EDICION 18
18
www.revistait.cl
ESPECIAL SEGURIDAD INFORMÁTICA
¿CÓMO SE PREPARA LOS CIBERATAQUES EL GOBIERNO PARA MÁS FAMOSOS DE LA UNA GUERRA DIGITAL? HISTORIA
ed_18_it_tapas.indd 1
RANSOMWARE: EL LUCRO DE LOS DATOS
22-08-16 12:08 p.m.
ed_18_it_tapas.indd 2
22-08-16 12:08 p.m.
EDICIÓN NÚMERO 18 / 2016
EDITORIAL
EDITORIAL
L
Seguridad a seguridad de la información es un tema tan
el contenido del celular tan pronto se conecte a internet” en mi
relevante que es difícil decidir qué incluir
iCloud, me empezaron a llegar las alertas de varias de mis cuentas
en un especial al respecto, o mejor dicho, es
de correo de que alguien estaba solicitando cambiar las claves. No
difícil decidir qué temas no incluir. Desde que
lo podía creer, no habían pasado más de 5 minutos. Finalmente
iniciamos el trabajo de esta edición no dejaron
estuve dos horas “peleando” virtualmente con ellos. Pensé que
de capturar titulares las noticias relacionadas.
había “ganado” hasta que encontraron la forma de usar mi iCloud
Partimos a fines de junio con el hallazgo de las
para bloquear mi macbook pro con un PIN. ¿Cómo unos ladrones
análogas medidas de protección de la privacidad
“comunes” de celulares en Providencia lograron tomar control tan
que usa Mark Zuckerberg, las que implican
rápido de mis equipos? es algo que aún no me explicó, ni tampoco
cubrir el puerto de audio/micrófono y la cámara
logró explicarme Apple. Quedé pensando que esos ladrones están
web de su notebook con cinta, todo revelado
perdiendo su tiempo con robos tan pequeños y en vez deberían
gracias a un post que realizó celebrando los
ofrecer sus servicios de desbloqueo al FBI. Le hubiesen ahorrado
500 millones de usuarios activos mensuales de Instagram. Y si
bastante tiempo en su pelea con Apple. En una escala bastante
una persona que gana, según calcula Forbes, USD$3.4 miles de
más influyente, hoy la administración de Obama está debatiendo
millones en una hora, piensa que la mejor manera de protegerse
cómo debe protegerse y enfrentar una futura ciberguerra. El hackeo
es esa, ¿quién es uno para cuestionarlo? Unos días más tarde me
de los sistemas computacionales de la campaña por las elecciones
robarían mi celular, creyéndome con la suficiente cultura general de
presidenciales del partido Demócrata, supuestamente realizado por
tecnología, solo lamenté la pérdida monetaria del equipo y me puse
los rusos, le da un nuevo matiz a la catalogación que hizo la OTAN
de inmediato a bloquear la información con todas las medidas que
del ciberespacio como otro ámbito operativo de guerra, sumándose
conocía. Los ladrones me llevaban literalmente solo dos minutos de
a los de tierra, mar y aire. La conclusión es que todo lo relacionado
ventaja. Asumí que entre el bloqueo de clave y huella del equipo
al cibercrimen está cambiando con una velocidad y a una escala que
por lo menos tendría unas horas antes de que lograran ingresar a
un especial no puede alcanzar a cubrir sin embargo los invitamos a
mi equipo, pero mientras hacía click en la opción de “borrar todo
revisar algunas de sus aristas con nosotros en esta edición.
3
ed_18_it.indd 3
24-08-16 12:26 p.m.
EDICIÓN NÚMERO 18 / 2016
ÍNDICE
ÍNDICE 06
COLUMNAS DE OPINIÓN
JUAN BELLO VP DIGITAL SOLUTIONS GLOBALLOGIC LA CULTURA INTERNA: PRINCIPAL TRABA PARA LA TRANSFORMACIÓN DIGITAL EN EL MERCADO FINANCIERO MAURICIO SUGA DIRECTOR REGIONAL DE TECNOLOGÍA DE LOGICALIS OIL & GAS LAS NUEVAS OPORTUNIDADES RODRIGO VALDÉS COUNTRY MANAGER DE EXCEDA CHILE ES BLANCO DE LA INDUSTRIA DE CYBERATAQUES ORGANIZADA MAURICIO ANDRADE DE PAULA SENIOR BUSINESS CONSULTANT EN TERADATA PARA LAS INDUSTRIAS DE RETAIL, E-COMMERCE Y MANUFACTURA PHYGITAL: SER SOLAMENTE ‘ELECTRÓNICO’ NO ES LA SOLUCIÓN
12
INVESTIGACIÓN
BENCHMARK ESTUDIO NACIONAL DE TECNOLOGÍAS DE INFORMACIÓN (ENTI)
16
PERFIL CIO
LUIS LEIVA, GERENTE TI DE COASIN “LA CLAVE PARA SALIR ADELANTE ES EL EQUIPO QUE TE RODEA”
20
TENDENCIA E INNOVACIÓN
¿CÓMO SE PREPARA EL GOBIERNO DE CHILE PARA UNA GUERRA DIGITAL? 10 CIBERATAQUES MÁS FAMOSOS DE LA HISTORIA TU EMPRESA PUEDE SER EL PRÓXIMO OBJETIVO ¡APRENDE A PROTEGERTE!
40
APLICACIONES
54
TRAVEL TIPS
IFA BERLÍN
56
FUTUROLOGÍA
POKEMON GO A LA CAZA DE PELIGROS EN LAS APP COMO POKÉMON GO... Y LAS QUE VENDRÁN
SOLID EXPLORER FILE MANAGER
60
42
AMÉRICA LATINA TENDRÁ UNA BRECHA DE 32 POR CIENTO DE PROFESIONALES DE TI PARA EL AÑO 2019
INFOGRAFÍA
DISPOSITIVOS MÓVILES: PELIGROS Y AMENAZAS
44
ENTREVISTA
LIMOR KESSEM, CONSEJERA EJECUTIVA DE SEGURIDAD CIBERNÉTICA DE IBM: "YO VIVO PARA VENCER A LOS ADVERSARIOS CIBERNÉTICOS"
48
ANALÍSIS
RANSOMWARE EL LUCRO DE LOS DATOS
62
COACHING
EN VITRINA
LG - INSTA 360 - VIEWSONIC – AMD
64
EMPRESA AL DÍA
INFOR - ORACLE - EVERIS - TRINUS - SOPHOS SONDA - TECNOVA
66
PUBLINOTAS
SIEMON - ENTELGY - GIGAS - ACROTEK
EQUIPO DIRECTOR EJECUTIVO FERNANDO RÍOS M. DIRECTORA COMERCIAL PAULA CORTÉS L. KEY ACCOUNT MANAGER JOSÉ ALBERTO BORGES ALBERTO.BORGES@REVISTAIT.CL MÓVIL: +56 9 9736 7853
REPRESENTANTE LEGAL 303 EDITORIALES S.A SANTA MARTA DE HUECHURABA 7242 HUECHURABA - SANTIAGO
SOCIOS ESTRATÉGICOS
CONTACTO EDITORIAL PRENSA@REVISTAIT.CL Revista I+T es impresa en Chile y es una publicación de 303
SUSCRIPCIONES FONO: 562 2583 0086
Editoriales S.A. Se prohíbe la reproducción total o parcial sin
IMPRESIÓN QUAD/GRAPHICS
Reservados todos los derechos, las opiniones vertidas son
el consentimiento escrito por parte de 303 Editoriales S.A.de exclusiva responsabilidad de quienes las emiten.
4
ed_18_it.indd 4
24-08-16 12:26 p.m.
ed_18_it.indd 5
24-08-16 12:26 p.m.
EDICIÓN NÚMERO 18 / 2016
COLUMNA DE OPINIÓN
JUAN BELLO VP DIGITAL SOLUTIONS GLOBALLOGIC
LA CULTURA INTERNA: PRINCIPAL TRABA PARA LA TRANSFORMACIÓN DIGITAL EN EL MERCADO FINANCIERO LA GRAN MAYORÍA TODAVÍA NO HA PUESTO A DISPOSICIÓN DE SUS CLIENTES SOLUCIONES DE BANCARIZACIÓN DIGITAL QUE PUEDAN SER FÁCILMENTE ADAPTADAS POR LA MAYORÍA DE LOS USUARIOS, PORQUE TIENEN TRABAS QUE TIENEN QUE VER CON LA CULTURA INTERNA DE LA ORGANIZACIÓN, MÁS QUE CON BARRERAS DE REGULACIÓN Y SEGURIDAD.
U
n cliente quiere com-
dustria financiera hay bancos
área de negocios. Ello se traduce
rápidamente han transformado
prarse un auto, y logra
digitales o fintech, empresas
en dos formas de organización:
ese know-how en propuestas de
obtener el crédito a
de tecnología de finanzas, que
una en función de los sistemas:
valor de productos y experien-
través de su teléfono inteligen-
están lanzándose con mucho
con core systems, middleware
cias diseñadas para satisfacer
te, sin tener que preocuparse
éxito, porque ofrecen solucio-
y canales; y otra en función del
esas expectativas de experiencias
del préstamo que necesita, ni
nes rápidas de manera simple, a
proceso, como es la gestión de la
de usuarios.
de conseguir el financiamiento
través de la tecnología.
demanda, el factory, QA y la in-
en la sucursal, hacer la transfe-
fraestructura. En todos los casos,
El desafío más importante es lo-
rencia del vehículo, ni de acti-
Con urgencia, los bancos de-
la coordinación entre áreas toma
grar que la institución financiera
varla. Esa sería una experiencia
ben leer esta nueva realidad y
tiempo y típicamente se gestio-
tenga la capacidad de transfor-
satisfactoria que algunos bancos
transformar su negocio digital-
nan en función de objetivos de
marse a sí misma, impulsando
ya están ofreciendo en EE.UU.
mente. La gran mayoría todavía
cada una, y sólo se comunican a
un cambio cultural y de procesos
Movilizan con agilidad y coor-
no ha puesto a disposición de
través de e-mails. Cuando lo que
para moverse a la velocidad que
dinan un sinnúmero de siste-
sus clientes soluciones de ban-
se requiere es un articulador di-
requieren las oportunidades de
mas y operaciones complejas
carización digital que puedan
gital que integre estos segmentos.
la banca digital. Existen desa-
en un breve plazo, invisibles al
ser fácilmente adaptadas por la
usuario. El banco que identifi-
mayoría de los usuarios, porque
Por otro lado, los procesos
normativo y de seguridad infor-
que este tipo de necesidades y
tienen trabas que tienen que ver
también son producto de una
mática, que pueden unirse en el
entienda cómo simplificar ese
con la cultura interna de la or-
cultura de trabajo típica de un
concepto del desafío de la trans-
proceso, realmente tiene un po-
ganización, más que con barre-
escenario de negocios estables y
formación digital. Chile tiene un
tencial en la e-economy.
ras de regulación y seguridad.
maduros, como era la Banca de
apetito por innovación, que es
los años 90, y claramente aten-
un motor que va a permitir que
fíos a nivel tecnológico y a nivel
Una compañía que no pueda adap-
Su cultura organizacional tiene
tan en contra de la flexibilidad
rápidamente la banca chilena se
tarse al cambio y subirse a la era de
una estructura empresarial que
necesaria hoy en día.
desarrolle para estar al nivel de
la transformación digital a tiempo,
los organiza en forma jerárquica
puede desaparecer, o perder con-
y en "Silos", unidades separadas y
Existe un desconocimiento de
tegrándose a nuevas fintech, lo
siderablemente sus clientes.
sin vasos comunicantes, divididas
los nuevos hábitos y preferencias
que podría ser una buena herra-
en sucursales, ventas, sistemas,
de los clientes. En Europa y EE.
mienta para atender transformar
Así como Uber provocó una
auditoria y marketing. Asimismo,
UU. las organizaciones más exi-
la manera en que los usuarios,
disrupción en el mercado del
su organización de IT piensa sus
tosas son aquellas que han capta-
finalmente, se vinculen con sus
trasporte de pasajeros, en la in-
áreas como soporte y no como
do las preferencias cambiantes y
entidades bancarias.
otras plazas, quizá incluso in-
6
ed_18_it.indd 6
24-08-16 12:26 p.m.
EDICIÓN NÚMERO 18 / 2016
COLUMNA DE OPINIÓN
MAURICIO SUGA DIRECTOR REGIONAL DE TECNOLOGÍA DE LOGICALIS
OIL & GAS LAS NUEVAS OPORTUNIDADES
EL DESARROLLO DE DISTINTAS TECNOLOGÍAS EN LA ACTUALIDAD PERMITE MEJORAR LA EXPERIENCIA TANTO EN EL DOWNSTREAM (ESTACIONES DE SERVICIO), COMO EL MIDSTREAM (TRANSPORTE Y REFINADO) Y EL UPSTREAM (EXTRACCIÓN).
E
l mercado de Oil &
mejorando la experiencia de sus
unos 3 minutos, tenemos como
combustible, de forma previa a la
Gas se encuentra en
clientes simultáneamente.
resultado que el 50% del tiempo
llegada del cliente a la estación.
un momento en el
que pasamos en una estación de
más eficiente el negocio resulta
Una nueva experiencia para el cliente
clave. Ante las fluctuaciones en
A todos nos ha pasado que, al ir
el precio del barril de petróleo
a la estación de servicio a cargar
Es decir, hipotéticamente ha-
distintas API´s que los surti-
crudo, las empresas del sector se
combustible, tenemos que espe-
blando, si el proceso de pago del
dores actuales poseen, es po-
vieron obligadas a tomar medi-
rar una significativa cantidad de
combustible pudiera ser realiza-
sible simplificar enormemente
das para reducir costos operati-
minutos esperando que el pago se
do de forma tal que el cliente, al
el proceso de pago de los clien-
vos. Normalmente, la reducción
realice. Si al usuario le genera una
momento de finalizarse la carga
tes, mejorando la experiencia y
de costos suele ser un sinónimo
“tiempo muerto”, imaginen a la
de combustible se encuentre rea-
brindando al negocio la posi-
de desinversión en áreas críticas
estación de servicio y al negocio.
lizado, podríamos asumir que
bilidad de incrementar la ven-
existe la oportunidad de incre-
ta de combustible. Además, se
que reducir los costos y hacer
servicio es para realizar el pago
Si combinamos estas tecnolo-
de la carga de combustible.
gías y a eso agregamos la posibilidad de hacer uso de las
y adyacentes al negocio. Luego de realizar la carga de
mentar la venta de combustible
puede agregar la posibilidad
Afortunadamente, el desarrollo
combustible se estima que hay
en un 50% mientras que simultá-
de brindar una mejor atención
de distintas tecnologías en la ac-
un tiempo de espera de 3 mi-
neamente estamos transforman-
a los clientes, incluso comuni-
tualidad permite mejorar la expe-
nutos, aproximadamente, entre
do la experiencia del cliente. Si
cando diversas promociones
riencia de los distintos usuarios
que brindamos nuestra tarjeta de
bien esta cuenta es muy sencilla,
durante la espera.
tanto en el downstream (estacio-
pago, tarjeta de fidelización, se
pone en evidencia una interesan-
nes de servicio), como el mids-
realiza la transacción en el siste-
te oportunidad de mejora.
tream (transporte y refinado) y el
ma, firmamos el comprobante de
upstream (extracción).
compra y, finalmente nos retira-
En la actualidad existen diver-
interesante para brindar solu-
mos de la estación.
sas tecnologías (Apps, WiFi &
ciones al negocio que permiten
Nos encontramos en un momento tecnológicamente muy
Beacons) que, sumada a la gran
la optimización de sus recursos,
tintos casos de uso para las dis-
Por otro lado, se estima que una
cantidad de dispositivos móviles
ahorrando costos, mejorando
tintas etapas del negocio del sec-
familia “tipo” realiza una carga
inteligentes con un gran nivel de
la productividad y, por sobre
tor Oil & Gas. Logicalis, como
de combustible entre 3 y 4 veces
conectividad (3G & LTE), brin-
todo, mejorar la experiencia
integrador tecnológico, puede
por mes. Si tenemos en cuenta
dan la oportunidad de realizar
de sus clientes finales. Para la
brindar valor generando optimi-
que el proceso de carga de com-
distintas operaciones en tiem-
tecnología nada es imposible,
zación en los costos del negocio y
bustible tarda aproximadamente
po real, por ejemplo: el pago del
atrévete a imaginar.
Así empiezan a aparecer los dis-
7
ed_18_it.indd 7
24-08-16 12:26 p.m.
EDICIÓN NÚMERO 18 / 2016
COLUMNA DE OPINIÓN
RODRIGO VALDÉS COUNTRY MANAGER DE EXCEDA
CHILE ES BLANCO DE LA INDUSTRIA DE CYBERATAQUES ORGANIZADA
ACTUALMENTE LAS PRINCIPALES COMPAÑÍAS MUNDIALES, BANCOS Y LAS ORGANIZACIONES GUBERNAMENTALES MÁS VISIBLES PARA ESTE TIPO DE ATAQUES, HAN DEFINIDO COMO SUS ESTÁNDARES DE PROTECCIÓN, CAMBIOS EN SU ARQUITECTURA DE BARRERAS DE SEGURIDAD, PRIVILEGIANDO LAS SOLUCIONES DE SEGURIDAD EN NUBE
E
n los últimos 5 años, la
las mayores empresas chilenas es
cia a asumir “las buenas prácti-
pero al derivar el tráfico hacia ser-
penetración del internet
capaz de resistir un ataque DDoS.
cas”, se suma la problemática de
vicios fuera de Chile, esto atenta
una “ceguera cognitiva”, ya que
contra la calidad del servicio y la
nido del eCommerce a un ritmo
Este tipo de ataques se origina
al no contar con las herramientas
performance, degradando el nivel
del 30% anual, han fortalecido el
desde diferentes nodos o lugares
adecuadas, los resultados de una
de servicio hacia los clientes, dan-
posicionamiento de los espacios
y puede tener un perfil técnico
caída por un ataque de este tipo,
do como resultado que el ataque
virtuales de los chilenos y cada vez
de alta complejidad, buscando
pueden ser atribuidos a otras fa-
es igualmente efectivo.
es más frecuente que tengamos
identificar cualquier brecha de
lencias, sin poder identificar efec-
en nuestros móviles, aplicaciones
seguridad con el propósito de
tivamente que la indisponibilidad
Actualmente las principales com-
de conectividad social, bancaria y
modificar datos o aplicaciones;
o caída de los servicios, se trata
pañias mundiales, bancos y las
laboral. Del mismo modo, eventos
o bien, ataques del tipo “fuerza
del resultado de un ataque.
organizaciones
masivos como CyberMonday cre-
bruta”, que buscan botar el sitio
cen exponencialmente y junto con
llanamente, por saturación.
y el crecimiento soste-
gubernamenta-
les más visibles para este tipo de Actualmente las tecnologías im-
ataques, han definido como sus
plementadas son deficitarias
estándares de protección, cambios
Es difícil que una empresa reco-
respecto a este tipo de ataques,
en su arquitectura de barreras de
nozca que ha sido víctima de un
aquellas de características “on pre-
seguridad, privilegiando las so-
Sólo en el reciente CyberDay, or-
ataque de denegación de servicios.
mise”; es decir, hardware dentro
luciones de seguridad en Nube,
ganizado por la Cámara de Co-
Existe una especie de reticencia a
de los datancenter, por lo general
que logran por su topología y ca-
mercio de Santiago, se registraron
compartir experiencias, tanto po-
se ven superadas por los niveles de
pacidad virtualmente “infinita”,
más de 7 millones de cyberataques
sitivas como negativas, y todos sa-
ataques vistos, no tienen capaci-
no sólo detener cualquier ataque
mitigados, y jamás hubiéramos
bemos que de los errores se apren-
dad de escalar y tienen puntos úni-
de este tipo, ya no en la infraes-
imaginado que cerca de 6 millones
de y que no es preciso “inventar la
cos de fallas, como la capacidad de
trutura de las empresas, si no en
de ellos, provinieron directamente
rueda”, cuando el mercado dispo-
enlaces de internet, lo que implica
el mismo lugar desde donde se
desde Chile y el resto de México,
ne de herramientas y buenas prác-
que se cuenta con la “capacidad
realiza el ataque, generando el blo-
Brasil, Rusia, Estados Unidos e
ticas de las que aprender, como
nomimal” de soportar un ataque,
queo lo más próximo al atacante
India. Estamos en el radar de la in-
por ejemplos en mercados de refe-
pero la disponibilidad de conecti-
y lo más distante desde donde se
dustria del cyberataque organiza-
rencia como lo son EE.UU. o Bra-
vidad resulta ser de carácter finita,
alojan los servicios, garantizando
da, y la pregunta es saber si pode-
sil. A eso se suma el juicio público
lo que conlleva que el servicio cae-
disponibilidad frente a cualquier
mos garantizar la disponibilidad
de la confiabilidad y seguridad de
rá tan sólo por la saturación de los
volumen de ataques, sin que por
de nuestros servicios en un esce-
la empresa que asume un ataque.
enlaces; otras en cambio, pueden
aplicar una nueva barrera de se-
nario límite. No más de un 5% de
A esta problemática de la resisten-
ser capaces de “resistir” un ataque,
guridad, éstos se vean afectados.
cosechar buenas ganancias, traen consigo indicadores alarmantes.
8
ed_18_it.indd 8
24-08-16 12:26 p.m.
ed_18_it.indd 9
24-08-16 12:26 p.m.
EDICIÓN NÚMERO 18 / 2016
COLUMNA DE OPINIÓN
MAURICIO ANDRADE DE PAULA SENIOR BUSINESS CONSULTANT EN TERADATA PARA LAS INDUSTRIAS DE RETAIL, E-COMMERCE Y MANUFACTURA
PHYGITAL: SER SOLAMENTE ‘ELECTRÓNICO’ NO ES LA SOLUCIÓN
COMO CONSUMIDORES DESEAMOS COMODIDAD Y AGILIDAD EN LAS COMPRAS. COMO PERSONAS COMUNES DESEAMOS CALIDAD DE VIDA ….PERO, ¿CÓMO LAS TIENDAS PUEDEN EXPANDIR NUESTRAS EXPERIENCIAS DE COMPRA PARA SATISFACER NUESTRAS NECESIDADES?
H
años
En el caso de Chile, según las ci-
sido uno de los factores más rele-
cuando el e-comerce
fras de la Cámara de Comercio de
vantes del éxito del comercio, es la
El juego sigue siendo el mismo
ace
algunos
surgió, se generó una
Santiago, durante el Cyber Mon-
interacción humana. ¿Cuántas ve-
Analizándolo de esta manera,
duda en los tomadores de deci-
day del 2015, el 40% de las visitas y
ces usted no fue a una tienda con la
usted puede llegar a pensar que
sión de las cadenas comerciales,
el 12% de las compras provino de
intención de comprar un determi-
el e-commerce es un villano del
¿Qué ocurrirá en un futuro cer-
dispositivos móviles, esta última
nado producto cuando, de repente,
comercio físico. No llegue a esa
cano con mi tienda física? Algu-
cifra es particularmente significa-
un vendedor le ayuda a descubrir
conclusión, el ‘juego’ del comer-
nos expertos relacionados a esta
tiva, si se considera que el año an-
que otro producto encaja mejor
cio aún continúa, ahora con una
industria llegaron a pronosticar
terior había sido de apenas un 1%.
con sus necesidades? ¿Muchas, no?
pieza más. El e-commerce es un canal más de relacionamiento, es
el fin de este tipo de espacios físicos. Sin embargo, se equivoca-
Aún con números por arriba del
La comodidad que el Internet nos
un medio que nació de los cam-
ron todos aquellos que hicieron
promedio del mercado, existen
proporciona es indiscutible, así
bios en los comportamientos
apuestas exclusivamente hacia
otros detalles que deben ser toma-
como la posibilidad de ahorrar
y las necesidades de los consu-
dicha tendencia.
dos en cuenta. Un claro ejemplo
tiempo obteniendo un artículo a
midores. Pensando así, porqué
es la compañía brasileña Dafiti, un
través de un click, lo que es toda-
no juntar el e-commerce y las
En Chile el e-commerce facturó
gran retailer de moda online, que
vía mejor. Pero qué vamos a hacer
tiendas físicas? Ese es el Phygital
3.492,5 millones de dólares con
abrió en el 2015 su tienda “Dafi-
con el tiempo que, teóricamente,
(o omnichannel). No basta solo
un crecimiento de un 30% en
ti Live” en Sao Paulo. La tienda
ganamos al no tener que despla-
con llegar al cliente vía cual-
relación a 2014. En otros países
cuenta con inventario físico de va-
zarnos hasta el punto de venta? Lo
quier dispositivo digital. ¿Qué
de Latinoamérica tenemos reali-
rios productos de la tienda online,
que tal vez el mercado no ha per-
tal incrementar esa experiencia
dades muy parecidas. Si tenemos
con la finalidad de que los consu-
cibido aún es que ese tiempo que
integrando los canales de venta,
en cuenta los indicadores de los
midores puedan experimentarlos.
anteriormente gastábamos asis-
ofreciendo así más momentos
diferentes sectores de nuestras
La entrega del producto es realiza-
tiendo a las tiendas era también un
positivos a sus clientes? Hoy
economías, este porcentaje si-
da al día siguiente, directamente
momento de placer; un momento
existen muchos ejemplos de ne-
gue siendo muy bueno. Además
en la casa del cliente. Pero, ¿cómo
para pasear con la familia y, quien
gocios interesantes y disponibles
de esto, la popularización de los
podemos explicar la apertura de
sabe, hasta para ‘regatear’ el mejor
que han tenido resultados muy
smartphones ha generado otro
una tienda física con resultados
precio. Es más, usted puede com-
importantes, que pueden y de-
concepto importante para el co-
tan buenos en lo digital?
prar un sillón por Internet, pero
ben ser estudiados...¿qué tal un
mercio, el “Homo Mobilis”, con-
¿cómo será la sensación de sentar-
workshop que genere inspira-
sumidores que realizan sus com-
Una de las cosas que el comercio
se o acostarse en él? ¿Usted puede
ción para explorar las posibilida-
pras desde celulares o tablets.
online no proporciona, la cual ha
hacer eso solamente con un click?
des y definir nuevas estrategias?
10
ed_18_it.indd 10
24-08-16 12:26 p.m.
ed_18_it.indd 11
24-08-16 12:26 p.m.
EDICIÓN NÚMERO 18 / 2016
INVESTIGACIÓN
BENCHMARK ESTUDIO NACIONAL DE TECNOLOGÍAS DE INFORMACIÓN (ENTI) ¿CÓMO LAS EMPRESAS CHILENAS ESTÁN MANEJANDOLA GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN?
E
n un nuevo estudio Centro de Estudios de Tecnologías de la
¿Cuál fue la metodología de evaluación? - Para la realización de este ins-
Información (CETIUC), se quiso determinar cómo las empre-
trumento se invitó a participar a un grupo de CISOs para que entrega-
sas están enfrentando los desafíos de la seguridad de la infor-
ran sus recomendaciones de acuerdo a su experiencia en esta materia
mación y obtener un panorama sobre la implementación de políticas
y una visión integral de las políticas de seguridad que se aplican al in-
que permitan aminorar amenazas, fuga de datos y robo de información
terior de las empresas. La encuesta fue confeccionada considerando la
valiosa para la operación de las compañías.
serie de normas ISO 27000 de Seguridad de la Información.
Uno de los principales desafíos para las empresas hoy en día es implemen-
Si bien este estudio fue dirigido principalmente al rol de CISO de las or-
tar políticas de seguridad eficientes y que se traspasen adecuadamente a la
ganizaciones participantes. Sin embargo, también se extendió la invita-
totalidad de la organización. Ahi el rol del departamento de TI en conjunto
ción de las encuestas a los CIO que estuvieran interesados en participar
con otras áreas es fundamental para una comunicación eficiente.
o que dentro de sus funciones estuviera incluido este ámbito de gestión.
12
ed_18_it.indd 12
24-08-16 12:26 p.m.
EDICIÓN NÚMERO 18 / 2016
INVESTIGACIÓN
EN TORNO A LOS DOMINIOS SELECCIONADOS, SE PREPARARON DOS TIPOS DE PREGUNTAS: ●
Cumplimiento de Objetivos de Seguridad de la Información: preguntas en modelo Likert de 5 puntos (desde “muy en desacuerdo” hasta “muy de acuerdo”).
●
Existencia de los Controles de Seguridad de la Información: preguntas en modelo checkbox (Se cumple con el control – No se cumple).
Controles de Gestión de Activos Según la investigación un 58,8 por ciento de las organizaciones protegen los medios que contienen información contra el uso indebido o corrupción durante el transporte. Solo un 35,3 por ciento de los encuestados señala que sus empresas poseen un protocolo para la gestión de soportes removibles. Además un 38,8 por ciento posee una clasificación de datos según su valor, susceptibilidad de divulgación o modificaciones. EXISTENCIA DE CONTROLES RESPECTO A GESTIÓN DE ACTIVOS
58,8 %
Los medios que contienen información se protegen contra acceso no autoriza uso indebido o corrupción durante el transporte La información se clasifica según requisitos legales, valor, criticidad y susceptibilidad a divulgación o modificación no autorizada
38 ,8 %
Se cuenta con procedimientos aecuados para el etiquetado de información, según el esquema de clasificación de la información adoptado
36,5 %
Se cuenta con procedimientos para la gestión de medio de soporte removibles de acuerdo con el esquema de clasificación adoptado
35,3 %
¿Cómo las empresas se están organizando para mejorar la seguridad de sus datos? En otra de las secciones del estudio se consultó a los CISOs y CIOs acerca de que controles y acciones estaban tomando para mejorar sus políticas de seguridad de la información. En este gráfico podemos ver que un 71,8 por ciento de los encuestados señaló que su empresa hace extensivas las recomendaciones de seguridad a las distintas áreas de la organización. Asociarse a profesionales de la seguridad informática también es una tendencia para mantenerse actualizado sobre amenazas y nuevas vulnerabilidades. Un 55 por ciento señaló que su empresa mantiene contacto con foros de asociaciones profesionales especializadas en seguridad, mientras que un 51,8 por ciendo indicó que se contactan con grupos de interés o especialistas dentro y fuera de la organización. EXISTENCIA DE CONTROLES RESPECTO A ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
71,8 %
Se hace extensiva las recomendaciones de seguridad a la organización (ej.: gestión de proyectos) Se mantiene contacto con foros de asociaciones profesionales especializadas en seguridad
55,3 %
Se mantiene contacto con las autoridades pertinentes que estén dentro y fuera de la organización, tales como grupos de interés o especialistas
51,8 %
13
ed_18_it.indd 13
24-08-16 12:26 p.m.
EDICIÓN NÚMERO 18 / 2016
INVESTIGACIÓN
Controles sobre la política de Seguridad Respecto a la implementación de Políticas de seguridad en las organizaciones, el benchmark arrojó interesantes resultados sobre la realidad nacional. Un 76,5% de los encuestados señalo que sus políticas de seguridad han sido comunicadas a la empresa. Un 71,8 por ciento, indica que estas políticas se encuentran disponibles para que sean consultadas. En cuanto a la publicación de las directrices de seguridad un 68,2 por ciento señaló que su organización ha publicado en algún medio de comunicación interno. Finalmente, un 54,1 por ciento señala que sus políticas de seguridad son revisadas al menos una vez al año. EXISTENCIA DE CONTROLES RESPECTO A POLÍTICA DE SEGURIDAD
76,5 %
La política de seguridad de la información ha sido comunicada La política de seguridad de la información se encuentra disponible
71,8 %
La política de seguridad de la información está publicada
68,2 %
La política de seguridad de la información es revisada al menos una vez al año
54,1 %
Seguridad y recursos humanos Dentro de las políticas de seguridad la comunicación con los integrantes de la organización es clave. Un 60 por ciento de los encuestados señaló que se poseen un protocolo para informar sobre responsabilidades y deberes en cuanto al manejo de datos cuando se pone término a un contrato. Un 49,9 por ciento indicó que en los procesos de inducción a los nuevos empleados se incluye el uso responsable de la información así como deberes y buenas prácticas. Un 45,9 por ciento de los entrevistados señalo que su organización cuenta con un proceso formal para enfrentar violaciones a la seguridad de la información. EXISTENCIA DE CONTROLES RESPECTO A SEGURIDAD DE LOS RECURSOS HUMANOS.
60 %
Se comunican las responsabilidades y deberes que aplican término de una relación con la organización
En los procesos de inducción se incorporan responsabilidades por la seguridad de la información y se desarrollan planes de educación para el uso responsable de los activos de información
49,4 %
Se cuenta con un proceso formal adecuadamente comunicado para tomar acciones en caso de violaciones a la seguridad de información
45,9 %
¿Qué es el Benchmark de Gestión de Seguridad de la Información? El Benchmark de Gestión de Seguridad de la Información es la aplicación web donde se muestran los resultados de la Encuesta de Gestión de Seguridad de la Información. Los gráficos con los cuales se presentan los resultados de este estudio incluyen funcionalidades adicionales como filtros de segmentación, descarga y exportación de datos, permitiendo una búsqueda de información mucho más simplificada y exacta a las necesidades de quienes la consulten. Este benchmark es parte del ENTI (Estudio Nacional de Tecnologías de Información) y tiene por objetivo principal satisfacer la necesidad de las organizaciones de profundizar en la gestión de la seguridad TI y contar con un instrumento que permita hacer benchmarking con otras empresas u organismos públicos. CETIUC es una unidad de investigación y extensión de la Escuela de Ingeniería de la Pontificia Universidad Católica de Chile que está orientada a estudiar y difundir el uso estratégico de las tecnologías de la información a nivel de las mayores organizaciones que operan en el país. Los estudios y servicios del CETIUC están enfocados a los Gerentes de Informática, Gerentes Generales y Directorios de las grandes empresas del país, el gobierno y las empresas proveedoras de TI.
14
ed_18_it.indd 14
24-08-16 12:26 p.m.
ed_18_it.indd 15
24-08-16 12:26 p.m.
EDICIÓN NÚMERO 18 / 2016
PERFIL CIO
“LA CLAVE PARA SALIR ADELANTE ES EL EQUIPO QUE TE RODEA” LUIS LEIVA, GERENTE TI DE COASIN
I
ngeniero Civil Informático de
ño de poder traspasar los conocimientos
trias, especialmente en las áreas de minería,
la Universidad Austral de Chile,
adquiridos durante su extensa carrera a las
telecomunicaciones, comercio y banca, por
con un Magister en Administra-
próximas generaciones.
lo que el desempeño de Leiva y el buen fun-
ción de Empresa de la Universidad Adolfo
cionamiento de su departamento es esencial
Ibáñez y 22 años de carrera profesional
Coasin, la empresa en la que ha crecido
en la marcha del grupo y en sus resultados.
ligado a la entrega de servicios de tecno-
como profesional es hoy en día un gigante
Un mundo laboral siempre complicado en
logía. Luis Leiva es el Gerente de TI de
chileno con ramificaciones en Argentina y
el Leiva se mueve como pez bajo el agua:
Coasin, empresa en la que ha crecido pro-
Perú. La compañía, nacida en 1966, se es-
“Debemos estar reinventándonos lo que me
fesionalmente con un objetivo constante:
pecializa en integrar soluciones tecnológicas
obliga a estar siempre actualizando”.
“Generar valor a través de la tecnología”.
de alto valor agregado y prestar servicios
En esta entrevista desgrana su pasión por
TIC en modalidad outsourcing de manera
Coasin cumple estos días 50 años, en
lograr la excelencia en el trabajo y su sue-
integral y verticalizada a todas las indus-
los que Leiva ha sido una piedra angular
16
ed_18_it.indd 16
24-08-16 12:26 p.m.
EDICIÓN NÚMERO 18 / 2016
PERFIL CIO
EL PERFIL DEL CIO DEBE CUMPLIR CON UNA SERIE DE CUALIDADES QUE LE PERMITAN, DESDE SU EXPERTISE O CONOCIMIENTO TECNOLÓGICO, TRANSFORMARSE EN UN LÍDER DE NEGOCIO. ESTAS CUALIDADES, LAS QUE DEBE POSEER UN BUEN GERENTE DE TECNOLOGÍA SON VARIAS EN MI OPINIÓN. POR UN LADO, ES NECESARIO CONTAR CON UNA DOSIS DE CREATIVIDAD, TAMBIÉN ES NECESARIO SER UN BUEN COMUNICADOR.
fundamental, especialmente desde su de-
jefe de proyecto a cargo de la implementa-
¿Cuál fue el principal problema-reto tec-
signación como CIO hace dos años, en
ción en diferentes empresas de sus ERP. Ya
nológico al que ha enfrentado en su vida
el posicionamiento de la compañía como
en el año 1997 me incorporé a la empresa
profesional y qué aprendizaje obtuvo de
uno de los grandes referentes chilenos en
de servicios tecnológicos Coasin, siem-
este desempeño? - Los retos y problemas
servicios de TI. De hecho, durante este
pre ligado al desarrollo de software, con
tecnológicos que he enfrentado profesio-
tiempo, la empresa ha vivido todas las olas
la responsabilidad de la implementación y
nalmente han sido diversos y variados,
tecnológicas que se han dado en esta in-
desarrollo de soluciones de software, tanto
no me gustaría destacar solamente uno.
dustria, y Leiva ha tenido que lidiar con
internos a la empresa como para nuestra
Muchos de ellos tuvieron finalmente so-
todas ellas desde diferentes puestos de
cartera de clientes. El año 2014 asumí el
luciones que me han significado muchas
responsabilidad: como empleado primero
rol de Gerente Tecnología con la visión de
neuronas y trasnoches. Pero en todos lo
y como responsable directo, despúes. Y lo
lograr la intersección entre el negocio y la
casos de este tipo que me he encontrado
ha hecho con éxito hasta ahora. Por ese
tecnología, transformando la TI para lo-
en mi carrera la clave para salir adelante
motivo el expertise del ingeniero civil acu-
grar excelencia operacional y mejores re-
es el equipo de trabajo que te rodea. Con
mulado por años de servicio y dedicación
sultados para el negocio global del grupo.
un buen equipo de trabajo, cercano y com-
es sin duda el mejor respaldo a la hora de
prometido, todos estos problemas o retos
contestar a preguntas en torno al presen-
¿Cuál ha sido el hito profesional más im-
te y al futuro, no sólo de su empresa, sino
portante que ha conocido a lo largo de su
también del país en su conjunto. La con-
carrera profesional antes y después de for-
¿Qué perfil debería tener un CIO como líder
clusión del CIO de Coasin es clara: Chile
mar parte de su empresa actual? - Recuer-
empresarial? ¿Considera que el papel del CIO
necesita más profesionales de la ciencia y
do que estuve a cargo de la preparación
en las empresas debería potenciarse? - Desde
la ingeniería “para mejorar la productivi-
de los sistemas transaccionales de una
mi punto de vista un CIO debe tener un
dad del país”.
importante institución financiera para
entendimiento de las metas y objetivos de
el año 2000. Trabajamos muchos profe-
su compañía, clientes y partners, así como
En primer lugar, ¿nos podría resumir su trayec-
sionales en búsqueda de este objetivo,
también de la industria en la que se des-
toria profesional hasta llegar al cargo de Gerente
apuntando a que el paso al nuevo mile-
envuelve. El perfil del CIO debe cumplir
de TI de Coasin que actualmente desempeña? -
nio no tuviera ninguna consecuencias en
con una serie de cualidades que le per-
Mis primeros pasos en el mundo laboral
los servicios de los clientes de la institu-
mitan, desde su expertise o conocimien-
los di en diversas empresas que tenían en
ción. Recuerdo el famoso ‘Efecto 2000’,
to tecnológico, transformarse en un líder
común el estar ligadas al desarrollo de
que se basaba en la tesis de que, una vez
de negocio. Estas cualidades, las que debe
software. Mi primer rol profesional fue el
alcanzado el nuevo milenio, los equipos
poseer un buen gerente de tecnología son
de desarrollador, un ámbito que siempre
lo marcarían como año 00, sin tener en
varias en mi opinión. Por un lado, es nece-
me ha apasionado, luego continúe desa-
cuenta el cambio de siglo. Al menos en el
sario contar con una dosis de creatividad,
rrollando mi carrera laboral ligado al soft-
caso de nuestro proyecto nada ocurrió y
también es necesario ser un buen comu-
ware, tomando roles de analista y luego
fue una migración exitosa.
nicador. También es imprescindible tener
son absolutamente superables.
17
ed_18_it.indd 17
24-08-16 12:26 p.m.
EDICIÓN NÚMERO 18 / 2016
PERFIL CIO
flexibilidad y capacidad de adaptación al
rrar costos, incrementar la productividad
El principal desafío desde mi punto de
cambio. En este sentido, es fundamental
y obtener mejores resultados en todos los
vista de una llamada ‘sociedad digital’ es
adaptarse al trabajo en equipo, y hacerlo
procesos empresariales.
lograr entender cómo adoptar las tecno-
con un alto grado de seducción, así como
logías en forma natural para crear valor
compartir los sueños del resto de los com-
¿Cuál es su visión de la tecnología a nivel país?
con ellas. Contrariamente a lo que muchas
pañeros. Y, finalmente, creo que es básico
Es decir, en su experta opinión ¿está Chile prepa-
veces sucede, no es tener tecnologías por
no dejar nunca de aprender y un elemento
rado para afrontar los desafíos de una sociedad
tenerlas. Para lograr lo anterior es clave,
fundamental: poner mucha pasión a todo
digital? ¿Qué le falta? - En términos generales
aunque parezca obvio, la disponibilidad de
lo que se hace.
en Chile hemos tenido avances importan-
capital humano especializado en el mun-
tes a nivel tecnológico. A día de hoy creo
do de las tecnologías y es en este punto en
Por supuesto que en la
que creo que estamos al
sociedad actual el papel
debe en nuestro país.
del CIO en las empre-
Considero que en Chi-
sas se debe potenciar,
le debemos aumentar
ahora bien esto no debe
el desarrollo de profe-
ser por una orden o
sionales de las ciencias
una regla general, sino
y de las áreas de la in-
que nosotros, los pro-
geniería con capacidad
pios CIO, somos los
de adaptar tecnologías
que estamos llamados a
que logren mejorar la
ganarnos esta posición,
productividad del país.
y para eso tenemos que generando
¿Cuáles son sus proyec-
valor real en nuestras
ciones como profesional
compañías a través de
en un futuro cercano y
las tecnologías.
un poco más allá? - Uno
cumplir
nunca sabe qué depara¿Qué desafíos relaciona-
rá el futuro pero en este
dos con la tecnología de
momento de mi vida
la información ha tenido
profesional me intere-
que enfrentar en la com-
sa seguir desarrollando
pañía en la que trabaja
mi carrera como CIO,
(Coasin)? - Somos una
y continuar aportan-
empresa Service Pro-
do valor en el mundo
vider que siempre debe
de las empresas desde
estar a la vanguardia
la tecnología como un
tecnológica para poder entregar servicios
que estamos muy bien posicionados como
actor relevante en el aporte de valor a las
de alto valor a nuestros clientes. En una
país en la región en lo que respecta a in-
mismas. También, en algún momento, me
compañía como Coasin siempre debemos
fraestructura tecnológica, comunicaciones
interesa integrarme de forma parcial a la
estar continuamente reinventándonos, lo
y disponibilización de elementos basales
docencia para entregar toda la experiencia
que personalmente y como responsable de
de la tecnología. Pero tengo claro que el
que he ganado en los años de mi carrera
TI me obliga a estar siempre actualizan-
gran desafío que tiene Chile por delante es
profesional. Creo que podría transmitir
do y pensando cómo podemos aportar en
cómo explotar estos elementos y generar
buenas enseñanzas a mis posibles alumnos
forma real al negocio desde nuestra área.
valor para los diferentes actores de la socie-
a partir de los años que llevo trabajando
De esta manera, siempre debemos estar
dad. En definitiva, cómo usar la tecnología
en el mundo de las tecnologías.
buscando métodos y soluciones para aho-
como elemento clave del I+D en el país.
18
ed_18_it.indd 18
24-08-16 12:26 p.m.
ed_18_it.indd 19
24-08-16 12:27 p.m.
EDICIÓN NÚMERO 18 / 2016
TENDENCIA E INNOVACIÓN
20
ed_18_it.indd 20
24-08-16 12:27 p.m.
EDICIÓN NÚMERO 18 / 2016
TENDENCIA E INNOVACIÓN
¿Cómo se prepara el Gobierno de Chile para una guerra digital? L
os libros de historia más recientes ya dan cuenta de
Los avances han sido lentos y desiguales. Los ataques han seguido
cómo el 11S supuso un punto de inflexión en el mundo.
su tendencia alcista y se han diversificado. Ya no solo hay que lu-
Quizá todavía sea precipitado tratar de analizar todas
char contra los delincuentes, también contra los servicios de espio-
las aristas de los cambios que se produjeron tras los ataques al
naje de otros países. Los gobiernos han comprendido que aquello
corazón de Nueva York pero lo que es seguro es que la seguridad
que dijo el IRA tras el atentado fallido contra Margaret Tatcher en
pasó a ser una obsesión. En ese contexto también adquirió pro-
1984 es hoy más inquietante que nunca aplicado al plano digital:
tagonismo un actor hasta entonces desconocido: el ciberespacio.
"Hoy no tuvimos suerte, pero recuerden que sólo necesitamos te-
La red crecía y las amenazas se multiplicaban y sofisticaban. Los
nerla una vez. Ustedes necesitan tener suerte siempre".
expertos comenzaban a advertir que estaba naciendo un nuevo campo de batalla. La aparición en 2010 del virus 'Stuxnet', una es-
No hay consenso sobre la factura que el cibercrimen pasa a la so-
pecie de “bomba anti búnker digital” contra el programa nuclear
ciedad. Acorde al reporte del Centro de Estudios Estratégicos e
iraní, lo confirmó. Desde entonces los gobiernos de todo el mun-
Internacionales de Intel Security, son más de 445 millones de dóla-
do volvieron su mirada hacia el ciberespacio y comprendieron la
res. Esta cifra incluye tanto las ganancias de los delincuentes como
necesidad de protegerlo.
los costos que suponen a las empresas la recuperación y la defensa.
21
ed_18_it.indd 21
24-08-16 12:27 p.m.
EDICIÓN NÚMERO 18 / 2016
TENDENCIA E INNOVACIÓN
El Banco Interamericano de Desarrollo (BID) eleva la cifra hasta
en seguridad cibernética, que incluye estabilidad presupuestaria
los 575 mil millones de dólares al año, lo que representa 0.5 por
así como mecanismos de investigación y transferencia de cono-
ciento del PIB mundial. En América Latina y el Caribe, este tipo de
cimiento. Una situación preocupante si se tiene en cuenta que la
delitos cuestan alrededor de 90 mil millones al año, según precisa
región es el cuarto mayor mercado móvil del mundo y la mitad
el ente. Fuentes del Consejo de Europa revelan qué más de 1,5 mi-
de su población usa el Internet, e incluso hay países en América
llones de usuarios son víctimas cada día de ciberataques criminales
Latina que procesan el 100 por ciento de sus compras guberna-
a nivel mundial mientras que según la ONU el uso de Internet en
mentales por vía electrónica.
América Latina está aumentando a una de las tasas más altas de
Carencia de personal e infraestructuras
todo el mundo con 355 millones de internautas.
Chile está avanzando lentamente en materia de seguridad ciberComo es lógico, Chile no es una excepción en este contexto de
nética pero sigue contando con importante falencias como las
guerra digital mundial, sino un protagonista de primera orden.
que pone de relieve el documento y confirman los expertos. Más
Según el 'Informe Ci-
concretamente,
berseguridad 2016, ¿Es-
país “existe una falta
tamos
de personal capacitado
preparados
en
América Latina y el Ca-
en
el
adecuado para dar res-
ribe?', publicado hace
NO HAY CONSENSO SOBRE LA FACTURA QUE EL
escasas semanas por el
CIBERCRIMEN PASA A LA SOCIEDAD. ACORDE AL
tes y la infraestructura
BID y la Organización
REPORTE DEL CENTRO DE ESTUDIOS ESTRATÉ-
necesaria para afrontar-
de Estados Americanos
GICOS E INTERNACIONALES DE INTEL SECURITY,
los". Por otro lado, "se
(OEA), en Chile las principales
amenazas
en seguridad son: el phising, el malware y la piratería informática.
Chile: "Nivel intermedio de madurez" Las conclusiones de este estudio no dejan en buen
SON MÁS DE 445 MILLONES DE DÓLARES. ESTA CIFRA INCLUYE TANTO LAS GANANCIAS DE LOS DELINCUENTES COMO LOS COSTOS QUE SUPONEN A LAS EMPRESAS LA RECUPERACIÓN Y LA DEFENSA.
puesta a estos inciden-
requieren presupuestos mayores y constantes en el tiempo en cuanto a inversión en programas de seguridad infor-
EL BANCO INTERAMERICANO DE DESARROLLO
mática, infraestructura,
(BID) ELEVA LA CIFRA HASTA LOS 575 MIL MILLO-
capacitación y concien-
NES DE DÓLARES AL AÑO, LO QUE REPRESENTA
tización del personal”,
0.5 POR CIENTO DEL PIB MUNDIAL.
lugar a la estratégica re-
según explicó el académico del Departamento de Ingeniería Informá-
gional de ciberdefensa de
tica de la Usach, Juan
la que forma parte Chile dado que asegura que dos de cada tres
Ignacio Iturbe, tras analizar los datos del estudio.
países de la zona no cuentan con un centro de comando y control de seguridad cibernética, mientras que la gran mayoría de las fis-
El experto chileno también hizo hincapié en que tampoco se está
calías carece de capacidad para perseguir los delitos cibernéticos,
cumpliendo con las normas internacionales en seguridad infor-
entre otras carencias. De esta manera Chile se une a países como
mática (normas ISO 27000) y los reglamentos sobre continuidad
Uruguay, Brasil, México, Argentina, Colombia y Trinidad y Toba-
operativa y recuperación ante desastres en lo que se refiere a
go, que se encuentran en un "nivel intermedio de madurez", pero
tecnologías de la información (TI). Lo que podría derivarse di-
lejos de países avanzados como Estados Unidos, Israel, Estonia y la
rectamente del hecho de que Chile cuenta con una legislación
República de Corea, en encabezan la lista de los más seguros.
desactualizada en cuanto a la privacidad y a la protección de los datos personales. “Para cumplir estas normativas se requiere de
Además, en 16 países la capacidad de respuesta a incidentes no
procesos de mejora continua en el tiempo, pero por un tema de
es coordinada, ya que únicamente cuatro países de la región su-
presupuestos acotados y falta de personal con los que cuenta cada
peran el nivel intermedio de madurez en este aspecto y apenas
entidad gubernamental no se logra actualizar la infraestructura
seis países cuentan con un programa estructurado de educación
debidamente”, asegura Iturbe.
22
ed_18_it.indd 22
24-08-16 12:27 p.m.
EDICIÓN NÚMERO 18 / 2016
TENDENCIA E INNOVACIÓN
Las consecuencias de esta errática política se pueden ser desastro-
En materia de ciberseguridad, el subsecretario destacó que el
sas porque las amenazas esperan pacientes en la red. Sólo durante
tema figura en el programa de gobierno de Michelle Bachelet,
las 36 primeras horas del pasado Cyber Day de junio se registraron
por lo que a inicios del 2015, se creó un Comité Interministerial
en el país más de 7,6 millones de ciberataques que en fueron miti-
sobre ciberseguridad, cuya Secretaría Ejecutiva recae en Defensa.
gados sin que causaran males mayores.
El objetivo principal de este Comité, según explicó, es la definición de una política nacional de ciberseguridad que tenga el
¿Cómo se prepara Chile?
necesario componente de participación ciudadana. Para esto, el
Pero ¿qué está haciendo realmente Chile para protegerse de las ci-
borrador de la cuenta fue sometido a consulta pública. Además,
beramenazas? El subsecretario de Defensa, Marcos Robledo Hoec-
se espera la elaboración de un proyecto de Ley sobre Ciberseguri-
ker, participó recientemente como expositor en el seminario 'Del
dad, para consolidar la institucionalidad y manejo de incidentes
Ciberespacio a la Ciberdefensa: Una mirada desde la Defensa',
de seguridad informática en el país, en línea con los objetivos de
organizado por la Comisión de Defensa Nacional del Senado en
la Agenda Digital 2020.
Valparaíso, donde dio la impresión de que Chile va a comenzar a tomarse en serio las amenazas del mundo digital, aunque ya se
Por otra parte, en materia de ciberdefensa, el subsecretario señaló
sabe que una cosa son las palabras y otra los hecho y solo el tiempo
que el escalamiento de conflictos entre países, así como la sofis-
confirmará la vigencia de este cambio de mentalidad. Así, Robledo
ticación de los ataques configuran un contexto desafiante para el
Hoecker precisó que “la realidad contemporánea a nivel nacional e
sector Defensa, que debe convocar a los chilenos a trabajar con una
internacional refuerza la necesidad de organizar desde un punto de
mirada país de largo plazo. “Chile debe promover regímenes inter-
vista político y operativo la ciberseguridad en el país”.
nacionales que incrementen la transparencia y la confianza entre
23
ed_18_it.indd 23
24-08-16 12:27 p.m.
EDICIÓN NÚMERO 18 / 2016
TENDENCIA E INNOVACIÓN
LOS OBJETIVOS A CUMPLIR EN 2022 GIRAN EN TORNO A DIFERENTES TEMÁTICAS TALES COMO CONTAR CON UNA INFRAESTRUCTURA DE LA INFORMACIÓN PÚBLICA Y PRIVADA RESILIENTE, PREPARADA PARA RESISTIR Y RECUPERARSE DE INCIDENTES DE CIBERSEGURIDAD; VELAR POR LOS DERECHOS DE LAS PERSONAS EN EL CIBERESPACIO, MEDIANTE LA PREVENCIÓN Y SANCIÓN EFECTIVA DE DELITOS, GARANTIZANDO EL PLENO RESPETO DE LOS DERECHOS HUMANOS
los estados en el ámbito ciberespacio para reducir la incertidumbre
En España, por ejemplo, existe el Incibe (Instituto Nacional de Ci-
y prevenir conflictos, así como el escalamiento de estos hacia con-
berseguridad) que el pasado mes de julio organizó el International
flictos convencionales", señaló.
CyberEx 2016, un ejercicio que busca el fortalecimiento de las capacidades de respuesta ante incidentes cibernéticos, así como una
Una mirada al borrador de la Propuesta de Política Nacional de
mejora de la colaboración y cooperación internacional ante este
Ciberseguridad 2016-2022 revela el estado actual del país en esta
tipo de incidentes. Chile participó en este entrenamiento junto con
materia y confirma las afirmaciones de los expertos. El documento
otros 25 países miembros y observadores de la OEA.
oficial señala que para mejorar la eficacia y la eficiencia en la lucha contra el cibercrimen es necesaria "mayor coordinación estratégica
Estos ejercicios son la mejor manera de conocer cómo se pre-
de los diversos esfuerzos, de sus roles y funciones, y el estableci-
paran los gobiernos del mundo ante posibles amenazas y resul-
miento de prácticas y criterios técnicos comunes" así como tam-
tan sumamente curiosos pues suponen el desplazamiento de las
bién es necesario "revisar y actualizar" la legislación al respecto.
maniobras militares tradicionales al ámbito del ciberespacio. El ciberejercicio realizado fue del tipo Capture The Flag (atrapar la
La iniciativa, que se puede consultar libremente en internet, esboza
bandera). Se basa en un modelo de competición de seguridad ci-
una ambiciosa hoja de ruta para la defensa tecnológica de Chile
bernética entre equipos de diferentes países y está diseñado para
con objetivos a cumplir en 2022 que giran en torno a diferentes
servir como un entrenamiento que permita otorgar a los partici-
temáticas tales como contar con una infraestructura de la infor-
pantes experiencia en el seguimiento de una intrusión, así como
mación pública y privada resiliente, preparada para resistir y recu-
trabajar las capacidades de reacción ante ciberataques análogos a
perarse de incidentes de ciberseguridad; velar por los derechos de
los que suceden en el mundo real. La competición implica varias
las personas en el ciberespacio, mediante la prevención y sanción
categorías de problemas, cada uno de los cuales contiene una va-
efectiva de delitos, garantizando el pleno respeto de los derechos
riedad de preguntas de diferentes valores. Los equipos, en una se-
humanos; desarrollar una cultura de la ciberseguridad en torno a
sión de 8 horas, compiten por ser el primero en resolver el mayor
la educación, buenas prácticas y responsabilidad en el manejo de
número de puntos, pero no se atacan directamente unos a otros.
tecnologías digitales; establecer relaciones de cooperación en ci-
En esta ocasión -es la segunda edición en la que hay represen-
berseguridad con otros actores y participar activamente en foros
tación chilena- el objetivo fue neutralizar un ataque cibernético
y discusiones internacionales; y promover el desarrollo de una in-
ficticio a un país ficticio, al que se denominó Atlantis.
dustria de la ciberseguridad, que sirva a sus objetivos estratégicos. Estos ejercicios son una muestra más de la relevancia interna-
Maniobras internacionales
cional que está tomando la ciberdefensa y van en sintonía con el
Para llevar a cabo todo esta ingente tarea uno de los primeros pasos
reciente anuncio de la OTAN de reconocer de forma oficial que
será crear "un servicio público", que centralice la gestión de las po-
el ciberespacio ya es una frontera más para la guerra, además de
líticas de ciberdefensa y ciberseguridad y tenga capacidad para ges-
los lugares tradicionales de batalla como son la tierra, el mar y
tionar los posibles incidentes de este tipo que pudieran producirse.
el aire. Una nueva dimensión de la defensa de un país en la que
Este ente ya tiene su par en los países más avanzados en la materia.
Chile no debe quedarse atrás.
24
ed_18_it.indd 24
24-08-16 12:27 p.m.
ed_18_it.indd 25
24-08-16 12:27 p.m.
ed_18_it.indd 26
24-08-16 12:27 p.m.
EDICIÓN NÚMERO 18 / 2016
TENDENCIA E INNOVACIÓN
1
Saudi Aramco (2012). El ciberataque contra la empresa Saudi Aramco, la mayor empresa de gas y petróleo del mundo, está considerado el mayor de la historia. En parte gracias a haber sido el primero que tiene repercusiones reales en la economía mundial. Para entender la magnitud de este caso hay que saber que las cifras de negocio de este gigante saudí son mayores que el PIB de la gran mayoría de países del mundo. Pero en 2012 un trabajador cometió un error
Ashley Madison (2015).
y presionó un enlace corrupto que dio acceso
El 12 de julio del año pasado los empleados de la web de citas
a su computador a un grupo de hackers que
Ashley Madison se encontraron un mensaje al encender sus
una vez dentro de la red de la empresa comenzaron a infectar todos
computadoras: "Somos Impact Team. Tenemos el control de
sus equipos. Se calcula que en cuestión de horas dañaron o borraron
todos los sistemas en todos sus dominios de las oficinas y
2
de producción, todas las bases de datos con información de
más de 30.000 discos duros de todas las oficinas y servidores de la
clientes, repositorios de código fuente, registros financieros
petrolera por el mundo, en pleno Ramadán. La empresa trató de contener el ataque cortando o arrancando todas las conexiones a la red y prescindiendo del uso de tecnología, lo que devolvió a una de las corporaciones más importantes del mundo a los años 80. El lápiz, los cuadernos y el fax fueron las herramientas de trabajo que tuvo que emplear por un tiempo la empresa para mantener su actividad, que representa el 10% del mercado mundial del petróleo. Un corte en el suministro hubiera puesto en jaque al planeta. La empresa llegó incluso a regalar petróleo hasta que ante la gravedad y la precariedad de la situación Saudi Aramco realizó una de las mayores compras de tecnología que se recuerdan al optar por tirar todos sus computadores corruptos y reemplazarlos por equipos nuevos. Esa desmesurada demanda agotó los stocks de los principales fabricantes del mundo entero. La petrolera no dudó en comprar 55.000 discos
[y] correos electrónicos". También había varias exigencias, como el cierre de la web, para que los datos robados no fueran publicados. La compañía no cedió al chantaje y los hackers cumplieron su promesa. Primero publicaron solo los datos de dos clientes, con nombres, correos y preferencias sexuales. Fue la primera fuga de datos oficial de la historia. Más tarde hicieron varias entregas más cada vez más voluminosas, hasta dejar al descubierto los mismos datos de más de 30.000 usuarios de la
web de citas. Los hackers aseguraron estar en posesión de más
duros incluso por encima de su precio a cambio de una entrega
300 gigabytes de datos de la empresa. Muchos de los usuarios
inmediata, lo que desabasteció los mercados domésticos de todo el
cuyos datos fueron publicados no tardaron en recibir correos
planeta y elevó los precios. Todo el que compró una computadora o un disco duro de septiembre del 2012 a enero del 2013, tuvo
de phishing para intentos de chantaje. Varios se suicidaron.
que pagar un precio ligeramente superior por su unidad de disco
Ashley Madison llegó a ofrecer a la comunidad hacker 500.000
duro como consecuencia indirecta de este ataque. Saudi Aramco
dólares por ayuda para atrapar a los responsables sin resultado
tardó cinco meses en arrancar sus nuevos equipos y recuperar la
conocido hasta ahora. Los mayores perjudicados, los miles de
normalidad; los atacantes nunca fueron identificados pese a que un
usuarios cuya identidad y gustos sexuales fueron expuestos,
grupo denominado 'Cutting Sword of Justice' (La espada cortante de
han planteado una demanda colectiva contra la compañía de
la justicia) reivindicó su autoría.
576 millones de dólares.
27
ed_18_it.indd 27
24-08-16 12:27 p.m.
EDICIÓN NÚMERO 18 / 2016
TENDENCIA E INNOVACIÓN
3
Sony Pictures (2014) Digno de Hollywood, literalmente, fue el hackeo a la todopoderosa productora Sony Pictures en noviembre de 2014. En esta ocasión los protagonistas fueron un grupo denominado #GOP quien logró acceder a la red de la productora
'Celebgate' (2014)
y robar todo tipo de información, desde
En agosto de 2014 una publicación en el portal 4chan paralizó
contraseñas hasta "varios Terabytes"
el mundo. Cientos de fotografías de más de 300 actrices,
de archivos y documentos internos
cantantes, modelos y famosas desnudas tales como Jennifer
de la compañía, además del acceso
Lawrence, Kaley Cuoco, Kate Upton o Rihanna salían a la luz
anticipado a varias películas que aún
pública de la red y las redes sociales. Las fotografías habían
no han sido estrenadas en cartelera.
sido robadas de las cuentas personales de iCloud de cada una
Era el mayor robo conocido a una empresa estadounidense
de ellas y recopiladas pacientemente y publicadas a cambio de
pero nadie se podía imaginar que terminaría convirtiéndose
BitCoins. Una vez subidas, y debido a su contenido explícito,
4
en un casus belli entre EEUU y Corea del Norte. Nunca hubo pruebas de que el régimen de Piong Yang estuviera detrás del ataque como tampoco se conocieron nunca la exigencias de los atacantes. Pero fue más que una especulación que Corea del Norte estaba más que molesta con el estreno de la película de 'The Interview', una comedia que ridiculiza al régimen asiático y había exigido su retirada a Sony. El propio Obama culpó a Corea del Norte, que sufrió un misterioso apagón digital de 10 horas poco después, el 23 de diciembre. Los hackers liberaron miles de correos de directivos y cinco películas antes de su estreno: Fury, protagonizada por Brad Pitt; Annie, protagonizada por Cameron Diaz, Mr. Turner, con Timothy Spall; Still Alice, protagonizada por Julianne Moore; y To Write
se esparcieron por toda la red a gran velocidad. En un inicio todo apuntó a una falla de seguridad del sistema Apple como modus operandi del robo, pero los de Cupertino lo negaron y explicaron que los hackers atacaron las contraseñas de las cuentas de las víctimas. El bautizado como 'Celebgate' llenó cientos de la páginas de revistas y periódicos de todo el mundo y copó miles de horas de televisión. Las imágenes fueron copiadas y reproducidas ilegalmente sin control.
Love on Her Arms, con Rupert Friend. Las pérdidas bursátiles
Un hacker de 36 años llamado Ryan Collins fue detenido como
para Sony se calculan en más de 200 millones de dólares,
autor del robo este año. Confesó ante el juez que solicitó a las
que quizá no sea mucho comparado con el ridículo de saber
celebridades varios datos que posteriormente le ayudaron a
que almacenaban listados de contraseñas en notas de texto y
entrar a sus cuentas, a través de un correo electrónico falso de
excels llamados 'passwords'. Nunca se ha sabido la verdadera
Google o Apple. Mediante este sistema, fue capaz de acceder a
identidad de los hackers pero hay quien dice que lejos de ser
copias de seguridad completas de Apple iCloud de las víctimas.
una conspiración internacional, los culpables fueron simples
Fue condenado a 18 meses. También ha sido detenido este año
exempleados descontentos.
un joven de 28 años llamado Edward Majerczyk.
28
ed_18_it.indd 28
24-08-16 12:27 p.m.
ed_18_it.indd 29
24-08-16 12:27 p.m.
EDICIÓN NÚMERO 18 / 2016
TENDENCIA E INNOVACIÓN
5
Gobierno de Estados Unidos (2015) Chrysler (2016)
De nuevo Estados Unidos es el centro de atención del
El Internet de las Cosas está llamado
mundo hacker. El pasado año sucedió uno de los mayores
a cambiar el mundo tecnológico tal y
robos de datos de la historia. El caso cobra más relevancia
como lo conocemos, lo que no significa
aún dado que la víctima no fue otra que el Gobierno de
que no atraiga riesgos. Precisamente,
los Estados Unidos de América. Una brecha de seguridad
un ataque contra un auto inteligente
que nunca fue explicada en su totalidad en las redes de la
es el siguiente protagonista. Un
Oficina de Gestión de Personal (OPM por sus siglas en
hackeo que, por suerte, fue realizado
inglés) dejó al descubierto "información sensible" de 21,5
por investigadores de seguridad para
millones de funcionarios, asesores, civiles y sus respectivos
refutar su hipótesis de que los autos
contactos incluyendo nombres, números de la seguridad
de nueva generación son vulnerables.
social, contraseñas y huellas digitales. Mucha de esta
El único daño causado fue contra
información fue robada en dos ataques consecutivos. Ambos
el fabricante Chrysler, que se vio
se mantuvieron meses en secreto hasta que saltaron a la
obligado a retirar del mercado nada menos que 1,4 millones
luz pública pero los detalles de la investigación han sido
de vehículos equipados con las más recientes tecnologías de
clasificados. La primera reacción del Gobierno Obama fue diplomático con el país asiático, que rechazó tajantemente la
advirtieron un día al periodista de Wired Andy Greenberg,
acusación y se burló de los Estados Unidos acusándoles de
usuario de un Jeep Cherokee inteligente, de que no se asustara si notaba algo raro en su trayecto diario. Después accedieron a la electrónica del coche desde ordenadores a 15 kilómetros de distancia, jugaron con el aire acondicionado y con el volumen de la radio, también publicaron fotos en la pantalla de a bordo y terminaron su travesura parando totalmente el motor. Greenberg contó lo vivido en un reportaje y desató una polémica mundial. Ambos hackers éticos explicaron al fabricante cómo lo hicieron y demostraron que podían tener el control completo de un vehículo si se lo proponían. Este incidente hizo que las políticas de seguridad de toda la industria tuvieran que ser revisadas y actualizadas dado que la vulnerabilidad no era exclusiva de Chysler.
30
ed_18_it.indd 30
6
acusar hackers chinos, desencadenando un nuevo conflicto
conectividad. En concreto, Charlie Miller y Chris Valasek
paranoicos. Si alguna vez se supo con absoluta certeza quién fue el responsable, nunca trascendió. Lo que sí quedó al descubierto fueron las carencias en materia de ciberseguridad de la agencia gubernamental atacada que según se supo no estaba al día en cuento a los estándares federales por la sencilla razón de que sus responsables de TI no tenían los conocimientos necesarios. Estos carencias hicieron de la agencia especialmente vulnerable al ciberataque.
24-08-16 12:27 p.m.
EDICIÓN NÚMERO 18 / 2016
TENDENCIA E INNOVACIÓN
7
hacking Team (2015) También el año pasado ocurrió uno
Bitstamp
de los hackeos más importantes y
El ciberasalto a Bitstamp perpetrado en enero de 2015 pasará
curiosos de la historia. Por primera
a la historia por la primera gran operación criminal cuyo
vez, un fue un grupo de hackers
objetivo no era el dinero convencional sino Bitcoins. Aún
quien sufrió en sus carnes de su
así, un atraco perfecto que puso en duda la credibilidad de
propia medicina. La empresa de
las nuevas divisas digitales. La casa de cambio virtual, una
dudosa reputación HackingTeam, de
de las mayores de Europa vio como seis de sus empleados
origen italiano, es conocida por ser
fueron atacados en un intento de phishing por email y
una fuente de malware y por vender
Skype durante semanas. Finalmente, un administrador de
8
herramientas de ciberespionaje a grandes empresas privadas y gobiernos de todo el mundo. La compañía, por
supuesto, lo ha negado siempre. La empresa fue atacada por hackers anónimos con el objetivo de dejar al descubierto sus mentiras. Durante 6 horas la cuenta de Twitter de la empresa fue controlada por los atacantes. Fueron publicando algunos documentos confidenciales que formaban parte de un paquete de 400 GB de datos robados, incluyendo código fuente de sus productos, correos electrónicos y contratos con gobiernos de países que oficialmente negaban conocer como Sudán. Al revelarse muchos de los procedimientos habituales de HackingTeam diversas vulnerabilidades quedaron al
sistemas descargó un archivo Word infectado con malware de dio acceso a los hackers a varios servidores de la compañía. 19.000 bitcoins, el equivalente a 5 millones de dólares, fueron robados en pocas horas por un hacker desconocido pero de innegable guante blanco. Las pérdidas para la empresa no se limitaron a lo virtual y tuvieron un fuerte reflejo en el mundo real: BitStamp perdió clientes y sufrió daños por más de 2 millones de dólares, a los que hay que sumar
descubierto y pudieron ser utilizadas sin control hasta que
otro medio millón gastado en la investigación y en levantar
los fabricantes afectados lanzaron parches de seguridad. Por
la nueva plataforma y otros 150.000 dólares en honorarios
ejemplo, se descubrió que los italianos usaban un software
de consultoría y asesoramiento. El atraco a BitStamp no tuvo
que aprovechaba una vulnerabilidad tipo día cero (zero-
una relevancia social acorde con su importancia pero muchos
day) en Adobe Flash, también había referencias a fallas
expertos en ciberseguridad no han dudado en señalarlo como
que afectaban a todas las versiones de Windows desde XP,
el incidente más grave del pasado año 2015. Se trata, sin
e incluso una que permitía interceptar datos de cualquier
duda, de uno de los robos bancarios más voluminosos de la
terminal Android. Las malas artes de la compañía y de
historia pese a su carácter virtual. No obstante, la cotización
muchos gobiernos que la contrataron quedaron expuestos
del BitCoin no ha dejado de crecer frente al dólar y frente al
tras el ataque que también tuvo un efecto inesperado: el
yuan desde que el robo se hizo público pese a que muchos
número de malware en circulación se multiplicó.
pronosticaron que sería su final.
31
ed_18_it.indd 31
24-08-16 12:27 p.m.
EDICIÓN NÚMERO 18 / 2016
TENDENCIA E INNOVACIÓN
Albert 'segvec' González El nombre de Albert González quizá no le suene a nada. El nick 'segvec' quizá tampoco, pero en 2010 se convirtió en una obsesión para las autoridades estadounidenses que le señalaron como el autor de "el más grande y más costoso hackeo de
9 10
la historia de EE.UU.". Este joven de 28 años llegó a enterrar 1,1 millones de dólares en el patio de la casa de sus padres, sin
9. Adobe (2013)
que ellos se enteraran, fruto de sus operaciones delictivas en el
El fabricante Adobe, creador de algunos
ciberespacio. Más en concreto, el cracker más famoso de la his-
de los programas más utilizados y
toria y dos cómplices rusos con los que trabajaba, hackearon
extendidos del mundo, informó en 2013
más de 250 compañías estadounidenses, a las que les robaron
del robo de 2,3 millones de registros de
información de sus clientes, incluidos tarjetas de crédito y con-
usuarios tras un ataque a sus compu-
traseñas. A través de una oleada de ataques contra servidores
tadores. La cifra, aunque significativa,
de todo tipo de empresas como supermercados, González y sus
queda lejos de los mayores ciberataques
socios accedieron a unos
de la historia. Pero Adobe había sido
130 millones de números
muy optimista en aquel primer reporte
de tarjetas de crédito que
de daños. Tal y como se vio obligada a
no dudaron en utilizar en
reconocer tiempo después la compañía,
beneficio propio. Todos los
lo cierto es que un grupo de hackers
ataques fueron similares
había logrado colarse en sus servidores para robar nada menos
y consistieron en inyectar
que 38 millones de usuarios, incluyendo contraseñas y números
un sofisticado código SQL
de tarjeta de crédito. Ahora sí hablamos de cifras récord. Pero
para aprovechar una vul-
eso no fue todo los ciberdelincuentes se llevaron algo igualmen-
nerabilidad en el software
te valioso en el mercado negro: el código fuente de algunos de
del sistema de pago de las
los programas más populares de la compañía, como el editor de
compañías atacadas, lo que
imágenes Photoshop, Acrobat, Reader y ColdFusion. El ataque
les entregó los datos de las
a Adobe marcó un hito en lo que se refiera a pérdidas de datos
tarjetas de los clientes en bandeja. González fue condenado a
masivas por parte de empresas. La compañía también sufrió
20 años y actualmente cumple condena. Es cierto que este caso
un duro golpe reputacinal tras el hackeo y los secretos de sus
no se trata de un ataque concreto, pero la trayectoria de este
productos estrella quedaron al descubierto.
hacker merece un lugar en el Olimpo del cibercrimen.
32
ed_18_it.indd 32
24-08-16 12:27 p.m.
EDICIÓN NÚMERO 18 / 2016
TENDENCIA E INNOVACIÓN
Otros ciberdelitos curiosos
nado 'Green Security Team' logró acceder a los
te años sin ser detectados, de 2005 a 2012.
sistemas informáticos del CERN de Ginebra. Fue
Pero las grandes corporaciones siguen siendo
una acción para poner en evidencia las fallas de
el blanco favorito de los ciberdelincuentes. En
seguridad de uno de los centros de investiga-
2014 fue el turno de eBay. Al gigante mundial
ción más influyentes del mundo. La fecha que
del comercio electrónico le sustrajeron los datos
eligieron para su ataque no fue al azar, sino el
personales de 145 millones de usuarios.
mismo día del estreno oficial y en sociedad del acelerador de partículas. Otro de los ataques
Tampoco es necesaria la participación de un
más curiosos de la historia no tiene nombre.
grupo de expertos para que un ciberataque de este tipo tenga éxito. Un exempleado de la em-
Popularmente se ha dado en conocer como el
presa de telecomunicaciones estadounidense
Como es lógico, muchos ciberataques han que-
'gran hack' de Estados Unidos puesto que no
AOL se infiltró en su red tras ser despedido y
dado fuera de la lista. No obstante también es
afectó a una solo compañía, sino a muchas. En-
robó cerca de 100 millones de credenciales de
justo señalar otra serie de incidentes que aun-
tre ellas el índice bursátil NASDAQ, 7-Eleven, JC.
usuarios que vendió a empresas de spam. En
que no lograron una gran proyección mediática
Penney, JetBlue, Dow Jones o Global Payment.
2009 fue un militar de EEUU quien llevó un dis-
sí causaron importantes estragos en empresas
Cinco hackers rusos, que fueron detenidos, lo-
co duro a arreglar y dejó al descubierto la identi-
y organismos públicos. Comenzando por el hac-
graron hacerse con un botín de 160 millones
dad y el número de la seguridad social de millo-
keo al Gran Colisionador de Hadrones en 2008,
de credenciales de clientes de estas compañías.
nes de veteranos. La hemeroteca está llena de
cuando un grupo de origen griego autodenomi-
Fueron recopilándolos lentamente durante sie-
ejemplos y los ataques se multiplican cada día.
ed_18_it.indd 33
24-08-16 12:27 p.m.
EDICIÓN NÚMERO 18 / 2016
TENDENCIA E INNOVACIÓN
Tu empresa puede ser el próximo objetivo ¡aprende a protegerla! L
os delincuentes han encontrado en
nota el 57% de las empresas de todos los ta-
table, financiera, estratégica, etc. Entre ellas
la red un ecosistema perfecto para
maños en los mercados emergentes, incluida
información crítica que si se destruye, sale a
cometer sus fechorías. En un prin-
América Latina. En estos mercados, apenas
la luz, o por alguna causa resulta inaccesible
cipio, las actividades de los hackers tenían más
el 65% de las compañías usa plenamente la
puede causar graves pérdidas a la compañía.
que ver con cuestiones de prestigio personal
protección antimalware, un 5% menos que el
Tradicionalmente el soporte de la información
que con delitos pero los tiempos cambian. Y
promedio mundial y mucho menos que cier-
era el papel, más adelante fueron los soportes
el mundo del cibercrimen también. Los obje-
tos países como Estados Unidos (82%) y el
magnéticos y hoy en día los soportes electró-
tivos y las herramientas se han diversificado
Reino Unido (92%).
nicos. Los soportes y el software que manejan
y, aunque en las noticias solo escuches de ata-
los datos son también activos a proteger, como
ques a grandes corporaciones y gobiernos, lo
No hay que olvidar que la ciberdelincuencia
lo son las redes de comunicaciones por las que
cierto es que las pequeñas y medianas empre-
le está costando a la economía mundial has-
transitan y las personas que las manejan.
sas también son uno de los blancos preferidos
ta 450 mil millones de dólares al año, según
de los atacantes, en parte gracias a que estas
revela un reciente informe de la consultora
Pero, ¿quién amenaza a tu empresa? - A lo largo
compañías no suelen contar con departamen-
Hamilton Place Strategies. Para dimensionar
y ancho del planeta existen auténticas orga-
tos TI que protejan sus equipos y operaciones.
este daño es necesario comprender que, si el
nizaciones criminales que utilizan las nuevas
cibercrimen fuera una industria única, legal
tecnologías para evolucionar sus actividades
Según una encuesta global realizada por Kas-
y legítima, sería la compañía más grande del
hacía un mercado del cibercrimen.
persky Lab y B2B International en mayo de
planeta después de Apple.
este año, en la cual participaron 1.300 pro-
¿Cómo lo consiguen? - Entre otras, con progra-
fesionales de Tecnologías de Información de
El valor de la información
todo el mundo, el 42% de los pequeños ne-
En su día a día las empresas manejan infor-
ban datos bancarios, secuestran equipos (ran-
gocios percibe un incremento en los ataques
mación de clientes, de marketing, de recursos
somware) para pedir un rescate, o convierten
cibernéticos contra su empresa. También lo
humanos, de productos, de facturación, con-
el dispositivo infectado en parte de una red de
mas para enriquecerse de forma ilícita: que ro-
34
ed_18_it.indd 34
24-08-16 12:27 p.m.
computadores zombie (Botnet) que es utiliza-
•
Códigos de activación de sistemas operativos (Windows) o aplicaciones (MS Office) = 5$
da para el envío masivo de correos de spam o
•
Acceso a cuentas de Facebook, Twitter o Gmail = 130$
para realizar campañas de phishing (estafas).
•
Datos de tarjeta Mastercard = 35$
Como ya es sabido, estas actividades han pasa-
•
Campaña de spam (1 millón de correos electrónicos) = 10$
do de ser un pasatiempo no remunerado a una
•
Ataque DDos = 10$ la hora; 150$ la semana; 1.200$ al mes
actividad profesional produce grandes benefi-
•
Infectar un equipo con un virus (troyano) = 5$
cios económicos a unos… y enormes pérdidas a sus víctimas.
Como se puede observar, contratar uno de estos
por el hecho de que los empleados necesitan
delitos no es demasiado caro y está al alcance
acceder a la información para trabajar. Estos
De hecho, hoy ya no hace falta tener unos co-
de cualquiera, una razón más para comenzar a
riesgos varían según las características de cada
nocimientos avanzados en informática para
tomar conciencia de la necesidad y la urgencia
organización así como según el perfil y los per-
realizar acciones maliciosas, sólo hace falta
en proteger nuestra empresa no solo mediante
misos que tenga cada trabajador para acceder
dinero para que alguien haga este trabajo por
tecnología, también es importante aplicar y dar
a cada tipo de información. Como es lógico,
nosotros. Grupos organizados que ofrecen sus
a conocer entre los empleados una serie de bue-
no debería tener los mismos permisos un em-
‘servicios’ delictivos al mejor postor a cambio
nas prácticas encaminadas a prevenir posibles
pleado que trabaje con datos confidenciales de
de dinero. Esto es lo que se conoce como cri-
descuidos y fallos de seguridad.
usuarios y clientes en el área administrativa o
men como servicio o CaaS (Crime as a Service).
financiera de los que pueda tener uno de plan-
Contrariamente a lo que se pueda pensar, no es
¿Qué peligros acechan a tu empresa? - Des-
ta que tenga acceso únicamente a los datos de
complicado encontrar a criminales en la red
graciadamente, es cierto que no solo hay que
productos. Según datos de Kaspersky Labs, a lo
dispuestos a hacer el trabajo sucio. Por ejemplo,
preocuparse de los peligrosos hackers invisi-
largo del pasado año 2015 el 58% de los com-
Trend Micro publicó hace pocas semanas un
bles. Muchos de los incidentes de seguridad
putadores corporativos sufrieron, al menos
cuadro con la cotización de un grupo de hac-
se originan dentro de la propia empresa, tan-
una vez, un intento de infección por malware,
kers que ofrecían sus servicios en internet:
to de manera intencionada como accidental,
y como es lógico, esa cifra incluye pymes.
35
ed_18_it.indd 35
24-08-16 12:27 p.m.
EDICIÓN NÚMERO 18 / 2016
TENDENCIA E INNOVACIÓN
En este sentido, el informe anual de seguri-
Pero la falta de personal calificado también
por nosotros mismos. Es necesario extender
dad Cisco 2016, señala que la principal vía
afecta en otras direcciones. Tener los equi-
en el mundo empresarial una serie de bue-
de acceso de los ciberdelincuentes es, preci-
pos de la oficina sin actualizar y sin instalar
nas prácticas que afectan trasversalmente
samente, los empleados, por el mal uso del
los parches de seguridad que distribuyen los
a todo el organigrama de las compañías y
correo o del navegador y por desconocimien-
fabricantes de software para solucionar los
a todos y cada uno de sus empleados. Los
to. Un aspecto clave también es el tiempo de
distintos errores que se detectan, hace que
trabajadores son una pieza fundamental de
reacción ante incidentes de seguridad. Según
los sistemas no sean todo lo seguros que de-
este modelo de seguridad puesto que son el
Cisco, el tiempo medio es de entre 100 y 200
berían y que, por lo tanto, se multipliquen las
eslabón más débil y por lo tanto una presa
días en los que la información de la empresa
posibilidades de un ataque.
fácil para los delincuentes.
bueno de la situación actual de las pequeñas y
Finalmente, otro aspecto de riesgo que mu-
Se vuelve prioritario por lo tanto, que los
medias empresas en cuanto a ciberseguridad.
chas veces no se tiene en cuenta por parte
empleados asuman en papel protagónico
se encuentra expuesta, lo que no dice nada
LA CIBERDELINCUENCIA LE ESTÁ COSTANDO A LA ECONOMÍA MUNDIAL HASTA 450 MIL MILLONES DE DÓLARES AL AÑO, SEGÚN REVELA UN RECIENTE INFORME DE LA CONSULTORA HAMILTON PLACE STRATEGIES. PARA DIMENSIONAR ESTE DAÑO ES NECESARIO COMPRENDER QUE, SI EL CIBERCRIMEN FUERA UNA INDUSTRIA ÚNICA, LEGAL Y LEGÍTIMA, SERÍA LA COMPAÑÍA MÁS GRANDE DEL PLANETA DESPUÉS DE APPLE.
¿Qué hacen mal las empresas? - La falta de
de la dirección de las empresas aplica en la
que les corresponde y se hagan copartíci-
previsión ante un posible incidente de segu-
movilidad. La globalización de los procesos
pes de la seguridad de la empresa al igual
ridad, es un problema demasiado común que
productivos de las empresas hace que nos
que el último en salir tras un largo día de
impide a muchas empresas, especialmente
veamos obligados a acceder a diversos tipos
trabajo cierra la puerta de la oficina. En
las pequeñas y medianas, estar preparadas
de información desde cualquier lugar, fuera
el cuaderno del próximo trabajador del
ante posibles y desagradables eventos ciber-
de la seguridad que nos ofrece el lugar de
mes no faltarán indicaciones como cus-
delictivos. Otro de los grandes pecados ca-
trabajo. Por ello, hace que cada vez más, uti-
todiar celosamente la confidencialidad
pitales en el ámbito de la ciberseguridad, es
licemos los dispositivos móviles para acceder
de la información a la que se tiene acce-
que la mayoría de pequeñas y medianas em-
y compartir la información de trabajo con
so, estar alerta e informar ante cualquier
presas cuentan con un presupuesto limitado
otros compañeros, clientes, proveedores, etc.
evento tecnológico raro o sospechoso,
que hace que a veces se adquieran equipos de
resguardar el secreto de las contrase-
trabajo y de red sin tener en cuenta que hay
La movilidad nos aporta grandes ventajas
ñas de la empresa, bloquear la sesión y
que realizar cambios en su configuración de
para nuestro trabajo, pero hay que tener
apagar el equipo al terminar la jornada,
fábrica para que estos sean seguros a la hora
también muy presente los riesgos inheren-
restringir el uso de la nube para almace-
de trabajar con la información de la empresa.
tes y como gestionarlos. Para gestionar los
nar información importante, no instalar
riesgos derivados de su utilización, se hace
programas o aplicaciones sin el consenti-
La solución a estos problemas, pasa por la
indispensable incorporar estos dispositivos a
miento de un superior, destruir de forma
profesionalización. Bien contratando un ser-
la política de seguridad interna general de las
segura la documentación que se vaya a
vicio especializado que se encargue del so-
empresas, estableciendo configuraciones de
desechar, usar siempre el correo elec-
porte y mantenimiento informático, o bien
seguridad específicas.
trónico corporativo, resguardar y vigilar
con personal propio que esté debidamente
los documentos que se llevan a imprimir
capacitado. Muchas veces es mejor pagar un
¿Cómo hago para que mis empleados entien-
o escanear, o seguir la normativa de la
poco más por un servicio profesional que la-
dan el peligro? - Como ya hemos visto, una
empresa en cuanto al uso de dispositivos
mentar una millonaria fuga de datos.
buena defensa de nuestra empresa comienza
móviles personales para fines de trabajo.
36
ed_18_it.indd 36
24-08-16 12:27 p.m.
ed_18_it.indd 37
24-08-16 12:27 p.m.
EDICIÓN NÚMERO 18 / 2016
PUBLIRREPORTAJE
PAULO MERCADO, DIRECTOR DE CAT SYSTEM LTDA.
CAT SYSTEM
SOLUCIONES INTEGRALES DE SEGURIDAD Y PRODUCTIVIDAD PARA LA MEJORA CONTINUA.
Según las cifras expuestas en la XIII Encuesta de
Lo anterior pone de manifiesto la importancia
electrónica, sostuvo que “la tendencia indica que
Victimización del Comercio, realizada por la Cá-
que las soluciones de seguridad tienen en el co-
las compañías implementan sistemas de seguri-
mara Nacional de Comercio, Servicios y Turis-
tidiano de la actividad comercial e industrial en
dad una vez que se han visto expuestas a hechos
mo de Chile (CNC), publicadas en mayo pasado,
el país, principalmente desde el punto de vista
traumáticos, como robos o amenazas a la pro-
un 45,7% de los establecimientos comerciales,
preventivo. No obstante, el sondeo estableció
piedad. Así, en la mayoría de los casos, se toman
hoteles y restaurantes del país fueron víctimas de
que sólo un 37,7% de las empresas encuestadas
decisiones muy rápidas en torna a las soluciones
un delito durante el segundo semestre de 2015;
aumentó sus medidas de seguridad.
de seguridad, considerando dos variables: la fá-
cifras preocupantes que tienen como efecto un
cil implementación y el bajo costo inicial, como
alza (de 6 puntos) en el grado de victimización
De cara a las cifras, cabe preguntarse ¿por qué
servicios de pago mensual que, son baratos el día
del sector, que hoy alcanza el 48,2%.
las empresas manifiestan un sesgo frente a la in-
uno, pero que amarran contratos eternos con
versión y/o renovación en torno a la implemen-
servicios de dudosa eficiencia”.
Al igual que en los sondeos anteriores del CNC,
tación de soluciones de seguridad, a pesar de los
el retail es el rubro más victimizado, con 90,8%
índices expuestos? En respuesta a esta interro-
“Generalmente las compañías no tienen un pre-
de las menciones. Le siguen el sector Otros; que
gante, Paulo Mercado, Director de Cat System
supuesto destinado al ítem seguridad, viéndolo
incluye estaciones de servicio, compra y venta de
Ltda., compañía líder del mercado en la imple-
como un gasto y no como una inversión. Es esa
autos, y empresas de logística, con un 53,1.
mentación de soluciones integrales de seguridad
mentalidad la que los lleva a elegir sistemas de
38
ed_18_it.indd 38
24-08-16 12:27 p.m.
EDICIÓN NÚMERO 18 / 2016
PUBLIRREPORTAJE
LA IMPLEMENTACIÓN DE SISTEMAS DE SEGURIDAD ES HOY UN ITEM QUE NO SE PUEDE EVADIR. NO OBSTANTE, UNA INVERSIÓN INTELIGENTE IMPLICA SACAR EL MÁXIMO PROVECHO A ESTAS TECNOLOGÍAS PARA OBTENER, ADEMÁS DE RESGUARDO, MAYORES NIVELES DE PRODUCTIVIDAD Y EFICIENCIA. ESA ES LA APUESTA DE CAT SYSTEM, ESA ES LA TENDENCIA DEL MERCADO. seguridad cuyas tecnologías son limitadas; ya
medida de la empresa, ya sea en forma autóno-
diferentes marcas y modelos y eso da al cliente
que que no permiten la integración y no son es-
ma o bien asesorándose con una empresa como
la posibilidad de escoger qué tipo de dispositivo
calables. Muchas de estas soluciones ‘baratas’, no
la nuestra. Tanto nuestro espíritu como nuestra
ocupar para una función determinada”.
responden de manera eficiente a las necesidades
oferta apunta a que el cliente saque el máximo
inmediatas de seguridad que las empresas tienen
provecho de nuestras soluciones, no solamente
Además, “es importante que los sistemas tengan
y, por ende, no serán capaces de dar respuesta a
a su condición basal que es la seguridad, sino en
o manejen bases de datos para poder mantener,
los requerimientos futuros de las mismas, que
todas las laterales que pueden ser ocupadas por
integrar y parametrizar toda la información y
son más aún más desafiantes”.
toda la organización”, sostuvo Mercado.
hacerla compatible con otras plataformas”, explicó Mercado. “En esta línea, hemos desarrollado
EL SÍ A LA SEGURIDAD INTEGRAL
Si bien, esta última opción implica un mayor
proyectos de integración de cámaras de CCTV
Aportar en la ‘toma de conciencia’ de que la im-
gasto de implementación, a largo plazo es más
con transacciones en puntos de ventas. Eso per-
plementación de soluciones de seguridad inte-
beneficiosa. “Lo primero a decir es que la so-
mite hacer auditorías muy precisas de las ventas
grales es una necesidad más que un lujo, es uno
lución que se diseñe va a cumplir a cabalidad
y la manera en que éstas se hicieron, evitando
de los objetivos que Cat System se ha impuesto
todo lo que tenga que ver con seguridad y apor-
hechos como la suplantación de productos, que
como empresa implementadora. Una tarea que
tará de forma transversal a la organización en
se dan frecuentemente en el Retail”, ejemplificó.
implica asesorar a sus actuales y potenciales
materia de auditoría de procesos de cualquier
clientes en materia de tecnologías de prevención
naturaleza (productivos, logísticos, comercia-
Según Mercado, también es necesario que los
y resguardo, y ofrecer soluciones competitivas
les, etc.). De tal forma, se logra inculcar el con-
clientes analicen la trayectoria de las empresas
que aporten valor a nivel estratégico.
cepto de mejora continua que garantiza Retor-
implementadoras de soluciones de seguridad,
nos de Inversión tangibles a nivel contable en
con referencias reales y considerando el nivel
un año calendario”, sostuvo el Ejecutivo.
de satisfacción de sus clientes. “El cliente debe
A este respecto, Paulo Mercado dijo que, si bien existen empresas que se rigen por el precio en
asegurarse que las empresas implementadoras
la adquisición e implementación de sistemas de
ASESORÍA
cuenten con las certificaciones tanto legales
seguridad, también existen otras que ven en este
Y SOLUCIONES PROFESIONALES
como opcionales, es decir, que estén autoriza-
tipo de soluciones un valor transversal para toda
Para obtener una solución integral que aporte
das por Carabineros de Chile y el OS10 como
la organización. “Hoy, el comercio y la Industria
valor estratégico a la organización es importante
prestadores de servicios de seguridad y que ten-
debe contar con soluciones de seguridad eficien-
que las empresas inviertan en soluciones profe-
gan las certificaciones de fabricantes para im-
tes orientados, no solo a hacer frente a los hechos
sionales, de alto estándar, con implementadores
plementar los sistemas de forma correcta y con
de carácter delictual, sino también a establecer
que sepan sobre el negocio de sus clientes y ase-
todo el respaldo”.
y monitorear el desarrollo eficiente y seguro de
soren el diseño de la solución en cuestión.
sus procesos, con un diseño de soluciones que
Finalmente, para Paulo Mercado es primordial
apuntan a la mejora continua y a la maximiza-
En esta materia, Mercado explicó que una solu-
que se interactúe con empresas que conozcan el
ción de la productividad”, sostuvo el Director de
ción profesional tiene como principal caracte-
mercado, “que entreguen soluciones innovado-
Cat System.
rística la compatibilidad y apertura con muchos
ras para hacer frente a los eventos que ocurren en
productos. “Por ejemplo en el ámbito del CCTV,
el día a día. Como Cat System estamos a la van-
Este cambio de mentalidad es una realidad en
es importante que los sistemas cumplan con la
guardia en materia de tecnología y cabalmente
muchas empresas ya han manifestado. “De he-
compatibilidad de protocolos ONVIF, estándar
inmersos en la realidad país en materia de segu-
cho, algunas compañías tienen áreas definidas a
internacional de cámaras de video IP. Este es-
ridad, lo que nos permite desarrollar soluciones
nivel de seguridad y un plan o estrategia inheren-
tándar permite que en una misma plataforma
a la medida de las necesidades actuales y reque-
te, mediante el cual desarrollan una solución a la
de administración de video convivan cámaras de
rimientos futuros de las empresas.
39
ed_18_it.indd 39
24-08-16 12:27 p.m.
EDICIÓN NÚMERO 18 / 2016
APLICACIONES
APPS RECOMENDADAS Solid Explorer File Manager es un eficiente explorador de archivos con el que podemos gestionar todos los archivos y carpetas desde la memoria de un dispositivo Android o de la tarjeta SD de una forma simple e intuitiva. Su interfaz está especialmente diseñada para hacer su uso muy sencillo. Al igual que todos los demás gestores, Solid Explorer File Manager incorpora un acceso directo principal a todo el entramado de opciones desde la carpeta, desde ahí se navega entre todas las subcarpetas que están almacenadas en Android. Por otro lado, cuenta con la ventaja de que localiza y extrae todos tus archivos multimedia en secciones llamadas fotografías, música, vídeos y aplicaciones, para que tener a mano los elementos más importantes. Uno de las características más diferenciadora de esta herramienta es que incluye dos paneles de navegación independientes, que permiten trasladar lo que desee de una ubicación a otra de la manera más cómoda posible. Se abre la ubicación del archivo que se quiere desplazar y la de la carpeta a la que quiera moverlo y arrastrando simplemente de un lugar a otro se completa el proceso. Además de gestionar archivos, esta aplicación permite trabajar con paquetes ZIP, 7ZIP, RAR y TAR y elementos encriptados, así se puede acceder a todos aquellos archivos que se necesite abrir y tengan algún tipo de protección. También permite ejecutar elementos almacenados en perfiles en la nube como Dropbox o Google Drive directamente desde su interfaz.
40
ed_18_it.indd 40
24-08-16 12:27 p.m.
ed_18_it.indd 41
24-08-16 12:27 p.m.
ed_18_it.indd 42
24-08-16 12:27 p.m.
ed_18_it.indd 43
24-08-16 12:27 p.m.
EDICIÓN NÚMERO 18 / 2016
ENTREVISTA
44
ed_18_it.indd 44
24-08-16 12:27 p.m.
EDICIÓN NÚMERO 18 / 2016
ENTREVISTA
"YO VIVO PARA VENCER A LOS ADVERSARIOS CIBERNÉTICOS " Limor Kessem, Consejera Ejecutiva de Seguridad Cibernética de IBM:
L
imor Kessem, consejera ejecutiva de
perar unos meses, recopilar datos antes de
Puede robar los SMS, correos electrónicos del
seguridad cibernética de IBM, con-
cifrar todo y pedir un rescate grande. Si a los
banco, transacciones incluso redirigir llama-
ferencista y bloguera estuvo por pri-
usuarios pueden pedirles desde USD$100 lle-
das con lo cual peligra el doble factor de auten-
mera vez en Chile. Esta Canadiense,
gando hasta incluso USD$700, a las empresas
tificación. Si llega una llamada automatizada
quien domina el español y actualmente vive
van a empezar en USD$30.000 hasta USD$4
por ejemplo puede como enviarla al atacante
en Haifa, Israel, se declara apasionada por
millones. Hoy en día se están enfocando en las
junto con otros datos del dispositivo y hasta
vencer a los adversarios cibernéticos y viaja
universidades, instituciones de educación en
cerrar el dispositivo bloqueando la pantalla,
por el mundo sobre todo lo que relacionado al
general, organizaciones de atención a la salud,
y dejando al usuario sin dispositivo mientras
cibercrimen. Conversamos con ella sobre las
y en general empresas que los cibercriminales
realizan un account takeover.
últimas tendencias en el área.
ven como un poco menos protegidas. ¿Cómo se encuentra Chile en este contexto?
¿Cuáles son las principales amenazas que se
¿Qué otras tendencias han visto? - Vemos que
-Chile está ubicado en el segundo lugar de
han percibido en lo que llevamos del 2016? - Las
además de esta tendencia de extorsión digital
América Latina en términos de ataques de
amenazas que hemos visto desde el principio
las amenazas móviles se han vuelto bastante
Ransomware y Phishing, según informes de la
del año y que predecimos que se verán en 2017
pesadas porque los cibercriminales encontra-
industria. Según datos de IBM está ubicado en
son las que están dirigidas a los consumido-
ron finalmente la manera para cometer frau-
el quinto lugar en lo que respecta a troyanos
res como por ejemplo el Ransomware. Hoy en
des con herramientas maliciosas para el siste-
bancarios dentro de América Latina. Chile su-
día hay bandas de criminales que están desa-
ma Android. Por ejemplo hay un troyano que
fre ataques de los mismos troyanos de las ban-
rrollando ese tipo de malware para atacar a
hace lo que se conoce como Overlay o Sobre-
das organizadas de cibercriminales que sufren
los usuarios como una vía inmediata de sacar
pantalla, que es una pantalla sobrepuesta que
en otros países del mundo como Norteaméri-
dinero. Esto, sumado a los troyanos bancarios
aparece cuando uno abre la aplicación legíti-
ca. Son amenazas bastantes avanzadas.
siguen constituyendo un problema de fraude
ma. Esta pantalla parece completamente igual
en los sistemas de pago en línea. Vemos que
a la aplicación legítima y pide los detalles del
las PYMEs son atacadas por cibercriminales
usuario como su nombre y clave, y eso se envía
también con Ransomware y extorsión digital.
inmediatamente al atacante. En esa parte se
Todos los años aumentan las amenazas, parece una batalla que nunca va a acabar.
¿Cómo funcionan éstas amenazas en las em-
comporta como Phishing, pero después como
Eso pasa porque el cibercrimen se ha vuelto
presas? - Los cibercriminales pueden atacar
un troyano ya que puede también robar otros
muy organizado, hablamos de la mafia del siglo
con software malicioso y cifrar equipos, como
datos todos los contactos, el detalle de las apli-
21. Los criminales tienen como ventaja la agi-
también penetrar los servidores para encon-
caciones que tiene, el nombre del banco que
lidad y rapidez pueden desarrollar lo que quie-
trar dónde tienen las copias de respaldo, es-
usa que es todo lo que le interesa al atacante.
ren muy velozmente. Trabajan horas y días de
45
ed_18_it.indd 45
24-08-16 12:27 p.m.
EDICIÓN NÚMERO 18 / 2016
ENTREVISTA
corrido y no les importa. Están respaldas por
pués poder apoyar a los analistas. Cuanta más
Es un dispositivo personal por eso el compor-
mucho dinero proveniente de organizaciones
información le demos, más ataques puede de-
tamiento es personal. No hay mucha gente que
mafiosas. Por eso vemos aumentos anormales
tectar. Watson puede conocer 75 mil vulnera-
tenga antivirus para el móvil y eso es porque
de amenazas. Hablamos de un 80% que está
bilidades a la vez, lo que un humano no puede
pueden hacer que el equipo se ponga un poco
siendo organizado por anillos de cibercrimen.
hacer. No va a reemplazar al analista sino que
más lento y las personas no los quieren insta-
Este anillo opera como un verdadero negocio
le va a dar la herramienta para apoyarlo con
lar, pero tampoco están conscientes de que hay
con subgrupos en su interior. Está respaldado
rapidez, agilidad, información y consejos. El
algo para proteger el móvil.
por un mercado negro en donde se compran
analista tomará la decisión final, pero es un
herramientas, comparten información de
apoyo que puede ayudar donde la organiza-
Las amenazas móviles nos dejan más expues-
cómo atacar y en dónde por cada país y pueden
ción no tenga muchas habilidades, personas o
tos porque la gente sabe menos que existen
encontrar cómplices. Tienen mucha colabora-
equipo de seguridad.
las amenazas móviles. El Phishing puede in-
ción y muchos recursos y las empresas tienen que llegar a ese punto también.
cluso llegar en un SMS y la gente no lo sabe. ¿Cómo se ha visto, desde el punto de vista de la
95% de los consumidores no saben cómo
seguridad, el declive del uso de computadores
identificar un correo de Phishing. Si les llega
Lo que podemos hacer es empezar a cambiar
privilegiando los dispositivos móviles? - Los
al teléfono o al computador al final es igual.
el paradigma. IBM inició una iniciativa que
cibercriminales van donde está la acción por-
Sí hay que considerar que los usuarios suelen
se llama Xforce Exchange (https://exchange.
que ahí hay más víctimas potenciales. Desde
abrir los correos electrónicos en el móvil más
xforce.ibmcloud.com) que es una plataforma donde compartimos
CHILE ESTÁ UBICADO EN EL SEGUNDO LUGAR DE AMÉRICA LATINA
700 terabytes de datos sobre las
EN TÉRMINOS DE ATAQUES DE RANSOMWARE Y PHISHING, SEGÚN IN-
amenazas, direcciones de IP maliciosas información sobre los actores maliciosos, etc. prácticamente en tiempo real y gratuita-
FORMES DE LA INDUSTRIA. SEGÚN DATOS DE IBM ESTÁ UBICADO EN EL QUINTO LUGAR EN LO QUE RESPECTA A TROYANOS BANCARIOS DENTRO DE AMÉRICA LATINA.
mente. Si hay empresas que no tienen recursos para contratar más personas
que aumentó la popularidad de los dispositi-
que en el computador, porque ahí tienen una
o comprar las soluciones al menos tienen esa
vos móviles todas las amenazas que tenemos
aplicación que abren y ven directamente el
información. Es algo para cambiar de verdad
en el sistema operativo de Windows cruzaron
correo. Si el mensaje les pide que hagan click
el equilibrio de las fuerzas de los criminales y
hacia el móvil. Ahora tenemos esas mismas
en un enlace normalmente no pueden ver la
‘los buenos’. Somos la primera empresa que no
amenazas en los móviles, incluso los troyanos
dirección completa. Esas cosas nos dejan más
cobra por la información y que incluso con un
bancarios. Por ejemplo el Overlay que tiene
expuestos a las amenazas.
API permite alimentar sistemas de seguridad
una parte que roba información, puede ha-
también con esos datos.
cer ingeniería social engañando al usuario, lo
¿Los antivirus para móviles están tan avanzados
mismo que hace en el computador. Tienen el
como los del computador? - No conozco en de-
mismo resultado.
talle su funcionamiento, pero me imagino que
IBM además está desarrollando una tecnología nueva algo que creemos puede cambiar
están basados en los mismos mecanismos de
el panorama de ciberamenazas que se llama
¿Esto es un retroceso en la lucha por la seguri-
protección, normalmente protegen a través de
Watson para ciberseguridad (http://www-03.
dad? Porque las personas no están tan conscien-
firmas de archivos. Y esa protección está bas-
ibm.com/security/cognitive/). Es una tecnolo-
tes de los peligros en su móvil como sí lo están en
tante bien, pero tenemos que estar conscientes
gía cognitiva que tiene lenguaje humano. Es-
su computador - Sí están más expuestos. Espe-
del hecho que el antivirus no basta para parar
tamos enseñando a Watson todos los temas de
cialmente porque el dispositivo móvil es algo
los troyanos bancarios, ni el malware más so-
ciberseguridad. Hay ocho universidades en los
muy personal. Siempre está con nosotros y lo
fisticado. Existe por ejemplo Triada que es un
EE.UU. y Canadá en donde los investigadores
miramos muchas veces al día. Tenemos infor-
troyano bancario dirigido por una banda de
y analistas lo están alimentando con informes,
mación personal en él pero también podemos
criminales muy sofisticados. Todo lo que re-
blogs, libros, lo que sea de documentos cada
tener datos de trabajo ahí. Esta mezcla crea un
lacionado con ese troyano es extremadamente
semana. Y Watson está aprendiendo para des-
comportamiento un poco menos resguardado.
sofisticado, desde la infección hasta la opera-
46
ed_18_it.indd 46
24-08-16 12:27 p.m.
EDICIÓN NÚMERO 18 / 2016
ENTREVISTA
ción del troyano. Tiene un panel de control
cidad, la vigilancia, la protección? Yo creo que
tipos de amenazas están enfrentando y cómo
muy cómodo para que los atacantes puedan
todos están en el mismo punto, Norteamérica
las están manejando?
controlar los dispositivos infectados. Esa ame-
y Europa y Latinoamérica. ¿Cómo llegaste a especializarte en ciberseguri-
naza es tan sofisticada como las amenazas que tenemos en los computadores.
¿Si tuvieras la posibilidad de hablar con una
dad? - Empecé a trabajar en seguridad hace
empresa que maneje información sensible, cuá-
un poco más de 7 años. Venía desde el área de
¿Cómo se ve América Latina en términos de
les son las principales preguntas de seguridad
ingeniería mecánica. Empecé a trabajar en esta
adopción de tecnología de punta de seguridad?
que tendrían que hacerse a sí mismos para saber
área y encontré que el tema de cibercrimen era
- Como América Latina se demoró más en
si están bien preparados? - En primer lugar se
muy interesante. Aprendí muchísimo sobre él
sufrir los ataques
hasta que después
más sofisticados que
de un par de años
llegaban a los países
ya empecé a hablar
de Norteamérica y
por todo el mundo,
Europa, estos últi-
evangelizando sobre
mos
desarrollaron
todo lo relacionado
más
rápidamente
al cibercrimen, sus
soluciones
y
sus
métodos, los frau-
usuarios son más
des en línea, ataques
conscientes de los
empresariales, ma-
riesgos, por lo cual
lware etc.
hoy América Latina se está actualizando.
¿Qué fue lo que más
Está siendo ataca-
te llamó la atención
da por los mismos
cuando empezaste a
troyanos que están
aprender del tema?
en todo el mundo y
- Me sorprendió el
sus mercados deben
tamaño del mercado
actualizarse más, y
negro y todo lo que
los usuarios también
estaba pasando ahí.
están cada vez más
Me impresionó su
conscientes de lo
complejidad y sus
que está pasando.
cómplices. Los métodos que inventan
¿Mundialmente
específicamente para
quién está lideran-
cada
do el desarrollo de
cada tipo de pago,
seguridad? - Lo que
para cada país, re-
banco,
para
veo es que en general, es que todos los países
debe saber si tienen a alguien encargado de se-
gión, etc. Y yo estudié muchísimo porque me
del mundo están en la misma situación. Están
guridad en la empresa y si esa persona es un
interesó profundamente. Es una inmensa pa-
llegando al punto de entender las amenazas y
CIO o un CISO. Luego, ¿qué nivel de influen-
sión, yo vivo para vencer los adversarios ciber-
realmente investigar más. Tienen más policías
cia tiene en las políticas de la empresa? ¿tiene
néticos. Yo me levanto en la mañana para ver
dedicados, están luchando para hacer mejores
el presupuesto necesario para enfrentar las
qué están haciendo y cómo estamos protegien-
leyes contra el cibercrimen. Todos están de
amenazas que afectan a esa organización? Ese
do a los usuarios y a las empresas. Cuando pro-
alguna forma configurando su política de se-
es el principio de la investigación para saber
tegemos a los bancos por ejemplo estamos pro-
guridad preguntándose ¿qué tipo de leyes po-
qué tan protegidos están. Después es necesaria
tegiendo a todo el mundo y esa es una manera
demos hacer? ¿Tenemos considerada la priva-
una evaluación sobre lo que necesitan. ¿Qué
para mí de cambiar el mundo hacia algo bueno.
47
ed_18_it.indd 47
24-08-16 12:27 p.m.
ed_18_it.indd 48
24-08-16 12:27 p.m.
ed_18_it.indd 49
24-08-16 12:27 p.m.
EDICIÓN NÚMERO 18 / 2016
ANÁLISIS
E
l secuestro de datos es una amena-
McAfee predice que el ransomware
En lo que respecta a las pérdidas ocasiona-
za que muchas veces termina sien-
“Locky” será una de las mayores ame-
das por el ransomware, los datos apuntados
do un callejón sin salida para las
nazas durante este año. Se estima que
por el FBI aseguran que en el Q1 de 2016
víctimas. Pagar un rescate para recuperar
afectará computadoras domésticas y
alcanzaron los 209 millones de dólares.
la información lamentablemente se ha con-
corporativas por igual. Se propaga por
vertido en uno de los ciber crímenes más
los dispositivos gracias a una fuerte
RANSOMWARE PARA TODOS
efectivos y dañinos para los usuarios. Ahora
campaña de spam que utiliza un archivo
Es tan efectiva esta forma de ataque que inclu-
el ransomware apunta al sector corporativo,
de Microsoft Word con los códigos de
so se ha llegado al punto de crear una platafor-
donde las ganancias para los delincuentes
malware insertados. No obstante, se ha
ma de negocios para adquirir este tipo de soft-
pueden ser multimillonarias.
reportado que el malware ha cambiado
ware malicioso. Conocido como Ransomware
Las empresas son un objetivo tentador para estos ataques con exigencia de rescate. No importa si el tamaño de la empresa es pequeño o grande, el cryptomalware
SEGÚN LOS DATOS DEL PRIMER TRIMESTRE DE 2016 PUBLICADOS POR TRENDMICRO, ESTE MODELO DE EXTORSIÓN DIGITAL ES CADA VEZ MÁS UTILIZADO POR LOS CIBERCRIMINALES, YA QUE
encontrará una manera de entrar
ES FÁCIL DE DESPLEGAR Y EL SECUESTRO DE LOS EQUIPOS DE
si no se cuenta con una estrate-
LAS VÍCTIMAS OFRECE UN NIVEL DE EFECTIVIDAD Y RENTABILI-
gia de seguridad para bloquear-
DAD MAYOR AL DE OTROS ATAQUES.
lo. Al igual que otras formas de malware, se introduce en una red a través de correos electrónicos,
su formato recientemente a un archivo
As a Service (RaaS), permite, con un pago
archivos maliciosos adjuntos o enlaces de
de JavaScript. Al ser ejecutado, descarga
anticipado, crear este malware en línea sin ni
una página web afectada que los empleados
el malware y lo instala en la computado-
siquiera tener nociones básicas de programa-
confiados abren, bajan o hacen clic en ellos.
ra de la víctima.
ción. En estos casos, los delincuentes digitales
No hay señales que pongan a los usuarios
deben pagar por el servicio o entregar a los
sobre aviso de que han sido infectados hasta
Una de las modalidades más frecuente
creadores un porcentaje del rescate pagado
que reciben la alerta de rescate.
de pago que los hackers plantean a sus
por los usuarios o empresas infectadas.
víctimas, es a través de bitcoins. Los En América Latina, los países más afec-
bitcoins resultan ideales ya que su es-
En el cuarto trimestre de 2015 hubo un
tados, según la penetración del ran-
tructura no permite revocar los pagos y
incremento de 26% de muestras de este
somware, son: Brasil, Costa Rica, Chile,
es muy difícil saber quién recibe ese di-
malware debido al código abierto de ran-
Argentina y Colombia, señala un estudio
nero. Por ejemplo, el ransomware llama-
somware entre los que figuran Hidden Tear
de Karpersky Lab.
do CTB-Locker, que opera con la moda-
y EDA2, así como al RaaS proporcionado
lidad de pago en bitcoins, se propaga de
por Ransom32 y Encryptor.
Según los datos del primer trimestre de
la misma forma que Locky: a través de
2016 publicados por TrendMicro, este
spam por correo electrónico.
modelo de extorsión digital es cada vez
Según McAfee Labs los grupos detrás de la mayoría de las campañas de ransomware
más utilizado por los cibercriminales, ya
McAfee señala que CTB-Locker es un
actuales van por el “fast cash” utilizando
que es fácil de desplegar y el secuestro
tipo de ransomware que encripta y ocul-
innumerables campañas de spam y “exploit
de los equipos de las víctimas ofrece un
ta archivos en la computadora objetivo.
kits” como Angler, enfocándose en países
nivel de efectividad y rentabilidad mayor
Según indican, los archivos de imagen
desarrollados donde existen los recursos fi-
al de otros ataques. El estudio señala que
con extensión .jpg suelen ser los blancos
nancieros para pagar un rescate.
durante ese período se crearon 50 nuevas
principales. Una vez que el malware se
familias de ransomware, a una tasa pro-
apodera de los archivos, se debe pagar
También señalan que durante 2016 crecerá el
medio de 10 nuevas familias por mes.
un rescate en bitcoins para recuperarlos.
enfoque de los ataques a sectores financieros,
50
ed_18_it.indd 50
24-08-16 12:27 p.m.
EDICIÓN NÚMERO 18 / 2016
ANÁLISIS
banca y el gobierno, ya que son instituciones
guridad de la información en las empresas
implica que es una amenaza en constante cre-
que en teoría pueden pagar rápidamente res-
realizado por Kaspersky Lab y B2B Interna-
cimiento, ya que al existir dinero de por me-
cates para restaurar sus operaciones críticas.
tional en 2015 a más de 5.500 especialistas
dio, fomenta el crecimiento del negocio que
Si bien los archivos a los que apunta el ran-
en TI de 26 países del mundo. Sin embargo,
hay detrás de esto”.
somware son mayoritariamente de Micro-
a pesar de este aumento de conciencia, estos
soft Office, Adobe PDF y de imágenes, este
ataques siguen afectando gravemente a las
Las estadísticas en Chile no son exactas, ya
año se predice que crecerá el ataque a otras
empresas. Por ejemplo, hasta el momento,
que este tipo de información no es común que
extensiones de archivo se encuentran exclu-
se estima que el ransomware Cryptolocker
sea compartida por los afectados. “Nuestra ex-
sivamente en ambientes de negocios.
ha infectado a más de 234.000 computado-
periencia en NovaRed nos indica que esta pro-
ras en todo el mundo.
blemática por lo menos se ha duplicado. A nivel
Según las investigaciones de la empresa
internacional las estadísticas son más preocu-
Kaspersky, casi la mitad (45%) de las em-
Según Maximiliano Geoffroy, Subgerente de
pantes, donde se finalizó el año 2015 con un
presas reconoce la grave amenaza que repre-
Productos y Preventa de Novared, “el ran-
crecimiento superior al 250% en variantes de
senta el cryptomalware, también conocido
somware pasó de ser una amenaza a un nego-
ransomware. El 2016 no es nada de alentador,
como ransomware. Es un aumento notable
cio, con lucrativas mafias cibernéticas que de-
las estadísticas muestran que, al primer semes-
con respecto al 37% registrado en 2014, de
sarrollan y mejoran las técnicas de infiltración
tre del año, el crecimiento en las variantes ana-
acuerdo a un estudio conjunto sobre la se-
y evasión de mecanismos de protección. Esto
lizadas creció sobre un 300%.
51
ed_18_it.indd 51
24-08-16 12:27 p.m.
EDICIÓN NÚMERO 18 / 2016
ANÁLISIS
A NIVEL INTERNACIONAL LAS ESTADÍSTICAS SON MÁS PREOCUPANTES, DONDE SE FINALIZÓ EL AÑO 2015 CON UN CRECIMIENTO SUPERIOR AL 250% EN VARIANTES DE RANSOMWARE. EL 2016 NO ES NADA DE ALENTADOR, LAS ESTADÍSTICAS MUESTRAN QUE, AL PRIMER SEMESTRE DEL AÑO, EL CRECIMIENTO EN LAS VARIANTES ANALIZADAS CRECIÓ SOBRE UN 300%.
A nivel de grandes empresas y entidades
del ransomware es el crecimiento en la can-
servidores que controlan los programas que
financieras, no se suele pagar el rescate.
tidad de variantes que hemos visto desde
realizan los ataques, comúnmente están ubi-
Pero a nivel personal o empresas de me-
nuestros laboratorios en los últimos años
cados en regiones o continentes con baja o
nor tamaño, es habitual que se realice en
para diferentes tipos de plataformas y tec-
nula legislación (ex Unión Soviética, China,
pago. ¿no pagarías si te secuestran todas
nologías. Como era de esperarse, las fami-
etc.). Además, los mecanismos de pago de
las fotos de su familia? Probablemente sí”,
lias relacionadas con Windows son las que
los rescates son prácticamente anónimos.
señala el ejecutivo de Novared.
más han visto un crecimiento año a año en
Por otra parte, recordemos que estamos ha-
la cantidad de detecciones. No obstante, pla-
blando de mafias cibernéticas, por lo que
Según Limor Kessem, Consejera Ejecutiva
taformas como Linux y Apple también han
realizar el pago, no garantiza para nada que
de Seguridad Cibernética de IBM, “lo que
recibido parte de este golpe”.
la víctima pueda recuperar su información”,
está más de moda en este tipo de ataques,
señala Geoffroy de Novared.
son las amenazas que usan doble cifrados
“Muchas empresas y usuarios descuidan
para que sean más fuertes, pero también hay
su seguridad al no hacerse de las prácticas
Por su parte la especialista de ESET, “en
Ransomware como Jigsaw que te borra ar-
y tecnologías que ayudarían a protegerlos.
gran parte de los casos, no se puede. Los
chivos si no pagas. Cada hora te va borrando
Así, no poseen copias de respaldo de la in-
cibercriminales están utilizando tecno-
más archivos para que te apures”.
formación o estas no están al día, no actua-
logías que protegen el anonimato de los
lizan el software de sus equipos, no poseen
agentes involucrados en la comunicación
“No hay estadísticas fidedignas sobre cuán-
soluciones de seguridad al día, no cifran sus
de modo que es prácticamente imposible
tas empresas pagan por recuperar su infor-
archivos, no poseen políticas para el análisis
determinar quién se encuentra detrás de
mación, pero el FBI dice que la mayoría
de los archivos adjuntos en servidores de co-
la campaña maliciosa, tanto al momento
de las empresas sí pagan, lo cual es malo
rreo ni planes de capacitación del personal,
de la comunicación del malware con sus
porque incentivan más el que se cometa el
ni se preocupan por administrar correcta-
centros de comando y control como en la
crimen. La recomendación es no pagar, en
mente los permisos de usuario dentro de la
concreción del pago del rescate, mediante
cambio apoyarse en copias de respaldo que
red”, señala la especialista de ESET.
VPN, proxies, Tor y criptomonedas –par-
estén desconectadas de la red, para que los
ticularmente, bitcoins”.
criminales no las puedan conseguir, y así se
Con lo popular que se ha vuelto el ranson-
puedan recuperar de este tipo de ataques sin
ware en el último tiempo crece también ha
Sin duda que es una tendencia en crecimien-
tener que negociar,” concluyó Keseem.
crecido la inquietud por detener este pro-
to ante lo cual la protección y autocuidado
blema de raíz. ¿Habrá forma de identificar
son esenciales para aminorar las probabili-
Para Denise Giusto, especialista en segu-
a las personas tras este tipo de ataques? “La
dades de infección. El ransomware evolucio-
ridad informática de ESET Latinoamérica
verdad es muy difícil y requiere el apoyo de
na y cada vez posicionándose más como una
“una de las características representativas
múltiples entidades privadas y públicas. Los
amenaza “exitosa y lucrativa”.
52
ed_18_it.indd 52
24-08-16 12:27 p.m.
EDICIÓN NÚMERO 18 / 2016
ANÁLISIS
¿CÓMO PROTEGERNOS? 1. Tener una copia de respaldo actualizada La herramienta más importante que tenemos para derrotar al ransomware es contar con un backup actualizado en forma periódica. De este modo, si es posible restaurar el sistema a una instantánea anterior o desinfectar el equipo y restaurar desde la copia de respaldo los documentos que estaban infectados, estamos previniendo llegar al punto de pagar para solucionar el inconveniente. Además, se debe tener en cuenta que el backup puede verse comprometido si se encuentra conectado al equipo donde comenzó la infección, por lo cual se debe diseñar una buena política de respaldo para evitar esta situación.
2. Mostrar las extensiones ocultas por defecto Con frecuencia, una de las maneras en que se presenta el ransomware es en un archivo con extensión “.PDF.EXE”, aprovechando la configuración predeterminada de Windows de ocultar las extensiones para tipos de archivos conocidos. Adoptando esta práctica, será más fácil detectar archivos sospechosos.
3. Filtrar los adjuntos Gran parte de las infecciones por ransomware se inician con un adjunto en un correo electrónico. Por ello es importante establecer reglas en el servidor de correos para el análisis de archivos adjuntos y el bloqueo de mensajes que contengan archivos .EXE, .SCR, doble extensión, o cualquier otra extensión referente a un ejecutable.
4. Deshabilitar los archivos que se ejecutan desde las carpetas AppData y LocalAppData Es posible deshabilitar este tipo de comportamientos a través de las políticas locales o de red del sistema, o mediante un software de prevención de intrusiones. De este modo evitarás infecciones por muchas variantes de ransomware como Cryptolocker, y también infecciones de malware en general.
5. Deshabilita RDP El ransomware puede acceder a las máquinas mediante el Protocolo de escritorio remoto (RDP, por sus siglas en inglés), una utilidad de Windows que les permite a terceros obtener acceso a tu equipo de escritorio en forma remota. Si no se requiere, puede deshabilitarse para proteger tu máquina de ransomware y otros exploits RDP.
6. Actualizar el software de dispositivos de escritorio, móviles y de red Los cibercriminales con frecuencia se basan en software desactualizado con vulnerabilidades conocidas para usar un exploit e ingresar al sistema. Al gestionar la instalación frecuente de updates de seguridad es posible incrementar las barreras de protección contra cualquier tipo de malware.
7. Usar una solución de seguridad Siempre es una buena idea tener un software antimalware y un firewall para identificar amenazas o conductas sospechosas. Los cibercriminales con frecuencia lanzan nuevas variantes de códigos conocidos para evadir la detección, por lo que es importante contar con ambas capas de protección.
8. Utilizar soluciones para el cifrado de archivos El ransomware mayormente cifra solo archivos con determinadas extensiones, como ser imágenes, videos, bases de datos o documentos de ofimática. Al utilizar una solución de cifrado podríamos lograr que un archivo sobreviva intacto a una infección por ransomware.
9. Capacitar al personal sobre los riesgos A nivel empresarial, es necesario acompañar la inclusión de tecnologías de defensa con la creación de planes de capacitación para alertar al personal sobre los riesgos que existen en línea y cómo evitarlos.
ed_18_it.indd 53
24-08-16 12:27 p.m.
EDICIÓN NÚMERO 18 / 2016
EVENTOS & TRAVEL TIPS
L A I FA E N B E R L Í N P R E S E N T A LOS ÚLTIMOS PRODUCTOS E INN OVA C I O N E S T E C N O L Ó G I C A S EN EL CORAZÓN COMERCIAL
COMIDA
TRANSPORTE
D E E U R O PA . L A F E R I A O F R E C E UNA VISIÓN GLOBAL DEL MERCADO INTERNACIONAL Y ATRAE LA ATENCIÓN DE VISITANTES Y E M P R E S A S D E M Á S D E 1 0 0 PA Í S E S D E L M U N D O. I FA E S E L P R I N C I PA L P U N T O D E E N C U E N T R O D E L O S P R I N C I PA LES RETAILERS, COMPRADORES,
La comida alemana suele ser bastante contundente y alta en contenidos calóricos. Se trata de una cocina sencilla que no le da especial importancia al aspecto del plato, sino a la cantidad. La cocina de Alemania es conocida sobre todo por sus salchichas, muy variadas en cuanto a colores y sabores. En el país se pueden encontrar cerca de 1.500 tipos de salchichas diferentes. Cada región alemana ofrece una especialidad diferente.
El metro de Berlín conocido como U-Bahn es uno de los más funcionales de Europa y hace que los desplazamientos por la ciudad sean rápidos y seguros. El metro de Berlín está compuesto por 9 líneas, todas ellas con tramos subterráneos y también algunos que van sobre la superficie.
EXPERTOS DE LA INDUSTRIA TECNOLÓGICA Y MEDIOS DE COMUNICACIÓN. ES UN EVENTO QUE SE HA CARACTERIZA-
CLIMA
DO POR CONTAR LAS ÚLTIMAS T E N D E N C I A S E N D I S P O S I T I VO S E L E C T R Ó N I C O S PA R A E L C O N SUMIDOR FINAL. EN SU VERS I Ó N D E L A Ñ O PA S A D O C O N GREGÓ A 1.600 EXPOSITORES Y MÁS DE 240.000 VISITANTES. ESTE AÑO SE REALIZARÁ ENTRE EL 2 Y EL 7 DE SEPTIEMBRE EN E L B E R L I N E X P O C E N T E R C I T Y.
TURISMO Berlín es sin duda una ciudad para pasear, ver sus monumentos e ir relacionándolos con los hechos históricos que allí sucedieron. Entre sus principales atractivos turísticos está la Puerta de Brandenburgo, los fragmentos que quedan del Muro de Berlín, la Catedral de la ciudad, el Monumento al Holocausto y el famoso ex control fronterizo Checkpoint Charlie.
Entre los meses de septiembre y octubre, el clima aún es agradable, con unos días en donde el cielo se aprecia color dorado y algunas ramas de árboles tienen follaje de diversos colores. Los alemanes llaman estos últimos días “Altweibersommer” (verano de la India). Durante el mes de septiembre las extremas de temperatura van desde los 9,4 ºC a una máxima promedio de 19,4 ºC.
54
ed_18_it.indd 54
24-08-16 12:27 p.m.
ed_18_it.indd 55
24-08-16 12:27 p.m.
EDICIÓN NÚMERO 18 / 2016
FUTUROLOGÍA
A LA CAZA DE PELIGROS EN LAS APP
COMO POKÉMON GO... Y LAS QUE VENDRÁN
P
okémon Go ha desatado la locura
largo y ancho del planeta. El título promete (y
cordar a los usuarios los peligros que acechan
en todo el mundo. Seguro que, salvo
no miente) horas de diversión y mucha activi-
detrás de las aplicaciones móviles, las mismas
que vivas encerrado en una cabaña
dad física pero también esconde una larga serie
que utilizamos todos los días para ordenar
en mitad del bosque sin contacto con la civi-
de peligros tanto en el plano digital como en la
nuestra vida o simplemente para divertirnos
lización, has visto como todos a tu alrededor
vida real que van mucho más allá de la simple
un rato. Salir a la caza de Pokémon es opcio-
se han vuelto locos siguiendo el camino que
descarga de batería o el costoso crecimiento de
nal, vigilar la información, las contraseñas,
marca su celular en busca de estos entrañables
la factura del plan de datos. Muchos de ellos
las fotos y los videos que almacenamos, no.
personajes creados por Satoshi Tajiri en los
compartidos con la mayoría de las aplicaciones
Más aún si tenemos en cuenta que en Lati-
años 90. La saga ha evolucionado a lo largo de
actuales o de las que seguro seguirán a los Po-
noamérica 9 de cada 10 personas tiene un
todos estos años de la mano de Nintendo, sus
kémon en el mundo aumentado.
smartphone en el cual descargan un prome-
protagonistas se han multiplicado y, desde hace
dio de 18 aplicaciones. O que durante el año
unas semanas, son el primer gran fenómeno de
La masiva llegada de este título a celulares de
2015 a nivel mundial se realizaron alrededor
realidad aumentada que se democratiza a lo
todo el mundo es un buen momento para re-
de 102 mil millones de descargas de apps. Ci-
56
ed_18_it.indd 56
24-08-16 12:27 p.m.
EDICIÓN NÚMERO 18 / 2016
FUTUROLOGÍA
fras que este año quedarán pulverizadas en
No obstante, para que te hagas una idea de
‘Mundo Misterioso’, quien estaba tan ensimis-
parte debido a Pikachu y sus amigos.
lo que te espera y no dejarte con la intriga,
mado cazando que cayó a un estanque. Cien-
según los datos publicados por el portal es-
tos de fotos compartidas a la ligera en redes
Pero vayamos por partes. Para los que nos
pecializado Gizmodo, el usuario ftb_hodor
sociales de jugadores al volante de sus autos
leen desde la cabaña, un primer acerca-
consiguió llenar su Pokédex después de re-
no hacen presagiar nada bueno. Tal y como
miento a Pokémon Go. La idea es poner al
correr 153,2 km, atrapar a 4.269 Pokémon
comentaba el director de tecnología en RSA,
jugador en el papel de un entrenador que
e incubar 303 huevos. Terminó el juego en
Zulfikar Ramzan: "Dado que los usuarios
viaja por el mundo para encontrar nuevos
dos semanas tras cazar un Omanyte y evolu-
deambulan con impunidad obsesionados por
Pokémon y capturarlos. A diferencia de
cionarlo a Omastar. Este ansioso gamer acu-
encontrar un Charizard, es posible que no ten-
las versiones anteriores de este juego ex-
muló 142 Pokémon diferentes, todos los que
gan en cuenta el entorno físico que los rodea".
tremadamente popular , esta versión es una aplicación de "realidad aumentada" que utiliza mapas basados en la tec-
LOS CIBERDELINCUENTES ESTÁN AL TANTO DEL INTERÉS QUE DESPIERTA ESTE JUEGO Y TRATAN DE APROVECHAR LA OPORTUNIDAD INFEC-
nología de Google Maps. A la
TADO A USUARIOS FANÁTICOS DE POKÉMON GO CON APLICACIONES
hora de jugar en vez de usar
FALSAS. POKÉMON GO ULTIMATE ES UN EJEMPLO PERFECTO, YA QUE
un controlador para mover a
PROMETE A LA VÍCTIMA JUGAR EL VIDEOJUEGO ORIGINAL, PERO TERMI-
tu personaje (el entrenador)
NA REALIZANDO ACCIONES MALICIOSAS”,
lo haces en la ‘vida real’ moviendo la pantalla del celular.
están disponibles en Estados Unidos. Aunque
También se han reportado otra serie de in-
Básicamente, la realidad aumentada con-
eso sí, le faltan nueve para completar la pri-
cidentes en el mundo real, como asaltos,
siste en sobreponer objetos o animacio-
mera generación, que tardará algún tiempo
secuestros, robos e incluso tiroteos. En
nes generadas por computadora sobre la
en atrapar por la sencilla razón de que o bien
Estados Unidos, por ejemplo, unos delin-
imagen en tiempo real que recoge una
no existen todavía en el juego (los legenda-
cuentes comunes usaron Pokémon Go para
cámara web. De esta manera podemos
rios Ditto, Articuno, Zapdos, Moltres, Mew
atraer a jugadores y robarles. Ocurrió en
'aumentar' en la pantalla, la realidad que
y Mewtwo), o son exclusivos de otras regio-
Misuri, donde la policía de O´Fallon detu-
mira la cámara con los elementos de una
nes del globo: Farfetch’d (Japón), Kangaskhan
vo a cuatro personas. Los detenidos usaron
realidad virtual, algo así como un entor-
(Australia) y Mr. Mime (Europa). El usuario
la geolocalización del celular para colocar
no real mezclado con lo virtual. A dife-
ya había comprado pasajes para Europa y
especies raras de Pokémon en zonas aparta-
rencia de la realidad virtual, la aumenta-
Asia y es probable que pronto volvamos a sa-
das. Así consiguieron atraer a un grupo de
da es una tecnología que complementa la
ber de él en las noticias.
inocentes adolescentes a quienes robaron
percepción e interacción con el mundo
con total tranquilidad. "Si ves un codiciado
real y permite al usuario estar en un en-
Vamos con lo importante. Tal y como te deci-
Snorlax o un Vaporeon, no te guíes sólo por
torno aumentado con información gene-
mos, Pokémon GO es el mayor suceso que la
la emoción, tu seguridad es lo primero", ha
rada por una computadora.
red ha visto últimamente, por lo que miles de
sido uno de los consejos lanzados por el
usuarios están dispuestos a acceder al juego,
twitter de la Policía Nacional de España.
Antes de que comiences tu aventura debes
aun arriesgando la seguridad de sus disposi-
saber que a mediados de julio un nortea-
tivos y, a veces la suya propia. Ya se han regis-
Las anécdotas corren como la pólvora
mericano consiguió el dudoso honor de
trado eventos nada divertidos en este sentido
en los medios de comunicación y prác-
convertirse en la primera persona en el
como dos jóvenes que estaban jugando en
ticamente cada día se informa de nuevas
mundo que se terminó el juego. Puesto que
California muy cerca de unos acantilados, y
aventuras de cazadores de todo el mundo
ya no vas a ser el primero lo mejor que te lo
terminaron precipitándose al vacío desde más
con finales no siempre felices, pero ¿a qué
tomes con calma y aproveches para asegu-
de 20 metros. No fue grave, pero pudo serlo.
riesgos virtuales nos exponemos cuando
rarte de que haces un uso seguro de tu ocio
En las primeras semanas también circuló por
instalamos apps en nuestros dispositivos
tomando las precauciones necesarias.
YouTube un video del usuario conocido como
móviles? Malware, phising, ransomware,
57
ed_18_it.indd 57
24-08-16 12:27 p.m.
EDICIÓN NÚMERO 18 / 2016
FUTUROLOGÍA
estafas de todo tipo... la lista es larga y casi
Amaya, Jefe del Laboratorio de Investiga-
'Install Pokemongo' y 'Guide & Cheats for
todos han tenido o tienen ya su espacio en
ción de ESET Latinoamérica. Se trata de un
Pokemon GO'. Según explicaron, ninguna
el mundo de Pokémon Go, pero los peli-
caso significativo, dado que fue “la primera
de ellas cumplía lo que prometía sino que
gros están siempre presentes en la red, y a
vez que observamos que la funcionalidad de
provocaban avisos de scareware (software
veces también en GooglePlay.
lockscreen (bloqueo de pantalla) es usada
que provoca estafas mediante cargas mali-
exitosamente en una aplicación falsa que
ciosas), que llevaban a los usuarios a pagar
Las aplicaciones falsas, creadas con un
logró llegar a Google Play". Según Gon-
por servicios innecesarios. ¿Cómo funcio-
diseño muy similar a las originales y con
zález llegados a este punto un ciberdelin-
naban? Inmediatamente después del inicio,
nombres muy pa-
mostraban prome-
recidos, se cuelan
sas falsas donde el
periódicamente en
usuario podía se-
las tiendas de apli-
leccionar una can-
caciones y Pikachu
tidad de Pokecoins,
y compañía no se
Pokeballs o Lucky
han
En
Eggs. Antes de aña-
los primeros días
dir realmente estos
de circulación del
recursos, se reque-
juego la compañía
ría al usuario que
de seguridad ESET
“verifique su cuen-
identificó una apli-
ta”, momento en el
cación falsa llama-
que se le intenta
da Pokémon GO
engañar para que
Ultimate cuyo ob-
se suscriba a servi-
jetivo era engañar
cios SMS Premium
a los usuarios blo-
u otros que pueden
queando su panta-
llevar a generarle
lla para provocar el
importantes costos.
librado.
reinicio del dispositivo y así ejecu-
También es desta-
tarse, haciendo clic
cable el caso de la
silenciosamente en
app no oficial. Si
distintos anuncios
bien las descargas
sin que el usuario
no oficiales se po-
se diera cuenta.
pularizaron ante la demora en el lan-
“Los ciberdelin-
zamiento
cuentes
al
en otras regiones,
tanto del interés
muchos atacantes
que despierta este
aprovecharon esta
están
oficial
juego y tratan de aprovechar la oportunidad
cuente solo necesitaría "un pequeño paso"
demanda, y crearon softwares maliciosos
infectado a usuarios fanáticos de Pokémon
para añadir un mensaje de rescate a cam-
del juego orientados a Android. Por ejem-
GO con aplicaciones falsas. Pokémon GO
bio de desbloquear el aparato secuestrado,
plo, el troyano de acceso remoto Android.
Ultimate es un ejemplo perfecto, ya que
un randomware.
Sandorat, que fue disfrazado como Poké-
promete a la víctima jugar el videojuego
mon Go, según informó Symantec. Si se
original, pero termina realizando acciones
Los investigadores de ESET también descu-
instalaba esta versión maliciosa de la apli-
maliciosas”, mencionó Camilo Gutiérrez
brieron otras aplicaciones falsas llamadas
cación, comenzaba a funcionar con la in-
58
ed_18_it.indd 58
24-08-16 12:27 p.m.
EDICIÓN NÚMERO 18 / 2016
FUTUROLOGÍA
SEGÚN KASPERSKY LAB, PARTNER DE NOVARED, EL 63% DE LAS PERSONAS NO LEE EL CONTRATO DE LICENCIA ANTES DE INSTALAR UNA APLICACIÓN EN SU CELULAR YA SEA POR APURO O SIMPLE DESINTERÉS. PEOR AÚN, MÁS DEL 60% DE LAS APPS CARECEN DE UNA POLÍTICA DE PRIVACIDAD CLARA QUE ESPECIFIQUE EL USO QUE SE DARÁ A LOS CONTACTOS CONTENIDOS EN EL APARATO.
terfaz del videojuego, pero al mismo tiem-
da qué harán con la información que almace-
pueden realizar transacciones monetarias en
po, se daba acceso absoluto al teléfono.
nan los dispositivos”.
la aplicación, comprando con dinero real las
Quizá todavía no estemos acostumbrados
Niantic se vio obligado a limitar los permi-
dor puede obtener artículos como inciensos
pero no es ciencia ficción hablar a día de
sos necesarios para descargar el juego tras la
para atraer criaturas o comprar huevos con
hoy de Internet de las Cosas (IoT) donde
queja de numerosos usuarios. La compañía
extraños Pokémon.
buena parte de los objetos que nos rodean
aseguró que se trataba de un error de pro-
han pasado a ser 'inteligentes' y pueden ser
gramación pero lo cierto es que en un pri-
Hasta aquí todo normal, pero la cosa cambia
controlados de forma remota desde... ¿adi-
mer momento Pokémon Go no avisaba al
cuando las suculentas ofertas llegan desde
vinas? Sí, aplicaciones en nuestros celulares.
usuario de que estaba dando permiso para
fuera de la app. Una sencilla búsqueda en
El hecho de que un delincuente pueda tener
acceder de forma completa a los datos de
Google de PokeCoins es reveladora: la mayo-
acceso absoluto a nuestro teléfono es ya hoy
su cuenta de Google. En realidad, el juego
ría de los resultados son sitios fraudulentos y
sinónimo de darle acceso a nuestra casa y a
solo necesita el usuario y el correo para fun-
dicen funcionar gracias a la herramienta Ha-
nuestro coche. Según el último Reporte de
cionar. El desarrollador ha asegurado que
cking PokeCoin. Así, en la práctica totalidad
Movilidad de Ericsson, se prevé que 16 mil
no ha recopilado ningún dato a mayores de
de estas páginas se le pedirá al usuario que re-
millones (de los 28 mil millones) de dispo-
esos dos pero podría haberlo hecho. ¡Y con
llene encuestas, instale aplicaciones, o se re-
sitivos conectados se unan a Internet de las
permiso del ususario! Datos personales de
gistre en el servicio. Obviamente, no recibirá
Cosas para finales de 2021.
miles de personas que tendrían un altísimo
PokeCoins gratis. Otros estafadores piden al
llamadas PokeCoins. De esa forma, un juga-
valor en el mercado negro y que quizá se-
usuario compartir manualmente un mensaje
Pero todo esto no quiere decir que las apps
guimos autorizando a otras aplicaciones por
en Twitter o Facebook para recibir PokeCoins
oficiales están exentas de polémica y muchas
aceptar sin leer las condiciones.
gratis. Pero tampoco importa cuántas veces
de ellas también despiertan suspicacias. Se-
el usuario difunda el mensaje, nunca recibirá
gún Kaspersky Lab, partner de NovaRed, el
Aunque parezca mentira, los riesgos de las
63% de las personas no lee el contrato de li-
apps no acaban aquí. Tanto en el universo
cencia antes de instalar una aplicación en su
Pokémon como en muchos otros juegos y
No hay constancia de que Mario García, di-
celular ya sea por apuro o simple desinterés.
aplicaciones es posible (a veces necesario) pa-
rector general de CheckPoint España y Portu-
Peor aún, más del 60% de las apps carecen
gar para conseguir nuevos insumos, mejorar
gal, sea jugador de Pokémon Go pero durante
de una política de privacidad clara que es-
personajes y armas o pasar niveles en los que
la celebración del Mundo Hacker Day 2016
pecifique el uso que se dará a los contactos
nos hemos atascado. Estas pequeñas compras
fue tajante a la hora de resumir el negocio su-
contenidos en el aparato. Así lo demuestra
adicionales son parte fundamental del mo-
cio que se esconde tras las aplicaciones y que
un estudio realizado por la Universidad de
delo de negocio de los desarrolladores, pero
da una idea de los peligros que acechan en la
Georgetown de USA que concluye que “las
también un foco de riesgo para el usuario
red y que crecen cada día: "Esto mueve más
aplicaciones no informan de manera adecua-
desprevenido. Así, en el juego, los usuarios
dinero que las drogas".
un PokeCoin, tal y como explicó Symantec.
59
ed_18_it.indd 59
24-08-16 12:27 p.m.
EDICIÓN NÚMERO 18 / 2016
COACHING
COACHING
y RRHH
AMÉRICA LATINA TENDRÁ UNA BRECHA DE 32 POR CIENTO DE PROFESIONALES DE TI PARA EL AÑO 2019
LOS PROFESIONALES QUE SE REQUIEREN DEBEN SABER SOBRE NUEVAS TECNOLOGÍAS RELACIONADAS A IOT/DIGITALIZACIÓN
E ed_18_it.indd 60
OTRAS HABILIDADES NO TÉCNICAS, COMO EL DOMINIO DEL INGLÉS, SON TAMBIÉN REQUERIDAS
EL NÚMERO DE COMPAÑÍAS SIN MUJERES EN EL ÁREA DE TIC ALCANZA CASI 16 POR CIENTO
n Latinoamérica la demanda de profesionales
El estudio analiza la disponibilidad de profesionales con habilidades
con habilidaades TIC rebasará la oferta y harán
TIC en la región entre 2015 y 2019 en 10 países: Argentina, Brasil, Chile,
falta 449,000 empleados de tiempo completo
Colombia, Costa Rica, República Dominicana, Ecuador, México, Perú y
para 2019, de acuerdo con el estudio sobre Ha-
Venezuela. En 2015, había una brecha de 474,000 profesionales en redes
bilidades en Redes en América Latina, encarga-
en la región y, a pesar de que esto representa un ligero decrecimiento de
do por Cisco a la empresa IDC. En México, la
1.4 por ciento en la demanda pronosticada para 2019, la evolución de las
diferencia alcanzará los 148,000 empleados para
redes y el camino a la digitalización representan nuevos retos profesio-
el mismo año.
nales, requiriendo habilidades más amplias para desarrollar y manejar infraestructuras de redes robustas y flexibles.
Esta brecha hace que las compañías y los gobiernos enfrenten el reto de encontrar profesionales
Las habilidades necesarias en tecnologías emergentes de redes in-
con las habilidades correctas, que les permitan
cluyen video, nube, movilidad, centros de datos y virtualización,
impulsar la innovación para ser competitivos
big data, ciberseguridad, IoT y desarrollo de software; además de
globalmente. Para eso la capacitación y certifi-
las habilidades básicas en redes tales como conocimiento de swit-
cación se ha hecho una necesidad crítica para
ching y routing, seguridad, redes inalámbricas, comunicaciones
los profesionales del área.
unificadas y colaboración.
60
24-08-16 12:27 p.m.
EDICIÓN NÚMERO 18 / 2016
COACHING
Adicionalmente los profesionales en TIC que se requieren, deben desa-
de habilidades. El currículo, que se adapta a las tendencias tecnológicas,
rrollar otras habilidades no técnicas tales como el dominio del idioma
está actualmente enfocado en tecnología de redes, seguridad, Internet
inglés, trabajo en equipo, resolución de problemas, administración de
de las Cosas (IoT). De los seis millones que han tomado cursos desde
proyectos, creatividad e innovación, capacidad de comunicación y una
1997, un millón está en América Latina. Este programa está ayudando
actitud emprendedora. Lo anterior muestra que los profesionales de re-
a la gente en toda la región a obtener las habilidades que requieren para
des necesitan combinar habilidades técnicas y no-técnicas para apoyar
tener éxito en un mundo conectado”, señaló Jordi Botifoll, Presidente de
el crecientemente complejo ambiente de negocios.
Cisco para América Latina y Vicepresidente Senior en Américas.
Otro dato relevante en el estudio está relacionado con la inclusión de la
Chile es el país con el promedio más bajo de personal de red por
mujer. En promedio, la participación femenina en equipos de redes en
empresa en América Latina, el 10% en comparación con el 12% pro-
las organizaciones es del 13.3 por ciento; y hay un 15.7 por ciento de em-
medio en la región. La investigación señala que en nuestro país exis-
presas que no tienen mujeres en sus equipos de trabajo en esta área. De
te una gran demanda de profesionales especializados en centro de
acuerdo con la UNESCO, las mujeres suman el 31 por ciento del total de
datos, virtualización, desarrollo de software y video, impulsadas por
estudiantes en carreras de Ciencias de Cómputo e Ingeniería en Amé-
un crecimiento orgánico en estas tecnologías.
rica Latina, por lo que aún hay oportunidades de mejora en esta área. Otra de las conclusiones del estudio, revela que las empresas en ChiChile es el líder de América Latina en términos de participación de las
le tienden a emplear sólo a profesionales de sistemas altamente capa-
mujeres en los equipos de redes, seguido por Venezuela, México, Brasil,
citados y valoran la capacitación y certificación de los especialistas.
Perú y Costa Rica, por detrás del promedio de América Latina del 13%.
Metodología del estudio
La variación, sin embargo, fue poco relevante entre los países.
IDC realizó 760 entrevistas en 10 países en América Latina: ArgentiDe acuerdo con el Banco Interamericano de Desarrollo (BID), en
na, Brasil, Chile, Colombia, Costa Rica, República Dominicana, Ecua-
promedio, los países en América Latina que incrementen la penetra-
dor, México, Perú y Venezuela. Las entrevistas fueron segmentadas
ción de banda ancha en 10 por ciento tienen un incremento asociado
por vertical de industria y tamaños de segmento: gobierno, cuidado
de 3.19 por ciento de su producto interno bruto. Por esta es razón,
de la salud, educación, telecomunicaciones, servicios financieros, ma-
entre otras, es muy importante realizar un esfuerzo conjunto entre la
nufactura, venta al mayoreo y menudeo, medios de comunicación y
academia, el gobierno y el sector privado para contribuir a mejorar
radiodifusión, industria editorial, viajes, transporte y distribución, re-
el número de profesionales con habilidades TIC que ayuden a acele-
cursos y servicios, y compañías con más de 100 empleados.
rar el crecimiento económico, mejoren la productividad y permita la Los encuestados fueron seleccionados con base en sus responsabili-
creación de nuevos empleos.
dades en redes de infraestructura y administración, involucrados en el diseño de redes, operación y mantenimiento, instalación y soporte.
“Nos estamos moviendo a una era de digitalización acelerada, donde la tecnología conecta todo – gente, procesos, datos y cosas. Estas conexiones crearán un impacto sustentable en cada aspecto de la sociedad. Al
Las entrevistas fueron realizadas en la lengua nativa de los en-
adoptar la digitalización, América Latina puede llegar a ser un líder en
cuestados (español y portugués). Para estimar la brecha de habi-
la generación de empleos, inclusión social, investigación y educación.
lidades en redes, IDC diseñó un modelo que consideró prácticas
Pero necesitamos trabajar juntos para cubrir la brecha de habilidades.
de investigación de IDC continuas acerca de redes y tecnologías
Una forma de hacerlo es a través de Cisco Networking Academy orga-
de la información, así como fuentes de datos con los resultados
nización que trabaja con instituciones de enseñanza, centros comunita-
de las entrevistas para ofrecer una visión precisa de la oferta y
rios y gobiernos para ofrecer entrenamiento técnico y para el desarrollo
demanda de habilidades.
61
ed_18_it.indd 61
24-08-16 12:27 p.m.
EDICIÓN NÚMERO 18 / 2016
EN VITRINA
LANZAMIENTOS & NOVEDADES PRODUCTOS PARA EL CIO Y SU EQUIPO
LG PRESENTA SU NUEVA LÍNEA DE PROYECTORES LED LG Electronics presentó su portafolio de proyectores Minibeam, los nuevos modelos ofrecen conectividad Bluetooth, Wi-Fi y señal de televisión digital. En la gama de Mini Beam Nano se encuentra el proyector PV150G, diseñado para la portabilidad, con un peso de 270 gramos, proyecta imágenes con 100 lúmenes LED y cuenta con entradas HDMI, USB RGB y con la función espejo inalámbrica Miracast . El Mini Beam PH300 también tiene un diseño ligero y compacto, solo pesa 430 gramos. Además, cuenta con una resolución HD que permite experimentar imágenes de hasta 100 pulgadas y su batería recargable dura hasta 2.5 horas sin enchufes.
CÁMARA GRABA Y TRANSMITE VÍDEOS EN DIRECTO EN 360 GRADOS DESDE EL IPHONE Esta cámara posee un diseño en aluminio muy acorde con el diseño del iPhone, se conecta por medio del puerto Lightning para transformar el dispositivo en una potente cámara de captura en 360 grados, donde la parte atractiva es que todo el contenido se crea por medio de una aplicación gratuita. Insta360 Nano cuenta con dos cámaras con sensor Sony y lente fisheye de 360 x 360 grados bajo una resolución total 3K de 3040 x 1520 píxeles a 30 fps, cuenta con soporte para almacenamiento microSD de hasta 64GB y una batería de 800 mAh. El contenido es compatible con Facebook y YouTube, así como lentes de realidad virtual Google Cardboard, Oculus Rift y Samsung Gear VR.
62
ed_18_it.indd 62
24-08-16 12:27 p.m.
EDICIÓN NÚMERO 18 / 2016
EN VITRINA
VIEWSONIC ANUNCIA NUEVA LÍNEA DE THIN CLIENTS OPTIMIZADOS CON HDX™ ViewSonic, anunció su nueva línea de thin clients, incluyendo el modelo SC-T25 que incorpora la plataforma de hardware más reciente de Raspberry, Pi 3. ViewSonic expande su línea de productos de infraestructuras de virtualización de escritorios con las nuevas terminales SC-T25, SC-T36 y SC-T48, certificados por Citrix®.
AMD RADEON PRO SSG, UNA TARJETA GRÁFICA CON DISCO SSD INTEGRADO AMD presentó la Radeon Pro SSG (Solid State Graphics), la primera solución gráfica en integrar almacenamiento en estado sólido (SSD) de alta velocidad como complemento a la memoria gráfica principal. Radeon Pro SSG proveerá a los usuarios profesionales con un almacenamiento mucho más amplio que la cantidad de memoria que incorpora la tarjeta, con un acceso con de muy baja latencia para procesar grandes cantidades de datos. Esta nueva tarjeta no está orientada en el segmento de aceleración de videojuegos, más bien es un producto enfocado a un mercado netamente profesional y científico.
SAMSUNG GEAR FIT2 La Gear Fit2 es una banda deportiva con GPS incluido y un monitor de frecuencia cardíaca, con rastreo y medición exacta de la actividad física realizada, que cuenta con pantalla táctil a color de alta resolución Súper AMOLED curva, con diseño ergonómico, diseñada para el uso diario. A través de sus sensores, y en combinación con la app S Health, proporciona monitoreo del entrenamiento físico, además de poder recibir notificaciones del smartphone.
63
ed_18_it.indd 63
24-08-16 12:27 p.m.
EDICIÓN NÚMERO 18 / 2016
EMPRESA AL DÍA
EMPRESA AL DÍA INFORMACIÓN DE INTERÉS SOBRE EMPRESAS DEL RUBRO TECNOLÓGICO INFOR LANZA NUEVA SOLUCIÓN PARA LA INDUSTRIA AUTOMOTRIZ Oracle anunció la adquisición de NetSuite, la primera compañía de servicios en la nube. La transacción tiene un valor de $109.00 por acción en efectivo, o aproximadamente, $9.3 mil millones. Se espera que la transacción cierre en 2016; que está sujeta a la aprobación de diversas regulaciones y a satisfacer condiciones de cierre donde parte de la mayoría de las licitaciones se encuentran en manos de los accionistas de NetSuite, los cuales poseen una gran parte de las acciones de la compañía en la oferta de licitación. NetSuite se beneficiará del alcance global de Oracle, lo cual aceleraría el proceso de disponibilidad de soluciones en la nube para más países y más industrias.
ORACLE ADQUIERE LA COMPAÑÍA NETSUITE Red Hat y Telefónica Business Solutions, anunciaron la firma de un acuerdo que establece a Red Hat Mobile Application Platform como la plataforma de referencia para los operadores del Grupo Telefónica de todo el mundo, con el objetivo de movilizar los procesos de negocio de sus clientes en su trayecto hacia la transformación digital. Red Hat Mobile Application Platform ha sido utilizada por Telefónica en varios mercados desde 2012, completando así la propuesta de Movilidad Gestionada para Empresas del Grupo Telefónica.
EVERIS CREA CENTRO DEDICADO A TECNOLOGÍA SALESFORCE EN CHILE El primer centro regional de excelencia en Chile, enfocado exclusivamente en tecnologías de Salesforce, será creado por la multinacional de tecnología Everis, que -con el apoyo del Gobierno de Chile- invertirá US$1,5 millones anuales en esta iniciativa, que se suma al Centro que Everis tiene en Sao Paulo y cuyo objetivo es cubrir el mercado brasileño. La finalidad de este nuevo proyecto, que se integra en la iniciativa del Hub Digital de Temuco -que cuenta con el apoyo de CORFO junto con el Ministerio de Economía-, es contar con un grupo de especialistas en Salesforce para apoyar los proyectos que utilizan la exitosa plataforma de clientes a nivel regional, e incluso, en Estados Unidos.
CHILETEC PATROCINA SISTEMA DE ROAMING A BAJO COSTO, EFICAZ Y DE ALTA CALIDAD Trinus, es un servicio de roaming (voz y datos) de bajo precio y alta calidad. Trabaja con una red de 450 operadores situados en diferentes partes del mundo, con el objetivo de entregar conectividad en más de 195 países. El ahorro de hasta un 70% a sus clientes, la alta calidad de redes y un excelente servicio al cliente, son los beneficios que entrega este servicio. Este proyecto, patrocinado por la Asociación de Empresas Chilenas de Tecnología Chiletec, comenzó su marcha blanca en enero de 2015, lanzando oficialmente el servicio dos meses después. A poco más de un año en el mercado, hoy Trinus se consagra como la cuarta empresa más grande del país en entrega de servicios de roaming.
64
ed_18_it.indd 64
24-08-16 12:27 p.m.
EDICIÓN NÚMERO 18 / 2016
EMPRESA AL DÍA
EMPRESA AL DÍA INFORMACIÓN DE INTERÉS SOBRE EMPRESAS DEL RUBRO TECNOLÓGICO SOPHOS SUMA A NEXSYS COMO DISTRIBUIDOR EN AMÉRICA LATINA Sophos, empresa especialista en seguridad de redes y endpoints, designó a Nexsys como mayorista para la región como parte de su estrategia por afianzar su presencia y operaciones en América Latina. A través de esta asociación, Sophos podrá tener presencia en diversos mercados verticales, ya que Nexsys cuenta con socios en industrias como gobierno y telecomunicaciones, entre otras. Sophos comercializa a través de su canal que cuenta con más de 20.000 revendedores en todo el mundo. Como parte de su nuevo programa y estrategia de negocios "Channel First, Channel only", la compañía ofrece consultoría en formación y certificación a socios de ventas, acciones de marketing y fuerte capacitación para ayudar a construir las habilidades y la experiencia de sus socios comerciales.
DATACENTER SONDA QUILICURA OBTIENE CERTIFICACIÓN TIER III EN SUSTENTABILIDAD OPERACIONAL El Datacenter de SONDA en Quilicura alcanzó la certificación Tier III en Sustentabilidad Operacional, que se suma a la certificación Tier III en Diseño y Tier III en Construcción, y a los premios obtenidos por Datacenter Dynamics, entre otros. La certificación de Sustentabilidad Operacional de Uptime Institute consiste en una exhaustiva revisión de todos los procesos de operación y administración de un datacenter, identificando áreas de mejora e incorporando las mejores prácticas globales para así eliminar y mitigar los riesgos intrínsecos a las operaciones. Estas prácticas contribuyen a obtener el máximo desempeño posible de la infraestructura instalada, reducir riesgos, evitar errores y descubrir oportunidades para incrementar la eficiencia energética. Con esto, SONDA completa todas las certificaciones relacionadas a un Datacenter: Certificación Tier III de Diseño, Certificación Tier III de Construcción y Certificación Tier III de Sustentabilidad Operacional.
TECNOVA BUSCA POTENCIAR ÁREA DE OUTSOURCING DE PROFESIONALES TI La compañía de soluciones e integración de software Tecnova busca consolidar su área de Outsourcing de Profesionales TI, para lo cual ha invertido en el mejoramiento de su infraestructura e integrado nuevos key account manager, con el fin de optimizar la gestión y entrega del servicio. Dos nuevos KAM se integraron para cumplir con esos objetivos, Carlos Solórzano y Mariel Podesta. El primero, especializado venta de arquitectura TI y servicios SAP; y la segunda, con gran conocimiento en consultoría de Recursos Humanos. Por último, se incorporó Juan Ignacio Castillo, con experiencia en supervisión de profesionales TI, para liderar la Postventa Outsourcing.
65
ed_18_it.indd 65
24-08-16 12:27 p.m.
EDICIÓN NÚMERO 18 / 2016
PUBLINOTAS
PUBLINOTAS SIEMON PRESENTA TENDENCIAS EN CONVERGENCIA Y NORMAS DE CABLEADO PARA DATA CENTERS El pasado 14 de Junio se llevó a cabo en Santiago un Desayuno Tecnológico en el Emporio Armani Caffé, exclusivamente para atender nuevos Canales de Integración, impartido por el Regional Technical Manager Southern Cone de Siemon, Mariano Fragoso, con el apoyo en la organización de Electrónica del Pacífico S.A (ELPA S.A.), uno de los principales canales de distribución de la compañía. La palabras de bienvenida estuvieron a cargo del Sales Manager de Siemon Andrés Rodríguez y de Graciela DíazVaz Gerente General de ELPA S.A. Con la asistencia de 20 integradores de diversas empresas, el foco de la actividad era dar a conocer las últimas tendencias en Convergencia y las nuevas normas de cableado estructurado para Data centers. ENTELGY INAUGURA EN MADRID SU NUEVO SMARTSOC Inaugurado en julio y junto con el ingreso al FIRST se reconoce la gran labor a nivel mundial que Entelgy ha venido realizando en sus más de 10 años. Todo esto gracias al conocimiento y excelencia de sus más de 350 profesionales en ciberseguridad hacen que su equipo cubra toda la cadena de valor de la ciberseguridad. SmartSOC en números, atiende a más de 250 clientes a nivel global, cuenta con más de 70.000 reglas de detección desplegables en sus sistemas, más de 20.000 incidentes de gran impacto al año, más de 2.000 casos de fraude online, más de 1200 hacking ético en el año 2015 y más de 5000 análisis de malware al mes.
GIGAS: VALOR, FLEXIBILIDAD Y AHORRO DE COSTOS EN CLOUD COMPUTING Según IDC, el mercado de de Cloud llegará este año a US$ 138 millones, lo que significa que las empresas chilenas valoran el modelo Cloud. Además de la disponibilidad, seguridad y flexibilidad, escalabilidad, uno de los principales factores a la hora de elegir su proveedor Cloud, es el contar con soporte local, que les ayude en el proceso de migración. Por ello, Gigas cuenta con equipos especializados tanto en español como inglés 24/7/365. En el caso de Gigas, los clientes acceden a infraestructura on demmand en tiempo real, pagando por uso, y contando con un Data Center Virtual auto gestionable, el que puede crearse en pocos minutos, agregar o quitar recursos, adaptándose a las necesidades de los negocios. ACROTEK LANZA LÍNEA DE SERVICIOS CON EL RESPALDO DE KASPERSKY LABS Acrotek en conjunto con Kaspersky Labs lanzó una nueva Línea de Servicios de Ingeniería que permitirá a los clientes tener diferentes niveles de atención en modalidad remota y presencial con un enfoque proactivo entregando la tranquilidad necesaria en diferentes actividades. Esta línea se enfoca en soluciones para la gestión de actualizaciones, reportes diarios de estado de salud de dispositivos, administración de plataforma, boletines de seguridad, ejecución de acciones preventivas y correctivas ante riesgos informáticos. Este servicio está respaldado por Kaspersky Labs a través de la certificación Gold con la que cuenta Acrotek asegurando al cliente final una atención profesional.
66
ed_18_it.indd 66
24-08-16 12:27 p.m.
ed_18_it_tapas.indd 3
22-08-16 12:08 p.m.
ed_18_it_tapas.indd 4
22-08-16 12:08 p.m.