Revista trendTIC Ed. 33

Page 1

EDICIÓN DIGITAL

ESPECIAL

33

CIBERSEGURIDAD by

Innovación

Gobiernos Corporativos

TI Security

Redes Seguras

Security Operation

Ciberseguridad

Transformación Digital

Cloud Security

ZeroTrust

Baseline

Empresarial en la Nube

y el saber de ciberseguridad

en todo lugar

Segura

en ciberseguridad

Center

www.trendTIC.cl Edición 33 año 2021

1


¡simplifica la complejidad de tus workflows de datos a través de una única vista de extremo a extremo! ¡Descubre las infinitas

posibilidades que

Control-M

puede ofrecerte! 2 www.trendTIC.cl Edición 33 año 2021


EN AXITY SOMOS

PARTNER elite de bmc y TENEMOS EXPERIENCIA COMPROBADA de más de

20 años EN EXITOSOS

PRoYECTOS E IMPLEMENTACIONES visítanos en: www.trendTIC.cl 3 Edición 33 año 2021


Recién termina octubre, mes nacional de la ciberseguridad en nuestro país, para lo cual hemos trabajado minuciosamente en abordar de manera eficiente las distintas aristas que este tema representa, tema que cada vez toma más relevancia, no sólo en el mundo de los negocios, sino que también en la vida cotidiana de todo el mundo. Por lo cual ahondamos en las principales amenazas que están rondando nuestros perímetros, las tendencias para hacer frente, analizando en profundidad lo qué debería poseer una estrategia eficaz de ciberseguridad y las consideraciones a tomar en cuenta al momento de elegir un partner experto en estrategias de protección, para lo cual contamos con la participación de los siguientes referentes de ciberseguridad en Chile: José Lagos, Socio principal de Cybertrust, Pía Salas, Country Manager de Fortinet Chile, Fabian Vega, Regional Account Manager deTrend Micro, Cyril Delaere, gerente de Servicios de Ciberseguridad en Entel Ocean, Cristián Berrios, gerente de ciberseguridad y ciberdefensa de ITQ Latam, Rodrigo Cariola, Director general de TECNOVAN, Santiago Pauna Gerente General de NeoSecure, Carlos Gil, Team Leader Vendor Business Management de TD SYNNEX, Carlos Serrano, Director LATAM Avalora; expertos cuyos conocimientos se hacen extremadamente necesarios, para así poder avanzar a una real cultura de ciberseguridad, tema que es extremadamente necesario a nivel país. Por otro lado, sin dejar de lado las temáticas coyunturales que forman parte del ecosistema, hemos abordado la realidad de las nuevas tendencias laborales en Chile, en donde compartimos con nuestros lectores un estudio que revela los efectos que dejó la pandemia en las empresas. Me despido invitándoles a que lean y disfruten esta edición, que compartan con nosotros sus opiniones y que también nos sigan a través de las diversas plataformas que trendTIC dispone; y así se mantendrán al tanto de todas las tendencias de la industria. t

EDITORIAL Por Isabel Morell Directora trendTIC

trendTIC

Tendencias tecnológicas & negocios Imágenes

Consejo Editorial

Periodistas

Fotografía

Isabel Morell

Matías Contreras Karina Espinoza

Jorge Amengual

123RF

Colaboración

Diseño

Loreto Santelices

David Muñoz

Alejandro Soler Pablo Antillanca

Si deseas comentar algún articulo y/o compartir con nosotros tus dudas o sugerencias, ingresa a nuestra página web: www.trendtic.cl o escríbenos a contacto@trendtic.com y nos contactaremos contigo a la brevedad. Es muy importante para nosotros conocer tu opinión. TrendTIC - Telefóno: +562 24405103 Avda. Nueva Providencia 1881, oficina 1620. Providencia. Santiago. e-mail: contacto@trendtic.com

4 www.trendTIC.cl Edición 33 año 2021


ESPECIAL

CIBERSEGURIDAD Desde página 18

Innovación

Gobiernos Corporativos

TI Security

Redes Seguras

Security Operation

Ciberseguridad

Transformación Digital

Cloud Security

ZeroTrust

Baseline

Empresarial en la Nube

y el saber de ciberseguridad

en todo lugar

Segura

en ciberseguridad

Center

www.trendTIC.cl 5 Edición 33 año 2021


Chile presenta su primera Política Nacional de Inteligencia Artificial

6 www.trendTIC.cl Edición 33 año 2021


El Ministerio de Ciencia, Tecnología, Conocimiento e Innovación, presentó la primera Política Nacional de Inteligencia Artificial de Chile y el Plan de Acción que impulsará su adopción en beneficio de las personas y el desarrollo sostenible. La inteligencia artificial (IA) está inserta en nuestras rutinas diarias cuando nos preguntamos cómo llegar a un lugar de la ciudad o escogemos qué películas o canciones disfrutar. Esta tecnología tiene el potencial de impactar cada vez más la vida cotidiana de cada uno de nosotros y frente a este impacto los documentos presentados este jueves sintetizan la estrategia nacional en esta área con un horizonte de 10 años. Así, esta Política de IA termina fundamentándose en cuatro principios transversales: IA con centro en el bienestar de las personas, respeto a los derechos humanos y la seguridad; IA para el desarrollo sostenible; IA inclusiva e IA globalizada. También es estructurada en tres ejes: el primer eje, Factores Habilitantes, se refiere a los elementos estructurales que posibilitan la existencia y el despliegue de la IA, como lo son el de-

sarrollo de talentos, infraestructura tecnológica, y datos; el segundo eje, Desarrollo y Adopción, comprende el espacio donde se crea y despliega la IA, es decir, quienes generan, proveen y demandan sus diferentes aplicaciones y técnicas, que incluyen a la Academia, el Estado, el sector productivo y la sociedad civil; y el último eje, Ética, Aspectos Normativos, e Impactos Socioeconómicos aborda las nuevas discusiones que han surgido a propósito de la interacción humano-máquina y el sistema socio-técnico que configura. Cabe destacar que la colaboración colectiva estuvo en el centro de la redacción de la Política Nacional de IA, articulando desde un comienzo a un comité de 12 destacados especialistas que acompañaron el proceso de redacción. Además, más de 8 mil personas participaron del proceso mediante mesas autoconvocadas, actividades presenciales y virtuales en todo el territorio nacional, y una consulta pública, que cerró la etapa de elaboración. La focalización presentada por MinCiencia para promover el uso y desarrollo de la Inteligencia Artificial reúne 70 acciones prioritarias y 185 iniciativas con impacto en ámbitos sociales, económicos y en la formación de ta-

lentos, contemplando así una inversión pública de $26 mil millones. En el área de trabajo, por ejemplo, se buscará adaptar y potenciar instrumentos de certificación o calificación para habilidades relacionadas a IA; el fomento de emprendimientos de base científico-tecnológica, y la promoción de cursos de capacitación en esta tecnología gracias al trabajo conjunto con el Ministerio del Trabajo, el Ministerio de Economía y la Corfo. Por otro lado, el Plan de Acción contempla la focalización de Becas Chile de Doctorado en el extranjero para programas vinculados a IA; iniciativas de colaboración en I+D entre universidades y el sector productivo, y la generación de incentivos y acuerdos público-privados para la inserción de profesionales con grado de doctor/a en empresas de tecnología. Asimismo, se fomentará la transformación de Chile en un hub global del hemisferio sur en cuanto a infraestructura tecnológica, contribuyendo a la aceleración del despliegue del Sistema de Conectividad Nacional 5G impulsado por la Subsecretaría de Telecomunicaciones, y al aumento de la capacidad de almacenamiento y procesamiento en Chile. t

www.trendTIC.cl 7 Edición 33 año 2021


CEO Meeting 2021:

Nuevas tendencias para IA y Data Analítica aplicadas en sectores productivos

Sebastián Pilasi Gerente General Club de Innovación

8 www.trendTIC.cl Edición 33 año 2021


vamente a través de la nube, potenció la generación y captura de datos de los consumidores: “Al aplicar técnicas de IA y data analítica sobre estos datos, las empresas han podido comprender mejor a su público -conociendo sus preferencias oportunamente y anticipándose a sus necesidades-, permitiendo cumplir sus objetivos de mejor manera en estos tiempos de constantes cambios”.

La tecnología, los sistemas predictivos y la inteligencia artificial cada vez cobran más protagonismo como herramientas que permiten impulsar el sector productivo y comercial, simplificando procesos, costos y minimizando los márgenes de error. Por ello, el encuentro anual de innovación corporativa organizado por Club de Innovación, CEO Meeting 2021, abordó las actuales tendencias que están marcando pauta en esta materia. Una de las tendencias fuertes es “la necesidad de contar con herramientas de IA de mayor flexibilidad y tecnología de aprendizaje que sean capaces de aprender con mucha menor información, ya que la data histórica con la que contaban las compañías previo a la pandemia puede que ya no sea relevante, ante los cambios de comportamiento de los consumidores, por ejemplo”, expresó Sebastián Pilasi, gerente general del Club de Innovación. “También hay una fuerte incorporación de tecnologías de gráficos para responder rápidamente a preguntas complejas basadas en analítica de datos que ya están transformando en parte el “core de los negocios”. En la misma línea, Jan Berczely, director de Polux, destacó la relevancia de “utilizar técnicas menos exigentes en datos y éticamente responsables. Para esto, el uso de small data y wide data han ganado terreno, dado que brindan resultados accionables con menor cantidad de información disponible”. En tanto, los avances en pro-

cesamiento del lenguaje natural (PNL) y la analítica conversacional “permiten obtener información de manera más precisa, lo que continuará impulsando la aparición de asistentes virtuales controlados por medio de voz para obtener datos de los usuarios”.

La tecnología digital también ha permitido la creación de nuevos modelos de negocios, como también una optimización y desintermediación de la cadena de suministro, reduciendo costos de transacción, distribución y comercialización. Mientras que, “los sistemas predictivos para compra y manejo de inventario basados en IA han cobrado un rol clave para optimizar el capital. Así la empresa puede hacer mejor uso de los recursos comprando menor inventario (mejor predicción de la demanda) y una mejor estimación de los tiempos de recepción de mercadería (trazabilidad)”, puntualizó Pilasi. t

Pero, ¿cómo estas herramientas influyen en la reactivación económica? “Durante la pandemia las organizaciones han debido adaptarse a nuevos canales de comunicación, automatizar procesos y desarrollar sistemas de autoatención, para poder mantener sus operaciones, donde la IA y los sistemas predictivos se han vuelto cada vez más centrales”, dijo Pilasi, quien explicó que los sistemas de atención

Jan Berczely Director de Polux

en línea, por ejemplo los chatbots a base de PNL, “han permitido mejorar la experiencia del usuario siendo capaces de responder a inquietudes más complejas y reducir enormemente los tiempos de respuesta y los costos de operación”. Berczely agregó que el aumento de interacciones mediante canales virtuales, casi exclusi-

www.trendTIC.cl 9 Edición 33 año 2021


Gobierno lanza Plan para aumentar la inserción laboral femenina en telecomunicaciones

10 www.trendTIC.cl Edición 33 año 2021


En la actualidad, las mujeres representan el 37% de la fuerza de trabajo en el sector de telecomunicaciones chileno, y de aquellas personas que poseen un cargo de alta dirección en la industria, un promedio del 17% de estos puestos corresponde a mujeres, mientras que los hombres promedian el 83%, cifrando una brecha de género del 66% en estos cargos. Frente a esta situación, la Ministra de Transportes y Telecomunicaciones; Gloria Hutt, junto a la Ministra de la Mujer y la Equidad de Género; Mónica Zalaquett, y los subsecretarios de las carteras, Francisco Moreno y María José Abud respectivamente, lanzaron esta mañana el Plan + Mujeres en Telecomunicaciones junto a la industria. Esta iniciativa pública-privada, tiene por objetivo incrementar la participación laboral femenina en el sector de las telecomunicaciones, mejorar los indicadores de género y que el ecosistema digital sea más inclusivo y representativo con la sociedad actual. En febrero del presente año, se conformó la Mesa Técnica del Plan + Mujeres, la cual es de adhesión voluntaria y a la que ya se han sumado las empresas Claro, DirecTV, Movistar, VTR y WOM, participantes que durante el transcurso de este proyecto, se han comprometido por avanzar en la equidad de género y en planes de trabajo que están asociados a los ejes de la mesa técnica, como: 1) Trabajo de forma colaborativa con instituciones educacionales para incentivar que niñas y adolescentes estudien carreras STEM. Considerando a su vez la realización de convenios para prácticas profesionales.

internos que pudiesen contener sesgos inconscientes que dificulten el acceso y ascenso de las mujeres dentro de la industria. “Ad portas del despliegue comercial de la nueva red 5G y que nuestro país sea parte de la nueva economía digital 4.0, es prioritario fomentar con especial convicción la participación laboral femenina de la industria, más aún, considerando que el despliegue de esta red generará 68 mil nuevos empleos”, señaló la Ministra de Transportes y Telecomunicaciones, Gloria Hutt, quien además afirmó que, “si bien proyectamos que la nueva red será un gran aporte para la productividad de Chile, también buscamos que esta atraiga talento nacional femenino que se destaque en la industria, por lo que hacemos un llamado a la industria para que sigan sumándose a esta iniciativa para que como sector sigamos avanzando en la remoción de barreras que impidan la participación y desarrollo de las mujeres en la ciencia, tecnología, innovación y las telecomunicaciones”.

Mujeres representan el 37% de la fuerza de trabajo en el sector de telecomunicaciones chileno

3) Educar y sensibilizar a los trabajadores y trabajadoras sobre la violencia de género y avanzar en la construcción de espacios laborales seguros y libres de violencia.

Por su lado, la Ministra de la Mujer y la Equidad de Género, Mónica Zalaquett, dijo que “este tipo de alianzas permiten ir cerrando brechas y avanzar hacia la incorporación de las mujeres a rubros que históricamente han sido más masculinizados y donde aún estamos muy al debe en participación femenina, como ocurre con las telecomunicaciones. Invitamos a que más empresas se sumen para así continuar avanzando hacia una cultura organizacional inclusiva”.

4) Revisión de políticas y procedimientos

SUBTEL se reúne de forma periódica con

2) Apoyar e impulsar el liderazgo femenino en la industria con distintas acciones, como el acompañamiento en la trayectoria profesional, mentorías y planes de sucesión.

la mesa técnica, donde a través de la Unidad de Gestión Territorial y Participación Ciudadana, actúa como Secretaría Técnica a cargo del diseño, coordinación e implementación de la misma, poniendo a disposición su equipo de trabajo para coordinar y desarrollar desde el diagnóstico de género de las empresas participantes, como el acompañamiento y desarrollo de los planes de trabajo de cada de ellas para disminuir las brechas de género. Lo anterior, con el apoyo y colaboración del Ministerio de la Mujer y Equidad de Género. Esta mesa también ha recibido el apoyo de organizaciones de la sociedad civil, como Red de Mujeres de Alta Dirección (REDMAD) para impulsar y orientar respecto a la participación de las mujeres en cargos de liderazgo y de toma de decisión. En tanto, el Subsecretario de Telecomunicaciones, Francisco Moreno, manifestó que el Plan + Mujeres en Telecomunicaciones es parte de un conjunto de proyectos que estamos llevando a cabo para democratizar la conectividad y avanzar hacia una transformación digital inclusiva, “buscamos que niñas, jóvenes y mujeres puedan acceder a las oportunidades que generarán las nuevas tecnologías, por ello, estamos desplegando 20 Campus 5G, a lo largo de Chile, para que todas aquellas quieran explorar la nueva red y crear emprendimientos basados en 5G, tengan acceso a ello. Además, con iniciativas como “Conectividad para la Educación 2030”- la cual tiene por objetivo mejorar la conectividad digital de 10.000 establecimientos educacionales del paísbuscamos cerrar la brecha de género en el acceso a la tecnología y competencias digitales”, sostuvo. Por su lado, la Subsecretaria de la Mujer y la Equidad de Género, María José Abud, sostuvo, “estamos optimistas que este convenio y compromiso será solo el primer paso para este trabajo conjunto con las empresas del rubro de las telecomunicaciones, porque estamos seguros que para alcanzar una sociedad inclusiva y con mayor participación de mujeres en espacios que históricamente han sido ocupados por hombres, el rol y trabajo colabo-

www.trendTIC.cl Edición 33 año 2021

11


rativo de las empresas y el sector privado es fundamental, sobre todo en el periodo de reactivación económica que vivimos actualmente”. Durante la instancia también se firmó un Convenio de Colaboración entre el Ministerio de la Mujer y Equidad de Género y el Ministerio de Transportes y Telecomunicaciones para formalizar su compromiso por realizar acciones que permitan el desarrollo e implementación que fomenten la inserción laboral femenina y la participación activa de una agenda de trabajo multisectorial en el ámbito de las telecomunicaciones, tecnología y carreras STEM. LA VISIÓN DE LA INDUSTRIA “La era digital es clave para el desarrollo del país y necesitamos avanzar en la disminución de una brecha de género en este sector. Por eso, valoramos la iniciativa de Subtel de promover el desarrollo de esta mesa público-privada, que apunta y ha trabajado por una mayor equidad de género. En Claro, nuestro compromiso es continuar avanzando en esta dirección para que cada día más mujeres accedan a las potencialidades que ofrece la tecnología.”, apuntó Daniel Cabrera, director de Recursos Humanos de Claro Chile.

12 www.trendTIC.cl Edición 33 año 2021

En tanto, Ana Karina Ulloa, Directora de Personas de Movistar Chile, declaró que “en Movistar Chile estamos comprometidos con generar un ecosistema digital más inclusivo y representativo con la sociedad actual, por lo mismo, no podíamos estar ausentes de esta iniciativa. Como compañía llevamos ya varios años trabajando en esta materia, lo que nos ha permitido ser la primera empresa de telecomunicaciones del país certificada en la Norma 3262, la cual propone el Sistema de Gestión de Igualdad de Género y Conciliación en las organizaciones, y que es entregada por el Ministerio de la Mujer y Equidad de Género. También, somos la primera telco de Chile en obtener el sello “Iguala Conciliación”, entregado por este mismo Ministerio, y que formaliza todo el trabajo desarrollado a la fecha”. “El compromiso de VTR es potenciar el liderazgo de las mujeres en nuestra empresa. Desde 2019 y mediante el programa Mentoring Femenino hemos trabajado intensamente por acortar la brecha de género en relación a la participación de las mujeres. Creemos en una cultura organizacional inclusiva y proclive a la diversidad. Por lo mismo, nos sentimos muy satisfechos con los compromisos suscritos

para potenciar la permanencia e inserción de las mujeres en las telecomunicaciones.” Alejandra Jalón Vicepresidenta de Personas, VTR. “Esta iniciativa y el trabajo en conjunto con Subtel, nos permitirá seguir avanzando en términos de inclusión, al entregar facilidades y herramientas que fomenten la equidad de género dentro del rubro de las telecomunicaciones. En WOM, nos desafiamos a impulsar el talento femenino, sobre todo en áreas masculinizadas, como IT y Network. Finalmente, buscamos generar cambios culturales en las empresas de telecomunicaciones, concientizar y mostrar que las diferencias permiten que nos complementemos y logremos tener una sociedad más justa”, dijo Sandra Díaz, Directora de Valor Humano de WOM. Tanto el Plan + Mujeres en Telecomunicaciones, como el Convenio de Colaboración entre el Ministerio de la Mujer y Equidad de Género y el Ministerio de Transportes y Telecomunicaciones, se enmarcan dentro del contexto de la Alianza Regional para la Digitalización de las Mujeres en Latinoamérica, compromiso lanzado por ambos ministerios en julio del presente año. t


www.trendTIC.cl 13 Edición 33 año 2021


Nuevas tendencias laborales en Chile: estudio revela los efectos que dejó la pandemia en las empresas 14 www.trendTIC.cl Edición 33 año 2021


Las tendencias de trabajo se siguen dirigiendo a las modalidades híbridas en Chile luego de que las empresas se vieran obligadas a cambiar la manera en que operaban con la llegada del COVID-19. El estudio Radar Empresarial 2021 de PageGroup reveló que el formato que más se repite en cuanto a cómo se desempeñan las labores de las compañías actualmente es la modalidad mixta con un 51,4% de las preferencias. Así, en un contexto económico cambiante, las compañías se vieron obligadas a realizar modificaciones internas. Respecto a estas, la mayoría evalúa a su organización con un buen desempeño (74%) y tan sólo un 4% considera que su compañía tuvo un mal desempeño en las decisiones tomadas. Así, la implementación del formato online por parte de las organizaciones tuvo resultados positivos, ya que la mayoría de los profesionales encuestados (65,2%) considera que con esta medida se mantuvo el compromiso con la organización en la cual trabajan. Otro resultado significativo es que un 62,5% cree que el teletrabajo permite aumentar el equilibrio entre la vida y el trabajo. No obstante, un 45,8% afirma que la salud mental disminuye al realizar las labores desde el hogar de manera digital. “Las medidas de prevención de contagio obligaron a las empresas a buscar nuevas alternativas para realizar sus actividades, aprovechando las herramientas tecnológicas. Hoy es una realidad que muchas personas puedan trabajar desde casa y visitar las oficinas una o dos veces por semana, lo que ha permitido optimizar tiempo y que los trabajadores puedan equilibrar sus actividades. No obstante, en algunos casos, esto ha generado cansancio mental por la contínua exposición a las pantallas, por lo que el sistema mixto es una gran opción que se debe mantener en Chile”, comentó Álvaro Parker, Gerente General de PageGroup.

Escenario organizacional

Panorama actual chileno

Sumado a los resultados anteriores, la investigación arrojó que más de la mitad de los colaboradores se siente muy seguro respecto a su estabilidad dentro de las compañías en las que se desempeñan. Por el contrario, sólo un 2,8% de los trabajadores se siente muy inseguro respecto a su situación laboral a futuro. De la mano con lo anterior, respecto a los cambios que han debido realizar las organizaciones en el contexto económico actual, la mayoría los evalúa con un buen desempeño (73,6%) y tan sólo un 4,2% los califica con un mal desempeño.

El proceso de creación de una Nueva Carta Magna y el trabajo de la Convención Constituyente no han tenido impacto en la mayoría (77%) de las organizaciones en las que se desempeñan los profesionales encuestados. Sólo un 23% considera que este proceso sí ha afectado a su compañía, principalmente en los niveles de incertidumbre en los ámbitos de retención de personal, activos de la empresa y desarrollo comercial.

62,5% cree que el teletrabajo permite aumentar el equilibrio entre la vida y el trabajo. No obstante, un 45,8% afirma que la salud mental disminuye al realizar las labores desde el hogar de manera digital. Producto de la pandemia, la mayoría de los encuestados (45,2%) cree que nadie fue afectado al interior de la organización en la que trabajan. En tanto, para otro grupo existe una preocupación: un 37% considera que las mujeres fueron las más afectadas al interior de las compañías tras la llegada del COVID-19. Este último punto se contrasta con que casi el 70% de la muestra considera que no existe paridad de género dentro de sus organizaciones, debido a que hay más hombres en los equipos que las conforman. Así, tan sólo un 17,8% cree que sí hay paridad de género en sus empresas.

Con relación al mejoramiento de los índices de economía y empleo en Chile a corto plazo, la mayoría (67%) considera que esto dependerá del candidato que sea elegido en las próximas votaciones de noviembre. No obstante, un 27% ya se encuentra convencido que los índices de economía de empleo en Chile no mejorarán a corto plazo luego de las elecciones presidenciales. Mirada empresarial a futuro Las proyecciones de resultados de las empresas donde se desempeñan los profesionales encuestados son de corte positivo, pues la mayoría (40%) considera que durante 2021 los resultados de la organización serán 10% o más respecto al año anterior. Esto se enmarca en el éxito de la campaña de vacunación en Chile, la mejor adaptación de las formas de trabajo y la recuperación económica que se ha ido generando con el retorno de las actividades. De esta manera, las decisiones que se prevén para las compañías apuntan a una contratación de personal en áreas claves (39%), reconvertir habilidades del personal existente y asignar nuevas funciones (39%) y a mantener el personal (33%). Lo anterior, se relaciona con las nuevas adaptaciones de trabajo que han realizado las empresas y la importancia que ha cobrado la tecnología en la solución de problemas de hoy, lo que genera la necesidad de capacitar digitalmente al capital humano y segmentar las labores con especificidad. t

www.trendTIC.cl 15 Edición 33 año 2021


Rayen Salud obtiene la recertificación en ISO 27001 y sigue siendo la única empresa de informática clínica con este estándar internacional en Seguridad de la Información El anuncio de la organización se enmarca en un contexto global en que los ciberataques a instituciones de salud han crecido exponencialmente, poniendo en riesgo la confidencialidad, integridad y disponibilidad de la información clínica de los pacientes.

Luego de tres años de haber demostrado por primera vez que la industria de soluciones eHealth en Chile tenía la capacidad de alcanzar estándares internacionales en materia de Seguridad de la Información, este mes Rayen Salud reafirmó su compromiso y su propuesta diferenciadora en el resguardo de la información clínica que se registra a diario en las herramientas tecnológicas que provee a casi 900 Establecimientos de Salud del país, al obtener la recertificación en la norma ISO/IEC 27001:2013. Este reconocido estándar internacional define un conjunto de sistemas, procesos, procedimientos y políticas que gestionan los riesgos de los datos, como fugas de información, piratería informática, robos o ciberataques, por lo que el haber alcanzado la certificación (y recertificación) acredita que Rayen Salud ha incorporado las mejores prácticas para mitigar riesgos y ejecutar los procesos necesarios para asegurar la disponibilidad, confidencialidad e integridad de la información registrada en los sistemas que provee. Al respecto, el Dr. José Fernández, gerente general de Rayen Salud, explicó que esta recertificación “se trata de un nuevo hito en nuestra permanente labor por entregar un mejor servicio tecnológico a las Redes y Establecimientos de Salud con los que

16 www.trendTIC.cl Edición 33 año 2021

trabajamos, puesto que hemos acreditado -por segunda vez- que los protocolos, procesos y políticas que componen nuestro Sistema de Gestión de Seguridad de la Información cumplen con los más altos estándares internacionales para resguardar los datos que se registran a diario en los sistemas que proveemos, en ocasión a la atención en salud de más de 9 millones de personas”. “Además, esta recertificación responde a una obligación imperativa de quienes proveemos Sistemas de Información de carácter crítico -como lo es en el ámbito de la Salud- de atender a la difícil realidad de la ciberdelincuencia actual, que ha tenido un preocupante crecimiento durante los últimos años, alcanzando casi 4 mil ataques de ransomware por día. Por tanto, nuestro deber es realizar todo lo que esté a nuestro alcance por mitigar cualquier riesgo de vulneración a los datos de los pacientes”, agregó el profesional. Cabe señalar que Rayen Salud es la única empresa de Informática Clínica que está certificada en la ISO 27001 en Chile, marcando una importante diferencia con el resto de la industria de TI en Salud, en un contexto global en que los ciberataques a instituciones de salud han aumentado considerablemente y en que, según el último reporte de Frost Radar, más del 90%

de ellas presenta alguna brecha en ciberseguridad y, por tanto, están vulnerables a ser víctimas de ataques informáticos. En la misma línea, la empresa ha reforzado la comunicación con sus clientes y usuarios en materia de Seguridad de la Información y en otros ámbitos relevantes para resguardarla, como la necesidad de mantener actualizados los sistemas operativos, navegadores y antivirus, o aplicar filtros y restricciones de acceso, atendiendo a los cuidados que deben tenerse en el uso de sistemas críticos, como lo es el Registro Clínico Electrónico. “Con esta recertificación, no sólo consolidamos el trabajo que venimos haciendo hace años en materia de Seguridad de la Información, sino que hacemos un potente llamado al resto de la Industria eHealth a ponerse a tono con los nuevos desafíos de la Ciberseguridad en Salud y adoptar protocolos y estándares internacionales en esta materia, para subir el nivel de la oferta de servicios de tecnología sanitaria y entregarle a los Establecimientos de Salud del país el necesario resguardo de la información clínica de sus usuarios, evitando situaciones críticas de indisponibilidad o vulneraciones a la confidencialidad o integridad de la Historia Clínica Electrónica de las personas”, concluyó el Dr. Fernández. t


m

DISPONIBLE PARA TODOS LOS CENTROS DE ATENCIÓN PRIMARIA DE SALUD DEL PAÍS

NUEVO

Teleconsulta Incorporada Permite realizar atenciones a distancia y que estas queden registradas en el Historial del Paciente, con la debida trazabilidad que requieren y el acceso a sus antecedentes clínicos, en colaboración de una prestación segura, confidencial y de calidad.

Guías Interactivas de Uso Con un estilo renovado y procesos de registro optimizados, entrega una navegación simple e intuitiva, con el apoyo de guías interactivas de uso y funciones.

Movilidad y Acceso Permite a los profesionales clínicos y administrativos acceder al Sistema de forma segura y desde el lugar donde se encuentren.

Estratificación de Riesgo Incorpora el nuevo modelo de Atención Integral del MINSAL, con enfoque de riesgo, entregando información clave sobre el control y seguimiento al paciente y su familia.

Escanea este código QR y conoce más sobre el Sistema RAYEN y sus funcionalidades para los Centros de Atención Primaria de Salud (APS)

Este producto ha sido desarrollado y se entrega como servicio bajo los controles establecidos por el Sistema de Gestión de Seguridad de la Información, aprobado por AQC Middle East FZE (AQC), conforme con el www.trendTIC.cl 17 estándar internacional ISO 27001:2013. Edición 33 año 2021 Número de Certificado: 1711BX33.


ESPECIAL

CIBERSEGURIDAD Threats - Trends & Strategies 2021

18 www.trendTIC.cl Edición 33 año 2021 18 www.trendTIC.cl Edición 33 año 2021


C

omo ya es tradicional, anualmente tenemos nuestro especial de ciberseguridad y en un año en donde el trabajo remoto y de aceleración de la transformación digital, no podíamos dejar de profundizar de su impacto en la ciberseguridad. Precisamente este contexto nos lleva a preguntarnos si esta digitalización acelerada por la pandemia ha acelerado también una cultura de ciberseguridad o por le contrario ha generado un retroceso. A lo que Santiago Pauna, Gerente General de Neosecure: “El mayor impacto no ha estado en la cultura, sino en que ha aumentado la exposición de los usuarios, ya sea a ataques de ingeniería social o a la navegación desprotegida, además de los accesos remotos desprotegidos. Lo que ha desafiado a todas las organizaciones en primer lugar a responder a la contingencia y luego a planificar una estrategia que en el tiempo esté a la altura de las nuevas demandas generada con la aceleración de la transformación digital de las distintas organizaciones. Hoy si bien hay una gran diversidad de ataques, debido a la aceleración de la digitalización de las organizaciones, en las medianas y grandes empresas las principales amenazas son los ataques dirigidos, que

se expresan en el uso de múltiples mecanismos de extorsión como ransomware, robo y exposición de información y denegaciones de servicio. Lo que antes se veía que afectaba solo a organizaciones de países desarrollados, ahora es muy común en Chile y en Latinoamérica en general, este tipo de amenazas que son ejecutadas por actores de alta sofisticación en tiempos cada vez más rápido y han llevado a la industria a revisar sus estrategias. Adicionalmente los ataques tipo Business Email Compromise ( BEC ) que es un ciberataque que está diseñado para obtener acceso a información comercial crítica o extraer dinero a través de una estafa por correo electrónico y no podemos dejar de mencionar los CEO fraud, ambos tipos de ataques están teniendo una recuerrencia sostenida y relevante. Ahora bien, la cultura en general no es algo estático, se mueve, acomoda en el tiempo y la cultura en ciberseguridad no es la excepción, creo que incluso se ha visto afectada positivamente debido a que ahora se ha visto la importancia de la disponibilidad y la seguridad digital”. Sin embargo, Rodrigo Cariola, Director General de Tecnovan, señala: “Pienso que la cultura no ha

cambiado por esa fuerza mayor que nos ha traído la pandemia, las organizaciones que han adoptado el teletrabajo como parte de su cultura, si se han preocupado del tema ciberseguridad por lo que esto significa, llevarse la infraestructura de usuario para la casa, no obstante si hablamos de un tema cultural, creo que no es mucho lo que se ha avanzado en este tema, al contrario, debemos pensar que se adopta una cultura de trabajo en un ambiente doméstico, por lo mismo, es bastante más vulnerable el ejercicio del trabajo que en la oficina. Efectivamente como estándar de hace ya bastante tiempo, siguen afectando las redes los ataques del tipo Phishing; malware; ataques dirigidos a Empresas más conocidas; Ingeniería Social, principalmente ataques que van más a las personas para provocar fallas en las redes o simplemente para cobrar rescates, es al menos lo que más se ha visto en los últimos dos años. Por lo que para mejorar realmente la cultura en ciberseguridad y lo he sostenido desde ya varios años antes de la pandemia, se deben hacer cada vez más campañas de culturización en el uso y manejo de la información a nivel de usuarios en las Empresas o Instituciones”.

www.trendTIC.cl 19 Edición 33 año 2021


Ransomware as a Service ¿Qué tan cerca está? Cyril Delaere, gerente de Servicios de Ciberseguridad de Entel Ocean, responde: “Es una realidad cada vez más usada para cibercriminales. RaaS está disponible en la dark web y funciona de diferentes maneras. El ransomware Sodinokibi, que ha protagonizado varias noticias relacionadas con este tipo de ciberataque (incluido el récord de la demanda de rescate más alta, con 10 millones de dólares), se vende como RaaS bajo un modelo de afiliación y comisión.

Innovación

y el saber en ciberseguridad

Allí, los ciberdelincuentes ya tienen kit de códigos o pre armados, y sólo van a dedicarse en seleccionar sus “victimas”, lo que les permite mucha agilidad, concentrándose más en la ingeniería social y sus “victimas objetivo”. Pía Salas, Country Manager de Fortinet Chile, señala: “Para poner en contexto, los datos globales de FortiGuard Labs, el laboratorio de análisis e inteligencia de amenazas de Fortinet, muestran que la actividad semanal promedio de ransomware en junio de 2021 fue diez veces mayor que los niveles de hace un año, lo que demuestra un aumento constante durante el período. El Ransomware-as-a-Service (RaaS) es una realidad y su oferta crece de manera alarmante, donde algunos ciberdelincuentes se enfocan en obtener y vender acceso inicial a redes corporativas, lo que alimenta aún más el crimen cibernético. Como ejemplo, en julio de este año, FortiGuard Labs encontró un Ransomware-as-a-Service llamado “Blackmatter”, que incluye un “paquete” de ransomware, sitios de pago y manuales operativos para que sus miembros y afiliados puedan infectar el objetivo con las herramientas proporcionadas. Se ofreció acceso a redes corporativas en los Estados Unidos, Canadá, Australia y el Reino Unido, que potencialmente provenían de los empleados de las empresas, por valores que iban desde los $3.000 a los $100.000 dólares”.

20 www.trendTIC.cl Edición 33 año 2021 20 www.trendTIC.cl Edición 33 año 2021

Santiago Pauna Gerente General NeoSecure

De acuerdo con los datos de FortiGuard Labs, Chile sufrió más de 2.100 millones de intentos de ciberataques en el primer semestre del año. En América Latina hubo más de 91 mil millones de intentos de ciberataques en la primera mitad del año. Para Pía Salas, Country Manager de Fortinet Chile: “La pandemia ha generado una tormenta de oportunidades para los ciberdelincuentes. En ese sentido, si el dispositivo de un trabajador remoto se llega a ver comprometido por algún sistema malicioso, puede convertirse en un conducto de regreso a la red central de la organización, permitiendo la propagación de malware o software malicioso, a otros trabajadores remotos. Dado que los servicios de asistencia


Redes Seguras en todo lugar

oportunidad para explotar las vulnerabilidades de seguridad que surgen a raíz del crecimiento de la superficie de ataque. En el contexto actual los actores cibernéticos maliciosos están ajustando sus tácticas, la innovación digital también está generando un mayor riesgo. El agregado de miles de millones de “bordes” amplió aún más la superficie potencial de ataque digital. Hoy el perímetro de las redes está en todas partes y en adición, la transición a la Nube está creando nuevas vulnerabilidades. Además, Internet de las Cosas (IoT) expandió los puntos de acceso y está permitiendo a los atacantes encontrar sistemas y servicios abiertos a través de cámaras, ruteadores y servidores, entre otros dispositivos. Muchos tomadores de decisiones de compañías y de gobiernos creen que, si están en la nube, están protegidos automáticamente. Lo cual no es cierto. La realidad es que tiene que haber ciberseguridad de punta a punta: desde el dispositivo del emplea-

Pía Salas

Country Manager Fortinet Chile

do (que debe contar con protección de endpoint) y la VPN a través de la cual se conecta a la red para proteger la comunicación, hasta la instancia de la nube y toda la infraestructura híbrida. Además, las organizaciones deben tener visibilidad centralizada de todo lo que está accediendo y pasando por su red, fácil manejo y automatización. En definitiva, el aspecto cultural juega un papel muy importante, ya que el desconocimiento y la falta de información sobre las distintas puertas de entrada a los ataques es lo que coloca a las empresas en un lugar de vulnerabilidad. Es necesario un cambio de mentalidad por parte de las empresas para generar reconocimiento de contenidos maliciosos entre los colaboradores y contar con procesos de prevención, detección y respuesta ante incidentes”.

LA NUBE

ahora son remotos, los dispositivos infectados con ataques sofisticados como el ransomware pueden detener la operación durante días. Actualmente, las vulnerabilidades de la seguridad van dirigidas mayormente a los usuarios que utilizan la red. Esto quiere decir que los ciberdelincuentes se han apalancado sobre prácticas de ingeniería social, las cuales de manera engañosa obtienen información por parte de los usuarios. Durante todo el 2020, los ciberdelincuentes buscaron brechas en el trabajo remoto para intentar acceder a las redes corporativas a través de los empleados que trabajan desde sus hogares. Cuando las organizaciones implementan trabajo remoto a escala, los cibercriminales aprovechan la

Si bien IDC, informó que el gasto en productos de infraestructura de almacenamiento y computación para la infraestructura en la nube, incluidos los entornos dedicados y compartidos, disminuyó un 2.4% año tras año en el segundo trimestre de 2021 (2T21) a $ 16.8 mil millones. Esta disminución se produce después de seis trimestres de crecimiento interanual y, sobre todo, se compara con el crecimiento anual del 39,1% observado por el mercado en el 2T20, cuando el mundo acababa de entrar en la pandemia y la primera ola de cierres de empresas y países provocó un repunte en inversiones en infraestructura y servicios en la nube. El gasto en infraestructura de nube hibrida alcanzó los $ 11,9 mil millones, una disminución del 6,1%

www.trendTIC.cl 21 Edición 33 año 2021


en comparación con el 2T20 y un aumento del 17% con respecto al 1T21. La debilidad en la demanda interanual de los proveedores de servicios de nube pública se produce después de un 2T20 excepcionalmente fuerte, en el que el gasto aumentó un 55,5% impulsado por el aumento en la demanda de servicios en la nube en los primeros meses de la pandemia. Tal discrepancia en las tasas de crecimiento atribuible a eventos excepcionales crea comparaciones “duras” que no reflejan tendencias a largo plazo. IDC espera ver una demanda continuamente fuerte de infraestructura de nube compartida con gasto en infraestructura de nube compartida que supere el gasto en infraestructura no en la nube para 2022. El gasto en infraestructura de nube dedicada aumentó 7.8% año tras año en el 2T21 a $ 4.9 mil millones con 46.5% de esta cantidad implementada en el cliente local. A pesar de la debilidad en el 2T21, IDC prevé que el gasto en infraestructura en la nube cre-

22 www.trendTIC.cl Edición 33 año 2021 22 www.trendTIC.cl Edición 33 año 2021

cerá un 12% a $ 74,3 mil millones para 2021, mientras que se espera que la infraestructura no basada en la nube crezca un 2,7% a $ 58,9 mil millones después de dos años de caídas. Se espera que la infraestructura de nube compartida crezca un 11,1% interanual hasta los 51.400 millones de dólares durante todo el año. Se espera que el gasto en infraestructura de nube dedicada crezca un 14,1% a $ 22,8 mil millones durante todo el año. Con estos datos, no cabe duda que la Nube es una tecnología que se ha arraigado en mercado, así también lo señala Pauna, “la nube se ha consolidado en las más diversas organizaciones, así lo señala desde las pequeñas startups que son nativas cloud hasta las grandes corporaciones internacionales, por lo que su transversalidad y diversidad de usos, claramente genera un desafío en el ámbito de la seguridad de la información. Y ya sea que la información esté en infraestructura propia o en una nube pública, existe potenciales vulnerabilidades que pueden ser explotables y los numerosos ataques han dado cuenta de ello durante los últimos años.


Nuestro Servicio de Consultoría en Concientización en Ciberseguridad, es un servicio de formación y concientización que se basa en ataques simulados (pasivos) que buscan medir el comportamiento de los usuarios frente a amenazas tales como: Ransomware Phishing (adaptado a cada país) Malware Exploits Privacidad Fraude

¿SABÍAS QUE LOS USUARIOS SON EL ESLABÓN MÁS DÉBIL EN TU CADENA DE SEGURIDAD?

7 de cada 10 compañías son víctimas de ataques, la mayoría de estas empresas solo centran su seguridad en soluciones tecnológicas, dejando de lado a los usuarios, los más vulnerables en este círculo.

Este servicio utiliza una herramienta Cloud que permite automatizar el envío de ataques simulados a sus empleados y que en conjunto al análisis de nuestros expertos obtendrás los siguientes beneficios:: Servicio totalmente automatizado y customizado. Análisis sobre ataques simulados con las últimas amenazas de seguridad. Alertas de vulnerabilidades para el departamento de TI Alertas de ataques masivos. Lecciones interactivas: los usuarios descubren lecciones interactivas sobre las mejores prácticas de seguridad. Consejos de seguridad para los empleados. Seguridad de Ciberriesgo para la empresa. Evaluación de riesgo de la empresa y de cada empleado, detallado en los informes por cada departamento o empleado. Aportamos resultados precisos y medibles. Reportes que evidencian la disminución gradual de riesgo en los usuarios y la efectividad del programa. Ayuda a implementar un programa continuo de SENSIBILIZACIÓN que complementa con webinars dedicados a la seguridad informática.

Para mayor información, contáctanos al fono (+562)32630660 o al mail contacto@tecnovan.com www.trendTIC.cl www.tecnovan.com Edición 33 año 2021 23


¿Cómo una red donde los perímetros son difusos hace más compleja la ciberseguridad? Fabian Vega, Regional Account Manager de Trend Micro, responde: “En la realidad actual de pandemia, todas las organizaciones han perdido control y visibilidad dado que los dispositivos salieron de la red hacia diferentes lugares de conexión, con lo cual la gestion y segurización han presentado nuevos desafíos y nuevas amenazas, para esto es fundamental poder implementar una estrategia que nos permita corroborar la postura de ciberseguridad, tanto de los dispositivos como de las credenciales que se utilizan para conectarse a la infraestructura corporativa, abordando así la estrategia de zero trust cuya filosofía es la de no confiar en nada, sino que comprobar todo. De esta manera es como lo ha entendido trend micro en este ultimo tiempo desarrollando soluciones que permiten dar visibilidad a la postura y aportando con un scoring de riesgo a través de nuestra plataforma vision one”. Por su parte, Rodrigo Cariola, Director General de TECNOVAN, señala: “Cualquier Red que no esté bien dotada de tecnologías de seguridad y con sus parámetros bien adaptados podrán estar en riesgo, mas aún, cuando se habla de “Perímetros difusos”, hoy en día nos debemos preocupar del análisis continuo de las políticas en los sistemas que protegen las redes, de tener las tecnologías debidamente actualizadas al último reléase recomendado por los fabricantes y por supuesto que los sistemas operativos con sus parches actualizados.

24 www.trendTIC.cl Edición 33 año 2021 24 www.trendTIC.cl Edición 33 año 2021

Transformación Digital Segura

Fabian Vega

Regional Account Manager Trend Micro

Además, hay que considerar la nube no sólo como un destino de un ataque sino también la fuente de muchos de ellos por ser un lugar confiable para muchos”. A lo que Fabian Vega, Regional Account Manager de Trend Micro, agrega, “la nube es un lugar interesante para construir soluciones para los clientes, ya que proporciona un fácil acceso a niveles de tecnología que simplemente no estaban disponibles hace una década. Ahora se puede lanzar el equivalente a un centro de datos completo con un solo comando, este poder ha sido un enorme amplificador para los equipos de todo el mundo, la suposición era que con esa amplificación los desafíos de seguridad que vemos en las instalaciones crecerían también, los equipos deberían estar luchando con cadenas de vulnerabilidad de día cero y Shadow IT. Re-


Cloud Security

Eso obviamente implica que la organización delegue ciegamente la ciberseguridad al Cloud Service Provider (CSP). Hay un trabajo previo a los proyectos de migración o de desarrollo nativos en Cloud desde la perspectiva de protección de infraestructura Cloud que se va a llevar y protección de los datos. Las amenazas son generadas en gran parte por lo que se denomina “misconfiguration”, malas prácticas o descuidos que exponen vulnerabilidades, pero se puede anticipar y mitigar, y así nuestros equipos suelen asesorar a nuestros clientes y realizar constantes ejercicios para descubrir estos puntos ciegos”.

ESTRATEGIA DE CIBERSEGURIDAD

Cyril Delaere

Gerente de Servicios de Ciberseguridad - Entel Ocean sulta que no es así, por lo menos esos problemas no están cerca de la parte superior de su lista de preocupaciones, el principal desafío de seguridad para los constructores en la nube es en realidad muy sencillo su mayor desafío es no cometer errores que vienen en forma de fallas de configuración del servicio. Resumiendo, el nuevo escenario de nube no nos libera de las vulnerabilidades que actualmente existen y para ello existen soluciones que permiten manejarlas”. Por su parte, Cyril Delaere, gerente de Servicios de Ciberseguridad en Entel Ocean, recalca que la Nube es una excelente alternativa para disminuir riesgos de obsolescencia, mantención y gestión continua de la seguridad. En la medida de que crece, el Cloud ofrece a las empresas a través de herramientas que disponemos, además de aplicar mejores prácticas para el monitoreo.

Hoy las empresas tienen la oportunidad de tomar ventaja de esta situación que aceleró los procesos de transformación digital, señala Salas, “la innovación digital por parte de las organizaciones puede cambiar fundamentalmente algunos aspectos de sus operaciones para ayudarlos a lanzar nuevos productos o servicios, brindar una mejor experiencia al cliente, disminuir costos/mejorar la rentabilidad, mejorar su posición competitiva en los mercados existentes y moverse hacia nuevos mercados. Nuestra recomendación general desde Fortinet es que la estrategia de ciberseguridad sea parte integral de la estrategia tecnológica que se desea adoptar, involucrando a los especialistas en la materia como parte de los equipos de trabajo de innovación y tecnología. Se debe pensar cuáles recursos van a tener dentro de la organización y qué servicios van a necesitar contratar. La tecnología de ciberseguridad que se despliegue debe abarcar la totalidad de la superficie de ataque y ser simple de desplegar y operar, actuando de forma integrada para dar una respuesta en conjunto y no como soluciones puntales. Se debe prestar atención a la capacidad de prevenir, pero también a la eficiencia para de-

www.trendTIC.cl 25 Edición 33 año 2021


tectar y mitigar en tiempo real una posible brecha. Es decir, la tecnología de ciberseguridad debe ser accionable. La seguridad es un proceso, no es una única acción, es necesario encarar el problema con decisión e inversión. Tener solo una estrategia de prevención no basta, hay que invertir tanto en la capacidad de prevenir como en la de detectar y reaccionar. Es aconsejable privilegiar el tener una visión central y unificada de toda la superficie de ataque. Incorporar capacidad de análisis y reacción a velocidad digital, asistida por inteligencia artificial para poder tener detección temprana y respuesta automatizada, se vuelve crítico por el volumen de información. A medida que las redes se vuelven más complejas, también lo es defenderlas. Ya no es un trabajo de una solución puntual. Las soluciones que permiten no solo prevenir, sino también detectar y responder de forma integrada y automatizada pueden aliviar la carga del equipo de TI y ayudar a cerrar las puertas a los ataques avanzados como el ransomware”. A lo que Vega, agrega “para definir una estrategia de ciberseguridad que este a la altura de los desafíos de nues-

26 www.trendTIC.cl Edición 33 año 2021 26 www.trendTIC.cl Edición 33 año 2021

tros tiempos es necesario considerar un cambio de mentalidad, es por ello que consideraríamos los siguientes aspectos: Primero – Administrar las políticas del negocio, y no basarse únicamente en cómo administrar la infraestructura; segundo – Romper los silos! Es sumamente necesario hoy en día lograr que los equipos analistas de ciberseguridad puedan realizar la investigación de forma correlacionada y con alertas que entreguen información relevante y necesaria; tercero – Establecer una estrategia basada en el concepto de Zero Trust. Es fundamental analizar la postura de seguridad de los dispositivos y las credenciales antes de permitir las conexiones y mantener los chequeos de la misma durante el proceso de conexión para minimizar los riesgos; cuarta – Defensa en profundidad o “defense in Depth”. La seguridad se establece por capas y cada capa aborda problemáticas diversas; quinto – La seguridad es una capacidad y no es simplemente poner “cajas”. No se trata simplemente de comprar más y más cajas, sino de generar el


01 al 05 de Marzo

09 y 10 de Marzo

16 al 19 de Marzo

05 al 09 de Abril

04 y 05 de Marzo

10 y 11 de Marzo

15 de Marzo al 05 de Abril

15 de Marzo al 05 de Abril

Monitoreo y Auditoría continua a los ciclos de negocios en SAP

15 y 16 de Abril

SAP Security ECC

05 al 09 de Abril

26 al 28 de Abril

www.trendTIC.cl 27 Edición 33 año 2021


¿Cuáles son las principales tendencias en soluciones para la ciberseguridad? Cristián Berrios, gerente de ciberseguridad y ciberdefensa de ITQ Latam, señala: “Son muchas las tendencias que existen en soluciones de ciberseguridad, pero hay algunas que se mantienen en el tiempo y que van en aumento como es la seguridad para las plataformas en la nube o Cloud, donde existen diferentes herramientas para proteger estas infraestructuras. Se destacan las soluciones de ciberseguridad basadas en Inteligencia Artificial, machine learning y las que permiten automatización. Otra solución que está generando tendencia es la protección a dispositivos móviles y a las plataformas de acceso remoto, que por temas sanitarios han tenido un gran aumento en su uso. Es indispensable la utilización de soluciones para proteger ataques de tipos DDos, activación de doble factor, monitoreo y comportamiento de usuarios y proteger el endpoint si está utilizando canales poco seguros, como pueden ser una red doméstica por trabajo remoto”. Por su lado, Santiago Pauna, Gerente General Corporativo de Neosecure, especifica las siguientes tendencias: • Movimiento a servicios de detección y respuesta avanzados con EDR, XDR y servicios MDR. • Automatización con soluciones tipo SOAR y otras. • Microsegmentación como uno de los ejes de abordar el Zero Trust. • Protección robusta de la identidad con sistemas de autenticación adaptativos.

28 www.trendTIC.cl Edición 33 año 2021 28 www.trendTIC.cl Edición 33 año 2021

ZeroTrust

Cristián Berrios

Gerente de ciberseguridad y ciberdefensa - ITQ LATAM efecto deseado con las soluciones en juego; sexto – priorización basada en riesgos. Si no evaluamos riesgos es difícil poder priorizar los esfuerzos y los recursos!!”. Por su parte, Cristián Berrios, gerente de ciberseguridad y ciberdefensa de ITQ Latam, especifica que “las estrategias de ciberseguridad corresponden a la hoja de ruta en la que se deben planificar y establecer objetivos claros y precisos, generalmente con una fecha de inicio y término para realizar un seguimiento al cumplimiento de los objetivos propuestos. la ciberseguridad es un elemento indispensable para el desarrollo tecnológico y para la digitalización, por lo que algunos


Security Operation Center

Mientras Delaere, establece que “la única estrategia válida es aquella que parte desde la medición de los riesgos y el valor para la organización de los impactos financieros, en su negocio con sus clientes y partners. La estrategia debe luego asociarse a las decisiones al plan tecnológico de la compañía que irá en los próximos años, acompañando la organización en su negocio. Cómo llevar la ciberseguridad en todos los proyectos de transformación y cómo entonces reducimos los riesgos inherentes al uso de tecnología – debe estar acorde en recursos financieros, especialistas y servicios con el plan. Finalmente, la estrategia desde el directorio involucra a Capital Humano, ya que se debe mantener un alto nivel de concientización a los empleados y proveedores sobre las políticas establecidas como sobre las prácticas que resguarden la organización”.

Rodrigo Cariola Director General Tecnovan

de los elementos claves que pueden ser abordados en una estrategia de ciberseguridad son: entorno actual de ciberseguridad en relación a las amenazas, tendencias y protección tecnológica. también, los aspectos legales, estándares o normativas que pueden ser aplicados al sector industrial. de igual forma, considerar plenamente en los objetivos la problemática de la protección y privacidad de los datos personales, junto con establecer líneas de acción para la prevención, detección y respuesta a incidentes. todo debe ser liderado con apoyo de la alta gerencia o directorios para que se puedan cumplir los objetivos y propósitos de la estrategia”.

Ahora bien, independiente de su estrategia y entendiendo que una organización posee un nivel adecuado de madurez, los aspectos higiénicos de ciberseguridad están resueltos y se encuentra en un proceso de transformación digital superior al promedio de la industria, Lagos señala que “los CISOs debieran focalizar sus esfuerzos en la ambidestreza en ciberseguridad. La ambidiestralidad o ambidiestresa en términos de ciberseguridad, es la capacidad dinámica que debiera impulsar la organización y especialmente el CISO, de ser eficiente en sus operaciones del día a día y al mismo tiempo adaptable a los cambios del entorno, esto mediante procesos de explotación y exploración, logrando así un equilibrio organizacional. El proceso de explotación implica la refinación de los proceso de ciberseguridad actualmente implementados en la empresa, como gestión y/o detección de vulnerabilidades, políticas y procedimientos, monitoreo continuo, gestión de parches, entre otros. La exploración representa el estudio e innovación que debe existir en el área de ciberseguridad para hacer frente a nuevos

www.trendTIC.cl 29 Edición 33 año 2021


riesgos o al propio avance de la transformación digital y los riesgos que esto origina, como por ejemplo inteligencia de amenazas e investigación de nuevas tecnologías o soluciones de software en el ámbito de la ciberseguridad”.

SECURITY OPERATION CENTER Un elemento indispensable en la gestión de la ciberseguridad es el Security Operation Center (SOC) José Lagos, especifica muy detalladamente que “la Opción de contratar un SOC propio o contratar los servicios tendrá distintas ventajas o desventajas que es necesario analizar, antes de tomar una decisión de que conviene más, incluso uno podría pensar en una opción híbrida como alternativa, es decir externalizar algunas funciones e internalizar otras. SOC Interno Ventajas • Personal dedicado 100% a la empresa • Al tener personal dedicado interno, se conocerá mejor el negocio que un externo • Las soluciones son generalmente más fáciles de personalizar, en base a las propias necesidades de la empresa • Potencial de ser más eficiente que un externo • Observaciones de correlaciones entre diversas áreas de la empresa • Mayor conexión con el área de riesgos para definir casos de uso y/o reglas de negocio • Logs almacenados localmente o en una nube privada Desventajas • Utilización de CAPEX vs OPEX

En el caso de ser afectados por un Ransomware ¿Pagar o no pagar para recuperar los datos? José Lagos, socio principal de Cybertrust, repsonde: “Ser o no Ser, To be o no To be, Pagar o no Pagar, frases celebres que hemos escuchado desde hace varios años, pero en la actualidad y en especial en el mundo de la ciberseguridad el Pagar o no Pagar es probablemente algo que cada cierto tiempo retorna a nuestros oídos. Mi recomendación para las empresas siempre será no Pagar, principalmente por 2 razones. El hecho de pagar por un ransomware no asegura que el ciberdelincuente regrese los códigos requeridos para desencriptar un archivo o liberar la información que nos tiene secuestrada, conozco algunos casos en donde empresas han pagado inicialmente lo solicitado, pero después se propone un segundo pago, obviamente más alto que el inicial, si alguien está dispuesto a pagar 500 Bitcoins por la información del disco duro de un servidor, y los paga, seguramente estará dispuesto a pagar 700 bitcoins adicionales por esa información. Al hacer efectivo el pago las empresas demuestran que la información existente en el disco duro del servidor comprometido es importante, por lo tanto como principio clave de la economía, su valor sube y es la ecuación que realiza el cibercriminal. El segundo aspecto, es que el pago finalmente alimenta el cibercrimen, por lo tanto estamos alimentando y subencionando a un ciber criminal, es como ser un cómplice pasivo del cibercrimen. El cibercrimen está erosionando muchas economías, en algunos países europeos, ya el cibercrimen es superior al 2 % del PIB, por lo cual no debemos financiar este tipo de delitos. Por último, las organizaciones más que pensar en pagar ransomware, debieran ocuparse de invertir ese dinero en 3 aspectos:

• Existirá mayor presión para mostrar ROI rápidamente

a) Mejorar la Cultura de Ciberseguridad de la empresa, pensando en que el phishing y ransomware hoy es el arma perfecta de los cibercriminales

• Mayor potencial de colusión entre analista SOC y potencial atacante

b) Desarrollar y practicar un buen plan de respaldo de la información

• Menos probabilidades de reconocer a gran escala patrones que incluyen múltiples grupos, ya que solo se está monitoreando la empresa

c) Desarrollar un plan de gestión de incidentes y gestión de crisis, incluyendo pruebas de simulación adecuadas para hacer frente a las amenazas”.

30 www.trendTIC.cl Edición 33 año 2021 30 www.trendTIC.cl Edición 33 año 2021


Gobiernos Corporativos en ciberseguridad

reo y el atacante • Potencial para ser muy escalable y flexible • Experiencia en monitoreo y herramientas SIEM • Gestión y administración via SLA Desventajas • Las empresa externas nunca conocerán mejor el negocio que la propia empresa • El personal es dedicado a múltiples clientes • Riesgo de malversación de datos externos • Registro de datos almacenados fuera de las instalaciones • Falta de personalización del servicio, debido a que los bajos costos se logran en base a una baja personalización

José Lagos Socio principal Cybertrust

• Puede ser difícil encontrar analistas SOC competentes y retener a los talentos, en base a su desarrollo de carrera SOC Externo Ventajas • Evitar gastos de capital - en su hardware y software, Utilización de OPEX vs CAPEX • Exposición a múltiples clientes en segmentos de industria similares • A menudo más barato que un SOC Interno • Menos potencial para la colusión entre el equipo de monito-

Berrios, destaca que “la respuesta va de acuerdo a las necesidades de cada empresa o negocio, pero mantener un SOC propio significa mantener tecnología e infraestructura con los costos de mantención que ello implica. Además, se debe mantener una cantidad de personal calificado con certificaciones necesarias para entregar el servicio. Por tanto, es un área que requiere de actualizaciones constantes, certificaciones para el personal (de plataformas de seguridad como en otros temas de ciberinteligencia), threat hunting y ethical hacking. Se puede hacer difícil a determinadas organizaciones, entonces, la implementación de un SOC propio”. En resumen, Pauna indica que “si bien un SOC propio permite altos niveles de personalización y foco, requiere de niveles altos de inversión y recurso humano altamente especializado por lo que no resulta una opción viable para gran parte de las organizaciones. Sin considerar que la gestión de un centro de operaciones demanda no solo en el aspecto tecnológico sino en obtener, desarrollar y mantener el talento humano. Por su lado el SOC externo, ha crecido en sus niveles de flexibilidad y capacidades de detección y respuesta y es un espacio

www.trendTIC.cl 31 Edición 33 año 2021


C

M

Y

CM

MY

dónde el aprendizaje es más rápido y completo y tiene más posibilidad de mantener al talento, por lo que va a seguir siendo la mejor opción para la gran mayoría de las organizaciones”. Finalmente, Cariola opta porque “definitivamente es recomendable la contratación de los servicios SOC, ya que será más barato, más completo por la especialización que poseen los proveedores de servicios SOC, obteniendo el beneficio de la información de importancia y válida para que una Organización pueda tomar decisiones o tener el apoyo en la prevención a tiempo en virtud que serán informados en tiempo real de cualquier ataque o información maligna que pueda circular por la Red de la Empresa”.

PARTNER ESTRATÉGICO Por último, el gran dinamismo de las amenazas y la posibilidad de manejar todas las especializaciones y herramientas, hace indispensable la alianza con uno o varios partners estratégicos, por lo que consultamos a los especialistas qué consideraciones se debe tener al momento de elegir un socio en el ámbito de la ciberseguridad A lo que Fabian Vega de Trend Micro, respondió:

32 www.trendTIC.cl Edición 33 año 2021 32 www.trendTIC.cl Edición 33 año 2021

“Podríamos enumerar diversos criterios. Hay quienes tienen a Gartner como un referente o a Forrester. Y efectivamente son investigadores neutrales que en sus informes intentan transparentar lo que pudieron ver de la forma más imparcial posible. Y si bien ese es un muy buen criterio, la experiencia es fundamental. Una empresa que nace como empresa de ciberseguridad ha tenido la oportunidad de ir madurando en la oferta de servicios y productos, porque conoce los dolores de la industria. Es por ello que no hay una respuesta única, pero sí podemos comentar que un Partner de ciberseguridad debe ser aquel que me conoce y que puede ayudarme en mis problemas como un consultor de ciberseguridad”. Cristián Berrios de ITQ Latam, nos indica que: “Un partner en ciberseguridad debe estar constantemente actualizado y ser capaz de adaptarse a las distintas tecnologías, amenazas y cambios que necesitar resolver el cliente. Por tanto, un partner deber ser adaptativo y flexible, manteniendo la calidad en la entrega de sus servicios para lograr los objetivos con los más altos estándares del mercado en conocimiento, experiencia y foco en el servicio. Es principio básico saber predecir, detectar, proteger, recuperar y responder a las cambiantes amenazas y desafíos”.

CY

CMY

K


Sin importar desde dónde se trabaje, cada acceso a la información la expone a peligros. Igual que la jungla, internet puede ser un lugar hermoso, tanto como peligroso si no se toman las precauciones adecuadas. Visite NeoSecure.com para conocer sobre las soluciones para proteger la información de su empresa.

www.trendTIC.cl 33 Edición 33 año 2021


Por su lado, Rodrigo Cariola de TECNOVAN, destaca que “son varias las consideraciones en la buena elección de un Partner de Ciberseguridad, que posean experiencia demostrable con una buena y crítica cartera de clientes, que demuestre su capacidad técnica en tener especialistas con años de experiencia, certificaciones en plataformas de ciberseguridad, que al solicitar referencias en el mercado, tenga una buena respuesta de sus referenciados y, lo más importante, que el sello de la Compañía se base en que es un prestador de servicios en Ciberseguridad”. Por último, José Lagos de Cybertrust, indica que “al momento de considerar una empresa como partner en ciberseguridad, bajo el entendido que un Partner, no es la contratación de un servicio único o por una sola vez, sino que se entiende una relación a largo plazo entre la empresa y el Partner de Ciberseguridad, hay aspectos higiénicos y aspectos trascendentales que deben ser considerados. Los aspectos higiénicos se refieren a la experiencia que poseen las personas que trabajan en la empresa, y me refiero a la experiencia de las personas, más que la empresa, ya que una empresa puede presentar muchas credenciales y años de experiencia, pero los profesionales que desempeñaron ese trabajo ya no están en la empresa, por lo tanto muy importante conocer la experiencias personales. La capacitación continua es un aspecto destacable, lo cual se traduce en las certificaciones que poseen las personas, certificaciones respaldadas por instituciones internacionales como ISC2, ISACA, BSI, EC-Council y otras, así como los estudios a nivel de postgrados que tienen los profesionales. Las credenciales y trabajos efectuados, es otro factor a considerar al seleccionar un partner, ya que esto acredita que no solo tiene un conocimiento adecuado en los temas de ciberseguridad, sino que además lo ha implementado y realizado correctamente. En relación a los aspectos trascendentales, los aspectos éticos de los consultores y de las empresas son fundamentales a la hora de poder elegir un partner en ciberseguridad, por lo cual es fundamental indagar acerca de la historia de las personas y de la empresa en temas asociados a demandas, multas u otros aspectos que probablemente indican la forma real de operar. Y quizás, lo más importante a considerar es el factor confianza y flexibilidad que otorga el partner, criterios que probablemente en los negocios actuales son fundamentales para la sustentabilidad y trasparencia de los mismos”. t

34 www.trendTIC.cl Edición 33 año 2021 34 www.trendTIC.cl Edición 33 año 2021


Secure SD-WAN

Movilidad + Optimización + Alta Disponibilidad + Control de Aplicativos + Seguridad

Una solución SD-WAN conecta a los usuarios con cualquier aplicación donde sea que se encuentre desde el centro de datos a la nube.

Fortinet Secure SD-WAN ofrece de manera única funcionalidades de red y seguridad a través de una única solución.

SD-WAN determina de forma inteligente qué ruta satisface mejor las necesidades de rendimiento ideales para una aplicación específica.

Con Fortinet Secure SD-WAN, las organizaciones obtienen capacidades de red de alto rendimiento que permiten impulsar iniciativas de transformación digital (DX) para simplificar las operaciones y mejorar la agilidad empresarial, inclusive durante el teletrabajo, con la visibilidad y seguridad que necesitan.

Secure SD-WAN: 5 beneficios críticos que agregan valor a su negocio 1. Mejora el rendimiento. Al priorizar el tráfico crítico para la empresa y los servicios en tiempo real y luego dirigirlo por la ruta más eficiente.

2. Aumenta la seguridad. Existen soluciones SD-WAN que brinden una amplia gama de funciones de seguridad integradas que pueden ayudar a prevenir la pérdida de datos, el tiempo de inactividad, las infracciones normativas y las responsabilidades legales. 3. Reduce la complejidad. Simplifica la infraestructura de WAN, usar banda ancha para descargar aplicaciones comerciales no críticas, automatizar tareas de monitoreo y administrar el tráfico a través de un controlador centralizado. 4. Permite el uso de la nube. Permite el acceso directo a la nube en la sucursal remota, sin

sobrecargar la red central con tráfico adicional, y mejora el rendimiento de las aplicaciones en la nube.

5. Reduce costos. Puede reducir costos al aprovechar el acceso local a Internet, proporcionar acceso directo a la nube y reducir la cantidad de tráfico a través de la red troncal WAN.

www.trendTIC.cl 35 Edición 33 año 2021


.CL

El diario digital N°1 de Chile en Tendencias Tecnológicas Corporativas

N 1 o

en Chile

En portales webs especializados en tendencias tecnológicas para Empresas.

t

t

TRANSFORMACIÓN 36 www.trendTIC.cl DIGITAL - INTELIGENCIA ARTIFICIAL - BIG DATA - CIBERSEGURIDAD - OPINIÓN - NOTICIAS Y MÁS Edición 33 año 2021


La

TI Security Baseline

Carlos Serrano Director Latam Avalora

transformación digital acelerada que hemos vivido tras el fenómeno del teletrabajo, ha evidenciado tendencias que llevaban latentes desde hace algún tiempo, donde las empresas, y en especial, sus equipos de TI y ciberseguridad, tienen la misión, no solo de ser facilitadores para el negocio, sino de entender los dolores del mismo y también de los equipos de TI coexistentes dentro de la empresa. La transformación digital trata de eficiencia en los procesos, de análisis de la información para tomar decisiones “data driven”, de líneas de código para cualquier tarea de despliegue, y todo ello siempre garantizando la continuidad operativa que es la base fundamental del mundo digital que conocemos. Todas las distintas áreas de TI tienen que comunicarse y entenderse, saber que, sin el resto, sus productos, soluciones o sistemas no son armoniosos y pueden poner en peligro la integridad y la evolución de la compañía. La seguridad tiene que estar instaurada como línea base en todos los sistemas que desarrollamos, los robots que programamos, la arquitectura que planeamos o la infraestructura o sensores que implementamos, asimismo, la seguridad cada vez más conversa con el código (DevSecOps), habla más automatización (orquestación), tiene como base el tratamiento de los datos (Recopilación de eventos, XDR, IoC) y dialoga mas con arquitecturas flexibles, no solo a nivel de compliance como chequeo de postura de seguridad, sino como optimización operativa en costos, donde el mundo de la seguridad se está adaptando cada vez más a los conceptos de pago por uso. Nuestra nueva misión y la de todas las consultoras e integradoras de valor es la de contar con personal en todos los campos descritos, es ser un reflejo en miniatura, de las grandes áreas de TI de las organizaciones, crear equipos multidisciplinares para los proyectos donde se aporte una visión mas integrada y global, sin una mentalidad de islas, y comulgar con el ejemplo de mostrar a nuestros clientes las soluciones que comercializamos en acción, ya que las usamos en nuestro día a día y las conocemos en profundidad más allá del brochure de venta. t

www.trendTIC.cl 37 Edición 33 año 2021


38 www.trendTIC.cl Ediciónwww.trendTIC.cl 33 año 2021 38 Edición 33 año 2021


Ciberseguridad

Empresarial en la Nube

Las

empresas están migrando y adecuando cada vez más sus infraestructuras a entornos de nube, pero este movimiento no es simple, pues tiene algunas dificultades y diferencias con el modelo tradicional. Para que las empresas tengan una transición simple y ágil a una nube segura, deben estar a la par de las principales y más nuevas herramientas y soluciones disponibles para garantizar visibilidad, alto rendimiento y protección de datos y de usuarios en entornos de nube. Uno de los mayoristas líderes a nivel mundial de este mercado es TD Synnex -una fusión de las empresas SYNNEX Corporation y Tech Data Corporation, el cual desde 1980 desarrolla servicios de distribución, diseño de sistemas e integración para la industria tecnológica, ofreciendo soluciones globales y completas que le permiten a las organizaciones ser capaces de trabajar en la nube de manera exitosa y eficiente.

Carlos Gil

Team Leader Vendor Business Management de TD SYNNEX TD Synnex:

“Buscamos aportar soluciones integrales y seguras para el trabajo en la nube”

Mediante su iniciativa enfocada en Cloud, TD Synnex proporciona todas las características necesarias para desarrollar un negocio en la nube y acelerar el plazo de comercialización junto con el plazo de obtención de ingresos. Asimismo, en todo servicio de trabajo en la nube, buscan velar por la seguridad de la información de sus clientes, como un elemento clave de su estrategia corporativa. Mismo modelo regional para hacer negocios y guiados por la fuerte cultura de las 3V de TD Synnex, que significan: visibilidad, velocidad y valor, pero principalmente con un solo objetivo: anticiparse a los cambios del mercado. El servicio que entrega TD Synnex es posible mediante su plataforma de administración de servicios de la nube, CloudSolv, desarrollada para que las empresas puedan recibir visibilidad y control de sus negocios, en un ambiente de alto rendimiento y seguro. Asimismo, la multinacional posee un amplio portafolio de fabricantes globales con soluciones preconfiguradas y servicios técnicos complementarios que le permiten a sus clientes y proveedores una transición e integración más sencilla hacia la nube, como es el caso de TrendMicro, F5, Fortinet, Palo Alto, Splunk, CheckPoint, Radware, entre otros. “Busamos aportar soluciones integrales y seguras para el trabajo en la nube, ya que hoy existe un éxodo masivo hacia ella, pero sin una estrategia clara, donde no se ha pensado en la seguridad de las empresas y organizaciones”, dice Carlos Gil, Team Leader Vendor Business Management de TD SYNNEX, entidad que cuenta con operaciones en más de 100 países en colaboración con un total de 22.000 mil trabajadores en todo el mundo. t

www.trendTIC.cl 39 Edición 33 año 2021


Con gran éxito se realizó el IV Seminario Internacional de Ciberseguridad El pasado jueves 28 de octubre se realizó la cuarta versión del “Seminario Internacional de Ciberseguridad, Hiperconectados: Riesgos, desafíos y responsabilidades”. El conversatorio, tuvo por objetivo promover en el país el conocimiento y las buenas prácticas de la ciberseguridad, así como mejorar los estándares de la tecnología y seguridad de la información. La actividad organizada por la Policía de Investigaciones de Chile, conjuntamente con la Universidad Técnica Federico Santa María y organizaciones colaboradoras, contará con más de 10 expositores de carácter internacional, los cuales abordarán diferentes temáticas de la seguridad digital. Uno de los expositores y jefe de la Bri-

40 www.trendTIC.cl Edición 33 año 2021

gada del Cibercrimen de Valparaíso de la PDI, unidad a cargo de la organización del evento, fue el prefecto Christian Barrientos, comentó: “Durante el 2020, Chile sufrió más de 70 intentos de ciberataques por segundos, el CSIRT de Gobierno trabajó más de 15 mil incidentes reportados por organizaciones estatales y empresas privadas. Además, algunas cifras del primer semestre señalan más de 2 mil millones de ciberataques en el país, lo que indicaría que el 2021 podría ser el peor año en estas materias, bajo este contexto, Chile se torna atractivo para los ciberdelincuentes, por lo que resulta necesario generar estas instancias de educación digital”. Por su parte, el expositor de la charla “Marco general en protección a la estruc-

tura crítica”, el profesor Xavier Bonnaire de la Universidad Federico Santa María indicó que: “Chile es uno de los países más atractivo para los ciberdelincuentes porque tenemos un nivel de ciberseguridad que no está al nivel de nuestro desarrollo digital. Necesitamos hacer un gran esfuerzo como universidad en la formación de expertos en el tema, y también para ayudar al desarrollo de buenas prácticas en la educación temprana de nuestros niños y niñas. El IV Seminario Internacional de Ciberseguridad fue la ocasión de abordar los riesgos y desafíos que todos tenemos que enfrentar en nuestra vida digital, y establecer que la educación en ciberseguridad en Chile es primordial para mejorar nuestro nivel general de protección contra los ciber ataques”. t


www.trendTIC.cl 41 Edición 33 año 2021


Tendencia Digital

ANÁLISIS FORENSE EN LA NUBE Cuando se usan los servicios de cloud computing se alcanzan grandes beneficios de eficiencia y seguridad en las diferentes modalidades IaaS, Paas, SaaS u otras combinaciones, pero eventualmente algo puede fallar o más bien puede ocurrir un ciberataque a alguno de los componentes del servicio. En estos casos puede ser necesario recurrir a un análisis forense para identificar las causas del incidente u obtener evidencias digitales para presentarlas en alguna causa judicial que se haya iniciado.

¿Qué es la informática forense? La ciencia forense se define generalmente como la aplica ción de las ciencias físicas al Derecho en la búsqueda de la verdad Si pensamos en la informática como ciencia forense, podemos concluir que es una disciplina que implica la pre servación, identificación extracción, documentación e inter pretación de los medios informáticos para el análisis de las pruebas o de la causa raíz. Debido a su relativamente nuevo campo de interés, y a la na turaleza rápidamente cambiante de la tecnología, la infor mática forense es única en el amplio campo de las especiali dades forenses. Sin embargo, hace veinte años no existía como la disciplina estructurada, metódica y reconocida que es hoy. En su lugar, las pruebas electrónicas se obtenían y procesaban por cualquier medio disponible y conocido, con

42 www.trendTIC.cl Edición 33 año 2021

poca o ninguna consideración de las características especia les que acabamos de mencionar, y asimiladas a las pruebas tradicionales. Afortunadamente, esto ha cambiado mucho. Aunque todavía no existe una formación bien establecida y oficial para los especialistas en informática forense, hay muchos programas de formación y certificaciones reconocidos que pueden eva luar la competencia de los expertos en informática forense. Entonces cuando se intenta obtener evidencias o las causas de un incidente en un entorno de nube lo único que estamos haciendo es aplicar la ciencia forense a una tecnología digi tal específica lo que nos permite hablar de Análisis Forense en la Nube.


www.trendTIC.cl 43 Edición 33 año 2021


Tendencia Digital

IDENTIFICACIÓN La primera fase consiste en analizar la infraestructura de información para identificar los dispositivos clave en los que se puede encontrar información relevante. Aquí comienzan las primeras dificultades para un análisis forense, en el sentido de que no es viable, de una manera tradicional o simple, la incautación del medio físico de los datos de interés. Entonces el enfoque en primera instancia se centra en el rescate de los datos de interés por un mecanismo que dé garantías de confidencialidad, integridad y disponibilidad para su uso en un juicio posterior por ejemplo; todo esto sin tener que requerir el medio físico al proveedor de nube que probablemente esgrimirá que los datos están distribuido en múltiples medios y que a la vez son medios físicos compartidos con otros clientes de la nuble.

RECOGIDA Y CONSERVACIÓN

FASES DEL ANÁLISIS FORENSE

Aunque las tareas específicas difieren de un caso a otro, en general se considera que una investigación informática forense comprende ocho pasos, que pueden agruparse en cuatro procesos de alto nivel: Identificación, Recogida y Preservación, Examen y análisis, e informe y presentación, seguidos de un último paso de decisión, cuyos detalles pueden encontrarse en el estándar internacional ISO27037

Una vez identificada la información relevante, se inicia una nueva fase que abarca su recogida y preservación. Como ya hemos mencionado, los retos técnicos que plantean los procesos de recogida obligan a poner el máximo cuidado en no alterar el contenido de las pruebas. La primera "regla de oro" para evitar la modificación accidental de pruebas es trabajar, siempre que sea posible, con copias de la información original. Por ello, la práctica habitual exige que se realice una copia forense del contenido del soporte de almacenamiento original y que éste sea custodiado por las autoridades oficiales. La expresión copia forense significa que se garantiza que la copia es idéntica al original y que el proceso de obtención no ha alterado el dispositivo original. Por tanto, para el enfoque sobre la nuble, resulta más relevante finalmente obtener acceso al dato y proveer las garantías de que este es fiel copia del original, más que el medio físico en sí.

EXAMEN Y ANÁLISIS Durante esta fase, se identifican y analizan todos los artefactos contenidos en los repositorios de datos recopilados con el fin de extraer información relevante para el caso. La mayoría de las tareas que se realizan son de carácter muy técnico y requieren mucho tiempo, debido a la mano de obra y la capacidad de procesamiento necesarias para analizar el enorme volumen de datos que se suelen recoger. De nuevo, en esta fase se utilizan soluciones de software especializadas, que proporcionan al investigador las herramientas que necesita y preservan la integridad de la información. Algunos conjuntos de herramientas forenses ampliamente utilizadas en entornos tradicionales y que han sido exitosamente aplicadas a los entonos cloud son: • Encase de Guidance • Fastdump • Memoryze • Volume Block copy • Agent injection • AWS Export

INFORME Y PRESENTACIÓN La última etapa consiste en presentar los resultados de la investigación, normalmente un informe pericial, a la persona responsable del expediente para que lo revise y, si es necesario, testifique ante el tribunal. 44 www.trendTIC.cl Edición 33 año 2021


¿Qué dificultades particulares representa hacer análisis forense en la nube? La ciencia forense digital para la computación en nube plantea nuevos retos técnicos y jurídicos. La computación en nube hace que la investigación forense sea diferente, sobre todo por la naturaleza remota de las pruebas, la falta de acceso físico y la confianza que se requiere en la integri dad y la autenticidad. Aunque los objetivos del examinador forense son los mismos que antes, los problemas difíciles no convencionales incluyen la adquisición forense de datos remotos, los grandes volúmenes de datos, los datos distri buidos y elásticos, la cadena de custodia y la propiedad de los datos. La incautación y adquisición de artefactos digitales son los pasos iniciales del proceso forense. Existen dos escenarios posibles: los investigadores remotos podrían recoger las pruebas forenses ellos mismos desde la fuente, o los pro veedores podrían entregarlas. Cada escenario requiere un grado diferente de confianza en los datos devueltos. Ya hay estudios que han logrado verificar las herramientas tradicionalmente utilizadas en esta disciplina son técnica mente capaces de obtener información desde entornos cloud quedando si aún pendientes por resolver aspectos de fiabilidad de los datos, en atención a las múltiples capas de confianza que son necesarias. Aún quedan desafíos por resolver y la convención de Buda pest sobre cibercrimen, a través del “Cloud Evidence Group”, el “Transborder Group”, entre otros, están trabajando en la modernización de la cooperación y divulgación de las evi dencias electrónicas en los nuevos escenarios tecnológicos, donde uno de ellos es la nube. Por el momento las dificultades para acceder a los medios físicos de estos entornos nube hacen pensar que la solución ha de pasar por que el análisis esté centrado en los datos y las cadenas de confianza para obtenerlos y resguardarlos tanto las copias de los datos como los originales mientras duren los proceso judiciales, necesitándose que los provee dores evolucionen en esta dimensión de la seguridad para apoyar estos requerimientos cuando sean necesarios. www.trendTIC.cl 45 Edición 33 año 2021


CADENA DE SUMINISTROS

MIEL PARA CIBERDELINCUENTES

La cadena de suministro en el campo de las tecnologías de la información y comunicación (IT) es un ecosistema complejo e interconectado a nivel mundial, que abarca todo el ciclo de vida del hardware, el software y los servicios que gestionan. Desde dispositivos de telefonía móvil hasta software de intercambio de información, el Estado y la industria compran estos productos y servicios y los utilizan para alimentar y habilitar sus sistemas. Dada su importancia, debemos tener claro que una cadena de suministro es tan fuerte como su eslabón más débil.

Los ciberdelincuentes que buscan robar, comprometer o alterar y destruir información sensible pueden atacar al Gobierno y a la industria a través de sus contratistas, subcontratistas y proveedores en todos los niveles de la cadena de suministro IT. La complejidad de la seguridad de la cadena de suministro se ve elevada por el hecho de que las amenazas y vulnerabilidades pueden introducirse durante cualquier fase del ciclo de vida del producto: diseño, desarrollo y producción, distribución, adquisición y despliegue, mantenimiento y eliminación. Estas alteraciones pueden incluir la incorporación de software malicioso, hardware y componentes falsificados; el diseño de productos defectuosos y procesos de fabricación y procedimientos de mantenimiento deficientes. Es así como un ataque a la cadena de suministro (en inglés: supply chain attack), también llamado ataque a

la cadena de valor o ataque de terceros, ocurre cuando un actor de amenazas cibernéticas se infiltra en la red de un proveedor de servicios y emplea código malicioso para comprometer uno o más activos o bien la incorporación de hardware o software malicioso en un servicio o producto contratado al proveedor. Este tipo de ataques tienen un gran potencial destructivo, debido a que un proveedor puede dar servicio a muchos clientes, los cuales pueden ser a su vez proveedores de otras empresas, existiendo además una relación de confianza entre cliente y proveedor que muchas veces implica la existencia de menos controles de seguridad. De esta forma, en una sola operación pueden infectarse o comprometerse a todos los clientes, o bien solo a algunos específicos, a través, por ejemplo, un APT (en inglés: Advanced Persistent Threat).

18 46 www.trendTIC.cl Edición 33 año 2021


Tendencia Digital ALGUNAS TÉCNICAS EMPLEADAS

en el ámbito de la industria de la cadena de suministro de software Los ataques a la cadena de suministro de software suelen requerir gran aptitud técnica y compromiso a largo plazo, siendo a menudo difíciles de ejecutar. En general, es más probable que los actores maliciosos del tipo amenazas persistentes avanzadas (APT) tengan tanto la intención como la capacidad para llevar a cabo este tipo de ataques, mediante campañas que pueden dañar la seguridad nacional. Los actores maliciosos emplean diferentes técnicas para ejecutar los ataques a la cadena de suministro de software, siendo estas algunas de las más comúnmente utilizadas:

Secuestro de actualizaciones. Ataque a la firma de códigos. Compromiso del código de fuente abierta (opensource).

Seguridad

Estas técnicas no son mutuamente excluyentes y los actores maliciosos a menudo las aprovechan simultáneamente.

CONSECUENCIAS DE UN ATAQUE A LA CADENA DE SUMINISTRO DE SOFTWARE

Tecnología

Un ataque a la cadena de suministro de software puede tener severas consecuencias. Primero, los actores maliciosos utilizan un proveedor de software comprometido para obtener privilegios y acceso persistente a una red de víctimas. Al comprometer un proveedor de software, evitan las medidas de seguridad perimetral tales como routers de borde y cortafuegos, obteniendo así su acceso primario. Si un actor malicioso pierde el acceso a la red, pueden volver a entrar en una red utilizando el proveedor comprometido. Dependiendo de la intención del actor malicioso y su capacidad, este malware adicional puede permitir que el actor lleve a cabo diversas actividades maliciosas, que pueden incluir el robo de datos personales o financieros, el seguimiento de organizaciones o individuos, la inhabilitación de redes y sistemas, e incluso causar daños físicos o la muerte.

19 www.trendTIC.cl 47 Edición 33 año 2021


RECOMENDACIONES RECOMENDACIONES 1. Política de seguridad de la información para las proveedores 1. Política derelaciones seguridad con de lalos información para las relaciones con los proveedores

Negocios gocios

Las instituciones necesitan identificar e imponer controles de seguridad la información para mitiLas instituciones necesitan de identificar e imponer gar los riesgos asociados al acceso de los proveedocontroles de seguridad de la información para mitires, en unaasociados política que debe contemplar: gar los riesgos al acceso de los proveedores, en una política que debe contemplar: La identificación y la documentación de los tipos de proveedores, y a quiénes autorizará la organiLa identificación y la documentación de los tipos zación para acceder a su información. de proveedores, y a quiénes autorizará la organización para acceder a su información. Un proceso y ciclo de vida estandarizado para administrar lasde relaciones con los proveedores. Un proceso y ciclo vida estandarizado para administrar las relaciones con los proveedores. La definición de los tipos de acceso a la información quede selos permitirá los distintos tipos de proLa definición tipos deaacceso a la informaveedores y el monitoreo y control del ción que se permitirá a los distintos tipos deacceso. proveedores y el monitoreo y control del acceso. Requisitos mínimos de seguridad de la información para cada de tipo de información. Requisitos mínimos seguridad de la información para cada tipo de información. Procesos y procedimientos para monitorear la adherencia a los requisitos seguridadlade inProcesos y procedimientos para de monitorear formación establecidos para cada de proadherencia a los requisitos de seguridadtipo de inveedor. formación establecidos para cada tipo de proveedor. Controles de precisión y nivel de detalles para garantizar la integridad información Controles de precisión y nivelde deladetalles para o el procesamiento de deinformación que o entrega garantizar la integridad la información el cualquiera de partes. procesamiento de las información que entrega cualquiera de las partes. Tipos de obligaciones aplicables a los proveedores para proteger laaplicables información deproveedores la información. Tipos de obligaciones a los para proteger la información de la información. Manejo de incidentes y contingencias asociadas condeelincidentes acceso a los proveedores. asociadas Manejo y contingencias con el acceso a los proveedores. Resiliencia y, en caso de ser necesario, disposicionesy,de y contingencia para gaResiliencia enrecuperación caso de ser necesario, disposirantizar la disponibilidad de la información. ciones de recuperación y contingencia para garantizar la disponibilidad de la información. Capacitación de concientización para el personal de lade organización involucrado las adquiCapacitación concientización para elen persosobre políticas, procesos y procedinal desiciones la organización involucrado en las adquimientos siciones sobrecorrespondientes. políticas, procesos y procedimientos correspondientes. Capacitación de concientización también para el personaldedeconcientización la organizacióntambién que interactúa Capacitación para el con el personal de los proveedores. personal de la organización que interactúa con el personal de los proveedores. Administración de las transiciones necesarias de información. Administración de las transiciones necesarias de información.

a.

b.

Control Control

c.

d.

e. f.

g.

Internet Internet

h. i.

j.

k. l.

48 www.trendTIC.cl Edición 33 año 2021

a.

b. c.

d.

e. f.

g.

h. i.

j.

k. l.

2


2. Abordar la seguridad dentro de los acuerdos con los proveedores Las instituciones deben establecer y acordar los requisitos de seguridad de la información pertinentes con cada proveedor que puede acceder, procesar, almacenar, comunicar o proporcionar componentes de infraestructura de TI de la organización. Se debería incluir en los acuerdos los siguientes términos para satisfacer los requisitos de seguridad:

a. b.

Descripción de la información. Clasificación de la información.

c.

Requisitos legales y normativos, incluida la protección de datos, los derechos de propiedad intelectual y derechos de autor.

d. e.

Reglas de uso aceptable de la información, incluido uso inaceptable de ser necesario.

f.

Requisitos y procedimientos de la administración de incidentes.

g.

Normativas pertinentes para la subcontratación, incluidos los controles que se deberían implementar.

h.

Derecho a auditar los procesos y los controles del proveedor relacionados al acuerdo.

i.

Obligaciones del proveedor de cumplir con los requisitos de seguridad de la organización.

Una lista explícita del personal autorizado para acceder a o recibir la información.

3. Monitoreo y revisión de los servicios del proveedor Las instituciones deben monitorear y auditar la prestación de servicios del proveedor regularmente para garantizar que los términos y condiciones de seguridad de la información de se respeten y que los incidentes y de seguridad de la información se gestionen correctamente. La organización debe retener la visibilidad en las actividades de seguridad como la administración del cambio, la identificación de vulnerabilidades y los informes y respuestas ante incidentes a través de un proceso de informes definido.

www.trendTIC.cl 49 Edición 33 año 2021


Administración cambios los servi4.4.4. Administración Administración de dede cambios cambios en enen los los serviservicios del proveedor cios ciosdel delproveedor proveedor Las instituciones deben administrar los cambios Las Las instituciones instituciones deben deben administrar administrar los los cambios cambios aalaalala provisión servicios parte los proveedores, provisión provisión de dede servicios servicios de dede parte parte de dede los los proveedores, proveedores, manteniendo y mejorando políticas seguridad manteniendo manteniendo yymejorando mejorando las laslas políticas políticas de dede seguridad seguridad de la información, los procedimientos y controles de delalainformación, información,los losprocedimientos procedimientosyycontroles controles específicos, considerando la criticidad de lainforinforespecíficos, específicos,considerando considerandolalacriticidad criticidadde delalainformación comercial, los sistemas yprocesos procesos involumación mación comercial, comercial, los los sistemas sistemas yyprocesos involuinvolucrados lareevaluación reevaluación riesgos. crados crados yylaylareevaluación de dede riesgos. riesgos. Cambios a los acuerdos del proveedor. Cambios aalos los acuerdos acuerdos del del proveedor. proveedor. a.a.a.Cambios cambios realizados por laorganización. organización. cambios cambios realizados realizados por por lalaorganización. b.b.b.LosLosLos Cambios servicios del proveedor aimpleimpleCambios enenen los loslos servicios servicios del del proveedor proveedor aaimplec.c.c.Cambios mentarse. mentarse. mentarse. Uso nuevas tecnologías. Uso de dede nuevas nuevas tecnologías. tecnologías. d. d.d.Uso Adopción nuevos productos onuevas nuevas versiones. Adopción de dede nuevos nuevos productos productos oonuevas versiones. versiones. e.e.e.Adopción Nuevas herramientas y entornos desarrollo. Nuevas herramientas herramientas y yentornos entornos de dede desarrollo. desarrollo. f.f.f.Nuevas Cambios laubicación ubicación física instalaciones Cambios enenen lalaubicación física física de dede las laslas instalaciones instalaciones g.g.g.Cambios servicios. de dede servicios. servicios. Subcontratación a otro proveedor. Subcontratación aaotro otro proveedor. proveedor. h.h.h.Subcontratación

50 www.trendTIC.cl Edición 33 año 2021

elcontexto contexto del importante proceso que está llevanEnEnEn elelcontexto del del importante importante proceso proceso que que está está llevanllevando la transformación digital del Estado y la profundizado dolalatransformación transformacióndigital digitaldel delEstado Estadoy ylalaprofundizaprofundización laindustria industria 4.0, junto aloslos potentes procesos ción ción de dede lalaindustria 4.0, 4.0, junto junto aalos potentes potentes procesos procesos integradores que vienen lamano mano con tecnologías integradores integradores que que vienen vienen de dede lalamano con con las laslas tecnologías tecnologías IoT ylaslas redes móviles transporte datos yserviserviIoT IoT y ylas redes redes móviles móviles de dede transporte transporte de dede datos datos y yservicios (5G), recordamos cuán importante es mantene cios cios(5G), (5G),recordamos recordamoscuán cuánimportante importanteesesmantener mantener informados yentrenados entrenados anuestros nuestros colaboradores informados informados y yentrenados aanuestros colaboradores colaboradores enenen estas materias con elobjetivo objetivo transformar adicho dicho estas estas materias materias con con elelobjetivo de dede transformar transformar aadicho recurso humano, actualmente considerado uno recurso recurso humano, humano, actualmente actualmente considerado considerado uno uno de dede los loslos eslabones más débiles en la cadena, en un activo fundaeslabones eslabonesmás másdébiles débilesenenlalacadena, cadena,enenununactivo activofundafundamental del esquema ciberseguridad, pasando entonmental mental del del esquema esquema de dede ciberseguridad, ciberseguridad, pasando pasando entonentonces de tener “n” puertas de entrada vulnerables a tene ces cesde detener tener“n” “n”puertas puertasde deentrada entradavulnerables vulnerablesaatener tener redes neuronales biológicas al servicio la ciberse“n” “n”“n” redes redes neuronales neuronales biológicas biológicas alalservicio servicio de dede lalaciberseciberseguridad corporativa oinstitucional. institucional. guridad guridad corporativa corporativa ooinstitucional.

Ciertamente elcontexto contexto actual globalización, tanto Ciertamente Ciertamente elelcontexto actual actual de dede globalización, globalización, tanto tanto proveedores como clientes, sobre todo para de dede proveedores proveedores como como de dede clientes, clientes, sobre sobre todo todo para para ununun Chile que está inmerso profundamente elsistema sistema Chile Chile que que está está inmerso inmerso profundamente profundamente enenen elelsistema de dede comercio internacional, hacen de la trazabilidad de comercio comerciointernacional, internacional,hacen hacende delalatrazabilidad trazabilidadde delalala ciberseguridad un aspecto crítico en lo relacionado con ciberseguridad ciberseguridadununaspecto aspectocrítico críticoenenlolorelacionado relacionadocon con ataques lacadena cadena suministro, ynos nos desafían los loslos ataques ataques aalaalacadena de dede suministro, suministro, y ynos desafían desafían aa a implementar controles suficientes para mantener implementar implementar controles controles suficientes suficientes para para mantener mantener lalala cadena seguridad cada uno componentes cadena cadena de dede seguridad seguridad de dede cada cada uno uno de dede los loslos componentes, componentes, tanto hardware como software, que utilizamos como tanto tantohardware hardwarecomo comosoftware, software,que queutilizamos utilizamoscomo como suministros para producir nuestros bienes y servicios suministros suministrospara paraproducir producirnuestros nuestrosbienes bienesy yservicios, servicios, que rompan cibersellos seguridad sin sinsin que que sesese rompan rompan los loslos cibersellos cibersellos de dede seguridad seguridad enenen elele camino. Solo podremos aventurar algún grado camino. camino. Solo Solo así asíasí podremos podremos aventurar aventurar algún algún grado grado de dede confianza en estos escenarios e implementar exitosaconfianza confianzaenenestos estosescenarios escenarioseeimplementar implementarexitosaexitosamente arquitecturas Zero Trust. mente mente arquitecturas arquitecturas Zero Zero Trust. Trust.


22 22

www.trendTIC.cl 51 Edición 33 año 2021


52 www.trendTIC.cl Edición 33 año 2021


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.