2 millones de dólares, a los que hay que sumar

descubierto y pudieron ser utilizadas sin control hasta que

otro medio millón gastado en la investigación y en levantar

los fabricantes afectados lanzaron parches de seguridad. Por

la nueva plataforma y otros 150.000 dólares en honorarios

ejemplo, se descubrió que los italianos usaban un software

de consultoría y asesoramiento. El atraco a BitStamp no tuvo

que aprovechaba una vulnerabilidad tipo día cero (zero-

una relevancia social acorde con su importancia pero muchos

day) en Adobe Flash, también había referencias a fallas

expertos en ciberseguridad no han dudado en señalarlo como

que afectaban a todas las versiones de Windows desde XP,

el incidente más grave del pasado año 2015. Se trata, sin

e incluso una que permitía interceptar datos de cualquier

duda, de uno de los robos bancarios más voluminosos de la

terminal Android. Las malas artes de la compañía y de

historia pese a su carácter virtual. No obstante, la cotización

muchos gobiernos que la contrataron quedaron expuestos

del BitCoin no ha dejado de crecer frente al dólar y frente al

tras el ataque que también tuvo un efecto inesperado: el

yuan desde que el robo se hizo público pese a que muchos

número de malware en circulación se multiplicó.

pronosticaron que sería su final.

31

ed_18_it.indd 31

24-08-16 12:27 p.m.


EDICIÓN NÚMERO 18 / 2016

TENDENCIA E INNOVACIÓN

Albert 'segvec' González El nombre de Albert González quizá no le suene a nada. El nick 'segvec' quizá tampoco, pero en 2010 se convirtió en una obsesión para las autoridades estadounidenses que le señalaron como el autor de "el más grande y más costoso hackeo de

9 10

la historia de EE.UU.". Este joven de 28 años llegó a enterrar 1,1 millones de dólares en el patio de la casa de sus padres, sin

9. Adobe (2013)

que ellos se enteraran, fruto de sus operaciones delictivas en el

El fabricante Adobe, creador de algunos

ciberespacio. Más en concreto, el cracker más famoso de la his-

de los programas más utilizados y

toria y dos cómplices rusos con los que trabajaba, hackearon

extendidos del mundo, informó en 2013

más de 250 compañías estadounidenses, a las que les robaron

del robo de 2,3 millones de registros de

información de sus clientes, incluidos tarjetas de crédito y con-

usuarios tras un ataque a sus compu-

traseñas. A través de una oleada de ataques contra servidores

tadores. La cifra, aunque significativa,

de todo tipo de empresas como supermercados, González y sus

queda lejos de los mayores ciberataques

socios accedieron a unos

de la historia. Pero Adobe había sido

130 millones de números

muy optimista en aquel primer reporte

de tarjetas de crédito que

de daños. Tal y como se vio obligada a

no dudaron en utilizar en

reconocer tiempo después la compañía,

beneficio propio. Todos los

lo cierto es que un grupo de hackers

ataques fueron similares

había logrado colarse en sus servidores para robar nada menos

y consistieron en inyectar

que 38 millones de usuarios, incluyendo contraseñas y números

un sofisticado código SQL

de tarjeta de crédito. Ahora sí hablamos de cifras récord. Pero

para aprovechar una vul-

eso no fue todo los ciberdelincuentes se llevaron algo igualmen-

nerabilidad en el software

te valioso en el mercado negro: el código fuente de algunos de

del sistema de pago de las

los programas más populares de la compañía, como el editor de

compañías atacadas, lo que

imágenes Photoshop, Acrobat, Reader y ColdFusion. El ataque

les entregó los datos de las

a Adobe marcó un hito en lo que se refiera a pérdidas de datos

tarjetas de los clientes en bandeja. González fue condenado a

masivas por parte de empresas. La compañía también sufrió

20 años y actualmente cumple condena. Es cierto que este caso

un duro golpe reputacinal tras el hackeo y los secretos de sus

no se trata de un ataque concreto, pero la trayectoria de este

productos estrella quedaron al descubierto.

hacker merece un lugar en el Olimpo del cibercrimen.

32

ed_18_it.indd 32

24-08-16 12:27 p.m.


EDICIÓN NÚMERO 18 / 2016

TENDENCIA E INNOVACIÓN

Otros ciberdelitos curiosos

nado 'Green Security Team' logró acceder a los

te años sin ser detectados, de 2005 a 2012.

sistemas informáticos del CERN de Ginebra. Fue

Pero las grandes corporaciones siguen siendo

una acción para poner en evidencia las fallas de

el blanco favorito de los ciberdelincuentes. En

seguridad de uno de los centros de investiga-

2014 fue el turno de eBay. Al gigante mundial

ción más influyentes del mundo. La fecha que

del comercio electrónico le sustrajeron los datos

eligieron para su ataque no fue al azar, sino el

personales de 145 millones de usuarios.

mismo día del estreno oficial y en sociedad del acelerador de partículas. Otro de los ataques

Tampoco es necesaria la participación de un

más curiosos de la historia no tiene nombre.

grupo de expertos para que un ciberataque de este tipo tenga éxito. Un exempleado de la em-

Popularmente se ha dado en conocer como el

presa de telecomunicaciones estadounidense

Como es lógico, muchos ciberataques han que-

'gran hack' de Estados Unidos puesto que no

AOL se infiltró en su red tras ser despedido y

dado fuera de la lista. No obstante también es

afectó a una solo compañía, sino a muchas. En-

robó cerca de 100 millones de credenciales de

justo señalar otra serie de incidentes que aun-

tre ellas el índice bursátil NASDAQ, 7-Eleven, JC.

usuarios que vendió a empresas de spam. En

que no lograron una gran proyección mediática

Penney, JetBlue, Dow Jones o Global Payment.

2009 fue un militar de EEUU quien llevó un dis-

sí causaron importantes estragos en empresas

Cinco hackers rusos, que fueron detenidos, lo-

co duro a arreglar y dejó al descubierto la identi-

y organismos públicos. Comenzando por el hac-

graron hacerse con un botín de 160 millones

dad y el número de la seguridad social de millo-

keo al Gran Colisionador de Hadrones en 2008,

de credenciales de clientes de estas compañías.

nes de veteranos. La hemeroteca está llena de

cuando un grupo de origen griego autodenomi-

Fueron recopilándolos lentamente durante sie-

ejemplos y los ataques se multiplican cada día.

ed_18_it.indd 33

24-08-16 12:27 p.m.


EDICIÓN NÚMERO 18 / 2016

TENDENCIA E INNOVACIÓN

Tu empresa puede ser el próximo objetivo ¡aprende a protegerla! L

os delincuentes han encontrado en

nota el 57% de las empresas de todos los ta-

table, financiera, estratégica, etc. Entre ellas

la red un ecosistema perfecto para

maños en los mercados emergentes, incluida

información crítica que si se destruye, sale a

cometer sus fechorías. En un prin-

América Latina. En estos mercados, apenas

la luz, o por alguna causa resulta inaccesible

cipio, las actividades de los hackers tenían más

el 65% de las compañías usa plenamente la

puede causar graves pérdidas a la compañía.

que ver con cuestiones de prestigio personal

protección antimalware, un 5% menos que el

Tradicionalmente el soporte de la información

que con delitos pero los tiempos cambian. Y

promedio mundial y mucho menos que cier-

era el papel, más adelante fueron los soportes

el mundo del cibercrimen también. Los obje-

tos países como Estados Unidos (82%) y el

magnéticos y hoy en día los soportes electró-

tivos y las herramientas se han diversificado

Reino Unido (92%).

nicos. Los soportes y el software que manejan

y, aunque en las noticias solo escuches de ata-

los datos son también activos a proteger, como

ques a grandes corporaciones y gobiernos, lo

No hay que olvidar que la ciberdelincuencia

lo son las redes de comunicaciones por las que

cierto es que las pequeñas y medianas empre-

le está costando a la economía mundial has-

transitan y las personas que las manejan.

sas también son uno de los blancos preferidos

ta 450 mil millones de dólares al año, según

de los atacantes, en parte gracias a que estas

revela un reciente informe de la consultora

Pero, ¿quién amenaza a tu empresa? - A lo largo

compañías no suelen contar con departamen-

Hamilton Place Strategies. Para dimensionar

y ancho del planeta existen auténticas orga-

tos TI que protejan sus equipos y operaciones.

este daño es necesario comprender que, si el

nizaciones criminales que utilizan las nuevas

cibercrimen fuera una industria única, legal

tecnologías para evolucionar sus actividades

Según una encuesta global realizada por Kas-

y legítima, sería la compañía más grande del

hacía un mercado del cibercrimen.

persky Lab y B2B International en mayo de

planeta después de Apple.

este año, en la cual participaron 1.300 pro-

¿Cómo lo consiguen? - Entre otras, con progra-

fesionales de Tecnologías de Información de

El valor de la información

todo el mundo, el 42% de los pequeños ne-

En su día a día las empresas manejan infor-

ban datos bancarios, secuestran equipos (ran-

gocios percibe un incremento en los ataques

mación de clientes, de marketing, de recursos

somware) para pedir un rescate, o convierten

cibernéticos contra su empresa. También lo

humanos, de productos, de facturación, con-

el dispositivo infectado en parte de una red de

mas para enriquecerse de forma ilícita: que ro-

34

ed_18_it.indd 34

24-08-16 12:27 p.m.


computadores zombie (Botnet) que es utiliza-

Códigos de activación de sistemas operativos (Windows) o aplicaciones (MS Office) = 5$

da para el envío masivo de correos de spam o

Acceso a cuentas de Facebook, Twitter o Gmail = 130$

para realizar campañas de phishing (estafas).

Datos de tarjeta Mastercard = 35$

Como ya es sabido, estas actividades han pasa-

Campaña de spam (1 millón de correos electrónicos) = 10$

do de ser un pasatiempo no remunerado a una

Ataque DDos = 10$ la hora; 150$ la semana; 1.200$ al mes

actividad profesional produce grandes benefi-

Infectar un equipo con un virus (troyano) = 5$

cios económicos a unos… y enormes pérdidas a sus víctimas.

Como se puede observar, contratar uno de estos

por el hecho de que los empleados necesitan

delitos no es demasiado caro y está al alcance

acceder a la información para trabajar. Estos

De hecho, hoy ya no hace falta tener unos co-

de cualquiera, una razón más para comenzar a

riesgos varían según las características de cada

nocimientos avanzados en informática para

tomar conciencia de la necesidad y la urgencia

organización así como según el perfil y los per-

realizar acciones maliciosas, sólo hace falta

en proteger nuestra empresa no solo mediante

misos que tenga cada trabajador para acceder

dinero para que alguien haga este trabajo por

tecnología, también es importante aplicar y dar

a cada tipo de información. Como es lógico,

nosotros. Grupos organizados que ofrecen sus

a conocer entre los empleados una serie de bue-

no debería tener los mismos permisos un em-

‘servicios’ delictivos al mejor postor a cambio

nas prácticas encaminadas a prevenir posibles

pleado que trabaje con datos confidenciales de

de dinero. Esto es lo que se conoce como cri-

descuidos y fallos de seguridad.

usuarios y clientes en el área administrativa o

men como servicio o CaaS (Crime as a Service).

financiera de los que pueda tener uno de plan-

Contrariamente a lo que se pueda pensar, no es

¿Qué peligros acechan a tu empresa? - Des-

ta que tenga acceso únicamente a los datos de

complicado encontrar a criminales en la red

graciadamente, es cierto que no solo hay que

productos. Según datos de Kaspersky Labs, a lo

dispuestos a hacer el trabajo sucio. Por ejemplo,

preocuparse de los peligrosos hackers invisi-

largo del pasado año 2015 el 58% de los com-

Trend Micro publicó hace pocas semanas un

bles. Muchos de los incidentes de seguridad

putadores corporativos sufrieron, al menos

cuadro con la cotización de un grupo de hac-

se originan dentro de la propia empresa, tan-

una vez, un intento de infección por malware,

kers que ofrecían sus servicios en internet:

to de manera intencionada como accidental,

y como es lógico, esa cifra incluye pymes.

35

ed_18_it.indd 35

24-08-16 12:27 p.m.


EDICIÓN NÚMERO 18 / 2016

TENDENCIA E INNOVACIÓN

En este sentido, el informe anual de seguri-

Pero la falta de personal calificado también

por nosotros mismos. Es necesario extender

dad Cisco 2016, señala que la principal vía

afecta en otras direcciones. Tener los equi-

en el mundo empresarial una serie de bue-

de acceso de los ciberdelincuentes es, preci-

pos de la oficina sin actualizar y sin instalar

nas prácticas que afectan trasversalmente

samente, los empleados, por el mal uso del

los parches de seguridad que distribuyen los

a todo el organigrama de las compañías y

correo o del navegador y por desconocimien-

fabricantes de software para solucionar los

a todos y cada uno de sus empleados. Los

to. Un aspecto clave también es el tiempo de

distintos errores que se detectan, hace que

trabajadores son una pieza fundamental de

reacción ante incidentes de seguridad. Según

los sistemas no sean todo lo seguros que de-

este modelo de seguridad puesto que son el

Cisco, el tiempo medio es de entre 100 y 200

berían y que, por lo tanto, se multipliquen las

eslabón más débil y por lo tanto una presa

días en los que la información de la empresa

posibilidades de un ataque.

fácil para los delincuentes.

bueno de la situación actual de las pequeñas y

Finalmente, otro aspecto de riesgo que mu-

Se vuelve prioritario por lo tanto, que los

medias empresas en cuanto a ciberseguridad.

chas veces no se tiene en cuenta por parte

empleados asuman en papel protagónico

se encuentra expuesta, lo que no dice nada

LA CIBERDELINCUENCIA LE ESTÁ COSTANDO A LA ECONOMÍA MUNDIAL HASTA 450 MIL MILLONES DE DÓLARES AL AÑO, SEGÚN REVELA UN RECIENTE INFORME DE LA CONSULTORA HAMILTON PLACE STRATEGIES. PARA DIMENSIONAR ESTE DAÑO ES NECESARIO COMPRENDER QUE, SI EL CIBERCRIMEN FUERA UNA INDUSTRIA ÚNICA, LEGAL Y LEGÍTIMA, SERÍA LA COMPAÑÍA MÁS GRANDE DEL PLANETA DESPUÉS DE APPLE.

¿Qué hacen mal las empresas? - La falta de

de la dirección de las empresas aplica en la

que les corresponde y se hagan copartíci-

previsión ante un posible incidente de segu-

movilidad. La globalización de los procesos

pes de la seguridad de la empresa al igual

ridad, es un problema demasiado común que

productivos de las empresas hace que nos

que el último en salir tras un largo día de

impide a muchas empresas, especialmente

veamos obligados a acceder a diversos tipos

trabajo cierra la puerta de la oficina. En

las pequeñas y medianas, estar preparadas

de información desde cualquier lugar, fuera

el cuaderno del próximo trabajador del

ante posibles y desagradables eventos ciber-

de la seguridad que nos ofrece el lugar de

mes no faltarán indicaciones como cus-

delictivos. Otro de los grandes pecados ca-

trabajo. Por ello, hace que cada vez más, uti-

todiar celosamente la confidencialidad

pitales en el ámbito de la ciberseguridad, es

licemos los dispositivos móviles para acceder

de la información a la que se tiene acce-

que la mayoría de pequeñas y medianas em-

y compartir la información de trabajo con

so, estar alerta e informar ante cualquier

presas cuentan con un presupuesto limitado

otros compañeros, clientes, proveedores, etc.

evento tecnológico raro o sospechoso,

que hace que a veces se adquieran equipos de

resguardar el secreto de las contrase-

trabajo y de red sin tener en cuenta que hay

La movilidad nos aporta grandes ventajas

ñas de la empresa, bloquear la sesión y

que realizar cambios en su configuración de

para nuestro trabajo, pero hay que tener

apagar el equipo al terminar la jornada,

fábrica para que estos sean seguros a la hora

también muy presente los riesgos inheren-

restringir el uso de la nube para almace-

de trabajar con la información de la empresa.

tes y como gestionarlos. Para gestionar los

nar información importante, no instalar

riesgos derivados de su utilización, se hace

programas o aplicaciones sin el consenti-

La solución a estos problemas, pasa por la

indispensable incorporar estos dispositivos a

miento de un superior, destruir de forma

profesionalización. Bien contratando un ser-

la política de seguridad interna general de las

segura la documentación que se vaya a

vicio especializado que se encargue del so-

empresas, estableciendo configuraciones de

desechar, usar siempre el correo elec-

porte y mantenimiento informático, o bien

seguridad específicas.

trónico corporativo, resguardar y vigilar

con personal propio que esté debidamente

los documentos que se llevan a imprimir

capacitado. Muchas veces es mejor pagar un

¿Cómo hago para que mis empleados entien-

o escanear, o seguir la normativa de la

poco más por un servicio profesional que la-

dan el peligro? - Como ya hemos visto, una

empresa en cuanto al uso de dispositivos

mentar una millonaria fuga de datos.

buena defensa de nuestra empresa comienza

móviles personales para fines de trabajo.

36

ed_18_it.indd 36

24-08-16 12:27 p.m.


ed_18_it.indd 37

24-08-16 12:27 p.m.


EDICIÓN NÚMERO 18 / 2016

PUBLIRREPORTAJE

PAULO MERCADO, DIRECTOR DE CAT SYSTEM LTDA.

CAT SYSTEM

SOLUCIONES INTEGRALES DE SEGURIDAD Y PRODUCTIVIDAD PARA LA MEJORA CONTINUA.

Según las cifras expuestas en la XIII Encuesta de

Lo anterior pone de manifiesto la importancia

electrónica, sostuvo que “la tendencia indica que

Victimización del Comercio, realizada por la Cá-

que las soluciones de seguridad tienen en el co-

las compañías implementan sistemas de seguri-

mara Nacional de Comercio, Servicios y Turis-

tidiano de la actividad comercial e industrial en

dad una vez que se han visto expuestas a hechos

mo de Chile (CNC), publicadas en mayo pasado,

el país, principalmente desde el punto de vista

traumáticos, como robos o amenazas a la pro-

un 45,7% de los establecimientos comerciales,

preventivo. No obstante, el sondeo estableció

piedad. Así, en la mayoría de los casos, se toman

hoteles y restaurantes del país fueron víctimas de

que sólo un 37,7% de las empresas encuestadas

decisiones muy rápidas en torna a las soluciones

un delito durante el segundo semestre de 2015;

aumentó sus medidas de seguridad.

de seguridad, considerando dos variables: la fá-

cifras preocupantes que tienen como efecto un

cil implementación y el bajo costo inicial, como

alza (de 6 puntos) en el grado de victimización

De cara a las cifras, cabe preguntarse ¿por qué

servicios de pago mensual que, son baratos el día

del sector, que hoy alcanza el 48,2%.

las empresas manifiestan un sesgo frente a la in-

uno, pero que amarran contratos eternos con

versión y/o renovación en torno a la implemen-

servicios de dudosa eficiencia”.

Al igual que en los sondeos anteriores del CNC,

tación de soluciones de seguridad, a pesar de los

el retail es el rubro más victimizado, con 90,8%

índices expuestos? En respuesta a esta interro-

“Generalmente las compañías no tienen un pre-

de las menciones. Le siguen el sector Otros; que

gante, Paulo Mercado, Director de Cat System

supuesto destinado al ítem seguridad, viéndolo

incluye estaciones de servicio, compra y venta de

Ltda., compañía líder del mercado en la imple-

como un gasto y no como una inversión. Es esa

autos, y empresas de logística, con un 53,1.

mentación de soluciones integrales de seguridad

mentalidad la que los lleva a elegir sistemas de

38

ed_18_it.indd 38

24-08-16 12:27 p.m.


EDICIÓN NÚMERO 18 / 2016

PUBLIRREPORTAJE

LA IMPLEMENTACIÓN DE SISTEMAS DE SEGURIDAD ES HOY UN ITEM QUE NO SE PUEDE EVADIR. NO OBSTANTE, UNA INVERSIÓN INTELIGENTE IMPLICA SACAR EL MÁXIMO PROVECHO A ESTAS TECNOLOGÍAS PARA OBTENER, ADEMÁS DE RESGUARDO, MAYORES NIVELES DE PRODUCTIVIDAD Y EFICIENCIA. ESA ES LA APUESTA DE CAT SYSTEM, ESA ES LA TENDENCIA DEL MERCADO. seguridad cuyas tecnologías son limitadas; ya

medida de la empresa, ya sea en forma autóno-

diferentes marcas y modelos y eso da al cliente

que que no permiten la integración y no son es-

ma o bien asesorándose con una empresa como

la posibilidad de escoger qué tipo de dispositivo

calables. Muchas de estas soluciones ‘baratas’, no

la nuestra. Tanto nuestro espíritu como nuestra

ocupar para una función determinada”.

responden de manera eficiente a las necesidades

oferta apunta a que el cliente saque el máximo

inmediatas de seguridad que las empresas tienen

provecho de nuestras soluciones, no solamente

Además, “es importante que los sistemas tengan

y, por ende, no serán capaces de dar respuesta a

a su condición basal que es la seguridad, sino en

o manejen bases de datos para poder mantener,

los requerimientos futuros de las mismas, que

todas las laterales que pueden ser ocupadas por

integrar y parametrizar toda la información y

son más aún más desafiantes”.

toda la organización”, sostuvo Mercado.

hacerla compatible con otras plataformas”, explicó Mercado. “En esta línea, hemos desarrollado

EL SÍ A LA SEGURIDAD INTEGRAL

Si bien, esta última opción implica un mayor

proyectos de integración de cámaras de CCTV

Aportar en la ‘toma de conciencia’ de que la im-

gasto de implementación, a largo plazo es más

con transacciones en puntos de ventas. Eso per-

plementación de soluciones de seguridad inte-

beneficiosa. “Lo primero a decir es que la so-

mite hacer auditorías muy precisas de las ventas

grales es una necesidad más que un lujo, es uno

lución que se diseñe va a cumplir a cabalidad

y la manera en que éstas se hicieron, evitando

de los objetivos que Cat System se ha impuesto

todo lo que tenga que ver con seguridad y apor-

hechos como la suplantación de productos, que

como empresa implementadora. Una tarea que

tará de forma transversal a la organización en

se dan frecuentemente en el Retail”, ejemplificó.

implica asesorar a sus actuales y potenciales

materia de auditoría de procesos de cualquier

clientes en materia de tecnologías de prevención

naturaleza (productivos, logísticos, comercia-

Según Mercado, también es necesario que los

y resguardo, y ofrecer soluciones competitivas

les, etc.). De tal forma, se logra inculcar el con-

clientes analicen la trayectoria de las empresas

que aporten valor a nivel estratégico.

cepto de mejora continua que garantiza Retor-

implementadoras de soluciones de seguridad,

nos de Inversión tangibles a nivel contable en

con referencias reales y considerando el nivel

un año calendario”, sostuvo el Ejecutivo.

de satisfacción de sus clientes. “El cliente debe

A este respecto, Paulo Mercado dijo que, si bien existen empresas que se rigen por el precio en

asegurarse que las empresas implementadoras

la adquisición e implementación de sistemas de

ASESORÍA

cuenten con las certificaciones tanto legales

seguridad, también existen otras que ven en este

Y SOLUCIONES PROFESIONALES

como opcionales, es decir, que estén autoriza-

tipo de soluciones un valor transversal para toda

Para obtener una solución integral que aporte

das por Carabineros de Chile y el OS10 como

la organización. “Hoy, el comercio y la Industria

valor estratégico a la organización es importante

prestadores de servicios de seguridad y que ten-

debe contar con soluciones de seguridad eficien-

que las empresas inviertan en soluciones profe-

gan las certificaciones de fabricantes para im-

tes orientados, no solo a hacer frente a los hechos

sionales, de alto estándar, con implementadores

plementar los sistemas de forma correcta y con

de carácter delictual, sino también a establecer

que sepan sobre el negocio de sus clientes y ase-

todo el respaldo”.

y monitorear el desarrollo eficiente y seguro de

soren el diseño de la solución en cuestión.

sus procesos, con un diseño de soluciones que

Finalmente, para Paulo Mercado es primordial

apuntan a la mejora continua y a la maximiza-

En esta materia, Mercado explicó que una solu-

que se interactúe con empresas que conozcan el

ción de la productividad”, sostuvo el Director de

ción profesional tiene como principal caracte-

mercado, “que entreguen soluciones innovado-

Cat System.

rística la compatibilidad y apertura con muchos

ras para hacer frente a los eventos que ocurren en

productos. “Por ejemplo en el ámbito del CCTV,

el día a día. Como Cat System estamos a la van-

Este cambio de mentalidad es una realidad en

es importante que los sistemas cumplan con la

guardia en materia de tecnología y cabalmente

muchas empresas ya han manifestado. “De he-

compatibilidad de protocolos ONVIF, estándar

inmersos en la realidad país en materia de segu-

cho, algunas compañías tienen áreas definidas a

internacional de cámaras de video IP. Este es-

ridad, lo que nos permite desarrollar soluciones

nivel de seguridad y un plan o estrategia inheren-

tándar permite que en una misma plataforma

a la medida de las necesidades actuales y reque-

te, mediante el cual desarrollan una solución a la

de administración de video convivan cámaras de

rimientos futuros de las empresas.

39

ed_18_it.indd 39

24-08-16 12:27 p.m.


EDICIÓN NÚMERO 18 / 2016

APLICACIONES

APPS RECOMENDADAS Solid Explorer File Manager es un eficiente explorador de archivos con el que podemos gestionar todos los archivos y carpetas desde la memoria de un dispositivo Android o de la tarjeta SD de una forma simple e intuitiva. Su interfaz está especialmente diseñada para hacer su uso muy sencillo. Al igual que todos los demás gestores, Solid Explorer File Manager incorpora un acceso directo principal a todo el entramado de opciones desde la carpeta, desde ahí se navega entre todas las subcarpetas que están almacenadas en Android. Por otro lado, cuenta con la ventaja de que localiza y extrae todos tus archivos multimedia en secciones llamadas fotografías, música, vídeos y aplicaciones, para que tener a mano los elementos más importantes. Uno de las características más diferenciadora de esta herramienta es que incluye dos paneles de navegación independientes, que permiten trasladar lo que desee de una ubicación a otra de la manera más cómoda posible. Se abre la ubicación del archivo que se quiere desplazar y la de la carpeta a la que quiera moverlo y arrastrando simplemente de un lugar a otro se completa el proceso. Además de gestionar archivos, esta aplicación permite trabajar con paquetes ZIP, 7ZIP, RAR y TAR y elementos encriptados, así se puede acceder a todos aquellos archivos que se necesite abrir y tengan algún tipo de protección. También permite ejecutar elementos almacenados en perfiles en la nube como Dropbox o Google Drive directamente desde su interfaz.

40

ed_18_it.indd 40

24-08-16 12:27 p.m.


ed_18_it.indd 41

24-08-16 12:27 p.m.


ed_18_it.indd 42

24-08-16 12:27 p.m.


ed_18_it.indd 43

24-08-16 12:27 p.m.


EDICIÓN NÚMERO 18 / 2016

ENTREVISTA

44

ed_18_it.indd 44

24-08-16 12:27 p.m.


EDICIÓN NÚMERO 18 / 2016

ENTREVISTA

"YO VIVO PARA VENCER A LOS ADVERSARIOS CIBERNÉTICOS " Limor Kessem, Consejera Ejecutiva de Seguridad Cibernética de IBM:

L

imor Kessem, consejera ejecutiva de

perar unos meses, recopilar datos antes de

Puede robar los SMS, correos electrónicos del

seguridad cibernética de IBM, con-

cifrar todo y pedir un rescate grande. Si a los

banco, transacciones incluso redirigir llama-

ferencista y bloguera estuvo por pri-

usuarios pueden pedirles desde USD$100 lle-

das con lo cual peligra el doble factor de auten-

mera vez en Chile. Esta Canadiense,

gando hasta incluso USD$700, a las empresas

tificación. Si llega una llamada automatizada

quien domina el español y actualmente vive

van a empezar en USD$30.000 hasta USD$4

por ejemplo puede como enviarla al atacante

en Haifa, Israel, se declara apasionada por

millones. Hoy en día se están enfocando en las

junto con otros datos del dispositivo y hasta

vencer a los adversarios cibernéticos y viaja

universidades, instituciones de educación en

cerrar el dispositivo bloqueando la pantalla,

por el mundo sobre todo lo que relacionado al

general, organizaciones de atención a la salud,

y dejando al usuario sin dispositivo mientras

cibercrimen. Conversamos con ella sobre las

y en general empresas que los cibercriminales

realizan un account takeover.

últimas tendencias en el área.

ven como un poco menos protegidas. ¿Cómo se encuentra Chile en este contexto?

¿Cuáles son las principales amenazas que se

¿Qué otras tendencias han visto? - Vemos que

-Chile está ubicado en el segundo lugar de

han percibido en lo que llevamos del 2016? - Las

además de esta tendencia de extorsión digital

América Latina en términos de ataques de

amenazas que hemos visto desde el principio

las amenazas móviles se han vuelto bastante

Ransomware y Phishing, según informes de la

del año y que predecimos que se verán en 2017

pesadas porque los cibercriminales encontra-

industria. Según datos de IBM está ubicado en

son las que están dirigidas a los consumido-

ron finalmente la manera para cometer frau-

el quinto lugar en lo que respecta a troyanos

res como por ejemplo el Ransomware. Hoy en

des con herramientas maliciosas para el siste-

bancarios dentro de América Latina. Chile su-

día hay bandas de criminales que están desa-

ma Android. Por ejemplo hay un troyano que

fre ataques de los mismos troyanos de las ban-

rrollando ese tipo de malware para atacar a

hace lo que se conoce como Overlay o Sobre-

das organizadas de cibercriminales que sufren

los usuarios como una vía inmediata de sacar

pantalla, que es una pantalla sobrepuesta que

en otros países del mundo como Norteaméri-

dinero. Esto, sumado a los troyanos bancarios

aparece cuando uno abre la aplicación legíti-

ca. Son amenazas bastantes avanzadas.

siguen constituyendo un problema de fraude

ma. Esta pantalla parece completamente igual

en los sistemas de pago en línea. Vemos que

a la aplicación legítima y pide los detalles del

las PYMEs son atacadas por cibercriminales

usuario como su nombre y clave, y eso se envía

también con Ransomware y extorsión digital.

inmediatamente al atacante. En esa parte se

Todos los años aumentan las amenazas, parece una batalla que nunca va a acabar.

¿Cómo funcionan éstas amenazas en las em-

comporta como Phishing, pero después como

Eso pasa porque el cibercrimen se ha vuelto

presas? - Los cibercriminales pueden atacar

un troyano ya que puede también robar otros

muy organizado, hablamos de la mafia del siglo

con software malicioso y cifrar equipos, como

datos todos los contactos, el detalle de las apli-

21. Los criminales tienen como ventaja la agi-

también penetrar los servidores para encon-

caciones que tiene, el nombre del banco que

lidad y rapidez pueden desarrollar lo que quie-

trar dónde tienen las copias de respaldo, es-

usa que es todo lo que le interesa al atacante.

ren muy velozmente. Trabajan horas y días de

45

ed_18_it.indd 45

24-08-16 12:27 p.m.


EDICIÓN NÚMERO 18 / 2016

ENTREVISTA

corrido y no les importa. Están respaldas por

pués poder apoyar a los analistas. Cuanta más

Es un dispositivo personal por eso el compor-

mucho dinero proveniente de organizaciones

información le demos, más ataques puede de-

tamiento es personal. No hay mucha gente que

mafiosas. Por eso vemos aumentos anormales

tectar. Watson puede conocer 75 mil vulnera-

tenga antivirus para el móvil y eso es porque

de amenazas. Hablamos de un 80% que está

bilidades a la vez, lo que un humano no puede

pueden hacer que el equipo se ponga un poco

siendo organizado por anillos de cibercrimen.

hacer. No va a reemplazar al analista sino que

más lento y las personas no los quieren insta-

Este anillo opera como un verdadero negocio

le va a dar la herramienta para apoyarlo con

lar, pero tampoco están conscientes de que hay

con subgrupos en su interior. Está respaldado

rapidez, agilidad, información y consejos. El

algo para proteger el móvil.

por un mercado negro en donde se compran

analista tomará la decisión final, pero es un

herramientas, comparten información de

apoyo que puede ayudar donde la organiza-

Las amenazas móviles nos dejan más expues-

cómo atacar y en dónde por cada país y pueden

ción no tenga muchas habilidades, personas o

tos porque la gente sabe menos que existen

encontrar cómplices. Tienen mucha colabora-

equipo de seguridad.

las amenazas móviles. El Phishing puede in-

ción y muchos recursos y las empresas tienen que llegar a ese punto también.

cluso llegar en un SMS y la gente no lo sabe. ¿Cómo se ha visto, desde el punto de vista de la

95% de los consumidores no saben cómo

seguridad, el declive del uso de computadores

identificar un correo de Phishing. Si les llega

Lo que podemos hacer es empezar a cambiar

privilegiando los dispositivos móviles? - Los

al teléfono o al computador al final es igual.

el paradigma. IBM inició una iniciativa que

cibercriminales van donde está la acción por-

Sí hay que considerar que los usuarios suelen

se llama Xforce Exchange (https://exchange.

que ahí hay más víctimas potenciales. Desde

abrir los correos electrónicos en el móvil más

xforce.ibmcloud.com) que es una plataforma donde compartimos

CHILE ESTÁ UBICADO EN EL SEGUNDO LUGAR DE AMÉRICA LATINA

700 terabytes de datos sobre las

EN TÉRMINOS DE ATAQUES DE RANSOMWARE Y PHISHING, SEGÚN IN-

amenazas, direcciones de IP maliciosas información sobre los actores maliciosos, etc. prácticamente en tiempo real y gratuita-

FORMES DE LA INDUSTRIA. SEGÚN DATOS DE IBM ESTÁ UBICADO EN EL QUINTO LUGAR EN LO QUE RESPECTA A TROYANOS BANCARIOS DENTRO DE AMÉRICA LATINA.

mente. Si hay empresas que no tienen recursos para contratar más personas

que aumentó la popularidad de los dispositi-

que en el computador, porque ahí tienen una

o comprar las soluciones al menos tienen esa

vos móviles todas las amenazas que tenemos

aplicación que abren y ven directamente el

información. Es algo para cambiar de verdad

en el sistema operativo de Windows cruzaron

correo. Si el mensaje les pide que hagan click

el equilibrio de las fuerzas de los criminales y

hacia el móvil. Ahora tenemos esas mismas

en un enlace normalmente no pueden ver la

‘los buenos’. Somos la primera empresa que no

amenazas en los móviles, incluso los troyanos

dirección completa. Esas cosas nos dejan más

cobra por la información y que incluso con un

bancarios. Por ejemplo el Overlay que tiene

expuestos a las amenazas.

API permite alimentar sistemas de seguridad

una parte que roba información, puede ha-

también con esos datos.

cer ingeniería social engañando al usuario, lo

¿Los antivirus para móviles están tan avanzados

mismo que hace en el computador. Tienen el

como los del computador? - No conozco en de-

mismo resultado.

talle su funcionamiento, pero me imagino que

IBM además está desarrollando una tecnología nueva algo que creemos puede cambiar

están basados en los mismos mecanismos de

el panorama de ciberamenazas que se llama

¿Esto es un retroceso en la lucha por la seguri-

protección, normalmente protegen a través de

Watson para ciberseguridad (http://www-03.

dad? Porque las personas no están tan conscien-

firmas de archivos. Y esa protección está bas-

ibm.com/security/cognitive/). Es una tecnolo-

tes de los peligros en su móvil como sí lo están en

tante bien, pero tenemos que estar conscientes

gía cognitiva que tiene lenguaje humano. Es-

su computador - Sí están más expuestos. Espe-

del hecho que el antivirus no basta para parar

tamos enseñando a Watson todos los temas de

cialmente porque el dispositivo móvil es algo

los troyanos bancarios, ni el malware más so-

ciberseguridad. Hay ocho universidades en los

muy personal. Siempre está con nosotros y lo

fisticado. Existe por ejemplo Triada que es un

EE.UU. y Canadá en donde los investigadores

miramos muchas veces al día. Tenemos infor-

troyano bancario dirigido por una banda de

y analistas lo están alimentando con informes,

mación personal en él pero también podemos

criminales muy sofisticados. Todo lo que re-

blogs, libros, lo que sea de documentos cada

tener datos de trabajo ahí. Esta mezcla crea un

lacionado con ese troyano es extremadamente

semana. Y Watson está aprendiendo para des-

comportamiento un poco menos resguardado.

sofisticado, desde la infección hasta la opera-

46

ed_18_it.indd 46

24-08-16 12:27 p.m.


EDICIÓN NÚMERO 18 / 2016

ENTREVISTA

ción del troyano. Tiene un panel de control

cidad, la vigilancia, la protección? Yo creo que

tipos de amenazas están enfrentando y cómo

muy cómodo para que los atacantes puedan

todos están en el mismo punto, Norteamérica

las están manejando?

controlar los dispositivos infectados. Esa ame-

y Europa y Latinoamérica. ¿Cómo llegaste a especializarte en ciberseguri-

naza es tan sofisticada como las amenazas que tenemos en los computadores.

¿Si tuvieras la posibilidad de hablar con una

dad? - Empecé a trabajar en seguridad hace

empresa que maneje información sensible, cuá-

un poco más de 7 años. Venía desde el área de

¿Cómo se ve América Latina en términos de

les son las principales preguntas de seguridad

ingeniería mecánica. Empecé a trabajar en esta

adopción de tecnología de punta de seguridad?

que tendrían que hacerse a sí mismos para saber

área y encontré que el tema de cibercrimen era

- Como América Latina se demoró más en

si están bien preparados? - En primer lugar se

muy interesante. Aprendí muchísimo sobre él

sufrir los ataques

hasta que después

más sofisticados que

de un par de años

llegaban a los países

ya empecé a hablar

de Norteamérica y

por todo el mundo,

Europa, estos últi-

evangelizando sobre

mos

desarrollaron

todo lo relacionado

más

rápidamente

al cibercrimen, sus

soluciones

y

sus

métodos, los frau-

usuarios son más

des en línea, ataques

conscientes de los

empresariales, ma-

riesgos, por lo cual

lware etc.

hoy América Latina se está actualizando.

¿Qué fue lo que más

Está siendo ataca-

te llamó la atención

da por los mismos

cuando empezaste a

troyanos que están

aprender del tema?

en todo el mundo y

- Me sorprendió el

sus mercados deben

tamaño del mercado

actualizarse más, y

negro y todo lo que

los usuarios también

estaba pasando ahí.

están cada vez más

Me impresionó su

conscientes de lo

complejidad y sus

que está pasando.

cómplices. Los métodos que inventan

¿Mundialmente

específicamente para

quién está lideran-

cada

do el desarrollo de

cada tipo de pago,

seguridad? - Lo que

para cada país, re-

banco,

para

veo es que en general, es que todos los países

debe saber si tienen a alguien encargado de se-

gión, etc. Y yo estudié muchísimo porque me

del mundo están en la misma situación. Están

guridad en la empresa y si esa persona es un

interesó profundamente. Es una inmensa pa-

llegando al punto de entender las amenazas y

CIO o un CISO. Luego, ¿qué nivel de influen-

sión, yo vivo para vencer los adversarios ciber-

realmente investigar más. Tienen más policías

cia tiene en las políticas de la empresa? ¿tiene

néticos. Yo me levanto en la mañana para ver

dedicados, están luchando para hacer mejores

el presupuesto necesario para enfrentar las

qué están haciendo y cómo estamos protegien-

leyes contra el cibercrimen. Todos están de

amenazas que afectan a esa organización? Ese

do a los usuarios y a las empresas. Cuando pro-

alguna forma configurando su política de se-

es el principio de la investigación para saber

tegemos a los bancos por ejemplo estamos pro-

guridad preguntándose ¿qué tipo de leyes po-

qué tan protegidos están. Después es necesaria

tegiendo a todo el mundo y esa es una manera

demos hacer? ¿Tenemos considerada la priva-

una evaluación sobre lo que necesitan. ¿Qué

para mí de cambiar el mundo hacia algo bueno.

47

ed_18_it.indd 47

24-08-16 12:27 p.m.


ed_18_it.indd 48

24-08-16 12:27 p.m.


ed_18_it.indd 49

24-08-16 12:27 p.m.


EDICIÓN NÚMERO 18 / 2016

ANÁLISIS

E

l secuestro de datos es una amena-

McAfee predice que el ransomware

En lo que respecta a las pérdidas ocasiona-

za que muchas veces termina sien-

“Locky” será una de las mayores ame-

das por el ransomware, los datos apuntados

do un callejón sin salida para las

nazas durante este año. Se estima que

por el FBI aseguran que en el Q1 de 2016

víctimas. Pagar un rescate para recuperar

afectará computadoras domésticas y

alcanzaron los 209 millones de dólares.

la información lamentablemente se ha con-

corporativas por igual. Se propaga por

vertido en uno de los ciber crímenes más

los dispositivos gracias a una fuerte

RANSOMWARE PARA TODOS

efectivos y dañinos para los usuarios. Ahora

campaña de spam que utiliza un archivo

Es tan efectiva esta forma de ataque que inclu-

el ransomware apunta al sector corporativo,

de Microsoft Word con los códigos de

so se ha llegado al punto de crear una platafor-

donde las ganancias para los delincuentes

malware insertados. No obstante, se ha

ma de negocios para adquirir este tipo de soft-

pueden ser multimillonarias.

reportado que el malware ha cambiado

ware malicioso. Conocido como Ransomware

Las empresas son un objetivo tentador para estos ataques con exigencia de rescate. No importa si el tamaño de la empresa es pequeño o grande, el cryptomalware

SEGÚN LOS DATOS DEL PRIMER TRIMESTRE DE 2016 PUBLICADOS POR TRENDMICRO, ESTE MODELO DE EXTORSIÓN DIGITAL ES CADA VEZ MÁS UTILIZADO POR LOS CIBERCRIMINALES, YA QUE

encontrará una manera de entrar

ES FÁCIL DE DESPLEGAR Y EL SECUESTRO DE LOS EQUIPOS DE

si no se cuenta con una estrate-

LAS VÍCTIMAS OFRECE UN NIVEL DE EFECTIVIDAD Y RENTABILI-

gia de seguridad para bloquear-

DAD MAYOR AL DE OTROS ATAQUES.

lo. Al igual que otras formas de malware, se introduce en una red a través de correos electrónicos,

su formato recientemente a un archivo

As a Service (RaaS), permite, con un pago

archivos maliciosos adjuntos o enlaces de

de JavaScript. Al ser ejecutado, descarga

anticipado, crear este malware en línea sin ni

una página web afectada que los empleados

el malware y lo instala en la computado-

siquiera tener nociones básicas de programa-

confiados abren, bajan o hacen clic en ellos.

ra de la víctima.

ción. En estos casos, los delincuentes digitales

No hay señales que pongan a los usuarios

deben pagar por el servicio o entregar a los

sobre aviso de que han sido infectados hasta

Una de las modalidades más frecuente

creadores un porcentaje del rescate pagado

que reciben la alerta de rescate.

de pago que los hackers plantean a sus

por los usuarios o empresas infectadas.

víctimas, es a través de bitcoins. Los En América Latina, los países más afec-

bitcoins resultan ideales ya que su es-

En el cuarto trimestre de 2015 hubo un

tados, según la penetración del ran-

tructura no permite revocar los pagos y

incremento de 26% de muestras de este

somware, son: Brasil, Costa Rica, Chile,

es muy difícil saber quién recibe ese di-

malware debido al código abierto de ran-

Argentina y Colombia, señala un estudio

nero. Por ejemplo, el ransomware llama-

somware entre los que figuran Hidden Tear

de Karpersky Lab.

do CTB-Locker, que opera con la moda-

y EDA2, así como al RaaS proporcionado

lidad de pago en bitcoins, se propaga de

por Ransom32 y Encryptor.

Según los datos del primer trimestre de

la misma forma que Locky: a través de

2016 publicados por TrendMicro, este

spam por correo electrónico.

modelo de extorsión digital es cada vez

Según McAfee Labs los grupos detrás de la mayoría de las campañas de ransomware

más utilizado por los cibercriminales, ya

McAfee señala que CTB-Locker es un

actuales van por el “fast cash” utilizando

que es fácil de desplegar y el secuestro

tipo de ransomware que encripta y ocul-

innumerables campañas de spam y “exploit

de los equipos de las víctimas ofrece un

ta archivos en la computadora objetivo.

kits” como Angler, enfocándose en países

nivel de efectividad y rentabilidad mayor

Según indican, los archivos de imagen

desarrollados donde existen los recursos fi-

al de otros ataques. El estudio señala que

con extensión .jpg suelen ser los blancos

nancieros para pagar un rescate.

durante ese período se crearon 50 nuevas

principales. Una vez que el malware se

familias de ransomware, a una tasa pro-

apodera de los archivos, se debe pagar

También señalan que durante 2016 crecerá el

medio de 10 nuevas familias por mes.

un rescate en bitcoins para recuperarlos.

enfoque de los ataques a sectores financieros,

50

ed_18_it.indd 50

24-08-16 12:27 p.m.


EDICIÓN NÚMERO 18 / 2016

ANÁLISIS

banca y el gobierno, ya que son instituciones

guridad de la información en las empresas

implica que es una amenaza en constante cre-

que en teoría pueden pagar rápidamente res-

realizado por Kaspersky Lab y B2B Interna-

cimiento, ya que al existir dinero de por me-

cates para restaurar sus operaciones críticas.

tional en 2015 a más de 5.500 especialistas

dio, fomenta el crecimiento del negocio que

Si bien los archivos a los que apunta el ran-

en TI de 26 países del mundo. Sin embargo,

hay detrás de esto”.

somware son mayoritariamente de Micro-

a pesar de este aumento de conciencia, estos

soft Office, Adobe PDF y de imágenes, este

ataques siguen afectando gravemente a las

Las estadísticas en Chile no son exactas, ya

año se predice que crecerá el ataque a otras

empresas. Por ejemplo, hasta el momento,

que este tipo de información no es común que

extensiones de archivo se encuentran exclu-

se estima que el ransomware Cryptolocker

sea compartida por los afectados. “Nuestra ex-

sivamente en ambientes de negocios.

ha infectado a más de 234.000 computado-

periencia en NovaRed nos indica que esta pro-

ras en todo el mundo.

blemática por lo menos se ha duplicado. A nivel

Según las investigaciones de la empresa

internacional las estadísticas son más preocu-

Kaspersky, casi la mitad (45%) de las em-

Según Maximiliano Geoffroy, Subgerente de

pantes, donde se finalizó el año 2015 con un

presas reconoce la grave amenaza que repre-

Productos y Preventa de Novared, “el ran-

crecimiento superior al 250% en variantes de

senta el cryptomalware, también conocido

somware pasó de ser una amenaza a un nego-

ransomware. El 2016 no es nada de alentador,

como ransomware. Es un aumento notable

cio, con lucrativas mafias cibernéticas que de-

las estadísticas muestran que, al primer semes-

con respecto al 37% registrado en 2014, de

sarrollan y mejoran las técnicas de infiltración

tre del año, el crecimiento en las variantes ana-

acuerdo a un estudio conjunto sobre la se-

y evasión de mecanismos de protección. Esto

lizadas creció sobre un 300%.

51

ed_18_it.indd 51

24-08-16 12:27 p.m.


EDICIÓN NÚMERO 18 / 2016

ANÁLISIS

A NIVEL INTERNACIONAL LAS ESTADÍSTICAS SON MÁS PREOCUPANTES, DONDE SE FINALIZÓ EL AÑO 2015 CON UN CRECIMIENTO SUPERIOR AL 250% EN VARIANTES DE RANSOMWARE. EL 2016 NO ES NADA DE ALENTADOR, LAS ESTADÍSTICAS MUESTRAN QUE, AL PRIMER SEMESTRE DEL AÑO, EL CRECIMIENTO EN LAS VARIANTES ANALIZADAS CRECIÓ SOBRE UN 300%.

A nivel de grandes empresas y entidades

del ransomware es el crecimiento en la can-

servidores que controlan los programas que

financieras, no se suele pagar el rescate.

tidad de variantes que hemos visto desde

realizan los ataques, comúnmente están ubi-

Pero a nivel personal o empresas de me-

nuestros laboratorios en los últimos años

cados en regiones o continentes con baja o

nor tamaño, es habitual que se realice en

para diferentes tipos de plataformas y tec-

nula legislación (ex Unión Soviética, China,

pago. ¿no pagarías si te secuestran todas

nologías. Como era de esperarse, las fami-

etc.). Además, los mecanismos de pago de

las fotos de su familia? Probablemente sí”,

lias relacionadas con Windows son las que

los rescates son prácticamente anónimos.

señala el ejecutivo de Novared.

más han visto un crecimiento año a año en

Por otra parte, recordemos que estamos ha-

la cantidad de detecciones. No obstante, pla-

blando de mafias cibernéticas, por lo que

Según Limor Kessem, Consejera Ejecutiva

taformas como Linux y Apple también han

realizar el pago, no garantiza para nada que

de Seguridad Cibernética de IBM, “lo que

recibido parte de este golpe”.

la víctima pueda recuperar su información”,

está más de moda en este tipo de ataques,

señala Geoffroy de Novared.

son las amenazas que usan doble cifrados

“Muchas empresas y usuarios descuidan

para que sean más fuertes, pero también hay

su seguridad al no hacerse de las prácticas

Por su parte la especialista de ESET, “en

Ransomware como Jigsaw que te borra ar-

y tecnologías que ayudarían a protegerlos.

gran parte de los casos, no se puede. Los

chivos si no pagas. Cada hora te va borrando

Así, no poseen copias de respaldo de la in-

cibercriminales están utilizando tecno-

más archivos para que te apures”.

formación o estas no están al día, no actua-

logías que protegen el anonimato de los

lizan el software de sus equipos, no poseen

agentes involucrados en la comunicación

“No hay estadísticas fidedignas sobre cuán-

soluciones de seguridad al día, no cifran sus

de modo que es prácticamente imposible

tas empresas pagan por recuperar su infor-

archivos, no poseen políticas para el análisis

determinar quién se encuentra detrás de

mación, pero el FBI dice que la mayoría

de los archivos adjuntos en servidores de co-

la campaña maliciosa, tanto al momento

de las empresas sí pagan, lo cual es malo

rreo ni planes de capacitación del personal,

de la comunicación del malware con sus

porque incentivan más el que se cometa el

ni se preocupan por administrar correcta-

centros de comando y control como en la

crimen. La recomendación es no pagar, en

mente los permisos de usuario dentro de la

concreción del pago del rescate, mediante

cambio apoyarse en copias de respaldo que

red”, señala la especialista de ESET.

VPN, proxies, Tor y criptomonedas –par-

estén desconectadas de la red, para que los

ticularmente, bitcoins”.

criminales no las puedan conseguir, y así se

Con lo popular que se ha vuelto el ranson-

puedan recuperar de este tipo de ataques sin

ware en el último tiempo crece también ha

Sin duda que es una tendencia en crecimien-

tener que negociar,” concluyó Keseem.

crecido la inquietud por detener este pro-

to ante lo cual la protección y autocuidado

blema de raíz. ¿Habrá forma de identificar

son esenciales para aminorar las probabili-

Para Denise Giusto, especialista en segu-

a las personas tras este tipo de ataques? “La

dades de infección. El ransomware evolucio-

ridad informática de ESET Latinoamérica

verdad es muy difícil y requiere el apoyo de

na y cada vez posicionándose más como una

“una de las características representativas

múltiples entidades privadas y públicas. Los

amenaza “exitosa y lucrativa”.

52

ed_18_it.indd 52

24-08-16 12:27 p.m.


EDICIÓN NÚMERO 18 / 2016

ANÁLISIS

¿CÓMO PROTEGERNOS? 1. Tener una copia de respaldo actualizada La herramienta más importante que tenemos para derrotar al ransomware es contar con un backup actualizado en forma periódica. De este modo, si es posible restaurar el sistema a una instantánea anterior o desinfectar el equipo y restaurar desde la copia de respaldo los documentos que estaban infectados, estamos previniendo llegar al punto de pagar para solucionar el inconveniente. Además, se debe tener en cuenta que el backup puede verse comprometido si se encuentra conectado al equipo donde comenzó la infección, por lo cual se debe diseñar una buena política de respaldo para evitar esta situación.

2. Mostrar las extensiones ocultas por defecto Con frecuencia, una de las maneras en que se presenta el ransomware es en un archivo con extensión “.PDF.EXE”, aprovechando la configuración predeterminada de Windows de ocultar las extensiones para tipos de archivos conocidos. Adoptando esta práctica, será más fácil detectar archivos sospechosos.

3. Filtrar los adjuntos Gran parte de las infecciones por ransomware se inician con un adjunto en un correo electrónico. Por ello es importante establecer reglas en el servidor de correos para el análisis de archivos adjuntos y el bloqueo de mensajes que contengan archivos .EXE, .SCR, doble extensión, o cualquier otra extensión referente a un ejecutable.

4. Deshabilitar los archivos que se ejecutan desde las carpetas AppData y LocalAppData Es posible deshabilitar este tipo de comportamientos a través de las políticas locales o de red del sistema, o mediante un software de prevención de intrusiones. De este modo evitarás infecciones por muchas variantes de ransomware como Cryptolocker, y también infecciones de malware en general.

5. Deshabilita RDP El ransomware puede acceder a las máquinas mediante el Protocolo de escritorio remoto (RDP, por sus siglas en inglés), una utilidad de Windows que les permite a terceros obtener acceso a tu equipo de escritorio en forma remota. Si no se requiere, puede deshabilitarse para proteger tu máquina de ransomware y otros exploits RDP.

6. Actualizar el software de dispositivos de escritorio, móviles y de red Los cibercriminales con frecuencia se basan en software desactualizado con vulnerabilidades conocidas para usar un exploit e ingresar al sistema. Al gestionar la instalación frecuente de updates de seguridad es posible incrementar las barreras de protección contra cualquier tipo de malware.

7. Usar una solución de seguridad Siempre es una buena idea tener un software antimalware y un firewall para identificar amenazas o conductas sospechosas. Los cibercriminales con frecuencia lanzan nuevas variantes de códigos conocidos para evadir la detección, por lo que es importante contar con ambas capas de protección.

8. Utilizar soluciones para el cifrado de archivos El ransomware mayormente cifra solo archivos con determinadas extensiones, como ser imágenes, videos, bases de datos o documentos de ofimática. Al utilizar una solución de cifrado podríamos lograr que un archivo sobreviva intacto a una infección por ransomware.

9. Capacitar al personal sobre los riesgos A nivel empresarial, es necesario acompañar la inclusión de tecnologías de defensa con la creación de planes de capacitación para alertar al personal sobre los riesgos que existen en línea y cómo evitarlos.

ed_18_it.indd 53

24-08-16 12:27 p.m.


EDICIÓN NÚMERO 18 / 2016

EVENTOS & TRAVEL TIPS

L A I FA E N B E R L Í N P R E S E N T A LOS ÚLTIMOS PRODUCTOS E INN OVA C I O N E S T E C N O L Ó G I C A S EN EL CORAZÓN COMERCIAL

COMIDA

TRANSPORTE

D E E U R O PA . L A F E R I A O F R E C E UNA VISIÓN GLOBAL DEL MERCADO INTERNACIONAL Y ATRAE LA ATENCIÓN DE VISITANTES Y E M P R E S A S D E M Á S D E 1 0 0 PA Í S E S D E L M U N D O. I FA E S E L P R I N C I PA L P U N T O D E E N C U E N T R O D E L O S P R I N C I PA LES RETAILERS, COMPRADORES,

La comida alemana suele ser bastante contundente y alta en contenidos calóricos. Se trata de una cocina sencilla que no le da especial importancia al aspecto del plato, sino a la cantidad. La cocina de Alemania es conocida sobre todo por sus salchichas, muy variadas en cuanto a colores y sabores. En el país se pueden encontrar cerca de 1.500 tipos de salchichas diferentes. Cada región alemana ofrece una especialidad diferente.

El metro de Berlín conocido como U-Bahn es uno de los más funcionales de Europa y hace que los desplazamientos por la ciudad sean rápidos y seguros. El metro de Berlín está compuesto por 9 líneas, todas ellas con tramos subterráneos y también algunos que van sobre la superficie.

EXPERTOS DE LA INDUSTRIA TECNOLÓGICA Y MEDIOS DE COMUNICACIÓN. ES UN EVENTO QUE SE HA CARACTERIZA-

CLIMA

DO POR CONTAR LAS ÚLTIMAS T E N D E N C I A S E N D I S P O S I T I VO S E L E C T R Ó N I C O S PA R A E L C O N SUMIDOR FINAL. EN SU VERS I Ó N D E L A Ñ O PA S A D O C O N GREGÓ A 1.600 EXPOSITORES Y MÁS DE 240.000 VISITANTES. ESTE AÑO SE REALIZARÁ ENTRE EL 2 Y EL 7 DE SEPTIEMBRE EN E L B E R L I N E X P O C E N T E R C I T Y.

TURISMO Berlín es sin duda una ciudad para pasear, ver sus monumentos e ir relacionándolos con los hechos históricos que allí sucedieron. Entre sus principales atractivos turísticos está la Puerta de Brandenburgo, los fragmentos que quedan del Muro de Berlín, la Catedral de la ciudad, el Monumento al Holocausto y el famoso ex control fronterizo Checkpoint Charlie.

Entre los meses de septiembre y octubre, el clima aún es agradable, con unos días en donde el cielo se aprecia color dorado y algunas ramas de árboles tienen follaje de diversos colores. Los alemanes llaman estos últimos días “Altweibersommer” (verano de la India). Durante el mes de septiembre las extremas de temperatura van desde los 9,4 ºC a una máxima promedio de 19,4 ºC.

54

ed_18_it.indd 54

24-08-16 12:27 p.m.


ed_18_it.indd 55

24-08-16 12:27 p.m.


EDICIÓN NÚMERO 18 / 2016

FUTUROLOGÍA

A LA CAZA DE PELIGROS EN LAS APP

COMO POKÉMON GO... Y LAS QUE VENDRÁN

P

okémon Go ha desatado la locura

largo y ancho del planeta. El título promete (y

cordar a los usuarios los peligros que acechan

en todo el mundo. Seguro que, salvo

no miente) horas de diversión y mucha activi-

detrás de las aplicaciones móviles, las mismas

que vivas encerrado en una cabaña

dad física pero también esconde una larga serie

que utilizamos todos los días para ordenar

en mitad del bosque sin contacto con la civi-

de peligros tanto en el plano digital como en la

nuestra vida o simplemente para divertirnos

lización, has visto como todos a tu alrededor

vida real que van mucho más allá de la simple

un rato. Salir a la caza de Pokémon es opcio-

se han vuelto locos siguiendo el camino que

descarga de batería o el costoso crecimiento de

nal, vigilar la información, las contraseñas,

marca su celular en busca de estos entrañables

la factura del plan de datos. Muchos de ellos

las fotos y los videos que almacenamos, no.

personajes creados por Satoshi Tajiri en los

compartidos con la mayoría de las aplicaciones

Más aún si tenemos en cuenta que en Lati-

años 90. La saga ha evolucionado a lo largo de

actuales o de las que seguro seguirán a los Po-

noamérica 9 de cada 10 personas tiene un

todos estos años de la mano de Nintendo, sus

kémon en el mundo aumentado.

smartphone en el cual descargan un prome-

protagonistas se han multiplicado y, desde hace

dio de 18 aplicaciones. O que durante el año

unas semanas, son el primer gran fenómeno de

La masiva llegada de este título a celulares de

2015 a nivel mundial se realizaron alrededor

realidad aumentada que se democratiza a lo

todo el mundo es un buen momento para re-

de 102 mil millones de descargas de apps. Ci-

56

ed_18_it.indd 56

24-08-16 12:27 p.m.


EDICIÓN NÚMERO 18 / 2016

FUTUROLOGÍA

fras que este año quedarán pulverizadas en

No obstante, para que te hagas una idea de

‘Mundo Misterioso’, quien estaba tan ensimis-

parte debido a Pikachu y sus amigos.

lo que te espera y no dejarte con la intriga,

mado cazando que cayó a un estanque. Cien-

según los datos publicados por el portal es-

tos de fotos compartidas a la ligera en redes

Pero vayamos por partes. Para los que nos

pecializado Gizmodo, el usuario ftb_hodor

sociales de jugadores al volante de sus autos

leen desde la cabaña, un primer acerca-

consiguió llenar su Pokédex después de re-

no hacen presagiar nada bueno. Tal y como

miento a Pokémon Go. La idea es poner al

correr 153,2 km, atrapar a 4.269 Pokémon

comentaba el director de tecnología en RSA,

jugador en el papel de un entrenador que

e incubar 303 huevos. Terminó el juego en

Zulfikar Ramzan: "Dado que los usuarios

viaja por el mundo para encontrar nuevos

dos semanas tras cazar un Omanyte y evolu-

deambulan con impunidad obsesionados por

Pokémon y capturarlos. A diferencia de

cionarlo a Omastar. Este ansioso gamer acu-

encontrar un Charizard, es posible que no ten-

las versiones anteriores de este juego ex-

muló 142 Pokémon diferentes, todos los que

gan en cuenta el entorno físico que los rodea".

tremadamente popular , esta versión es una aplicación de "realidad aumentada" que utiliza mapas basados en la tec-

LOS CIBERDELINCUENTES ESTÁN AL TANTO DEL INTERÉS QUE DESPIERTA ESTE JUEGO Y TRATAN DE APROVECHAR LA OPORTUNIDAD INFEC-

nología de Google Maps. A la

TADO A USUARIOS FANÁTICOS DE POKÉMON GO CON APLICACIONES

hora de jugar en vez de usar

FALSAS. POKÉMON GO ULTIMATE ES UN EJEMPLO PERFECTO, YA QUE

un controlador para mover a

PROMETE A LA VÍCTIMA JUGAR EL VIDEOJUEGO ORIGINAL, PERO TERMI-

tu personaje (el entrenador)

NA REALIZANDO ACCIONES MALICIOSAS”,

lo haces en la ‘vida real’ moviendo la pantalla del celular.

están disponibles en Estados Unidos. Aunque

También se han reportado otra serie de in-

Básicamente, la realidad aumentada con-

eso sí, le faltan nueve para completar la pri-

cidentes en el mundo real, como asaltos,

siste en sobreponer objetos o animacio-

mera generación, que tardará algún tiempo

secuestros, robos e incluso tiroteos. En

nes generadas por computadora sobre la

en atrapar por la sencilla razón de que o bien

Estados Unidos, por ejemplo, unos delin-

imagen en tiempo real que recoge una

no existen todavía en el juego (los legenda-

cuentes comunes usaron Pokémon Go para

cámara web. De esta manera podemos

rios Ditto, Articuno, Zapdos, Moltres, Mew

atraer a jugadores y robarles. Ocurrió en

'aumentar' en la pantalla, la realidad que

y Mewtwo), o son exclusivos de otras regio-

Misuri, donde la policía de O´Fallon detu-

mira la cámara con los elementos de una

nes del globo: Farfetch’d (Japón), Kangaskhan

vo a cuatro personas. Los detenidos usaron

realidad virtual, algo así como un entor-

(Australia) y Mr. Mime (Europa). El usuario

la geolocalización del celular para colocar

no real mezclado con lo virtual. A dife-

ya había comprado pasajes para Europa y

especies raras de Pokémon en zonas aparta-

rencia de la realidad virtual, la aumenta-

Asia y es probable que pronto volvamos a sa-

das. Así consiguieron atraer a un grupo de

da es una tecnología que complementa la

ber de él en las noticias.

inocentes adolescentes a quienes robaron

percepción e interacción con el mundo

con total tranquilidad. "Si ves un codiciado

real y permite al usuario estar en un en-

Vamos con lo importante. Tal y como te deci-

Snorlax o un Vaporeon, no te guíes sólo por

torno aumentado con información gene-

mos, Pokémon GO es el mayor suceso que la

la emoción, tu seguridad es lo primero", ha

rada por una computadora.

red ha visto últimamente, por lo que miles de

sido uno de los consejos lanzados por el

usuarios están dispuestos a acceder al juego,

twitter de la Policía Nacional de España.

Antes de que comiences tu aventura debes

aun arriesgando la seguridad de sus disposi-

saber que a mediados de julio un nortea-

tivos y, a veces la suya propia. Ya se han regis-

Las anécdotas corren como la pólvora

mericano consiguió el dudoso honor de

trado eventos nada divertidos en este sentido

en los medios de comunicación y prác-

convertirse en la primera persona en el

como dos jóvenes que estaban jugando en

ticamente cada día se informa de nuevas

mundo que se terminó el juego. Puesto que

California muy cerca de unos acantilados, y

aventuras de cazadores de todo el mundo

ya no vas a ser el primero lo mejor que te lo

terminaron precipitándose al vacío desde más

con finales no siempre felices, pero ¿a qué

tomes con calma y aproveches para asegu-

de 20 metros. No fue grave, pero pudo serlo.

riesgos virtuales nos exponemos cuando

rarte de que haces un uso seguro de tu ocio

En las primeras semanas también circuló por

instalamos apps en nuestros dispositivos

tomando las precauciones necesarias.

YouTube un video del usuario conocido como

móviles? Malware, phising, ransomware,

57

ed_18_it.indd 57

24-08-16 12:27 p.m.


EDICIÓN NÚMERO 18 / 2016

FUTUROLOGÍA

estafas de todo tipo... la lista es larga y casi

Amaya, Jefe del Laboratorio de Investiga-

'Install Pokemongo' y 'Guide & Cheats for

todos han tenido o tienen ya su espacio en

ción de ESET Latinoamérica. Se trata de un

Pokemon GO'. Según explicaron, ninguna

el mundo de Pokémon Go, pero los peli-

caso significativo, dado que fue “la primera

de ellas cumplía lo que prometía sino que

gros están siempre presentes en la red, y a

vez que observamos que la funcionalidad de

provocaban avisos de scareware (software

veces también en GooglePlay.

lockscreen (bloqueo de pantalla) es usada

que provoca estafas mediante cargas mali-

exitosamente en una aplicación falsa que

ciosas), que llevaban a los usuarios a pagar

Las aplicaciones falsas, creadas con un

logró llegar a Google Play". Según Gon-

por servicios innecesarios. ¿Cómo funcio-

diseño muy similar a las originales y con

zález llegados a este punto un ciberdelin-

naban? Inmediatamente después del inicio,

nombres muy pa-

mostraban prome-

recidos, se cuelan

sas falsas donde el

periódicamente en

usuario podía se-

las tiendas de apli-

leccionar una can-

caciones y Pikachu

tidad de Pokecoins,

y compañía no se

Pokeballs o Lucky

han

En

Eggs. Antes de aña-

los primeros días

dir realmente estos

de circulación del

recursos, se reque-

juego la compañía

ría al usuario que

de seguridad ESET

“verifique su cuen-

identificó una apli-

ta”, momento en el

cación falsa llama-

que se le intenta

da Pokémon GO

engañar para que

Ultimate cuyo ob-

se suscriba a servi-

jetivo era engañar

cios SMS Premium

a los usuarios blo-

u otros que pueden

queando su panta-

llevar a generarle

lla para provocar el

importantes costos.

librado.

reinicio del dispositivo y así ejecu-

También es desta-

tarse, haciendo clic

cable el caso de la

silenciosamente en

app no oficial. Si

distintos anuncios

bien las descargas

sin que el usuario

no oficiales se po-

se diera cuenta.

pularizaron ante la demora en el lan-

“Los ciberdelin-

zamiento

cuentes

al

en otras regiones,

tanto del interés

muchos atacantes

que despierta este

aprovecharon esta

están

oficial

juego y tratan de aprovechar la oportunidad

cuente solo necesitaría "un pequeño paso"

demanda, y crearon softwares maliciosos

infectado a usuarios fanáticos de Pokémon

para añadir un mensaje de rescate a cam-

del juego orientados a Android. Por ejem-

GO con aplicaciones falsas. Pokémon GO

bio de desbloquear el aparato secuestrado,

plo, el troyano de acceso remoto Android.

Ultimate es un ejemplo perfecto, ya que

un randomware.

Sandorat, que fue disfrazado como Poké-

promete a la víctima jugar el videojuego

mon Go, según informó Symantec. Si se

original, pero termina realizando acciones

Los investigadores de ESET también descu-

instalaba esta versión maliciosa de la apli-

maliciosas”, mencionó Camilo Gutiérrez

brieron otras aplicaciones falsas llamadas

cación, comenzaba a funcionar con la in-

58

ed_18_it.indd 58

24-08-16 12:27 p.m.


EDICIÓN NÚMERO 18 / 2016

FUTUROLOGÍA

SEGÚN KASPERSKY LAB, PARTNER DE NOVARED, EL 63% DE LAS PERSONAS NO LEE EL CONTRATO DE LICENCIA ANTES DE INSTALAR UNA APLICACIÓN EN SU CELULAR YA SEA POR APURO O SIMPLE DESINTERÉS. PEOR AÚN, MÁS DEL 60% DE LAS APPS CARECEN DE UNA POLÍTICA DE PRIVACIDAD CLARA QUE ESPECIFIQUE EL USO QUE SE DARÁ A LOS CONTACTOS CONTENIDOS EN EL APARATO.

terfaz del videojuego, pero al mismo tiem-

da qué harán con la información que almace-

pueden realizar transacciones monetarias en

po, se daba acceso absoluto al teléfono.

nan los dispositivos”.

la aplicación, comprando con dinero real las

Quizá todavía no estemos acostumbrados

Niantic se vio obligado a limitar los permi-

dor puede obtener artículos como inciensos

pero no es ciencia ficción hablar a día de

sos necesarios para descargar el juego tras la

para atraer criaturas o comprar huevos con

hoy de Internet de las Cosas (IoT) donde

queja de numerosos usuarios. La compañía

extraños Pokémon.

buena parte de los objetos que nos rodean

aseguró que se trataba de un error de pro-

han pasado a ser 'inteligentes' y pueden ser

gramación pero lo cierto es que en un pri-

Hasta aquí todo normal, pero la cosa cambia

controlados de forma remota desde... ¿adi-

mer momento Pokémon Go no avisaba al

cuando las suculentas ofertas llegan desde

vinas? Sí, aplicaciones en nuestros celulares.

usuario de que estaba dando permiso para

fuera de la app. Una sencilla búsqueda en

El hecho de que un delincuente pueda tener

acceder de forma completa a los datos de

Google de PokeCoins es reveladora: la mayo-

acceso absoluto a nuestro teléfono es ya hoy

su cuenta de Google. En realidad, el juego

ría de los resultados son sitios fraudulentos y

sinónimo de darle acceso a nuestra casa y a

solo necesita el usuario y el correo para fun-

dicen funcionar gracias a la herramienta Ha-

nuestro coche. Según el último Reporte de

cionar. El desarrollador ha asegurado que

cking PokeCoin. Así, en la práctica totalidad

Movilidad de Ericsson, se prevé que 16 mil

no ha recopilado ningún dato a mayores de

de estas páginas se le pedirá al usuario que re-

millones (de los 28 mil millones) de dispo-

esos dos pero podría haberlo hecho. ¡Y con

llene encuestas, instale aplicaciones, o se re-

sitivos conectados se unan a Internet de las

permiso del ususario! Datos personales de

gistre en el servicio. Obviamente, no recibirá

Cosas para finales de 2021.

miles de personas que tendrían un altísimo

PokeCoins gratis. Otros estafadores piden al

llamadas PokeCoins. De esa forma, un juga-

valor en el mercado negro y que quizá se-

usuario compartir manualmente un mensaje

Pero todo esto no quiere decir que las apps

guimos autorizando a otras aplicaciones por

en Twitter o Facebook para recibir PokeCoins

oficiales están exentas de polémica y muchas

aceptar sin leer las condiciones.

gratis. Pero tampoco importa cuántas veces

de ellas también despiertan suspicacias. Se-

el usuario difunda el mensaje, nunca recibirá

gún Kaspersky Lab, partner de NovaRed, el

Aunque parezca mentira, los riesgos de las

63% de las personas no lee el contrato de li-

apps no acaban aquí. Tanto en el universo

cencia antes de instalar una aplicación en su

Pokémon como en muchos otros juegos y

No hay constancia de que Mario García, di-

celular ya sea por apuro o simple desinterés.

aplicaciones es posible (a veces necesario) pa-

rector general de CheckPoint España y Portu-

Peor aún, más del 60% de las apps carecen

gar para conseguir nuevos insumos, mejorar

gal, sea jugador de Pokémon Go pero durante

de una política de privacidad clara que es-

personajes y armas o pasar niveles en los que

la celebración del Mundo Hacker Day 2016

pecifique el uso que se dará a los contactos

nos hemos atascado. Estas pequeñas compras

fue tajante a la hora de resumir el negocio su-

contenidos en el aparato. Así lo demuestra

adicionales son parte fundamental del mo-

cio que se esconde tras las aplicaciones y que

un estudio realizado por la Universidad de

delo de negocio de los desarrolladores, pero

da una idea de los peligros que acechan en la

Georgetown de USA que concluye que “las

también un foco de riesgo para el usuario

red y que crecen cada día: "Esto mueve más

aplicaciones no informan de manera adecua-

desprevenido. Así, en el juego, los usuarios

dinero que las drogas".

un PokeCoin, tal y como explicó Symantec.

59

ed_18_it.indd 59

24-08-16 12:27 p.m.


EDICIÓN NÚMERO 18 / 2016

COACHING

COACHING

y RRHH

AMÉRICA LATINA TENDRÁ UNA BRECHA DE 32 POR CIENTO DE PROFESIONALES DE TI PARA EL AÑO 2019

LOS PROFESIONALES QUE SE REQUIEREN DEBEN SABER SOBRE NUEVAS TECNOLOGÍAS RELACIONADAS A IOT/DIGITALIZACIÓN

E ed_18_it.indd 60

OTRAS HABILIDADES NO TÉCNICAS, COMO EL DOMINIO DEL INGLÉS, SON TAMBIÉN REQUERIDAS

EL NÚMERO DE COMPAÑÍAS SIN MUJERES EN EL ÁREA DE TIC ALCANZA CASI 16 POR CIENTO

n Latinoamérica la demanda de profesionales

El estudio analiza la disponibilidad de profesionales con habilidades

con habilidaades TIC rebasará la oferta y harán

TIC en la región entre 2015 y 2019 en 10 países: Argentina, Brasil, Chile,

falta 449,000 empleados de tiempo completo

Colombia, Costa Rica, República Dominicana, Ecuador, México, Perú y

para 2019, de acuerdo con el estudio sobre Ha-

Venezuela. En 2015, había una brecha de 474,000 profesionales en redes

bilidades en Redes en América Latina, encarga-

en la región y, a pesar de que esto representa un ligero decrecimiento de

do por Cisco a la empresa IDC. En México, la

1.4 por ciento en la demanda pronosticada para 2019, la evolución de las

diferencia alcanzará los 148,000 empleados para

redes y el camino a la digitalización representan nuevos retos profesio-

el mismo año.

nales, requiriendo habilidades más amplias para desarrollar y manejar infraestructuras de redes robustas y flexibles.

Esta brecha hace que las compañías y los gobiernos enfrenten el reto de encontrar profesionales

Las habilidades necesarias en tecnologías emergentes de redes in-

con las habilidades correctas, que les permitan

cluyen video, nube, movilidad, centros de datos y virtualización,

impulsar la innovación para ser competitivos

big data, ciberseguridad, IoT y desarrollo de software; además de

globalmente. Para eso la capacitación y certifi-

las habilidades básicas en redes tales como conocimiento de swit-

cación se ha hecho una necesidad crítica para

ching y routing, seguridad, redes inalámbricas, comunicaciones

los profesionales del área.

unificadas y colaboración.

60

24-08-16 12:27 p.m.


EDICIÓN NÚMERO 18 / 2016

COACHING

Adicionalmente los profesionales en TIC que se requieren, deben desa-

de habilidades. El currículo, que se adapta a las tendencias tecnológicas,

rrollar otras habilidades no técnicas tales como el dominio del idioma

está actualmente enfocado en tecnología de redes, seguridad, Internet

inglés, trabajo en equipo, resolución de problemas, administración de

de las Cosas (IoT). De los seis millones que han tomado cursos desde

proyectos, creatividad e innovación, capacidad de comunicación y una

1997, un millón está en América Latina. Este programa está ayudando

actitud emprendedora. Lo anterior muestra que los profesionales de re-

a la gente en toda la región a obtener las habilidades que requieren para

des necesitan combinar habilidades técnicas y no-técnicas para apoyar

tener éxito en un mundo conectado”, señaló Jordi Botifoll, Presidente de

el crecientemente complejo ambiente de negocios.

Cisco para América Latina y Vicepresidente Senior en Américas.

Otro dato relevante en el estudio está relacionado con la inclusión de la

Chile es el país con el promedio más bajo de personal de red por

mujer. En promedio, la participación femenina en equipos de redes en

empresa en América Latina, el 10% en comparación con el 12% pro-

las organizaciones es del 13.3 por ciento; y hay un 15.7 por ciento de em-

medio en la región. La investigación señala que en nuestro país exis-

presas que no tienen mujeres en sus equipos de trabajo en esta área. De

te una gran demanda de profesionales especializados en centro de

acuerdo con la UNESCO, las mujeres suman el 31 por ciento del total de

datos, virtualización, desarrollo de software y video, impulsadas por

estudiantes en carreras de Ciencias de Cómputo e Ingeniería en Amé-

un crecimiento orgánico en estas tecnologías.

rica Latina, por lo que aún hay oportunidades de mejora en esta área. Otra de las conclusiones del estudio, revela que las empresas en ChiChile es el líder de América Latina en términos de participación de las

le tienden a emplear sólo a profesionales de sistemas altamente capa-

mujeres en los equipos de redes, seguido por Venezuela, México, Brasil,

citados y valoran la capacitación y certificación de los especialistas.

Perú y Costa Rica, por detrás del promedio de América Latina del 13%.

Metodología del estudio

La variación, sin embargo, fue poco relevante entre los países.

IDC realizó 760 entrevistas en 10 países en América Latina: ArgentiDe acuerdo con el Banco Interamericano de Desarrollo (BID), en

na, Brasil, Chile, Colombia, Costa Rica, República Dominicana, Ecua-

promedio, los países en América Latina que incrementen la penetra-

dor, México, Perú y Venezuela. Las entrevistas fueron segmentadas

ción de banda ancha en 10 por ciento tienen un incremento asociado

por vertical de industria y tamaños de segmento: gobierno, cuidado

de 3.19 por ciento de su producto interno bruto. Por esta es razón,

de la salud, educación, telecomunicaciones, servicios financieros, ma-

entre otras, es muy importante realizar un esfuerzo conjunto entre la

nufactura, venta al mayoreo y menudeo, medios de comunicación y

academia, el gobierno y el sector privado para contribuir a mejorar

radiodifusión, industria editorial, viajes, transporte y distribución, re-

el número de profesionales con habilidades TIC que ayuden a acele-

cursos y servicios, y compañías con más de 100 empleados.

rar el crecimiento económico, mejoren la productividad y permita la Los encuestados fueron seleccionados con base en sus responsabili-

creación de nuevos empleos.

dades en redes de infraestructura y administración, involucrados en el diseño de redes, operación y mantenimiento, instalación y soporte.

“Nos estamos moviendo a una era de digitalización acelerada, donde la tecnología conecta todo – gente, procesos, datos y cosas. Estas conexiones crearán un impacto sustentable en cada aspecto de la sociedad. Al

Las entrevistas fueron realizadas en la lengua nativa de los en-

adoptar la digitalización, América Latina puede llegar a ser un líder en

cuestados (español y portugués). Para estimar la brecha de habi-

la generación de empleos, inclusión social, investigación y educación.

lidades en redes, IDC diseñó un modelo que consideró prácticas

Pero necesitamos trabajar juntos para cubrir la brecha de habilidades.

de investigación de IDC continuas acerca de redes y tecnologías

Una forma de hacerlo es a través de Cisco Networking Academy orga-

de la información, así como fuentes de datos con los resultados

nización que trabaja con instituciones de enseñanza, centros comunita-

de las entrevistas para ofrecer una visión precisa de la oferta y

rios y gobiernos para ofrecer entrenamiento técnico y para el desarrollo

demanda de habilidades.

61

ed_18_it.indd 61

24-08-16 12:27 p.m.


EDICIÓN NÚMERO 18 / 2016

EN VITRINA

LANZAMIENTOS & NOVEDADES PRODUCTOS PARA EL CIO Y SU EQUIPO

LG PRESENTA SU NUEVA LÍNEA DE PROYECTORES LED LG Electronics presentó su portafolio de proyectores Minibeam, los nuevos modelos ofrecen conectividad Bluetooth, Wi-Fi y señal de televisión digital. En la gama de Mini Beam Nano se encuentra el proyector PV150G, diseñado para la portabilidad, con un peso de 270 gramos, proyecta imágenes con 100 lúmenes LED y cuenta con entradas HDMI, USB RGB y con la función espejo inalámbrica Miracast . El Mini Beam PH300 también tiene un diseño ligero y compacto, solo pesa 430 gramos. Además, cuenta con una resolución HD que permite experimentar imágenes de hasta 100 pulgadas y su batería recargable dura hasta 2.5 horas sin enchufes.

CÁMARA GRABA Y TRANSMITE VÍDEOS EN DIRECTO EN 360 GRADOS DESDE EL IPHONE Esta cámara posee un diseño en aluminio muy acorde con el diseño del iPhone, se conecta por medio del puerto Lightning para transformar el dispositivo en una potente cámara de captura en 360 grados, donde la parte atractiva es que todo el contenido se crea por medio de una aplicación gratuita. Insta360 Nano cuenta con dos cámaras con sensor Sony y lente fisheye de 360 x 360 grados bajo una resolución total 3K de 3040 x 1520 píxeles a 30 fps, cuenta con soporte para almacenamiento microSD de hasta 64GB y una batería de 800 mAh. El contenido es compatible con Facebook y YouTube, así como lentes de realidad virtual Google Cardboard, Oculus Rift y Samsung Gear VR.

62

ed_18_it.indd 62

24-08-16 12:27 p.m.


EDICIÓN NÚMERO 18 / 2016

EN VITRINA

VIEWSONIC ANUNCIA NUEVA LÍNEA DE THIN CLIENTS OPTIMIZADOS CON HDX™ ViewSonic, anunció su nueva línea de thin clients, incluyendo el modelo SC-T25 que incorpora la plataforma de hardware más reciente de Raspberry, Pi 3. ViewSonic expande su línea de productos de infraestructuras de virtualización de escritorios con las nuevas terminales SC-T25, SC-T36 y SC-T48, certificados por Citrix®.

AMD RADEON PRO SSG, UNA TARJETA GRÁFICA CON DISCO SSD INTEGRADO AMD presentó la Radeon Pro SSG (Solid State Graphics), la primera solución gráfica en integrar almacenamiento en estado sólido (SSD) de alta velocidad como complemento a la memoria gráfica principal. Radeon Pro SSG proveerá a los usuarios profesionales con un almacenamiento mucho más amplio que la cantidad de memoria que incorpora la tarjeta, con un acceso con de muy baja latencia para procesar grandes cantidades de datos. Esta nueva tarjeta no está orientada en el segmento de aceleración de videojuegos, más bien es un producto enfocado a un mercado netamente profesional y científico.

SAMSUNG GEAR FIT2 La Gear Fit2 es una banda deportiva con GPS incluido y un monitor de frecuencia cardíaca, con rastreo y medición exacta de la actividad física realizada, que cuenta con pantalla táctil a color de alta resolución Súper AMOLED curva, con diseño ergonómico, diseñada para el uso diario. A través de sus sensores, y en combinación con la app S Health, proporciona monitoreo del entrenamiento físico, además de poder recibir notificaciones del smartphone.

63

ed_18_it.indd 63

24-08-16 12:27 p.m.


EDICIÓN NÚMERO 18 / 2016

EMPRESA AL DÍA

EMPRESA AL DÍA INFORMACIÓN DE INTERÉS SOBRE EMPRESAS DEL RUBRO TECNOLÓGICO INFOR LANZA NUEVA SOLUCIÓN PARA LA INDUSTRIA AUTOMOTRIZ Oracle anunció la adquisición de NetSuite, la primera compañía de servicios en la nube. La transacción tiene un valor de $109.00 por acción en efectivo, o aproximadamente, $9.3 mil millones. Se espera que la transacción cierre en 2016; que está sujeta a la aprobación de diversas regulaciones y a satisfacer condiciones de cierre donde parte de la mayoría de las licitaciones se encuentran en manos de los accionistas de NetSuite, los cuales poseen una gran parte de las acciones de la compañía en la oferta de licitación. NetSuite se beneficiará del alcance global de Oracle, lo cual aceleraría el proceso de disponibilidad de soluciones en la nube para más países y más industrias.

ORACLE ADQUIERE LA COMPAÑÍA NETSUITE Red Hat y Telefónica Business Solutions, anunciaron la firma de un acuerdo que establece a Red Hat Mobile Application Platform como la plataforma de referencia para los operadores del Grupo Telefónica de todo el mundo, con el objetivo de movilizar los procesos de negocio de sus clientes en su trayecto hacia la transformación digital. Red Hat Mobile Application Platform ha sido utilizada por Telefónica en varios mercados desde 2012, completando así la propuesta de Movilidad Gestionada para Empresas del Grupo Telefónica.

EVERIS CREA CENTRO DEDICADO A TECNOLOGÍA SALESFORCE EN CHILE El primer centro regional de excelencia en Chile, enfocado exclusivamente en tecnologías de Salesforce, será creado por la multinacional de tecnología Everis, que -con el apoyo del Gobierno de Chile- invertirá US$1,5 millones anuales en esta iniciativa, que se suma al Centro que Everis tiene en Sao Paulo y cuyo objetivo es cubrir el mercado brasileño. La finalidad de este nuevo proyecto, que se integra en la iniciativa del Hub Digital de Temuco -que cuenta con el apoyo de CORFO junto con el Ministerio de Economía-, es contar con un grupo de especialistas en Salesforce para apoyar los proyectos que utilizan la exitosa plataforma de clientes a nivel regional, e incluso, en Estados Unidos.

CHILETEC PATROCINA SISTEMA DE ROAMING A BAJO COSTO, EFICAZ Y DE ALTA CALIDAD Trinus, es un servicio de roaming (voz y datos) de bajo precio y alta calidad. Trabaja con una red de 450 operadores situados en diferentes partes del mundo, con el objetivo de entregar conectividad en más de 195 países. El ahorro de hasta un 70% a sus clientes, la alta calidad de redes y un excelente servicio al cliente, son los beneficios que entrega este servicio. Este proyecto, patrocinado por la Asociación de Empresas Chilenas de Tecnología Chiletec, comenzó su marcha blanca en enero de 2015, lanzando oficialmente el servicio dos meses después. A poco más de un año en el mercado, hoy Trinus se consagra como la cuarta empresa más grande del país en entrega de servicios de roaming.

64

ed_18_it.indd 64

24-08-16 12:27 p.m.


EDICIÓN NÚMERO 18 / 2016

EMPRESA AL DÍA

EMPRESA AL DÍA INFORMACIÓN DE INTERÉS SOBRE EMPRESAS DEL RUBRO TECNOLÓGICO SOPHOS SUMA A NEXSYS COMO DISTRIBUIDOR EN AMÉRICA LATINA Sophos, empresa especialista en seguridad de redes y endpoints, designó a Nexsys como mayorista para la región como parte de su estrategia por afianzar su presencia y operaciones en América Latina. A través de esta asociación, Sophos podrá tener presencia en diversos mercados verticales, ya que Nexsys cuenta con socios en industrias como gobierno y telecomunicaciones, entre otras. Sophos comercializa a través de su canal que cuenta con más de 20.000 revendedores en todo el mundo. Como parte de su nuevo programa y estrategia de negocios "Channel First, Channel only", la compañía ofrece consultoría en formación y certificación a socios de ventas, acciones de marketing y fuerte capacitación para ayudar a construir las habilidades y la experiencia de sus socios comerciales.

DATACENTER SONDA QUILICURA OBTIENE CERTIFICACIÓN TIER III EN SUSTENTABILIDAD OPERACIONAL El Datacenter de SONDA en Quilicura alcanzó la certificación Tier III en Sustentabilidad Operacional, que se suma a la certificación Tier III en Diseño y Tier III en Construcción, y a los premios obtenidos por Datacenter Dynamics, entre otros. La certificación de Sustentabilidad Operacional de Uptime Institute consiste en una exhaustiva revisión de todos los procesos de operación y administración de un datacenter, identificando áreas de mejora e incorporando las mejores prácticas globales para así eliminar y mitigar los riesgos intrínsecos a las operaciones. Estas prácticas contribuyen a obtener el máximo desempeño posible de la infraestructura instalada, reducir riesgos, evitar errores y descubrir oportunidades para incrementar la eficiencia energética. Con esto, SONDA completa todas las certificaciones relacionadas a un Datacenter: Certificación Tier III de Diseño, Certificación Tier III de Construcción y Certificación Tier III de Sustentabilidad Operacional.

TECNOVA BUSCA POTENCIAR ÁREA DE OUTSOURCING DE PROFESIONALES TI La compañía de soluciones e integración de software Tecnova busca consolidar su área de Outsourcing de Profesionales TI, para lo cual ha invertido en el mejoramiento de su infraestructura e integrado nuevos key account manager, con el fin de optimizar la gestión y entrega del servicio. Dos nuevos KAM se integraron para cumplir con esos objetivos, Carlos Solórzano y Mariel Podesta. El primero, especializado venta de arquitectura TI y servicios SAP; y la segunda, con gran conocimiento en consultoría de Recursos Humanos. Por último, se incorporó Juan Ignacio Castillo, con experiencia en supervisión de profesionales TI, para liderar la Postventa Outsourcing.

65

ed_18_it.indd 65

24-08-16 12:27 p.m.


EDICIÓN NÚMERO 18 / 2016

PUBLINOTAS

PUBLINOTAS SIEMON PRESENTA TENDENCIAS EN CONVERGENCIA Y NORMAS DE CABLEADO PARA DATA CENTERS El pasado 14 de Junio se llevó a cabo en Santiago un Desayuno Tecnológico en el Emporio Armani Caffé, exclusivamente para atender nuevos Canales de Integración, impartido por el Regional Technical Manager Southern Cone de Siemon, Mariano Fragoso, con el apoyo en la organización de Electrónica del Pacífico S.A (ELPA S.A.), uno de los principales canales de distribución de la compañía. La palabras de bienvenida estuvieron a cargo del Sales Manager de Siemon Andrés Rodríguez y de Graciela DíazVaz Gerente General de ELPA S.A. Con la asistencia de 20 integradores de diversas empresas, el foco de la actividad era dar a conocer las últimas tendencias en Convergencia y las nuevas normas de cableado estructurado para Data centers. ENTELGY INAUGURA EN MADRID SU NUEVO SMARTSOC Inaugurado en julio y junto con el ingreso al FIRST se reconoce la gran labor a nivel mundial que Entelgy ha venido realizando en sus más de 10 años. Todo esto gracias al conocimiento y excelencia de sus más de 350 profesionales en ciberseguridad hacen que su equipo cubra toda la cadena de valor de la ciberseguridad. SmartSOC en números, atiende a más de 250 clientes a nivel global, cuenta con más de 70.000 reglas de detección desplegables en sus sistemas, más de 20.000 incidentes de gran impacto al año, más de 2.000 casos de fraude online, más de 1200 hacking ético en el año 2015 y más de 5000 análisis de malware al mes.

GIGAS: VALOR, FLEXIBILIDAD Y AHORRO DE COSTOS EN CLOUD COMPUTING Según IDC, el mercado de de Cloud llegará este año a US$ 138 millones, lo que significa que las empresas chilenas valoran el modelo Cloud. Además de la disponibilidad, seguridad y flexibilidad, escalabilidad, uno de los principales factores a la hora de elegir su proveedor Cloud, es el contar con soporte local, que les ayude en el proceso de migración. Por ello, Gigas cuenta con equipos especializados tanto en español como inglés 24/7/365. En el caso de Gigas, los clientes acceden a infraestructura on demmand en tiempo real, pagando por uso, y contando con un Data Center Virtual auto gestionable, el que puede crearse en pocos minutos, agregar o quitar recursos, adaptándose a las necesidades de los negocios. ACROTEK LANZA LÍNEA DE SERVICIOS CON EL RESPALDO DE KASPERSKY LABS Acrotek en conjunto con Kaspersky Labs lanzó una nueva Línea de Servicios de Ingeniería que permitirá a los clientes tener diferentes niveles de atención en modalidad remota y presencial con un enfoque proactivo entregando la tranquilidad necesaria en diferentes actividades. Esta línea se enfoca en soluciones para la gestión de actualizaciones, reportes diarios de estado de salud de dispositivos, administración de plataforma, boletines de seguridad, ejecución de acciones preventivas y correctivas ante riesgos informáticos. Este servicio está respaldado por Kaspersky Labs a través de la certificación Gold con la que cuenta Acrotek asegurando al cliente final una atención profesional.

66

ed_18_it.indd 66

24-08-16 12:27 p.m.


ed_18_it_tapas.indd 3

22-08-16 12:08 p.m.


ed_18_it_tapas.indd 4

22-08-16 12:08 p.m.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.