AÑO 2024 4 7 EDICIÓN
Daniel Álvarez, Coordinador Nacional de Ciberseguridad:
Aprovechar la Inteligencia Artificial con procesos seguros en cada etapa
AÑO 2024 4 7 EDICIÓN
Daniel Álvarez, Coordinador Nacional de Ciberseguridad:
Aprovechar la Inteligencia Artificial con procesos seguros en cada etapa
Por Isabel Morell Directora trendTIC
Estamos en un en escenario y tiempo tecnológico en donde las tecnologías avanzan cada vez más rápido, por lo que muchas veces escucho decir “lo que está de moda ahora” a lo que respondo sin duda alguna que la Inteligencia Artificial y la Ciberseguridad, son mucho más que una moda, son un imperativo.
En la era digital, la Inteligencia Artificial (IA) y la Ciberseguridad se han convertido en términos omnipresentes. Sin embargo, más allá de su popularidad, es crucial comprender el significado y el impacto real de estas tecnologías en nuestra sociedad.
La IA, en particular, ha alcanzado un estatus de “palabra de moda” en los últimos años. Sin embargo, su potencial va mucho más allá de la simple innovación. La IA puede revolucionar industrias, mejorar la eficiencia y tomar decisiones informadas. Pero también plantea desafíos éticos, de seguridad y de privacidad.
La Ciberseguridad, por otro lado, es una preocupación creciente en un mundo donde la conectividad y la dependencia de la tecnología son cada vez mayores. Los ataques cibernéticos pueden tener consecuencias devastadoras para individuos, empresas y gobiernos.
En este contexto, es fundamental abordar los retos y oportunidades que presentan la IA y la Ciberseguridad. Debemos explorar cómo estas tecnologías pueden ser utilizadas para mejorar la seguridad, la privacidad y la eficiencia, mientras se mitiguan los riesgos asociados.
En esta edición, exploraremos los siguientes temas:
- Los beneficios y desafíos de la IA en la Ciberseguridad
- Las amenazas emergentes en el panorama cibernético
- Estrategias para abordar la seguridad y la privacidad en la era de la IA
- Oportunidades para la innovación y el crecimiento en la industria de la Ciber-
Uniendo la teoría y la práctica, este edición ofrece una visión integral de la intersección entre la IA y la Ciberseguridad. Es hora de mirar más allá de la moda y enfrentar los desafíos y oportunidades que presentan éstas.
Como dato extra, y haciendo uso de la Inteligencia Artificial, las fotos del reportaje central, fueron editadas con su ayuda.
Además, en esta edición revisamos el caso de ChileCompra un año después del incidente que enfrentó el 2023.
Les invito a leer esta edición de la revista, opinar y seguirnos en redes sociales, así estarán al tanto de todas las tendencias de la línea del tiempo tecnológico en el que estamos.
Consejo Editorial
Isabel Morell
Alejandro Soler
Pablo Antillanca
Karina Espinoza Periodistas
Pablo Albarracin Fotografías
123RF Imágenes Ricardo Zuñiga
Arnaldo Favi
Diseño
Carlos González
Si deseas comentar algún articulo y/o compartir con nosotros tus dudas o sugerencias, ingresa a nuestra página web: www.trendtic.cl o escríbenos a contacto@trendtic.com y nos contactaremos contigo a la brevedad. Es muy importante para nosotros conocer tu opinión. TrendTIC - Avda. Nueva Providencia 1881, oficina 1620. Providencia. Santiago. e-mail: contacto@trendtic.com
SMU fortalece su estrategia de ciberseguridad con Palo Alto Networks
Pág. 36 Pág. 32
Ciberseguridad y Protección de Datos
Personales: ¿Cómo protegernos?
ChileCompra tras ciberataque del 2023: como un incidente grave genera un giro virtuoso y mayor estrategia en ciberseguridad
Pág. 22
Pág. 29
Daniel Álvarez, Coordinador Nacional de Ciberseguridad:
Aprovechar la Inteligencia Artificial con procesos seguros en cada etapa
A nivel nacional, la cifra aumentó 19 puntos porcentuales en comparación con el trimestre anterior. El Índice Neto de Perspectivas de Empleo (NEO) es calculado restando el porcentaje de empleadores que planean reducciones frente a los que planean contratar.
Para el cierre de 2024, la industria TI estima una proyección de empleo neta de 38%, según el reporte MEOS, que ManpowerGroup realiza cuatro veces al año en 42 países, y consultando a más de 40 mil empleadores.
Tendencia respecto a la expectativa de contratación para el sector TI en Chile y a nivel global
empleadores planea reducir personal de empleadores no planea hacer cambios de empleadores no sabe de empleadores planea contratar
El índice neto local se obtiene de la diferencia entre la cantidad de empleadores del sector TI que planea aumentar su dotación en el trimestre que acaba de comenzar (48%), versus quienes visualizan reducir su plantilla (10%). El 38% obtenido duplica el neto de 19% registrado para el tercer trimestre, reflejando el gran optimismo del sector tecnológico en nuestro país.
El índice neto del sector TI en Chile es incluso superior a la media global, que se ubicó en 35%. A nivel global nuestro país avanzó del puesto 29 en el tercer trimestre a la 11° posición para el cierre de año, y en el contexto latinoamericano solo es superado por Costa Rica (53%), e iguala en sus expectativas con Brasil y México. Más atrás quedaron Colombia (31%), Perú (19%), Puerto Rico (10%) y Argentina (4%).
Chile en el panorama global respecto a la Expectativa de Contratación TI
Chile Global
Países clave en América y Europa tiene las mayores expectativas de empleo en TI para el cuarto trimestre 2024.
Global Tendencia respecto a la expectativa de contratación para el sector TI en Chile y a nivel global
Chile en el panorama global respecto a la expectativa de contratación TI para el cuarto trimestre 2024
Para más información, visita experis.cl
Síguenos en:
En la Casa Central de la Universidad de Chile, el pasado 9 de octubre, se realizó la segunda edición del seminario “Un Estado Digital”, donde se congregaron especialistas en tecnología junto a representantes del sector público y privado.
El evento tuvo como objetivo debatir sobre los retos y las oportunidades que la inteligencia artificial presenta en el ámbito gubernamental. Durante la jornada, se trataron temas como la gobernanza de datos, la ciberseguridad, el talento digital y los dilemas éticos asociados al
futuro con confianza”
uso de IA en la toma de decisiones, subrayando la importancia de adoptar un enfoque responsable y reflexivo en su implementación.
La instancia comenzó con las palabras del Ministro de Hacienda, Mario Marcel, quien destacó los avances en tecnología en los servicios públicos como el masivo uso de la Clave Única por 15, 5 millones de personas, el uso de firma electrónica avanzada por 90.000 funcionarios del Estado, 80% de los servicios con Firma de Gobierno y el inicio de pruebas piloto
con municipios para usar la nueva plataforma de notificaciones electrónicas.
“El Gobierno va a seguir avanzando en la integración de servicios digitales. Inspirado en el exitoso modelo en el Reino Unido, reconociendo su simplicidad, accesibilidad, descentralización. Queremos que las personas y las empresas disfruten de una tendencia coherente, simple, inclusiva, confiable y resolutiva a la infraestructura del Estado. Es por esto que potenciaremos el Gob.cl como la puerta de entrada a la administración del Esta-
do, comenzando con la integración de los servicios con Chile Atiende” indicó el ministro Marcel.
Por su parte, la Ministra de Ciencia, Tecnología, Conocimiento e Innovación, Aisén Etcheverry destacó el desarrollo que ha tenido Chile en materia de Inteligencia Artificial: “Chile tiene industria de IA. Cuando vemos a las startups que se están desarrollando, un tercio de ellas son de Inteligencia Artificial. Si logramos tener un marco regulatorio en Chile que converse con lo que se está ocurriendo en Europa y Estados Unidos, pero que además sea replicable en Latinoamérica, vamos a habilitar que esas empresas puedan entrar a esos mercados de manera más expedita también”.
El seminario también contó con la participación de María Florencia Attademo-Hirt, representante del Banco Interamericano de Desarrollo, quien destacó el rol que está jugando Chile a nivel regional: “Estamos viendo en Chile, hace más de dos décadas, un impulso decidido en el proceso de modernización, transformación e innovación de las instituciones públicas, que además de mejorar los servicios públicos digitales, están fortaleciendo la efectividad de las instituciones y mejorando la confianza”.
El vicerrector de Tecnologías de la Información, José Correa, destacó el potencial de la Inteligencia Artificial para resolver problemas complejos y mejorar la toma de decisiones, pero que “sin embargo, también debemos ser conscientes de los desafíos éticos y sociales que plantea. La transparencia en los algoritmos, los sesgos que replican y la equidad en la toma de decisiones automatizadas son temas profundos de los que debemos hacernos cargo. Nuestra propuesta como Universidad es aprender, enseñar, estudiar y usar las herramientas de IA, pero con un enfoque sociotécnico que releva el pensamiento crítico y sus consecuencias éticas”, dijo el profesor.
El vicerrector concluyó señalando que “la transformación digital no es solo un cambio tecnológico, es un cambio cultural y social profundo. Los aquí presentes, tenemos la responsabilidad de guiar este cambio de manera que beneficie a toda la sociedad. Trabajando juntos, podemos construir un futuro digital inclusivo para todos”.
Por su parte, Francisco Guzmán, presidente de la ACTI, declaró que “el Estado Digital es más que un concepto; es una necesidad urgente para mejorar la calidad de vida de los ciudadanos y la eficiencia en la pres-
tación de servicios. El desafío que tenemos por delante no es menor, pero estoy convencido de que juntos podremos construir un Estado que no solo responda a las demandas del presente, sino que esté preparado para los retos del futuro”.
El seminario culminó con la premiación de Municipalidades Transformadoras, el cual tiene por objetivo visibilizar casos destacados relacionados con la transformación digital del Estado desde la perspectiva de los equipos que los han llevado a cabo, fomentando así la difusión de aprendizajes y buenas prácticas. Los tres municipios destacados fueron “Fomentando la Innovación y Colaboración” de la municipalidad de Padre Las Casas; “Hacia una Administración Eficiente: Digitalización en el Municipio” de la municipalidad de Mulchén; y “Método de Recopilación de Información en Emergencias” de la municipalidad de Maipú.
También hubo una mención especial al caso “Implementación de Sistema de Gestión Documental” de la municipalidad de Illapel y un premio del público al proyecto ya destacado, “Fomentando la Innovación y Colaboración” de la municipalidad de Padre Las Casas. t
Paolo Jeldres
Jefe de Seguridad de la Información y Ciberseguridad
ChileCompra
Fernando Carreño Regional Sales Manager
Palo Alto Networks
Marcelo Fabio
Subgerente de Operacón y Proyectos de Seguridad
SMU S.A.
Catherine Muñoz
Socia y directora legal de Idónea consultores
Matías Allende
José Lagos
Socio principal de Cybertrust Latam Director académico UEjecutivos Facultad de Economía y Negocios Universidad de Chile.
Encargado de ciberseguridad de la Municipalidad de Peñalolén
Instructor del Programa de Ciberseguridad del Institute Risk & Security Information Magíster en Ciberseguridad
Mauricio Ramírez Country Manager de Palo Alto Networks
Francesca Gatica
Magíster en seguridad de información y ciberseguridad
Rocío Ortiz
Subdirectora de Industrias del Futuro del Centro de Innovación UC
Directora Ejecutiva del Laboratorio de Ciberdefensa para Protección de Infraestructuras Críticas (Ciberlab)
Líder y moderadora del foro nacional de ciberseguridad Chile
Head of information cybersecurity SAAM S.A
En inglés, se utiliza la palabra buzzword para referirse a un término o expresión que se vuelve popular y se usa con frecuencia, a veces sin un entendimiento profundo de su significado. Una frase de su uso como ejemplo es, “Artificial intelligence has become a buzzword in recent years”, que en español significa “La inteligencia artificial se ha convertido en una palabra de moda en los últimos años”.
El término buzzword refleja dos aspectos al mismo tiempo: por un lado, un concepto que está entre los trending topics, no solo en redes sociales, sino también en empresas, organizaciones, noticieros, cafeterías y prácticamente en cualquier lugar. Por otro lado, implica que no solo es un concepto de moda, sino que también puede ser algo que no necesariamente comprendemos a profundidad.
Quizás un fenómeno de este tipo lo vivíamos hace unos años en el mundo de las tecnologías de la información con el término “Transformación Digital”, un concepto que tenía tantas definiciones como especialistas había. Aunque en la actualidad varios de esos especialistas ahora se han transformado en expertos en inteligencia artificial, pero eso es tema para otro artículo.
Según el estudio Talent Trends 2024 desarrollado por PageGroup, el 75% de los líderes empresariales prevé que
la IA generará cambios significativos en los próximos tres años 1 . Lo cierto es que el reciente boom que ha tenido la IA y la aceleración de su adopción tanto para uso personal como corporativo, ha traído consigo desafíos complejos, especialmente porque los mismos avances tecnológicos que ayudan a proteger sistemas también pueden ser usados por actores maliciosos para
realizar ataques más sofisticados.
Un informe del National Cyber Security Center (NCSC) del Reino Unido, publicado a inicios del 2024 , señala que todos los tipos de actores de amenazas cibernéticas (estatales y no estatales, capacitados y menos capacitados) ya están utilizando IA, en distintos grados. Entre sus conclusiones indica que casi con toda seguridad la IA aumentará el volumen y aumentará el impacto de los ciberataques en los próximos dos años
En este contexto, conversamos con Francesca Gatica, Magíster en seguridad de información y ciberseguridad, líder y moderadora del foro nacional de ciberseguridad Chile, Head of information cybersecurity SAAM S.A., José Lagos, socio principal de Cybertrust Latam, Rocío Ortiz, Subdirectora de Industrias del Futuro del Centro de Innovación UC y Directora Ejecutiva del Laboratorio de Ciberdefensa para Protección de Infraestructuras Críticas Ciberlab, Matías Allende encargado de ciberseguridad de la Municipalidad de Peñalolén, Instructor del Programa de Ciberseguridad del Institute Risk & Security Information y Magíster en Ciberseguridad, Mauricio Ramírez, Country Manager de Palo Alto Networks y Catherine Muñoz, Socia y directora legal de idónea consultores, quienes entregan sus perspectivas sobre cómo la IA está moldeando el panorama de la ciberseguridad y el papel que juegan la regulación y las políticas públicas en esta materia.
Los riesgos de la IA en manos de ciberatacantes
Un informe del National Cyber Security Center (NCSC) del Reino Unido, publicado a inicios del 2024 2 , señala que todos los tipos de actores de amenazas cibernéticas (estatales y no estatales, capacitados y menos capa -
Francesca Gatica Magíster en seguridad de información y ciberseguridad Líder y moderadora del foro nacional de ciberseguridad Chile Head of information cybersecurity SAAM S.A
citados) ya están utilizando IA, en distintos grados. Entre sus conclusiones indica que casi con toda seguridad la IA aumentará el volumen y aumentará el impacto de los ciberataques en los próximos dos años, siendo una de las razones la reducción de las barreras para que los ciberdelincuentes novatos o los hackers a sueldo lleven a cabo operaciones de acceso y recopilación de información más eficaces con IA.
El FBI en mayo de este año advirtió a las personas y empresas que tengan cuidado con la creciente amenaza que representan los cibercriminales que utilizan herramientas de inteligencia artificial (IA) para llevar a cabo sofisticados ataques de phishing e ingeniería social y estafas de clonación de voz y video 3
“Los ciberatacantes pueden usar la IA para crear ataques de phishing más realistas y generar deepfakes que logran evadir sistemas de seguridad”
“Los ciberatacantes pueden usar la IA para crear ataques de phishing más realistas y generar deepfakes que logran evadir sistemas de seguridad”, destaca Francesca Gatica, lo que ha llevado a un aumento de ataques sofisticados que emplean técnicas de ingeniería social para engañar a las víctimas y acceder a información sensible. En este contexto, Rocío Ortiz enfatiza que “el uso de la IA impacta a distintos niveles. La IA permite y facilita que se generen ataques con mayor alcance y escala, especialmente por medio de la automatización de intentos de ataques maliciosos”. Un ejemplo de esto, es el uso de la IA para personalizar campañas de phishing, lo que aumenta su
efectividad al adaptarse al perfil de las víctimas. Además, la IA generativa ha facilitado la creación de deepfakes y otros tipos de engaños visuales, que pueden utilizarse para suplantar identidades y manipular la percepción de los usuarios.
Mauricio Ramírez menciona que “la IA es una herramienta que se está utilizando para la generación de ataques a toda la industria, como el robo de credenciales, malware avanzado y suplantación de identidades”. Esto representa un reto importante para las organizaciones, que deben desarrollar nuevas formas de protección que puedan anticipar y mitigar estos riesgos antes de que se conviertan en problemas serios. En este sentido, la ciberseguridad se ha convertido en una competencia constante entre la innovación defensiva y la creatividad ofensiva.
Por su parte José Lagos destaca que, aunque la IA ha sido un gran aliado para la defensa, su uso por parte de ciberdelincuentes plantea un escenario complicado: “Si bien es cierto que hoy se utiliza para mejorar los ataques de phishing, o Spearphishing, avanzando a entornos que hoy son impensados y la aceleración de los mismos, generará un batalla de ciberseguridad ofensiva vs defensiva, utilizando herramientas de IA “. Esto implica que las empresas deben estar en un estado de preparación constante, desarrollando modelos predictivos que les permitan anticipar las tácticas de los atacantes y ajustando sus defensas de manera proactiva.
En resumen, la facilidad con la que los atacantes pueden acceder a tecnologías avanzadas ha permitido la proliferación de ciberamenazas que combinan la automatización y el análisis de grandes volúmenes de datos con fines maliciosos. Entre los riesgos más relevantes asociados al uso de la IA en
manos de actores maliciosos, se encuentran:
“Destacar la falta de talento especializado y más aún la diferencia de género, hoy en día sólo existe un 15% efectivo de mujeres que nos desempeñamos en ciberseguridad a nivel técnico y estratégico”
1. Phishing Personalizado y Automatizado
Uno de los riesgos más significativos es el uso de la inteligencia artificial para personalizar y automatizar campañas de phishing. Tradicionalmente, el phishing consistía en el envío masivo de correos electrónicos con contenido engañoso para robar credenciales. Sin embargo, con el uso de la IA, estas campañas se han vuelto mucho más sofisticadas.
2. Deepfakes y Suplantación de Identidad
Los deepfakes son una de las manifestaciones más visibles del uso de la inteligencia artificial para crear contenido falso y engañoso. A través de redes generativas adversarias (GAN), los ciberatacantes pueden crear videos, imágenes o audios que simulan de manera convincente la apariencia o voz de una persona real.
Estos deepfakes pueden ser utilizados para múltiples fines maliciosos, como la difusión de desinformación, el desprestigio de figuras públicas o la realización de fraudes financieros. Por ejemplo, un deepfake podría ser utilizado para crear un video de un eje -
cutivo de una empresa anunciando un cambio importante, lo que podría manipular el mercado de valores o causar pánico entre los empleados. Además, los deepfakes también son usados para generar contenido de chantaje, como videos falsos que comprometen a una persona y que luego son utilizados para extorsionarla.
3. Desarrollo de Malware Avanzado
La inteligencia artificial también se ha utilizado para crear malware más eficiente y adaptable. Tradicionalmente, el malware operaba con patrones fijos y predecibles, lo que permitía a los programas antivirus detectar y eliminar amenazas conocidas. Sin embargo, con la introducción de la IA, ha surgido una nueva generación de malware que puede aprender de su entorno y modificar su comportamiento para evadir la detección.
Por ejemplo, el malware basado en IA puede analizar el comportamiento de un sistema específico y ajustar su forma de actuar para evitar ser detectado por soluciones de ciberseguridad. Esto incluye técnicas de polimorfismo, donde el malware cambia su código cada vez que se replica, y técnicas de aprendizaje por refuerzo, donde el software malicioso aprende a través de la interacción con el entorno y ajusta sus estrategias para maximizar su capacidad de daño.
4. Automatización de Ataques de Fuerza Bruta y escaneo de vulnerabilidades
Los ataques de fuerza bruta y el escaneo de vulnerabilidades no son nuevos en el ámbito de la ciberseguridad, pero la IA ha permitido que estas técnicas se vuelvan mucho más efectivas. Con algoritmos de machine learning, los atacantes pueden analizar miles de combinaciones de contraseñas y ajustarlas en tiempo real para mejorar sus intentos de acceso no autorizado a cuentas de usuarios.
Además, los ciberatacantes pueden emplear inteligencia artificial para
analizar grandes volúmenes de datos de redes y encontrar vulnerabilidades no parcheadas en servidores y aplicaciones web. La IA les permite identificar patrones de comportamiento que podrían indicar la presencia de una vulnerabilidad específica, lo que acelera el proceso de encontrar puntos de entrada en los sistemas de la organización.
5. Ataques de Denegación de Servicio (DDoS) Automatizados
La inteligencia artificial ha facilitado la creación de botnets más poderosas y eficientes. Una botnet es una red de dispositivos infectados que, bajo el
Un estudio de la Universidad de Stanford denominado, Do Users
Write More Insecure Code with AI Assistants? muestra que solo el 3 % de los desarrolladores que utilizan asistentes de IA producen productos seguros, frente al 21 % de aquellos que no tienen acceso a estas herramientas; el 36 % de quienes emplean IA presentan vulnerabilidades en sus productos, como inyecciones SQL, comparado con el 7 % de quienes no utilizan IA
control de un atacante, pueden ser utilizados para lanzar ataques masivos de denegación de servicio (DDoS). Con la ayuda de la IA, estas redes pueden ser gestionadas de forma más inteligente, lo que les permite cambiar dinámicamente sus objetivos y ajustar la intensidad de los ataques para
eludir las contramedidas de seguridad implementadas por las víctimas.
Los ataques DDoS basados en IA pueden ser más impredecibles y difíciles de mitigar porque son capaces de cambiar sus patrones de tráfico de manera automática para evitar ser bloqueados por las soluciones tradicionales de mitigación de DDoS. Esto los hace más persistentes y efectivos, pudiendo interrumpir los servicios de una empresa durante períodos prolongados y causando pérdidas económicas significativas.
Por otro lado, el uso de herramientas de inteligencia artificial en el desarrollo de software está cada vez más extendido. Una encuesta de GitHub 4 revela que el 92 % de los desarrolladores en EE. UU. ya emplean herramientas de codificación de IA tanto en su trabajo como fuera de él. Los desarrolladores destacan que estas tecnologías les ayudan a mejorar sus habilidades (57 %), aumentar su productividad (53 %), enfocarse en tareas creativas en lugar de actividades repetitivas (51 %) y prevenir el agotamiento (41 %).
Para los encargados de ciberseguridad en las organizaciones, esta tendencia plantea nuevos desafíos, ya que deben establecer medidas de seguridad que orienten a los desarrolladores en el uso adecuado de las herramientas de IA. Además, un estudio de la Universidad de Stanford denominado, Do Users Write More Insecure Code with AI Assistants? 5 , muestra que solo el 3 % de los desarrolladores que utilizan asistentes de IA producen productos seguros, frente al 21 % de aquellos que no tienen acceso a estas herramientas; el 36 % de quienes emplean IA presentan vulnerabilidades en sus productos, como inyecciones SQL, comparado con el 7 % de quienes no utilizan IA. Por lo que, los CISOs tienen la responsabilidad de facilitar una transición desde una IA en la sombras a un entorno conocido como Bring Your Own AI (BYOAI), que permita un control más efectivo.
Los desafíos de Integrar IA en las estrategias de ciberseguridad
La implementación de la IA en productos de ciberseguridad ha mostrado resultados positivos, pero también ha revelado desafíos importantes. Según José Lagos, “la utilización de IA, especialmente en herramientas de ciberseguridad defensiva como la detección de phishing o la detección de malware, es algo que se utiliza desde hace varios años”. Sin embargo, advierte que el verdadero reto no radica solo en adoptar estas tecnologías, sino en hacerlo de manera estratégica. “El desafío actual es poder definir un plan de transformación digital orientado a la ciberseguridad, en donde el CISO debiera ser el gran articulador de este propósito”.
“la inteligencia artificial ha sido un elemento clave en nuestra industria desde hace varios años, permitiéndonos detectar y responder a amenazas de forma rápida y eficiente”
Este plan, según Lagos de Cybertrust Latam, debe cumplir con varios objetivos clave: asegurar el cumplimiento de la estrategia de negocio, disminuir el tiempo de detección de un ataque y acelerar la recuperación de la empresa en caso de un incidente. “En este nuevo propósito, la función de ciberseguridad debe desarrollar capacidades adaptativas, analíticas y predictivas”, afirma. Esto significa que no basta con tener herramientas tecnológicas avanzadas; es crucial que las empresas se adapten continuamente a las nuevas formas de ataque y ajusten sus estrategias a la rapidez con la que evoluciona el panorama de amenazas.
Mauricio Ramírez Country Manager de Palo Alto Networks
Rocío Ortiz
Subdirectora de Industrias del Futuro del Centro de Innovación UC Directora Ejecutiva del Laboratorio de Ciberdefensa para Protección de Infraestructuras Críticas (Ciberlab)
Por otro lado, Gatica de SAAM, señala que “la IA generativa ha mejorado significativamente la detección de anomalías y tráficos maliciosos, permitiendo identificar comportamientos sospechosos de manera mucho más rápida”. Sin embargo, advierte que la misma tecnología que ayuda a proteger también puede ser utilizada en contra: “La IA facilita el desarrollo de ciberataques más sofisticados, como el phishing personalizado y los ataques de denegación de servicio”. Este es uno de los grandes desafíos de la ciberseguridad moderna: encontrar un equilibrio entre el uso de la IA para la defensa y la necesidad de protegerse contra los ataques que se valen de las mismas herramientas.
“La clave está en generar espacios neutrales para compartir conocimiento y testear casos de uso de tecnologías como la IA”
Ramírez de Palo Alto Networks comparte esta visión, destacando que “la inteligencia artificial ha sido un elemento clave en nuestra industria desde hace varios años, permitiéndonos detectar y responder a amenazas de forma rápida y eficiente”. Según el ejecutivo, los tiempos de detección, que antes podían extenderse por días o incluso horas, “ahora son cuestión de minutos gracias a la capacidad de la IA para analizar grandes volúmenes de datos y proporcionar alertas automáticas”.
La capacidad de la IA para procesar datos a una velocidad sin precedentes permite a las organizaciones identificar patrones de comportamiento sospechosos y responder a ellos antes de que se conviertan en amenazas críti -
cas. Ramírez menciona que, en su experiencia, “esto ha mejorado la protección de plataformas a nivel global, permitiendo una detección más temprana y precisa de ataques que antes pasaban desapercibidos”. Sin embargo, el uso de la IA en ciberseguridad no se limita únicamente a la detección temprana de amenazas.
La evolución de la ciberseguridad impulsada por la inteligencia artificial no muestra signos de desaceleración. De hecho, se espera que la integración de la IA en productos de ciberseguridad continúe siendo una prioridad para muchas organizaciones. “En el pasado, era suficiente utilizar firewalls y agentes antimalware para proteger los activos”, menciona Matías Allende de la Municipalidad de Peñalolén, quien ha trabajado en el desarrollo de tecnologías avanzadas para proteger sistemas críticos. Sin embargo, con la creciente sofisticación de las amenazas, “la IA se ha convertido en un elemento clave en la ciberseguridad, mejorando y aportando más precisión y rapidez en la detección y análisis de amenazas en tiempo real”.
Allende destaca la importancia de estas tecnologías para proteger sectores críticos como la banca y la salud. “En la Municipalidad de Peñalolén, después de un ataque del ransomware Locky en 2017, vimos la oportunidad de implementar tecnología XEDR, que extiende las capacidades de EDR mediante modelos de machine learning”. Gracias a esta implementación, lograron “detectar amenazas como WannaCry y Zepto antes de que infectaran nuestros sistemas”. Esta experiencia subraya el valor de la IA para prevenir amenazas antes de que se materialicen y causen daños significativos.
La colaboración como pilar de la ciberseguridad
El carácter global de las amenazas cibernéticas hace que la cooperación
tanto a nivel nacional como internacional sea un componente esencial para la ciberseguridad. Rocío Ortiz destaca que “ los cibercriminales cuentan con gobernanzas y modelos de colaboración y de compartir conocimiento de forma ágil y altamente sofisticada, eso les permite moverse a mayor velocidad “. En contraste, muchas organizaciones y gobiernos aún trabajan de forma aislada, lo que dificulta la creación de una respuesta coordinada frente a las amenazas globales.
“es crucial desarrollar modelos de formación de competencias aplicadas especializados y ágiles, que logren conjugar tecnologías y dominios como la ciberseguridad y la IA en contextos industriales y procesos de específicos, requeridos para la operación”
Para Ortiz, “la clave está en generar espacios neutrales para compartir conocimiento y testear casos de uso de tecnologías como la IA”. Esto puede incluir la creación de laboratorios de ciberseguridad donde los sectores público, privado y académico puedan colaborar en la investigación de nuevas amenazas y en el desarrollo de soluciones innovadoras. Estas iniciativas permiten a los participantes intercambiar experiencias, compartir buenas prácticas y desarrollar estándares que puedan ser adoptados de manera amplia.
Catherine Muñoz, también resalta la importancia de este tipo de colabora -
ciones. “La colaboración entre la academia, la industria y el gobierno es fundamental, especialmente en áreas tan dinámicas y complejas como la ciberseguridad impulsada por inteligencia artificial”, afirma. Muñoz considera que la academia debe liderar la investigación de nuevas soluciones mientras que la industria tiene el rol de aplicarlas en entornos reales. “El gran desafío es sincronizar estos esfuerzos para que sean complementarios, evitando que cada sector trabaje de forma aislada”, subraya, destacando la necesidad de una cooperación efectiva para enfrentar los desafíos de la IA en ciberseguridad.
“El desafío actual es poder definir un plan de transformación digital orientado a la ciberseguridad, en donde el CISO debiera ser el gran articulador de este propósitos”
La creación de redes internacionales de colaboración que ha generado por ejemplo el CSIRT de Gobierno, espacios como el recientemente inaugurado Laboratorio de Ciberdefensa para Protección de Infraestructuras Críticas (Ciberlab) o el Foro Nacional de Ciberseguridad, son ejemplos de cómo se pueden unir esfuerzos para enfrentar estas amenazas.
Cabe señalar que el foro impulsado por el Senador Kenneth Pugh ha convocado a académicos, profesionales, empresas y organizaciones interesadas en la ciberseguridad a unirse con el objetivos de generar políticas públicas que permitan fortalecer la seguridad en línea, proteger los derechos digitales y promover un ciberespacio confiable y generar soluciones a través del debate de las siguientes cinco dimensiones: Política y estrategia de seguridad cibernética; Cultura cibernética y sociedad; Formación, capacitación y habilidades de seguridad cibernética; Marcos legales y regulatorios; y estándares, organizaciones y tecnologías.
Es vox populi la escases de expertos en ciberseguridad, que a nivel global llega a 3.4 millones de profesionales el año pasado, según estudio del Consorcio de Certificación de Seguridad de Sistemas de Información (ISC2). Mientras que en Chile según un estudio del CSIRT de Gobierno 6 , en nuestro país existe una brecha de 28.000 expertos en ciberseguridad.
Por esta razón, Francesca Gatica, resalta la importancia de destacar la falta de talento especializado y más aún la diferencia de género, “hoy en día sólo existe un 15% efectivo de mujeres que nos desempeñamos en ciberseguridad a nivel técnico y estratégico 7”. Agregando que “si bien es cierto, existen iniciativas que están potenciando este punto, se debe esperar algunos años en que pueda ser efectivo”.
La falta de expertos es uno de los “principales desafíos están asociados a la escasez de talento especializado, principalmente dado el déficit de especialistas en áreas como la ciberseguridad”, para Rocío Ortiz del Centro de Innovación UC, quien además señala que es crucial desarrollar “modelos de formación de competencias aplicadas especializados y ágiles, que logren conjugar tecnologías y dominios como la ciberseguridad y la IA en contextos industriales y procesos de específicos, requeridos para la operación”. Este enfoque es fundamental para mantener a las organizaciones a la vanguardia de las nuevas amenazas.
La demanda de profesionales en ciberseguridad ha superado la oferta, lo que ha llevado a un aumento de los salarios y a una competencia feroz entre las empresas para atraer y retener talento. Esto también ha provocado que muchas organizaciones enfrenten dificultades para implementar estrategias de ciberseguridad efectivas, ya que carecen de los recursos humanos necesarios para gestionar y analizar de manera adecuada las herramientas avanzadas de IA.
Para Matías Allende, “los laboratorios de investigación y las instituciones académicas desempeñan un rol crucial
al invertir en el desarrollo de nuevos modelos de IA y formar especialistas que impulsarán futuros avances. Hoy parece difícil de creer, pero la IA existe desde los años 50 y ha ido evolucionando, en técnicas y aplicaciones, hasta el uso actual del machine learning, deep learning y la IA generativa. La tecnología ha evolucionado rápidamente, creando tanto oportunidades como desafíos en múltiples sectores, incluido el cibercrimen”. Agregando que es “fundamental formar profesionales no solo en lo técnico, sino también en la gestión ética de la IA para evitar situaciones distópicas como las mostradas en películas como Terminator o I, Robot, aunque suene a ficción varios expertos y líderes han declarado que “la mitigación del riesgo de extinción de la IA debería ser una prioridad mundial”, declaración publicada en el Center for AI Safety”.
“La
función de ciberseguridad debiera tener capacidades adaptativas, analíticas y predictivas, en donde los aspectos de innovación incremental, innovación radical o disruptiva es esencial para el desarrollo de nuevas barreras de defensa utilizando inteligencia artificial, en cualquiera de sus disciplinas”
En instituciones como IRSI (Information Risk and Security Institute), señala Allende, “he observado de primera fuente cómo la educación está impulsando la capacitación continua (upskilling) y la reconversión profesional (reskilling), permitiendo a las personas mejorar sus competencias en ciberseguridad. Debemos proporcionar los recursos adecuados para que las nuevas generaciones puedan gestionar los riesgos técnicos y éticos aso -
Socio principal de Cybertrust Latam
Director académico UEjecutivos
Facultad de Economía y Negocios
Universidad de Chile.
ciados al avance de la IA”.
Por su lado, José Lagos enfatiza la necesidad de desarrollar una “cultura organizacional que valore la innovación y la agilidad”. Esto implica no solo invertir en la formación de especialistas, sino también fomentar una mentalidad de adaptación y mejora continua en todos los niveles de la organización. “La función de ciberseguridad debiera tener capacidades adaptativas, analíticas y predictivas, en donde los aspectos de innovación incremental, innovación radical o disruptiva es esencial para el desarrollo de nuevas barreras de defensa utilizando inteligencia artificial, en cualquiera de sus disciplinas, como machine Learning, deep Learning o IA generativa”.
Desafíos regulatorios y normativas internacionales
La nueva Ley Marco de Ciberseguridad en Chile es gran avance en la modernización de la regulación del país para enfrentar los desafíos que presenta la era digital. Sin embargo, Catherine Muñoz advierte que, “regular la inteligencia artificial en un contexto de ciberseguridad plantea desafíos significativos debido al carácter emergente y evolutivo de ambas áreas. Uno de los principales desafíos es la dificultad para prever todas las implicancias futuras del desarrollo de la IA. Las regulaciones no pueden ser tan restrictivas como para frenar la innovación, pero al mismo deben ser lo suficientemente robustas como para proteger a los ciudadanos. Otro reto es la adaptación rápida ante nuevas amenazas: la IA no solo
Matías Allende
Encargado de ciberseguridad de la Municipalidad de Peñalolén Instructor del Programa de Ciberseguridad del Institute Risk & Security Information Magíster en Ciberseguridad
se utiliza para defender sistemas, sino que también puede ser explotada por actores malintencionados, generando ciberataques más sofisticados. Además, es complejo coordinar las regulaciones nacionales con las normativas internacionales y asegurar la protección de datos personales en un entorno globalizado”.
“Es fundamental formar profesionales no solo en lo técnico, sino también en la gestión ética de la IA para evitar situaciones distópicas”
Muñoz menciona que “Chile, en su calidad de líder regional en IA, tiene la oportunidad de participar activamente en la definición de estas normativas, colaborando con otros países y organismos internacionales para asegurar que nuestras regulaciones no solo respondan a las necesidades locales, sino que también se alineen con los estándares internacionales”. Esto es crucial para países que buscan posicionarse como líderes en innovación tecnológica y que desean atraer inversión extranjera. Sin un marco regulatorio claro y adaptado a los tiempos, las empresas pueden enfrentar incertidumbre legal, lo que podría desalentar la adopción de tecnologías avanzadas como la IA.
Por último, la ejecutiva de idónea consultores advierte que “Las regulaciones no pueden ser tan restrictivas como para
frenar la innovación, pero al mismo deben ser lo suficientemente robustas como para proteger a los ciudadanos”. Esto es especialmente relevante en un entorno donde la inteligencia artificial y las tecnologías digitales están en constante evolución.
Conclusiones: un futuro artificial que demandará inteligencia para enfrentar las nuevas amenazas
La inteligencia artificial ha traído enormes beneficios para la ciberseguridad, transformando la manera en que las organizaciones protegen sus sistemas, detectan amenazas y responden a incidentes. Sin embargo, esta misma tecnología, cuando es utilizada con fines maliciosos, plantea una amenaza de gran magnitud que sigue creciendo y evolucionando. La velocidad a la que se desarrollan nuevas técnicas de ataque y defensa impulsadas por IA es un desafío para empresas, gobiernos y ciudadanos, quienes deben prepararse para un futuro en el que las amenazas digitales serán cada vez más complejas y sofisticadas.
“Los laboratorios de investigación y las instituciones académicas desempeñan un rol crucial al invertir en el desarrollo de nuevos modelos de IA y formar especialistas que impulsarán futuros avances”
El uso de IA para desarrollar ataques más personalizados, como el phishing de voz o la suplantación de identidad mediante deepfakes, es solo la punta del iceberg. Estas amenazas demuestran cómo la tecnología permite a los ciberdelincuentes realizar ataques dirigidos con un nivel de precisión y per -
sonalización sin precedentes, incrementando sus posibilidades de éxito y dificultando la identificación de los ataques. A medida que la inteligencia artificial avanza, los ataques basados en IA pueden llegar a ser tan creíbles que incluso los sistemas de seguridad más avanzados tendrán dificultades para detectarlos. En este sentido, la preparación para enfrentar estas nuevas amenazas no es solo una opción; es una necesidad urgente.
Para enfrentar este complejo panorama, es fundamental que las organizaciones adopten un enfoque de ciberseguridad que sea proactivo, adaptable y colaborativo. La implementación de herramientas avanzadas de IA para la defensa es solo una pieza del rompecabezas. También es crucial fomentar una cultura de ciberseguridad dentro de las organizaciones, donde todos los empleados, desde la alta dirección hasta el personal operativo, estén informados y capacitados para identificar y responder ante amenazas. La concientización y educación en ciberseguridad son esenciales, ya que los seres humanos siguen siendo uno de los eslabones más débiles en la cadena de defensa. Las campañas de formación y concientización deben ser continuas y adaptarse a las amenazas emergentes.
Además, la preparación para un futuro con nuevas amenazas requiere una colaboración efectiva entre el sector público y privado. Los gobiernos, las empresas y las instituciones académicas deben trabajar juntos para investigar y desarrollar soluciones innovadoras, compartir información sobre amenazas en tiempo real y establecer estándares comunes que fortalezcan la ciberseguridad global. La cooperación internacional es especialmente relevante, dado que las amenazas cibernéticas no conocen fronteras. La creación de marcos de colaboración y la participación en foros internacionales, como el Foro Mundial de Ciberseguridad o la Alianza Internacional para la Ciberseguridad, son esenciales
para enfrentar amenazas de alcance global.
El ámbito legislativo también tiene un papel clave en esta preparación. Los marcos regulatorios deben evolucionar para establecer normativas que guíen el uso ético de la inteligencia artificial en ciberseguridad y prohíban su utilización con fines maliciosos. Sin embargo, la regulación en esta área debe ser flexible para adaptarse rápidamente a las innovaciones tecnológicas y equilibrada para no obstaculizar el desarrollo de IA en el ámbito de la defensa. La creación de leyes de ciberseguridad que incluyan sanciones para los actores maliciosos, así como incentivos para que las organizaciones adopten prácticas de seguridad más robustas, es crucial para mantener un entorno seguro y estable.
“Chile, en su calidad de líder regional en IA, tiene la oportunidad de participar activamente en la definición de estas normativas, colaborando con otros países y organismos internacionales para asegurar que nuestras regulaciones no solo respondan a las necesidades locales, sino que también se alineen con los estándares internacionales”
Otra área de enfoque importante es la inversión en la formación de talento especializado. La falta de profesionales en ciberseguridad es una preocupación creciente, y a medida que la inteligencia artificial se convierte en un componente integral de las estrategias de defensa y ataque, es esencial
Catherine Muñoz Socia y directora legal de Idónea consultores
que exista un grupo de expertos capacitados en el uso de estas tecnologías. Los programas de educación y capacitación en IA y ciberseguridad, tanto en instituciones académicas como dentro de las empresas, ayudarán a crear una generación de especialistas que puedan enfrentar los desafíos del futuro. Esta inversión en talento debe ser continua, y los programas de formación deben actualizarse constantemente para mantenerse al día con las nuevas técnicas y herramientas.
“La colaboración entre la academia, la industria y el gobierno es fundamental, especialmente en áreas tan dinámicas y complejas como la ciberseguridad impulsada por inteligencia artificial”
Por último, es importante que las organizaciones adopten un enfoque de ciberseguridad basado en la resiliencia. La mentalidad tradicional de “evitar el ataque a toda costa” ya no es suficiente. En un entorno donde los ataques son inevitables, la clave está en desarrollar la capacidad de recuperación rápida y efectiva. Esto implica no solo contar con sistemas de respuesta a incidentes bien diseñados, sino también realizar pruebas regulares de resiliencia, como simulaciones de ataques, para evaluar la capacidad de respuesta de la organización. La resilien -
cia implica que, aun si un ataque tiene éxito, la organización sea capaz de minimizar el daño, recuperar la operatividad en el menor tiempo posible y aprender de la experiencia para reforzar sus defensas.
En conclusión, el futuro de la ciberseguridad en la era de la inteligencia artificial exige una combinación de tecnología avanzada, regulación adecuada, educación y colaboración. Solo con una estrategia integral y adaptativa se podrá hacer frente a las amenazas cada vez más sofisticadas que plantea el uso de la IA en manos de ciberatacantes. La clave para las organizaciones y gobiernos radica en estar un paso adelante, adoptando una actitud de anticipación y respuesta proactiva, y fomentando un ecosistema global de cooperación que permita enfrentar estas amenazas de manera unida y efectiva. El desafío es grande, pero con el enfoque correcto, es posible construir un futuro digital más seguro y resiliente.
En portales de noticas especializados en tendencias tecnológicas en Chile.
1 https://www.trendtic.cl/2024/10/nuevas-tendencias-en-captacion-y-retencion-de-talento-el-bienestar-y-la-flexibilidad-superan-a-la-renta-como-prioridades/ 2 https://www.ncsc.gov.uk/report/impactof-ai-on-cyber-threat#section_5
3 https://www.fbi.gov/contact-us/ field-offices/sanfrancisco/news/fbi-warns-of-increasing-threat-of-cyber-criminals-utilizing-artificial-intelligence 4https://github.blog/news-insights/ research/survey-reveals-ais-impact-on-the-developer-experience/
5 https://arxiv.org/abs/2211.03622
6 https://www.trendtic.cl/2024/06/ estudio-csirt-de-gobierno-calcula-en-28-mil-la-brecha-de-especialistas-en-ciberseguridad/
7 Fuente: Foro Nacional de Ciberseguridad Chile
Fotos de voceros, editadas con IA.
“Esto no nos puede estar pasando”, fue seguramente un pensamiento generalizado en el war room de ChileCompra aquel 12 de septiembre de 2023, día en que la entidad a cargo de todas las adquisiciones públicas del Estado de Chile sufriera un ciberataque, dejando sin operaciones la plataforma de ChileCompra durante 8 días, cuatro de ellos hábiles, con un potencial impacto a 1.000 organismos del Estado y a más de 120.000 proveedores. ¿El culpable? Un ransomware que afectó a IFX Networks, de origen colombiano, quien era el proveedor tecnológico de la plataforma en ese entonces. Los aprendizajes han sido múltiples y muy satisfactorios tras el incidente. Sin embargo, desde aquel 12 de septiembre, nada ha vuelto a ser lo mismo para los encargados de ciberseguridad en ChileCompra.
A partir de la fecha del incidente, ChileCompra ha analizado y generado una serie de materiales, estrategias y valiosos aprendizajes para aumentar la capacidad y efectividad de respuesta ante ataques de ciberseguridad. Para contextualizar el relato, debemos mencionar que tras verificar que las bases de datos no estuvieran infectadas, el día 19 de septiembre 2023 ChileCompra habilitó la plataforma en línea alojada en su sitio de contingencia y el 20 de octubre de 2023 la plataforma ya contaba con una operación normal, dando total seguridad a sus usuarios de que la data estaba 100% segura.
Interesantes es el estudio que realizó la Universidad de Chile con el Instituto de Sistemas Complejos de Ingeniería, con el profesor Marcelo Olivares, donde se concluyó que los montos transados durante la caída se recuperaron en su totalidad a la semana siguiente. Efectivamente hubo un estrés en ese momento porque no se podía comprar, pero en las semanas siguientes existió la recuperación y no hubo pérdidas (Ver recuadro).
Paolo Jeldres
Jefe de Seguridad de la Información y Ciberseguridad
ChileCompra
Desde ChileCompra complementan que contaban con un Plan de Recuperación de Desastres (DRP, por sus siglas en inglés) acotado, lo que permitió recuperar un respaldo de los datos de compras públicas y levantar, tras ocho días de caída, una plataforma en un sitio de contingencia con otro proveedor, el que contaba con los principales módulos utilizados por los usuarios compradores y proveedores. Hoy en día, y tras haber sufrido el peor incidente en su historia, ChileCompra entiende que el DRP es un componente de algo mucho más crucial: el Plan de Continuidad del Negocio (BCP, por sus siglas en inglés).
“Si bien teníamos un DRP donde podíamos migrar toda nuestra operación a otro site, cuando nos migramos, la capacidad del segundo site no era adecuada para la operación que tenía que soportar dentro de Mercado Público”, explica Paolo Jeldres, Jefe de Seguridad de la Información y Ciberseguridad en ChileCompra.
Más allá del BCP:
La importancia de las personas, la resiliencia y la colaboración interinstitucional
“Cuando uno se ve enfrentado a un incidente de esta magnitud se genera una suerte de impresión y como de paralización. Además, el incidente crece más y más, entonces todos los que participan del war room quedan algo pasmados en algún momento, pero comienzan a reaccionar cuando asimilan la situación y hay que tomar acciones”, dice el experto de ChileCompra. “Es allí donde comienzan a aparecer los talentos naturales de las personas; algunos lo enfrentan desde el lado del liderazgo para coordinar acciones y otros son aquellos que tienen conocimientos duros del negocio y son ellos quienes comienzan a operar los planes de contingencia. El documento del BCP no funcionó, pero las personas sí”
Jeldres enfatiza que en ChileCompra hay gente que posee mucha experiencia con un acabado conocimiento de los procesos del negocio, tanto de compradores como de proveedores, lo que se enlaza a su vez con mensajes comunicacionales hacia el resto del equipo, que en definitiva fue lo que se hizo, “donde se generó una sincronización perfecta entre el área de negocios y comunicaciones, lo que decantó en que se fuera comunicando a los usuarios de Mercado Público”, señala el ejecutivo.
Sin embargo, y a pesar de la calidad de los colaboradores, Jeldres indica que es clave establecer paso a paso un plan de continuidad operacional. “Si bien, efectivamente existieron esos planes de contingencia, estos estaban más en la cabeza de las personas, lo que nos lleva a pensar que dependemos mucho de la experiencia que tienen las personas que allí trabajan. Sin embar -
go, creo que para evitar contratiempos y estrés incluso, es importante que esto esté documentado y allí es super relevante que el BCP esté documentado”.
Otra de las lecciones más valiosas fue la importancia de la coordinación y colaboración entre los diferentes servicios públicos. “En este caso tuvimos el apoyo de los directores de tecnología del Servicio de Impuestos Internos y DIPRES; por lo tanto, esta colaboración entre pares es una lección que también es útil para el resto. También tuvimos el apoyo del equipo de respuesta ante incidentes del Ministerio del Interior-CSIRT, que es clave”, dice Paolo Jeldres.
Jeldres enfatiza que es necesario adoptar un enfoque proactivo en temas de ciberseguridad, el cual esté presente del principio en todos los proyectos que requieren la digitalización de procesos de negocios. Esto no puede ser una revisión al final del término del proyecto. “Lo importante es garantizar la continuidad de las operaciones, al menos de los procesos críticos, lo que se realiza a través de un plan de continuidad del negocio que se pruebe constantemente”, señala. BCP en 1 mes y diez días: ¿cómo lo hicieron?
Las mejoras para todo el sector público en temas de ciberseguridad resultan imperiosas. La ciberseguridad no es necesariamente un problema de tecnología, sino que de establecer procesos.
“En las primeras reuniones con los encargados, nunca se habló del documento del BCP, pero no porque no exista, es porque es un documento que no se prueba y no se actualiza, queda rápidamente obsoleto. Todo surgió a partir de las cabezas de las personas que estuvieron en ese momento reunidas. Hay que tener una guía, una ruta que oriente, para no aumentar el estrés del equipo. Se realizó un diagnóstico de todo el equipo posterior al incidente, donde surgieron 18 oportunidades de mejora en ciberseguridad, es decir, 18 iniciativas o proyectos”, detalla el ejecutivo.
La clave es clara: la continuidad del negocio y las operaciones críticas. Desarrollar un plan de continuidad de negocios (BCP) que considere el levantamiento de las necesidades de resiliencia de los procesos de la institución, además de un plan de recuperación de desastres (DRP). “Tuvimos que armar un Plan de Seguridad Institucional, que tiene Controles de Seguridad, Concientización y
un Plan de Continuidad del Negocio. Primero que todo Jeldres detalla el paso a paso que tuvieron que realizar, donde destaca las medidas inmediatas que se tomaron: la creación del Comité Técnico, conformado por el Jefe de división de tecnologías, Jefe departamento de operaciones, Ingenieros DevOps que se requieran, Jefe de seguridad de la información y ciberseguridad (encargado del comité), Ingenieros de ciberseguridad que se requieran, Proveedores, Otros profesionales de Chile Compra. Y la conformación del Centro de Comando, conformado por los jefes de la Institución.
“Luego generamos un Producto Mínimo Viable (MVP, por sus siglas en inglés), el cual se probó el 10 de agosto, donde los alcance y objetivos del plan BCP fueron los procesos de negocio críticos que apalanca la plataforma, tales como orden de compra, licitaciones, convenio marco, compra ágil trato directo, entre otros. Mantener la operatividad de los procesos de negocios críticos, así como comunicar de manera efectiva con todas las partes interesadas, también es clave”, explica Paolo.
El estudio “Asesoría experta e investigación vinculada a la caída de Mercado Público: Cuantificación de los impactos y lecciones aprendidas”, indica que el ataque no afectó la competitividad y la participación de proveedores en los procesos de compra efectuados por los organismos del Estado en 2023. Esto debido a que las entidades públicas transaron en las semanas posteriores (entre 20 de septiembre y 31 de octubre) al ciberataque más de 150 mil millones de pesos, sin un efecto negativo en la competitividad y la participación de proveedores en los procesos, dado que se efectuó una mayor transacción de montos a través de licitaciones públicas.
Asistentes al taller de ciberseguridad: “un año del ciberataque, lecciones aprendidas y mejoras en la plataforma de Mercado Público”. Organizado por la Dirección ChileCompra y el CSIRT de Gobierno.
Si pudiéramos entregar recomendaciones para crear una primera versión de un BCP, debemos mencionar: contar con el apoyo de la alta dirección de la institución, mantener la simplicidad del documento (un paso a paso para poder operar), definir los procesos de negocio críticos, establecer fechas límites cercanas e involucrar a todas las áreas claves.
Tecnológicamente hablando: ¿cómo opera hoy el BCP y DRP?
“Convengamos que el DRP es un componente del BCP. El DRP que proyectamos en el mediano plazo estará en la nube. Actualmente tenemos dos site (nubes privadas), y queremos que uno de ellos sea la nube de Google y allí alojar la mayor parte de nuestro sistema y lo que apalanca Mercado Público, pero que nos permita no generar tantos costos, porque actualmente nuestro site de contingencia debemos tenerlo con la misma capacidad que tiene el site primario para que pueda responder por completo a una contingencia como la del año pasado”, señala Jeldres.
En este caso la nube entrega elasticidad, porque permite tener una capacidad
que está dormida, pero cuando surge una contingencia y el site primario, por ejemplo, desaparece, automáticamente se activa este secundario que está en
“Es allí donde comienzan a aparecer los talentos naturales de las personas; algunos lo enfrentan desde el lado del liderazgo para coordinar acciones y otros son aquellos que tienen conocimientos duros
del negocio y son ellos quienes comienzan a operar los planes de contingencia. El documento del BCP no funcionó, pero las personas sí”
la misma manera como lo hacían en el primario.
“En este desafío estamos con nuestro DRP, el cual esperamos probar de aquí a fin de año. Hicimos ya una prueba del BCP en paralelo con el DRP. Nuestra estrategia es probar el DRP de manera modular, donde todas las semanas estamos haciendo determinadas pruebas, tanto de bases de datos, servidores virtuales y también a nivel de redes. Todos estos testeos los estamos probando con la lógica actual del DRP, la que probamos el 10 de agosto de este año, todo lo que tiene que ver con Google en la nube, estamos probando básicamente conexiones y tratar de establecer eso de manera robusta y sólida para poder llegar ojalá a fin de año a realizar una prueba general desde la nube”, detalla el ejecutivo.
la nube; gracias a su elasticidad, da el ancho para que todas las operaciones de Mercado Público sigan respondiendo de t
A modo de recomendación, Paolo Jeldres es enfático y muy conciso: “No basta con tener un documento de BCP, sino que es crucial concientizar a todos los actores, probarlo regularmente y perfeccionarlo continuamente para adaptarlo a diversos escenarios”, finaliza.
A pocos meses de que comience a regir la Ley 21.663 que establece el nuevo marco regulatorio en Chile, el Coordinador Nacional de Ciberseguridad, Daniel Álvarez Valenzuela, releva los avances alcanzados e invita a los actores, tanto públicos, como privados, a prepararse para la inminente puesta en marcha de la ley.
Este 2025 comenzará a regir la Ley Marco de Ciberseguridad, hecho histórico que posiciona a nuestro país como líder en regulación en esta materia en América Latina y El Caribe. Sin embargo, también implica una serie de desafíos para el ecosistema nacional, que deben asumirse desde ya, como parte de la preparación para su puesta en marcha.
El Coordinador Nacional de Ciberseguridad, Daniel Álvarez Valenzuela, explica que el nuevo cuerpo legal permitirá que Chile se convierta en el primer país de esta parte del planeta en contar con una autoridad nacional de ciberseguridad, que tendrá facultades regulatorias, fiscalizadoras y sancionatorias, tanto respecto de los organismos públicos, como privados.
El proceso de implementación resulta de gran relevancia para Álvarez, pues implicará una preparación del ecosistema en general, con el fin de que la llegada de la nueva institucionalidad “genere un círculo virtuoso del que todos podamos aportarnos y beneficiarnos”.
La Ley Marco de Ciberseguridad, explica el Coordinador Nacional, tiene entre sus principales reglas crear el sistema de gobernanza pública en esta materia, creado la Agencia Nacional de Ciberseguridad (ANCI); los CSIRT Nacional y de Defensa; la Red de Conectividad Segura del Estado; el Consejo Multisectorial y el Comité Interministerial. Además, fija principios y normas generales para estructurar, regular y coordi-
nar las acciones de ciberseguridad. Álvarez precisa que uno de los objetivos de la Ley 21.663 es la creación de esta institucionalidad en ciberseguridad, lo que ha resultado fundamental en la experiencia de los países líderes en la materia, debido a que permite contar con “un agente público a cargo de proveer, no solo la respuesta a incidentes, uno de los objetivos principales, sino también de promover la concientización, la educación y las políticas, pues debemos entender que la ciberseguridad no solo es un asunto técnico, sino que también una materia de políticas públicas”, expresa.
“un agente público a cargo de proveer, no solo la respuesta a incidentes, uno de los objetivos principales, sino también de promover la concientización, la educación y las políticas, pues debemos entender que la ciberseguridad no solo
es un asunto técnico, sino que también una materia de políticas públicas”
El desarrollo del correspondiente marco regulatorio para la puesta en marcha de esta institucionalidad es otro gran objetivo de este cuerpo legal, ya que con él será posible contar con estándares de ciberseguridad aplicables a todos los ac-
tores del país, gracias a la facultad normativa de la nueva Agencia.
El Coordinador Nacional de Ciberseguridad afirma que otro objetivo de la Ley Marco es la respuesta a incidentes. “La obligación de los servicios esenciales de notificar los incidentes de impacto significativo permitirá contar con una visión holística y actualizada de la situación de seguridad digital del país, facilitando la respuesta y mitigación de los ciberataques”, afirma, enfatizando que “notificar incidentes nos pone en una mejor situación de ciberseguridad, porque la seguridad es colectiva, no individual”.
Cabe señalar que el Equipo Nacional de Respuesta ante Incidentes de Seguridad Informática (CSIRT) Nacional, que dependerá de la ANCI, tendrá entre sus funciones específicas: responder ante ciberataques o incidentes de ciberseguridad relevantes; coordinar a los nuevos CSIRT que se crearán para las distintas ramas del Estado, incluyendo el CSIRT de la Defensa Nacional; colaborar con entidades extranjeras en el intercambio de información; entregar asesoría técnica para la implementación y realización de acciones que permitan una mayor ciberseguridad en las instituciones del Estado, entre otras.
Algunos detalles de la nueva institucionalidad
Entre los puntos más relevantes de la nueva institucionalidad en ciberseguridad se encuentra la identificación de quiénes son los Servicios esenciales y Operadores de Importancia Vital (OIV) en el país.
Álvarez explica que “la ley define 13 servicios esenciales: gobierno, sector eléctrico, sanitario, combustibles, transporte, telecomunicaciones, infraestructura digital, servicios digitales y servicios TI, bancarios y financieros, seguridad
social, correos, servicios institucionales de salud, producción o investigación farmacéutica”, lo que tendrán dos deberes fundamentales: adoptar medidas para prevenir, resolver y reportar incidentes de ciberseguridad y notificar al CSIRT Nacional aquellos incidentes con efectos significativos.
Por otro lado, los Operadores de Importancia Vital (OIV) serán aquellos prestadores de servicios esenciales cuya operación dependa de las redes y sistemas informáticos y que por su afectación o interrupción tengan un impacto significativo en la seguridad y orden público, en la provisión continua y regular de servicios esenciales y en el efectivo cumplimiento de las funciones del Estado.
La ANCI además podrá clasificar como OIV a instituciones privadas que, aunque no estén directamente vinculadas a la prestación de servicios esenciales, hayan adquirido un rol crítico en el abastecimiento de la población, la distribución de bienes o la producción de insumos estratégicos para el país.
La Ley Marco impone a las instituciones que presten servicios esenciales y a los OIV una serie de obligaciones clave para asegurar la protección de sus sistemas y redes ante potenciales ciberataques. Estas medidas deberán aplicarse de manera continua y son de carácter preventivo, correctivo y organizacional.
Adicionalmente, las OIV también tendrán los siguientes deberes específicos:
de gestión de seguridad de la información continuo con el fin de determinar riesgos
• Mantener un registro de las acciones ejecutadas que compongan el sistema de gestión de seguridad de la información.
• Elaborar e implementar planes de continuidad operacional y ciberseguridad.
• Realizar continuamente operaciones de revisión, ejercicios, simulacros y análisis de las redes, sistemas informáticos y sistemas.
• Adoptar de forma oportuna y expedita las medidas necesarias para reducir el impacto y la propagación de un incidente de ciberseguridad.
• Contar con certificaciones.
• Informar a los potenciales afectados.
• Contar con programas de capacitación, formación y educación continua de sus trabajadores y colaboradores, que incluyan campañas de ciberhigiene.
• Designar un delegado de ciberseguridad.
• Implementar un sistema t
Con la implementación de la Ley Marco de Ciberseguridad, Chile se posiciona a la vanguardia de la regulación en esta materia en Latinoamérica y El Caribe, estableciendo un marco normativo robusto que busca proteger a las personas, fundamentalmente, y a las instituciones frente a las amenazas cibernéticas. Este cuerpo legal no solo fortalece la resiliencia del país frente a ataques digitales, sino que también fomenta una cultura de la ciberseguridad, contribuyendo al desarrollo de una sociedad más segura y preparada en el ámbito digital.
Por Daniel Álvarez Valenzuela Coordinador Nacional de Ciberseguridad
Chile tiene hoy ventajas comparativas en lo relativo a su marco regulatorio tecnológico. Durante el gobierno del presidente Gabriel Boric se ha avanzado sustancialmente en la regulación de temas digitales, como la protección de datos personales, la ciberseguridad, la inteligencia artificial (IA), la transformación digital y las fintech, entre otros. Todos estos avances son fruto de muchos años de discusión legislativa y de la capacidad de alcanzar acuerdos. En materia de ciberseguridad e inteligencia artificial existen avances importantes. Chile ya cuenta con una Política de IA como primer paso, va en la segunda versión de la Política Nacional de Ciberseguridad y tiene desde abril la Ley Marco de Ciberseguridad, que establecerá una nueva institucionalidad y campo regulatorio.
Ahora nos toca hacernos cargo de los numerosos desafíos respecto del uso de las tecnologías IA y su relación con la ciberseguridad. En particular, lograr que la implementación de la IA en nuestro país se realice de acuerdo con los lineamientos para un desarrollo seguro de la IA, reglas elaboradas en conjunto por agencias de ciberseguridad de todo el mundo, lideradas por la CISA de EE.UU. y el NCSC del Reino Unido y que incluyeron al CSIRT de Gobierno de Chile y que fueron plasmadas en un documento llamado “Guidelines for Secure AI Develoment”.
Sin ciberseguridad, explica el escrito, no podemos usar la IA de forma segura, resiliente, privada, justa, eficaz ni confiable. Más aún, debemos entender que cuando se trata de una tecnología nueva y de alcances desconocidos, las implicancias de no atender debidamente la ciberseguridad son insospechadas.
Dado lo anterior, sus directrices llaman a tener en cuenta la seguridad en cada paso, desde el diseño de los sistemas de IA, pasando por el desarrollo, su implementación, y su operación y mantenimiento. Esto es lo que se denomina “seguridad por diseño” y es una actitud hacia la tecnología que debemos tener en todo orden de cosas, no solo en la IA.
Para lograrla, los desarrolladores y proveedores de sistemas que emplean IA deben asumir una responsabilidad sobre la seguridad de los usuarios de sus sistemas, adoptar una transparencia radical y construir estructuras organizacionales y un liderazgo que tengan a la seguridad por diseño como una prioridad de negocios.
Implementar la seguridad por diseño a los desarrollos basados en IA nos permitirá anticiparnos hoy a casos de uso malicioso de esta tecnología, más allá incluso de los ejemplos que ya hemos observado en otros países, en que actores logran, por ejemplo, convencer a los modelos de IA para que les entreguen información confidencial o que ejecuten acciones no autorizadas. t
En la Facultad de Ciencias Físicas y Matemáticas de la Universidad de Chile se realizará este 7 de noviembre la Feria de Mentorías en Ciberseguridad #GirlsinCyber y el Foro #mujeresciber, un evento conjunto organizado por la Coordinación Nacional de Ciberseguridad, a través del CSIRT de Gobierno, la Organización de los Estados Americanos (OEA) y el Instituto Nacional de Ciberseguridad de España (INCIBE).
La actividad busca abrir un espacio para reunir a mujeres jóvenes interesadas en las nuevas tecnologías y a profesionales que lideran la industria de la ciberseguridad a nivel regional. Uniendo fuerzas por una mayor participación femenina en ciberseguridad
La feria #GirlsinCyber es un encuentro anual que forma parte del proyecto CYNDER (Cerrando la Brecha de Género en la Agenda de Ciberseguridad de las Américas) de la OEA y tiene como objetivo inspirar a mujeres jóvenes a
considerar la ciberseguridad como una opción profesional.
En la feria se organizan charlas, talleres prácticos, oportunidades de networking y se brinda información sobre programas educativos, certificaciones y oportunidades laborales para el desarrollo profesional en este ámbito digital.
Además, #GirlsinCyber incluirá una edición del OEA SheSecures, un ejercicio virtual de ciberseguridad compuesto por desafíos técnicos basados en escenarios reales y en las vivencias de mujeres distinguidas en áreas STEM. Este ejercicio, que no requiere conocimientos previos en ciberseguridad, busca fortalecer el desarrollo de habilidades técnicas, abordando temas como inteligencia artificial y la respuesta a incidentes cibernéticos, entre otros. Con ello, se busca desmitificar la ciberseguridad como un área preponderantemente masculina y demostrar que es accesible y abundante en oportunidades para las mujeres
jóvenes que quieran ingresar a este mundo.
Por otro lado, el foro #mujeresciber, organizado por el INCIBE en alianza con la OEA, se ha consolidado durante los últimos años como un punto de encuentro para la discusión de soluciones frente a la brecha de género en la industria de la ciberseguridad y el impulso del talento femenino. En esta edición, #mujeresciber se sumará al objetivo de inspirar a más mujeres jóvenes a participar en ciberseguridad, incorporando en el programa del evento conferencias, mesas redondas, retos, talleres y simulacros para las participantes.
Si eres una joven interesada en la tecnología o ya formas parte del mundo de la ciberseguridad y quieres conocer cómo avanzar en él, no puedes perderte esta oportunidad única para aprender, inspirarte y conectarte con profesionales que lideran la seguridad y la transformación digital en América Latina. t
Por Luis Llanos. Director comercial
En el marco del mes de ciberseguridad, queremos proponer una reflexión sobre los desafíos globales y locales que conlleva proteger a una organización. La transformación digital ha incrementado significativamente la exposición a nuevas amenazas, ampliando la superficie de ataque y volviendo más complejas las operaciones de seguridad. Sin embargo, en medio de estos desafíos, hay una solución clara: la consolidación de plataformas.
En Chile, el reciente avance en el Índice Nacional de Ciberseguridad (NCSI) refleja el esfuerzo por establecer un marco legal robusto para enfrentar las amenazas. La Ley Marco sobre Ciberseguridad e Infraestructura Crítica de la Información ha sido un paso clave para mejorar la coordinación entre los organismos del Estado y las instituciones privadas. Sin embargo, la regulación por sí sola no es suficiente. Las organizaciones deben adaptar sus infraestructuras de seguridad para estar a la altura de los riesgos actuales.
Uno de los grandes problemas que enfrentan las empresas hoy en día es la fragmentación de sus herramientas de seguridad. Un enfoque descentralizado genera complejidades operativas y limita la capacidad de respuesta ante incidentes. Es aquí donde la consolidación de plataformas y la adopción
de una arquitectura de malla de ciberseguridad (CSMA) se vuelve un punto crucial para las organizaciones. De acuerdo con Gartner, el 75% de las empresas buscan consolidar sus proveedores de seguridad, con el objetivo de simplificar sus operaciones y mejorar la visibilidad de amenazas.
En Netdata, como el principal socio de Palo Alto Networks a nivel global, hemos visto que soluciones como Cortex, Strata y Prisma se integran de forma nativa con las plataformas ya implementadas en la infraestructura empresarial, permitiendo consolidar las operaciones de seguridad, mejorar la detección de incidentes y automatizar una respuesta. Estos enfoques no solo mejoran la eficiencia operativa, sino que también permiten una visión más integral y una reacción más rápida ante cualquier brecha.
En este contexto, la arquitectura de malla de ciberseguridad (CSMA), propuesta por Gartner, también emerge como una estrategia poderosa. Este enfoque permite que las herramientas de seguridad trabajen de forma cooperativa, integrando capacidades a través de un ecosistema unificado. Gartner predice que para 2024, las organizaciones que adopten CSMA reducirán el impacto financiero de los incidentes en un 90%.
Para comprender mejor el modelo de arquitectura de malla, es necesario conocer los siguientes cuatro capas que la componen:
● Análisis e inteligencia de ciberseguridad: centraliza y consolida datos en tiempo real para mejorar la detección y respuesta ante amenazas.
● Tejido de identidad distribuido: asegura una gestión de identidades adaptable y segura en entornos descentralizados.
● Gestión consolidada de políticas y posturas: transforma las políticas de ciberseguridad en configuraciones nativas de cada herramienta, optimizando la gestión de riesgos.
● Dashboards unificados: proporcionan una visibilidad clara del ecosistema de seguridad, facilitando respuestas ágiles ante incidentes.
En conclusión, un esquema de ciberseguridad moderno debe ser un ecosistema integrado que ofrezca una visión completa de las amenazas. La consolidación de plataformas y la adopción de arquitecturas como CSMA son esenciales para una protección eficaz. Este mes de la ciberseguridad es una oportunidad para que las organizaciones revisen sus estrategias actuales y adopten enfoques que las fortalezcan de manera real y duradera.
Con las nuevas normativas de ciberseguridad y protección de datos personales, pronto a entrar en vigencia, una pregunta frecuente entre las organizaciones es cómo nos preparamos, qué debemos hacer para cumplir las nuevas leyes. En este contexto, conversamos con Rogelio Gil, arquitecto de gobierno de datos y Juan Manuel Ruiz, CISO Regional, ambos de Axity.
En la Ley 19.628 de Protección de Datos Personales se insta a las empresas a implementar medidas de seguridad y confidencialidad en el tratamiento de los datos que gestionan. Para cumplir con este mandato, es fundamental que cuenten con soluciones de seguridad integrales que protejan la información durante todo su ciclo de vida, asegurando un manejo adecuado y conforme a la normativa vigente.
Con la Ley las organizaciones deben contar con una evaluación exhaustiva el impacto de sus procesos en la recolección y manipulación de los datos. También, la consideración de las personas involucradas para comprender cómo interactúan con la información, garantizando que la tecnología utilizada para su almacenamiento y gestión sea adecuada y segura.
Un punto muy importante es que la normativa considera que los sistemas y procesos estén diseñados bajo los principios de ‘Privacy by Design’. “Esto significa integrar la protección de información desde el inicio, minimizando la recopilación de datos sensibles y asegurando que estos sean anonimizados o cifrados desde el primer momento”, explica Rogelio Gil, de Axity.
En este sentido, se pone énfasis en el principio de seguri -
dad clave para mitigar riesgos a las personas y evitar costos legales, reputacionales y financieros. Este principio, establecido en el artículo 3, letra F, obliga a los responsables a garantizar medidas de seguridad adecuadas para evitar el tratamiento no autorizado, pérdida o daño de los datos.
Asimismo, establece que los responsables del tratamiento de datos deben adoptar una serie de medidas para garantizar su protección, tales como la prevención de accesos no autorizados, el monitoreo en tiempo real de amenazas, y la detección y contención de incidentes de seguridad.
Cumplir con estas medidas es esencial no solo para evitar sanciones, que pueden llegar hasta las 20 mil UTM dependiendo de la gravedad del incidente, sino también para mitigar los riesgos financieros, legales y reputacionales derivados de posibles ataques.
Para Rogelio Gil, es indispensable “definir una estrategia de datos que abarque todo el ciclo de vida de la seguridad de los datos: diseño, prevención, monitoreo, detección, contención y reporte y registro”, destacando además que “como proveedor experto en ciberseguridad y transformación digital, Axity apoya a sus clientes en la gobernanza de los datos a través de su ciclo de vida, identificando posibles brechas en el cumplimiento de esta ley, y definiendo una estrategia de ciberseguridad que protegen la información de las organizaciones”.
Dado que los datos son uno de los activos más valiosos para las empresas, pero también blancos perfectos para los ciberdelincuentes, Juan Manuel Ruiz, CISO Regional de Axity “cataloga como crucial adoptar un enfoque robusto e integral para proteger los datos personales”, por lo que entrega un conjunto de recomendaciones en base al ciclo de vida de seguridad de los datos:
REGIRSTROREGIRSTRO
REPORTE Y REGIRSTRO REPORTE Y REGIRSTRO
REPORTE Y DISEÑOREGIRSTRO
REPORTE Y DETECCIÓNREGIRSTRO
Políticas de seguridad claras y actualizadas
Es importante que estas políticas sean accesibles para todos los empleados y aborden aspectos críticos como el uso adecuado de dispositivos, la protección de contraseñas y el manejo de información sensible.
REPORTE Y PREVENCIÓNREGIRSTRO
REGIRSTRO REPORTE Y MONITOREOREGIRSTRO
Capacitación y concientización continua
REGIRSTRO REPORTE Y CONTENCIÓNREGIRSTRO
Los colaboradores son la primera línea de defensa contra los ciberataques, y su formación es esencial para identificar y manejar amenazas como el phishing, ransomware y troyanos.
Cifrado de Información sensible
El cifrado de la información es otro pilar importante, ya que asegura que, si los datos son interceptados o robados, no puedan ser utilizados sin su respectiva contraseña.
Cumplimiento de Normativas de Protección de Datos
REGIRSTROREGIRSTRO
Las empresas deben adaptarse a regulaciones como el GDPR y leyes locales, aplicando medidas de seguridad específicas y notificando a las autoridades en caso de brechas.
REPORTE Y PREVENCIÓNREGIRSTRO
REPORTE Y REGIRSTRO REPORTE Y REGIRSTRO
REGIRSTRO REPORTE Y MONITOREOREGIRSTRO
REPORTE Y DISEÑOREGIRSTRO
ques de datos, mi nimizando el impacto y acelerando la re cuperación.
Protección de la Red y el Hardware
Es fundamental usar firewalls, antivirus y segmentar las redes para proteger los sistemas y dispositivos de los empleados, reduciendo el impacto de posibles intrusiones.
Evaluaciones de riesgo periódicas
REGIRSTRO REPORTE Y CONTENCIÓNREGIRSTRO
Las evaluaciones de riesgo y auditorías periódicas son cruciales para identificar vulnerabilidades y ajustar las políticas de seguridad de manera continua.
Gestión y monitorización de datos
REPORTE Y REGIRSTRO REPORTE Y REGIRSTRO
Una gestión efectiva de los datos no solo es esencial para proteger la información, sino también para cumplir con las normativas de privacidad.
REPORTE Y DISEÑOREGIRSTRO
REPORTE Y DETECCIÓNREGIRSTRO
Gestión de incidentes
Contar con un plan de respuesta a incidentes permitirá gestionar los ata -
REPORTE Y MONITOREOREGIRSTRO
REPORTE Y CONTENCIÓNREGIRSTRO
REPORTE Y PREVENCIÓNREGIRSTRO REPORTE Y DETECCIÓNREGIRSTRO
Respaldo y Recuperación de Datos
Realizar copias de seguridad frecuentes y tener un plan de recuperación ante desastres es clave en caso de ataque o pérdida de información. “De esta forma, podemos asegurar la continuidad operativa con el menor tiempo de inactividad posible”, recalca el CISO de Axity.
REPORTE Y PREVENCIÓNREGIRSTRO
REPORTE Y MONITOREOREGIRSTRO
Implementación de Protocolos de Acceso y Autenticación
La implementación de protocolos es -
trictos de acceso y autenticación es fundamental para proteger la información sensible. Se recomienda utilizar autenticación multifactor (MFA), para garantizar que solo las personas autorizadas puedan acceder a estos datos.
Las empresas deben recolectar solo los datos necesarios, protegerlos adecuadamente y limitarlos a los fines consentidos.
Poniendo en práctica estas recomendaciones, las organizaciones no solo cumplen con la legislación vigente, sino que también refuerzan su infraestructura de seguridad, protegen su reputación y garantizan la confianza de sus clientes. “En Axity, estamos comprometidos a acompañar a las empresas en cada etapa, asegurando que la protección de datos sea una prioridad en su transformación digital”, finaliza Juan Manuel Ruiz. t
La Escuela de Informática y Telecomunicaciones de Duoc UC, en colaboración con la Sede Plaza Norte, presentó el SummIT de Ciberseguridad 2024, un evento que buscó concientizar y debatir sobre los desafíos actuales en el ámbito de la ciberseguridad.
El evento, realizado en un ambiente académico y profesional, tuvo como principal objetivo crear un espacio de diálogo entre expertos, profesionales, investigadores y entusiastas del campo, fomentando así el desarrollo de estrategias efectivas para enfrentar las amenazas cibernéticas que afectan a empresas e instituciones.
Por parte de Duoc UC, Alejandra Acuña, Directora de la Escuela de Informática y Telecomunicaciones indicó que esta jornada sería en -
riquecedora para los participantes pues les permitía: “Llevarse herramientas y conocimientos para enfrentar los desafíos del presente y del futuro en el ámbito de la ciberseguridad, siempre con una mirada ética y responsable hacia la sociedad”.
Daniel Álvarez, Coordinador Nacional de Ciberseguridad Gobierno de Chile, quien fue parte de los relatores, explicó que en nuestro país existen 17 mil matriculados en carreras de Informática y Telecomunicaciones y que aún así existe una brecha de especialistas y técnicos que el mercado requiere para temas de ciberseguridad.
En la instancia, también se lanzó la Comunidad de CiberVoluntarios de Duoc UC, estudiantes de diferentes sedes con la misión de crear una
cultura de ciberseguridad en empresas.
En palabras de Franco Vásquez, estudiante de la carrera Conectividad y Redes de sede Plaza Norte, la motivación para participar de esta comunidad, radica en “las ganas de querer impulsar la ciberseguridad, ya que hoy en día, gracias a las nuevas tecnologías y como bien dijeron los expertos, las amenazas (cibernéticas) han crecido exponencialmente”.
Cabe señalar que la sexta edición del SummIT de Ciberseguridad también se distinguió por su enfoque práctico, pues tras la relatoría, se ofrecieron una serie de workshops abiertos al público, donde los participantes pudieron adquirir conocimientos y habilidades en áreas clave. t
Marcelo Fabio
Subgerente de Op. y Proyectos de Seguridad
SMU S.A .
Fernando Carreño Regional Sales Manager Palo Alto Networks
Desde 2020, la decisión de SMU de incorporar tecnología Palo Alto Networks ha consolidado y fortalecido significativamente la estrategia de ciberseguridad de la compañía. La colaboración comenzó con la implementación de una plataforma de seguridad en la nube, una medida fundamental para enfrentar los desafíos de transformación digital que SMU estaba experimentando.
Debido a los excelentes resultados obtenidos, la protección se extendió al perímetro y a las redes internas, y posteriormente, se incorporó la protección de seguridad para los usuarios remotos, facilitando la movilidad segura en todo momento. Además, se implementó la plataforma de nueva generación Cortex, ofreciendo protección local a los servidores y estaciones de trabajo. Sobre este tema, así como los próximos desafíos conjuntos, conversamos con Marcelo Fabio, Subgerente de Operaciones y Proyectos de Seguridad en SMU S.A., y Fernando Carreño, Regional Sales Manager de Palo Alto Networks. Seguridad en la Nube: El primer paso
En la estrategia de migración a la nube de una parte importante de los servicios de SMU, generó “la necesidad de contar con un socio estratégico para garantizar la se -
guridad, visibilidad y control en este entorno fue fundamental para nuestra transformación digital”, señala Marcelo Fabio, de esta manera se comenzó con la adopción de una plataforma de seguridad para la nube, lo que permitió gestionar de manera segura sus servicios en entornos multicloud.
El éxito en la nube impulsó a SMU a expandir la protección a su red interna y perimetral con los firewalls de Palo Alto Networks. Fabio comenta que esta medida permitió asegurar “nuestras redes y proteger la información crítica de la empresa”, replicando la seguridad también para los usuarios remotos, quienes ahora disfrutan de acceso seguro y eficiente desde cualquier lugar.
La integración como ventaja competitiva
cial para ofrecer protección avanzada y automatizada en tiempo real, lo que permite a las empresas enfrentar amenazas informáticas de manera proactiva”.
“Ha sido un cambio fundamental para SMU”, destaca Marcelo Fabio, agregando que “ya no estamos viendo soluciones aisladas, sino una plataforma integrada que respalda nuestra estrategia a mediano y largo plazo. La ventaja de tener distintos productos del mismo fabricante es la integración y correlación de los eventos y logs generados por cada uno de ellos”. Lo cual permite que, de manera natural, las diferentes soluciones ‘conversen’ dentro de la misma plataforma, brindando mayor visibilidad e interpretación de lo que sucede en la organización. “Para los operadores del SOC, esto se traduce en una mayor eficiencia para tomar acciones rápidas y oportunas frente a las amenazas. Todos estos beneficios respaldan, sin duda, nuestra filosofía en SMU: tomamos la ciberseguridad muy en serio. El equipo de seguridad no solo es relevante, sino que un actor crítico dentro de la organización”, recalca Fabio.
ya que “nuestra comunicación es permanente, lo que nos permite avanzar juntos en la estrategia de seguridad, ajustando el camino a medida que enfrentamos nuevos desafíos y oportunidades”. Lo que es ratificado por el ejecutivo de SMU, quien señala que “la cercanía con Palo Alto Networks nos permite identificar de manera proactiva los problemas que surgen. Les compartimos nuestras inquietudes, lo que nos “duele”, y ellos nos ofrecen soluciones basadas en su expertise. Esta relación de confianza y colaboración es clave para el éxito de nuestra estrategia de ciberseguridad”.
De cara al futuro, ambos voceros coinciden en que el foco estará en la automatización. Fabio subraya que el objetivo inmediato es “maximizar el rendimiento de las tecnologías implementadas y automatizar algunos procesos de nuestro SOC”, a lo que Carreño resalta que la automatización, impulsada por inteligencia artificial, será clave en los próximos pasos de la estrategia de seguridad.
Con el tiempo, SMU amplió su estrategia incorporando Cortex, la plataforma de seguridad de nueva generación. Fernando Carreño, regional sales manager de Palo Alto Networks, destaca que “Cortex utiliza inteligencia artifi - t
Por su parte, Fernando Carreño subra -
“Ya estamos trabajando en integrar modelos de IA que mejoren la automatización en la empresa, un desafío a largo plazo que requiere una alineación meticulosa de procesos, personas y tecnología,” concluye Carreño.
En la última década, la industria minera ha vivido una transformación digital sin precedentes, impulsada por la necesidad de optimizar operaciones, aumentar la eficiencia y asegurar la seguridad en un entorno operativo cada vez más desafiante. Sin embargo, esta evolución también ha traído consigo nuevas vulnerabilidades y riesgos, especialmente en el ámbito cibernético. Fue en este contexto dinámico donde se hizo evidente la urgente necesidad de proteger la infraestructura crítica y asegurar la continuidad operativa del sector. Así nació la Corporación de Ciberseguridad Minera (CCMIN).
La idea de crear CCMIN surgió tras una serie de ataques cibernéticos que afectaron a operaciones mineras en todo el mundo, resaltando la imperiosa necesidad de contar con una entidad pionera en Latinoamérica, dedicada exclusivamente a la ciberseguridad en un sector vital para la economía global.
En respuesta a estos desafíos, un grupo de empresas mineras, entre ellas Antofagasta Minerals, AngloAmerican, BHP, Codelco y Collahuasi, representados por expertos en ciberseguridad se unieron para fundar CCMIN a finales de 2023. Esta organización sin fines de lucro se estableció con el firme propósito de proteger al sector minero de amenazas cibernéticas y fomentar la colaboración entre las partes, creando un entorno digital seguro.
El compromiso de CCMIN va más allá del simple intercambio de información sobre amenazas y ataques cibernéticos. La educación y la concientización son fundamentales en su misión. En un mundo donde las ciberamenazas evolucionan a la velocidad de la luz, es esencial que todos los niveles de personal, desde ejecutivos hasta trabajadores de las faenas estén informados y preparados. Los programas de capacitación no solo enseñan a operar sistemas de manera segura, sino que también desarrollan una comprensión profunda de los riesgos, cultivando una cultura organizacional que prioriza la ciberseguridad en cada acción.
La efectividad de cualquier esfuerzo en ciberseguridad también depende de la colaboración entre diversos actores, lo cual es vital para mantener un ecosistema robusto y resistente. CCMIN actúa como un puente, facilitando la interacción entre empresas mineras, academia, sociedad civil, proveedores y autoridades reguladoras. Esta colaboración se materializa a través del intercambio de información sobre amenazas y vulnerabilidades, garantizando respuestas coordinadas y efectivas ante incidentes antes de que escalen.
Las experiencias pasadas han demostrado la importancia de esta colaboración. Tras cibrata -
ques significativos en diferentes sectores, el aprendizaje compartido y la implementación de mejores prácticas han sido cruciales para prevenir futuros incidentes en la industria minera. En la actualidad, estas lecciones se han internalizado y adaptado, reflejando un compromiso sectorial con la mejora continua.
La resiliencia es otro pilar fundamental de la misión de CCMIN. Mientras que la prevención de ciberataques es vital, la capacidad de recuperarse de manera rápida y eficiente ante un incidente es igualmente crucial. Por ello, nuestra visión es generar e impulsar una minería cibersegura y resiliente a través de la colaboración con la industria
A medida que la minería avanza hacia una mayor automatización y adopción de inteligencia artificial, los riesgos y desafíos también aumentan. La optimización de procesos mediante algoritmos avanzados y el mantenimiento predictivo a través de sensores y análisis de datos son ahora la norma. Estas innovaciones, junto con la exploración mejorada por IA, ofrecen grandes beneficios, pero deben operar dentro
de un marco seguro para evitar amenazas cibernéticas.
El entorno digital presenta un panorama de amenazas, cuya complejidad se incrementa con cada nueva innovación. Por ejemplo, la implementación de vehículos autónomos y drones, aunque transforma la maquinaria minera, también introduce nuevas rutas para posibles intrusiones cibernéticas. La supervisión y protección continua de estos sistemas automatizados se han convertido en prioridades para las empresas mineras, asegurando que la seguridad física y digital avancen de la mano.
neración de pioneros que entienden que la tecnología y la ciberseguridad son caminos interconectados hacia un destino común. Este trayecto requiere una adaptación constante a las herramientas más avanzadas y una vigilancia aguda frente a las amenazas más sofisticadas. La Corporación se encuentra a la vanguardia de este proceso, forjando un camino donde la protección cibernética y la innovación están intrínsecamente entrelazadas.
El éxito de la industria minera en esta nueva era tecnológica dependerá de su capacidad para integrar la inteligencia artificial con prácticas de ciberseguridad robustas y desde la corporación vemos como, el camino hacia una industria resiliente y avanzada se vuelve más accesible.
Mirando hacia el futuro, la corporación se posiciona como un socio estratégico, impulsando a la industria minera a abrazar la innovación con confianza. A través de un enfoque que integra educación, colaboración, resiliencia y tecnología avanzada, promoviendo un entorno donde la ciberseguridad se convierte en una ventaja competitiva esencial. t
El viaje hacia una minería modernizada, más segura y eficiente está en marcha, liderado por una nueva ge -
Así, la Corporación de Ciberseguridad Minera no solo coordina la defensa del sector ante amenazas cibernéticas, sino que también inspira confianza en un ámbito que ha sido fundamental para el bienestar económico global. La seguridad ya no es solo un requisito; es la promesa de un futuro estable y próspero para todos aquellos que confían en las riquezas de la tierra.
Con gran éxito se realizó el 7° seminario internacional de Ciberseguridad de la PDI
El pasado 8 y 9 de octubre, más de mil personas asistieron al séptimo Seminario Internacional organizado por el Cibercrimen de la Policía de Investigaciones (PDI) en colaboración con la Universidad Federico Santa María.
El evento que este año tenía como lema “La Era de la Inteligencia Artificial; Desafíos y Amenazas”, se realizó en el Aula Magna de la Escuela de Investigaciones Policiales y abordó temas críticos sobre ciberseguridad y proporcionó herramientas para la mitigación de ataques cibernéticos, promoviendo buenas prácticas de seguridad en un contexto donde la tecnología redefine los desafíos de protección.
El jefe nacional del Cibercrimen, prefecto inspector Maximiliano Mac-Namara, destacó que la ciberseguridad es esencial para la protección de los derechos individuales y subrayó la importancia de concientizar a la sociedad
sobre los avances tecnológicos y los resguardos necesarios para personas y empresas: “Somos actores de un gran ecosistema de ciberseguridad, donde compartir conocimientos es la premisa”, afirmó.
El seminario, gratuito y transmitido vía streaming, logró llegar a 7.000 espectadores, quienes participaron en presentaciones, entrevistas y conversatorios. Además, la feria tecnológica del evento contó con charlas de expertos y exhibiciones de productos y servicios de ciberseguridad. Durante la segunda jornada, se ofrecieron talleres especializados dirigidos a sectores específicos, algunos de los cuales también estuvieron disponibles en formato streaming.
La séptima versión consideró una entrevista a Daniel Álvarez Valenzuela, Coordinador Nacional de Ciberseguridad en el Ministerio del Interior
y Seguridad Pública, esta fue sobre “Avances legislativos sobre ciberseguridad en Chile y experiencia comparada”. Además, de una serie de charlas, como por ejemplo:
• Cibercrimen como servicio, La amenaza potenciada por la Inteligencia Artificial en América Latina. Presentado por Cyril Delaere de Entel Digital.
• Identidad como primera línea de defensa. Presentado por Nicole Savron, regional sales manager SOLA de Cyberark
• Retos de la digitalización en el multicrimen. Presentado por Oscar Javier Rojas. Director cuentas estratégicas para Sudamérica de CELLEBRITE.
• Hackers de Élite: La Infiltración de la Oficina 121 en América Latina. Presentado por Dmitry BESTUZHEV, Investigador de ciberseguridad.
• La ciberguerra en la era de la inteligencia artificial y su impacto en la ciberseguridad para el estado y empresa. Presentado por Leandro REYES, VP South of Latin America de FORTINET
• IA como aliada en la ciberseguridad. Presentado por David Nieto Herrera. Country Manager Telefónica Tech Chile
• Deepfakes y engaños digitales: exploración de uso y abuso en un mundo de inteligencia artificial generativa. Presentado por Ismael Valenzuela, VP de investigación e inteligencia de amenazas en BlackBerry Cylance
• Cozy Bear on The Prowl. Presentado por Marcos Ferreira. Director LATAM de CrowdStrike
• IA: Inseguridad Artificial. Presentado por Leandro Cuozzo. Analista de seguridad de Kaspérsky en SOLA. Adicionalmente se realizaron distintos conversatorios destacando: “Reemplazando la inteligencia humana: Desafíos para las personas, empresas y gobierno”, con la participación de Xavier Bonnaire, Director Académico del Diploma de Ciberseguridad UFSM, Danic Maldonado de la PDI y Pía Salas Vicepresidenta de la Alianza Chilena de Ciberseguridad; sumado a “Hackers de Sombrero Blanco” con Gabriel Bergel, Cofundador & CEO 8.8 Computer Security Conference y Andrés Restrepo CEO y Fundador de DragonJAR.
El evento concluyó con un llamado a la colaboración internacional y la adopción de medidas preventivas en todos los sectores. Los organizadores enfatizaron la necesidad de educación continua y la innovación tecnológica para enfrentar los desafíos de la inteligencia artificial, recalcando que la seguridad digital es un esfuerzo conjunto que involucra tanto al sector público como al privado. t
Un innovador ejercicio de simulación de incidente cibernético multisectorial y manejo de crisis, sin precedentes en su tipo, organizó el Centro de Innovación UC Anacleto Angelini, a través de su Ciberlab, en colaboración con el Ejército de Chile, DREAMLAB Technology y DUOC-UC. La actividad se tituló “Ciberdefensa: escenarios de crisis, infraestructura crítica y toma de decisiones”, y brindó la oportunidad de recrear un desafiante escenario, donde un ataque de ransomware puso a prueba las capacidades de respuesta de equipos de diversas áreas.
de la Escuela Militar, se realizó el primer ejercicio de gestión de crisis cibernética en cumplimiento a las exigencias de la Ley Marco sobre simulación y entrenamiento. En la actividad participaron equipos mixtos y multidisciplinarios de instituciones públicas, privadas y académicas, integrados por profesionales de TI, comunicaciones, así como del área legal y de la alta dirección (directorios y gerencias). El objetivo fue enfrentar un escenario simulado y desarrollar competencias clave para estar mejor preparados ante posibles ataques cibernéticos. Paralelamente, se realizó el ejercicio ‘Capture the Flag’, en el que más de 300
personas pusieron a prueba sus habilidades en ciberseguridad, a través de una serie de desafíos técnicos.
La actividad, que contó con una alta convocatoria de público, comenzó con las palabras de Rocío Ortiz, Subdirectora de Industrias del Futuro del Centro de Innovación UC Anacleto Angelini, “sean todos muy bienvenidos a esta jornada académica que, sin duda, marcará un precedente a nivel de ciberseguridad. Con este ejercicio, buscamos detectar nuestro nivel de madurez frente a situaciones de crisis, intercambiar experiencias e interactuar con otras áreas para simular cómo se resolverían estas situaciones en cualquier
institución. Es fundamental levantar mejores prácticas para que cada participante se lleve una enseñanza clara y pueda aplicar lo aprendido en su propia organización”.
A continuación, expuso Rodrigo Marchessi Acuña, Comandante de Operaciones Especiales del Ejército de Chile. “La solución a las crecientes amenazas cibernéticas y la protección de nuestra infraestructura crítica requiere de un esfuerzo interdisciplinario, donde la academia, la sociedad civil, las Fuerzas Armadas y las Fuerzas de Orden y Seguridad trabajen juntos bajo una visión país. Este ejercicio busca integrar todas las áreas clave de la Ciberdefensa, priorizando la toma de decisiones y, sobre todo, la capacidad de respuesta técnica, para que Chile esté en una mejor posición ante las ciberamenazas”.
Posteriormente, tomó la palabra Pedro Bouchon, Vicerrector de Investigación de la Pontificia Universidad Católica de Chile, quien afirmó que “hoy nos reunimos para construir un diálogo que potencie nuestra fortaleza ante los retos que nos plantea el ciberespacio. Es crucial demostrar habilidades en escenarios reales de ciberataques, poniendo a prueba la capacidad de nuestros equipos para contener, mitigar y restaurar operaciones en sistemas vitales; asegurando la continuidad de los servicios esenciales”.
El vicerrector destacó, también, la inauguración del laboratorio de ciberdefensa en el Centro de Innovación UC Anacleto Angelini, “es el primer espacio nacional dedicado a la protección de infraestructuras críticas. Su misión es fomentar la colaboración interdisciplinaria y construir vínculos con comunidades expertas, articulando la ‘quintuple hélice’ que integra academia, sector privado, Estado y sociedad civil, siempre con un enfoque en el desarrollo sustentable”, afirmó.
Marcando un hito a nivel nacional
Rodrigo Lagos, Director de DuocUC Sede San Joaquín, agradeció la instancia que busca promover este tipo de ejercicios único en su tipo. “En DuocUC estamos muy comprometidos con el desarrollo de la ciberseguridad, y es por ello que la integramos en diversas asignaturas de nuestras carreras, así como en las tecnologías que implementamos en cada una de nuestras sedes. A nivel transversal, también nos enfocamos en concientizar, compartir y debatir sobre los desafíos que enfrentamos como empresas e instituciones, poniendo especial énfasis en el rol esencial que juegan las personas, para así contribuir al desarrollo de la sociedad”.
En representación de DreamLab Technologies LATAM, participó Rodrigo Ríos, quien enfatizó en que este evento representa un hito clave en nuestro esfuerzo por fortalecer la protección de las infraestructuras críticas de Chile. “Quiero agradecer a las instituciones organizadoras de este evento, cuyo compromiso de poner sus instalaciones y conocimientos al servicio del mundo civil es fundamental para la realización de ejercicios tan necesarios como este”, afirmó.
por la CMF, que enfrenta constantes intentos de vulneración. Aunque el banco había implementado sistemas avanzados de monitoreo, una auditoría interna reveló vulnerabilidades sin actualizaciones recientes, lo que llevó a un ataque de ransomware.
Posteriormente, se dio el vamos a la actividad “Ciberdefensa: escenarios de crisis, infraestructura crítica y toma de decisiones”, invitando a todos los equipos a participar. El ejercicio se basó en una institución ficticia, el Banco Andino, supuestamente líder en Chile y regulada t
La iniciativa se desarrolló con éxito, permitiendo a los participantes simular crisis y practicar la toma de decisiones bajo presión, formando alianzas efectivas con las otras áreas involucradas. Al final, se discutió lo aprendido, se resaltaron las fortalezas, las debilidades y se detectaron las áreas de mejora.
Con una inédita charla se realizó la versión 2024 de la 8.8 Computer Security Conference, por primera vez en sus 14 años de existencia, Carabineros de Chile participó con una divertida y didáctica exposición ante hackers y expertos en ciberseguridad.
Con su charla “Proyecto Sitia, Sistema Integrado de Teleprotección con IA”, el Capitán Miguel Ramírez Veas, Jefe de Área Ciberseguridad y Continuidad Operacional TIC, y el Sargento 2do. Darwin Muñoz García, Encargado de Ciberseguridad de la institución, conquistaron al público asistente, y destacaron la oportunidad de compartir en la 8.8 con personas tan apasionadas como ellos por la ciberseguridad.
Durante las dos jornadas de conferencias de la 8.8 Reloaded, se develaron las últimas investigaciones en ciberseguridad y tendencias respecto a brechas y ataques cibernéticos, siempre en un ambiente
distendido con constantes referencias al mundo de la cultura pop.
En esta edición de la 8.8 participaron también los siguientes expositores: Ismael Valenzuela, David Meléndez y Lorenzo Martínez de España; Dmitry Bestuzhev de Rusia; Jaime Andrés Restrepo de Colombia; Diego Matos, Wesley Santiago y Marcos Ferreira de Brasil; Fabiola Oliveros y Leandro Cuozzo de Argentina; Sinue Botello de México; Camilo Fernández de Guatemala; y Víctor Gutiérrez, Juan Ramón Villela y Cristian Ocaña de Chile.
8.8 Reloaded fue una oportunidad para compartir con ellos sobre: los desafíos que la Inteligencia Artificial pone a la Ciberseguridad, Ingeniería Social, Hacking en Web, Móviles e Infraestructura, Análisis e Inteligencia de Amenazas y Vulnerabilidades, Protocolos y Sistemas de Comunicaciones, Hardware Hacking, Ciberseguridad Empresarial, seguridad digital y mucho más.
El pasado 2 de octubre, el II Congreso de Emprendimiento + AI: Transformando el Futuro de los Negocios reunió a emprendedores, expertos y líderes en innovación en el Centro BCI Nace de Las Condes. El evento, organizado por BAILab.AI y Organizame, contó con la colaboración de Ramón Heredia, Nutriguapa y AEROH, y tuvo como objetivo acelerar la adopción de la inteligencia artificial (IA) en el ecosistema emprendedor chileno.
Con la participación de más de 100 asistentes, el congreso ofreció un espacio para que los emprendedores adquirieran herramientas clave para adaptarse a un mercado en constante evolución. Pri Bruna, CEO de BAILab.AI, abrió el evento destacando la importancia de la IA en el futuro de los negocios, “Este congreso está conectando a los emprendedores con la inteligencia artificial, una herramienta clave para el futuro. La IA no es solo una tecnología más; es el motor que impulsará el éxito de los negocios en
esta nueva era digital”, afirmó.
El congreso ofreció una combinación de charlas y testimonios sobre cómo la metodología de Bailab ha impactado a diversos emprendimientos mediante el uso de la la IA. Ramón Heredia, experto en innovación empresarial, destacó durante su intervención cómo la inteligencia artificial puede transformar sus negocios, señalando que, “La IA no es exclusiva de las grandes corporaciones ni de los genios; es una herramienta al alcance de todos”.
El evento también proporcionó un espacio de networking para los asistentes, donde se promovieron intercambios de ideas y la creación de alianzas estratégicas. “Creo que para todos los que hemos participado, este evento representa un salto exponencial en capacitación y en compartir las experiencias vividas en estas aventuras que nos ofrece el emprendimiento”, comentó una de las participantes.
El congreso no solo fue una oportuni -
dad para aprender, sino también para compartir experiencias y crear conexiones valiosas. Tomás Henríquez, CEO de Organízame, expresó su gratitud hacia los asistentes, “Este es un acto de agradecimiento hacia los emprendedores porque si no fuese porque todos este ecosistema no nos fuésemos retroalimentando, no existiría esta instancia”.
Por su parte, Víctor Velastino, presidente de la Asociación de emprendedores de O’Higgins, destacó la oportunidad de compartir con la comunidad y enfatizó “la importancia de crear políticas públicas pro emprendimiento y cambiar las reglas del juego para que nos favorezcan”, subrayando la necesidad de un apoyo institucional para el crecimiento del sector.
El éxito de este congreso marca un nuevo hito en la adopción de la inteligencia artificial en Chile, dejando claro que los emprendedores locales están listos para afrontar los retos del futuro. t
En un esfuerzo por modernizar la educación Técnico-Profesional en Chile, cerca de 100 docentes de distintas regiones del país se están formando en el uso de la Inteligencia Artificial Generativa.
Esta capacitación, es parte de la innovadora apuesta formativa del programa Educación para Chile de Banco de Chile, se realiza en alianza con Fundación Chile, y tiene como objetivo fortalecer las competencias digitales de los docentes para que integren de manera efectiva la Inteligencia Artificial en sus prácticas pedagógicas.
El prestigioso Tecnológico de Monterrey, imparte las clases que buscan dotar a los educadores de herramientas tecnológicas avanzadas para transformar la enseñanza en las aulas chilenas.
En un formato 100% online, y con una duración de 10 horas pedagógicas distribuidas en tres jornadas, los profesores están aprendiendo a crear contenidos educativos innovadores, como videos y
presentaciones generadas automáticamente, mejorando así la eficiencia en la creación de materiales y optimizando el tiempo en el aula.
“Este curso le permitirá a los profesores no solo adaptarse a los cambios, sino que también ser un ejemplo para sus estudiantes en la adopción responsable de este tipo de tecnologías”, comentó la gerente de Asuntos Corporativos y Desarrollo Sostenible de Banco de Chile, María Victoria Martabit.
Para Manuel Farías, director de Educación Técnica y Trayectorias Formativo Laborales de Fundación Chile, la capacitación es clave para el futuro de la educación: “La inteligencia artificial ya no es una visión lejana del futuro; es una realidad que está transformando la educación. A través de esta capacitación, buscamos que los docentes se conviertan en actores clave del cambio, guiando a sus estudiantes hacia un mundo laboral cada vez más digitalizado.”
Los docentes que participan en esta capacitación destacan los beneficios inmediatos que están obteniendo. Carolina Espinoza Mora, jefa de producción del Instituto Superior de Comercio de Punta Arenas, señaló: “Este curso nos permite crear herramientas pedagógicas como presentaciones y videos de manera más eficiente, lo que nos deja más tiempo para el trabajo directo con los estudiantes. Además, la IA nos ayuda a sintetizar el contenido, haciéndolo más didáctico y atractivo para los alumnos.”
El curso ha sido diseñado para que los educadores integren de manera eficiente las nuevas tecnologías en sus clases y derriben mitos al respecto, lo que no solo optimiza los procesos de enseñanza, sino que también asegura que las futuras generaciones de estudiantes Técnico-Profesionales adquieran las competencias tecnológicas que el mercado laboral cada vez más digitalizado y automatizado requiere.
El 14 de noviembre el Club de Innovación de Chile llevará a cabo una nueva versión de su ya conocido encuentro anual de innovación corporativa, CEO Meeting 2024, celebrando su vigésimo aniversario en compañía de las y los principales líderes de las empresas que hoy están innovando en Chile, con una discusión que girará en torno a la inteligencia artificial (IA) aplicada a la sostenibilidad corporativa, reuniendo en un mismo lugar y en una misma discusión las oportunidades y desafíos tanto del mundo tecnológico como también del mundo ambiental y social.
En relación a la elección de la temática central, Sebastián Pilasi, director ejecutivo de RELACI (Red Latinoamericana de Clubes de Innovación), expresó que “tecnologías como la inteligencia artificial pueden ser grandes aliados para que las empresas operen de manera sostenible, impactando positivamente al medio ambiente, a las comunidades y a las personas. Para lograrlo, es clave la inclusión de aspectos ASG (ambientales, sociales
y de gobernanza) en las estrategias corporativas, donde muchas de las organizaciones ya tienen definidas sus estrategias de NET ZERO, con un enfoque integral y a largo plazo para reducir las emisiones de gases de efecto invernadero (GEI) con el objetivo de alcanzar un balance neto de cero emisiones”.
Para profundizar en este tema, el encuentro contará con cuatro charlas centrales y un panel de conversación. Entre los expositores confirmados se encuentran; Roberto Musso, presidente de Digevo, quien expondrá sobre la revolución en el futuro de los negocios que puede generar lA; Florencia Mesa, directora ejecutiva de Climatech Chile, quien se referirá a la innovación disruptiva y cómo la IA está redefiniendo la lucha contra la crisis climática; y Diego Cáceres, Data Product Manager en el área de transformación digital de Enaex, quien expondrá sobre diseños de voladura mejorados con IA. Asimismo, el Club de Innovación realizará una charla especial en torno a
su trayectoria que incluye veinte años impulsando la innovación corporativa en Chile.
En tanto, en el panel de conversación participarán Eduardo Bitran, presidente del consejo asesor del Club de innovación y académico de la U. Adolfo Ibáñez, María Florencia Attademo-Hirt, representante en Chile del Grupo BID; y John Atkinson, Dr. en Inteligencia artificial y académico de la U. Adolfo Ibáñez, bajo la moderación de Andrea Rojas, gerenta general del Colegio de Ingenieros de Chile.
Además, por primera vez, el CEO Meeting habilitará un espacio para que emprendedores puedan presentar sus distintas soluciones, de cara a jefaturas, gerentes y presidentes de las compañías asistentes. Para ello, los emprendimientos tendrán que estar vinculados a alguna de las siguientes cuatro categorías incluyendo; gestión hídrica, reutilización de residuos, eficiencia energética, o, reducción de emisiones.
t
Reconocidos dentro de las empresas
Benchmark de Evaluación de Proveedores de TI y Ciberseguridad 2024 ENCI desarrollado por CETIUC.
Alineamos estrategias de seguridad y ciberseguridad con los objetivos organizacionales, integrando personas, procesos y tecnologías.
Assessment y Auditorías
Ciberseguridad y Privacidad
Ciberdefensa e Inteligencia
Resiliencia Operacional
Transformación Cultural
Auditoría, evaluación e implementación de soluciones SAP
Auditoría Digital & Analytics
En Cybertrust Academy, brindamos programas de entrenamiento y certificación con enfoque en las necesidades del mercado. Representamos instituciones líderes en certificaciones globales: