E-Book Tivit v2

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 66

[E-book]

PROYECCIONES Y DESAFÍOS EN CIBERSEGURIDAD


EMPRESARIAL PARA EL 2023

¡Conoce las últimas tendencias y soluciones de cybersecurity


para tu empresa!
Aquí encontrarás:
Introducción........................................................................................................................................ 3-7
Capítulo 1: Tendencias, Impacto e Inversión en Ciberseguridad........................................ 8-13
Capítulo 2: Ciberseguridad, una mirada policial....................................................................... 14-18
Capítulo 3: Ciberseguridad en la nube, estrategias y desafíos para 2023...................... 19-27
Capítulo 4: Ley de Protección de Datos.................................................................................... 28-37
Capítulo 5: El futuro de las soluciones de ciberseguridad en el campo tecnológico.... 38-44
Capítulo 6: Reflexiones y aprendizajes de las empresas: un entorno ciberseguro....... 45-49
Capítulo 7: Cybersecurity by TIVIT............................................................................................... 50-54
Conclusiones...................................................................................................................................... 55-57
Bibliografía.......................................................................................................................................... 58-64
INTRODUCCIÓN:
Ciberseguridad: la piedra angular de la innovación
y la digitalización empresarial

3
La ciberseguridad es el sector de mayor creci- Pero ¿qué suscita este fenómeno incipiente? Se
miento en el mercado tecnológico, es el área de origina en la necesidad corporativa de tener so-
servicios y soluciones de mayor interés para las luciones y servicios de ciberseguridad que con-
organizaciones y, pese a que el mundo atraviesa formen el principal bastión de las organizacio-
diferentes tipos de crisis económicas, superó el nes en defensa de los datos, las operaciones, la
50% de las inversiones de las empresas de Lati- privacidad y las finanzas de sus clientes, ante el
noamérica en 2022. auge de los ciberdelincuentes y los ciberata-
ques. Los hackers sofistican cada vez más sus
Según un informe del SELA (Sistema Económi- ataques a la infraestructura de las compañías y
co Latinoamericano y del Caribe) y de IDC, la in- América Latina es una de las regiones más
versión en ciberseguridad en Latinoamérica au- afectadas.
mentó 34.2 % en comparación al 2021 y para En Latinoamérica el cibercrimen incrementó un
2026 se espera un incremento a 7,005 millones 38 % en 2021 y a nivel global se detectó un au-
de dólares en los ingresos por ciberseguridad. mento del 50 % de amenazas por semana en
redes empresariales.

4
Se prevé que aumenten debido a que, así como nube, infraestructura, protección de datos y
las empresas se preparan en ciberseguridad, privacidad. No es un ente aislado dentro de las
los ciberdelincuentes también lo hacen innovando compañías, sino que se trata de una herra-
y encontrando nuevas formas de ataque, sobre mienta ecléctica y holísitica que se ha trans-
todo a través del ransomware y el phishing. formado en la piedra angular de la digitaliza-
ción empresarial.
Según Leonardo Covalschi, Director Ejecutivo &
Head Latam, solo un tercio de los problemas de
la ciberseguridad tienen que ver con tecnología; Este libro es un viaje inmersivo e impactante
el 42% de los incidentes que existen en en estos conceptos, que fueron desarrollados
ciberseguridad tienen que ver con los procesos, durante el Digital Innovation CyberSecurity
lo que lleva a una definición concreta: 2022 organizado por TIVIT Latam, un encuentro
“Ciberseguridad es tecnología, personas y que permitió navegar por tópicos relevantes
procesos”. en torno a la ciberseguridad, a través de charlas
y conferencias brindadas por expertos de TIVIT
El Head Latam de TIVIT reafirma su concepto y y sus aliados tecnológicos.
adhiere que la ciberseguridad se cruza con
otras áreas y tecnologías; desarrollos digitales,
5
Es el camino hacia un aprendizaje constante, que conduce a insights claves
expuestos por 20 speakers especializados en el tema, para entender qué
está pasando y cómo actuar para proteger las operaciones de las empresas
en la región:

Tendencias tecnológicas para combatir los Cohesión entre la nube y la ciberseguridad en


ciberataques. defensa de las organizaciones.

Exploración a la Ley General de Protección Herramientas y planes de ciberseguridad más


de Datos. efectivos.

Prisma de las autoridades sobre el enfoque Experiencia de líderes y compañías afrontando


de la ciberseguridad. los retos de ciberseguridad.

Panorama completo de la ciberdelincuencia


en el mundo.

6
¿POR QUÉ LA CIBERSEGURIDAD DEBE SER UN MECANISMO
PERENTORIO EN LOS NEGOCIOS DE AMÉRICA LATINA?

¡Porque la ciberdelincuencia ya mueve tanto dinero


como el narcotráfico!

Porque la ciberseguridad ya es una necesidad inaplazable.

Las leyes dicen que los datos son de las personas.

Porque no se trata solo de un tema tecnológico.


¡Es también un trabajo cultural!

¡Asesórate con TIVIT!


7
CAPÍTULO 1: Tendencias, impacto e inversión
en Cybersecurity

Mauricio Gálvez
Chief Security Officer CSO de TIVIT Chile

8
Decenas de millones de ciberataques ocurrieron Según el especialista, Latinoamérica está rezagada
en América Latina durante el 2020 y se espera dos años en materia de soluciones, servicios y
que incrementen hasta en un 250 %; en 2022, estrategias de seguridad, en comparación con
se registraron 6 billones de ataques, Europa y Estados Unidos. Para él, es necesario
aproximadamente, que afectan a industrias entender que en estos tiempos las distancias
como gobierno, telecomunicaciones, banca, geográficas son irrelevantes al momento de medir
automotriz, entre otros. el impacto de lo que ocurra al otro lado del
continente o del mundo y lo que pasa en Europa o
Estados Unidos tiene repercusión inmediata en el
Estos incidentes son producto de phishing,
resto del globo, por lo cual las corporaciones están
generalmente, ya que esta modalidad es el obligadas a actuar con celeridad para mitigar los
principal vector de acceso para amenazas más efectos negativos de estos sucesos.
sofisticadas como el ransomware.
Esto se debe a que, sin importar que la inversión de
Mauricio Gálvez, Chief Security Officer CSO de las compañías ha incrementado, en la región toda-
TIVIT Latam, abordó esta complejidad en las vía no es suficiente. “La ciberseguridad ya no es
organizaciones e identificó varias causas y so- una inversión, es un requisito operacional
luciones que las empresas deben ejecutar para básico”, apuntó Mauricio Gálvez y subrayó que la
protegerse de los incidentes de ciberseguridad. ciberseguridad debe ser la línea base para cualquier
estructura de negocio.
9
No obstante, el camino hacia la solidez de una y con analistas y especialistas, para contrarrestar
conciencia y cultura corporativa es apenas los procesos o en las herramientas para no ser
emergente; es necesario que las empresas vulnerados.
fortalezcan el eslabón más débil de la cadena También se reporta un 88% de ataques que se
para la protección de los negocios: los cola- gestan a través de la filtración de datos y el
boradores. promedio de pago es de USD 228.000.

Cifras recientes registran 90.000 millones de Sin embargo, estas cifras son solo las conocidas
ataques de ransomware en América Latina; 2.1 de manera formal u oficial, ya que, por el temor a
millones de sitios de phishing en 2022; y un ver afectada su imagen, las compañías se abstienen
costo para las organizaciones de USD 6 billones de reportar muchos incidentes, lo que dificulta
al año, lo que deriva en problemas para la tener estadísticas más certeras y dificultan
continuidad operativa de los negocios y un generar estrategias de defensa más efectivas,
deterioro en la reputación de las industrias. conforme lo explicó el ingeniero Gálvez.

Asimismo, el 83% de los ataques se generan en el Por otra parte, y aunque el horizonte parezca
uso de Power Shell, que hoy día es un protocolo pesimista en la lucha contra el cibercrimen, las
válido y muy difícil de detectar; se debe trabajar soluciones y las herramientas para combatir a los
con herramientas de Inteligencia Artificial, ciberdelincuentes están al alcance de los negocios.

10
Lo primero que deben hacer los entornos El Chief Security Officer CSO de TIVIT Latam
corporativos es cuestionarse: ¿Están preparados explicó que el phishing y ransomware son las
en cuanto a procesos, herramientas y personas? principales modalidades de ataque, mientras
En ese sentido, es necesario crear una consciencia que el correo electrónico es uno de los flancos de
institucional o cultura de protección que permita exposición más comunes. “Los cibercriminales
robustecer los mecanismos de seguridad; se aprovechan las brechas de trabajo remoto para
debe invertir en soluciones efectivas de acceder a las redes corporativas”, argumentó.
ciberseguridad, preparar a las personas en
caso de ataque, trabajar en estrategias de Mientras que el ransomware se trata de un tipo
ciberseguridad e intensificar la protección de de malware que impide a los usuarios acceder a
las herramientas y equipos de la organización y su sistema o a sus archivos personales y que
la generación de contraseñas más seguras que exige el pago de un rescate para poder acceder
hagan de los procesos de identificación algo de nuevo a ellos, el phishing es un tipo de
mucho más fiable. ingeniería en el que se manipula al receptor
para robar información confidencial.
Luego, es necesario comprender cuáles son los
principales tipos de ciberataque y cuáles son
los flancos más débiles dentro de las empresas.

11
Por último, Mauricio Gálvez recalcó que hay que prepararse a las diferentes normativas
que van a regular las empresas para asegurar los datos, los servicios y las operaciones,
y concluyó que lo más importante es fomentar y enriquecer una cultura corporativa enfocada
en la ciberseguridad.

Tenemos que comenzar a trabajar en cómo podemos reforzar el


principal vector de ataque: las personas. Tenemos que trabajar
en convertirlas en el eslabón más fuerte de la cadena.

12
¿CUÁNTO COSTARON LOS
DELITOS CIBERNÉTICOS EN 2022?

$ 6 billones al año
$ 500 mil millones al mes
“Los impactos de la ciberseguridad en temas
$ 115.4 mil millones a la SEMANA de Big Data son regionales. Hoy en día ya no
podemos pensar que lo que está pasando en
$ 16.4 mil millones al día Estados Unidos o Europa no va a llegar acá”.

$ 684.9 millones por HORA Mauricio Gálvez - Chief Security Officer CSO de TIVIT

$ 11.4 millones por MINUTO


$ 190 mil por SEGUNDO
*Cifras en dólares

13
CAPÍTULO 2: Ciberseguridad, una mirada policial

Ignacio Valeria
Subcomisario de la Brigada de Cibercrimen - PDI Chile

14
Los nuevos retos que están planteando los ciber- Actualizar y complementar la legislación
delincuentes han obligado a las autoridades a ac- nacional a los estándares internacionales
tualizar sus herramientas para combatirlos. Esto contra la ciberdelincuencia.
incluye la modernización de legislaciones obsoletas
y la creación de obligaciones de ciberseguridad para Formalizar y dinamizar los canales de
las compañías, en términos de infraestructura y de intercambio de información con los países
procesos, para combatir modalidades novedosas miembros del Convenio, para facilitar las
investigaciones judiciales sobre hechos
de ciberdelincuencia.
delictivos de carácter transnacional.
En Chile, la Ley 21.459 actualiza la legislación
Acceder a proyectos y programas para la
en materia de delitos informáticos, adecuándose transferencia de conocimientos, apoyo inves-
a las exigencias del Convenio de Budapest, del tigativo, soporte tecnológico y acciones con-
cual el país es parte. juntas bilaterales y multilaterales.

Este es un acuerdo internacional que busca preve- Mejorar la cooperación judicial internacional,
nir, detectar, investigar y enjuiciar a la delincuencia avanzar en los temas de evidencia digital, y
organizada transnacional en el ciberespacio a participar en las estrategias conjuntas en
través de acciones como: materia de ciberdelincuencia.

15
Chile es parte desde 2017 de este convenio, junto a países como Argentina, Costa Rica,
Panamá, Perú y Colombia. En concordancia con sus nuevas obligaciones, la legislación
chilena se viene actualizando, tratando de cerrarle los espacios a los ciberdelincuentes.

La legislación chilena a la vanguardia, tipificando nuevos delitos:

Antigua Ley 19.223 Actual Ley 21.459


Ataque a la integridad de
Sabotaje informático. un sistema informático.

Espionaje informático. Acceso ilícito.

Interceptación ilícita.

Ataque a la integridad de los


datos informáticos.

Falsificación informática.

Receptación de datos informáticos.

Fraude informático.

Abuso de los dispositivos.

16
Ignacio Valeria, subcomisario de la brigada “Las regulaciones son una pieza fundamental
cibercrimen de la Policía de Chile, nos acompañó de la estrategia de las compañías contra la
en el Digital Innovation Cybersecurity 2022 y ciberdelincuencia porque justifican mayores
nos explicó algunas de las novedades de la inversiones y elevan el estándar nacional
regulación. promedio”, explicó Valeria.

La nueva ley permite mejorar en: Con esta actualización de normas las empresas
y los agentes del orden tienen más capacidad
para protegerse frente a los ataques más
Técnicas investigativas: Interceptación comunes.
de comunicaciones y el empleo de
agentes encubiertos. Ransomware y Phishing, son dos de los
delitos cibernéticos más comunes según
Reconocer agravantes: posición de Valeria. Algunos datos reveladores sobre
confianza, personas especiales como ellos son:
niños o adultos mayores, afecte la
prestación de servicios básicos.

UAF: se sumarán al catálogo delitos


informáticos de ilícitos precedentes de
lavado de activos, después de 6 meses.

17
¡Cada 8 segundos se reportan ataques de ransomware en la región!
Se trata de un tipo de malware que impide a los usuarios acceder a su sistema o a sus
archivos y que exige el pago de un rescate para poder acceder de nuevo a ellos.
¡El promedio de pago de esos rescates es de US$228.000!

¿Y el phishing?
Se trata de un tipo de ingeniería en el que se manipula al receptor para robar
información confidencial.
¡Google descubrió más de 2.1 millones de sitios de Phishing en enero de 2022!

¿Tu empresa está preparada para afrontar la ciberdelincuencia?

¡Asesórate con TIVIT ahora!

18
CAPÍTULO 3: Ciberseguridad en la nube,
estrategias y desafíos para 2023

Diego Macor Claudia Santa Ana Nicolás Álvarez Martín Cabrera Francisco López
CyberSecurity Solutions Security Cloud Solution Architect Cloud Ecosystem Director Head of Customer Country Manager - TIVIT Chile
Manager - IBM - Microsoft - Huawei Engineering - Google �

19
La ciberseguridad es más que leyes, es el La nube se transformó en un aliado clave de
bastión de la operatividad en la nube. El las compañías para expandir sus servicios con
Digital Innovation Cybersecurity 2022 mayor alcance e innovación. Sin embargo, esa
presentó cuatro expertos en ciberseguridad realidad también ha traído grandes e importantes
de los grandes proveedores de nube en el retos: proteger y defender ese nuevo
mundo, para compartir su visión acerca de ecosistema conectado.
los procesos y soluciones que proporcionan
a la nube de blindaje ante los ciberdelincuentes. Gartner pronostica, por ejemplo, que el 45% de
las empresas de todo el mundo habrá recibido
¿Y por qué la nube tiene todo que ver con la un ciberataque en 2025. Para ese año, el 70%
ciberseguridad? de los directores ejecutivos impondrá una
cultura resiliente como defensa contra las
Según la firma de investigación en tecnologías, amenazas cibernéticas.
Gartner, para el año 2025 las plataformas
Cloud nativas servirán de base para el 95% de Por todo esto, para Francisco López, Country
las iniciativas digitales dentro de las orga- Manager de TIVIT, “lo primero que tenemos
nizaciones. que hacer es preocuparnos y ocuparnos de
cómo responder a esto. No para generar
pánico, pero sí para concientizar de que esto
es algo que nos tenemos que tomar en serio”.
20
En Microsoft son conscientes de esos riesgos. Ataques Estado-Nación: el análisis
Claudia Santa Ana, Security Cloud de esta reportó el aumento de entre un 20%
empresa, resumió los hallazgos del último y un 40% (respecto al año pasado) de
análisis sobre ciberseguridad que realizó la ataques cibernéticos entre países.
mencionada compañía de tecnología en el "No solo involucró a Ucrania y Rusia
mundo. Su diagnóstico es un fuerte llamado sino a todos aquellos aliados que
de alerta: aparecieron en el medio", aclara la
experta de Microsoft.
Inicio de una guerra híbrida o ciberguerra:
"Es la primera vez que vemos la capaci- Ransomware e intentos de violación
dad real y el impacto que pueden tener de contraseñas: en América Latina
estos ciberataques", explicó Santa Ana. esto creció más de un 70%. Hay casi
Microsoft detectó un incremento impor- mil intentos de ese tipo de ataques
tante de ciberataques a infraestructura por segundo, "y eso también responde
crítica, ataques en estaciones de servicio, a una sofisticación de la industria
que apagan hospitales, que afectan ca- del Ransomware y Phishing que
pacidades importantes de los países, no vemos que hoy día está mucho más
solo en Europa o Norteamérica. industrializada", dijo Santa Ana.

21
Dentro de todas estas malas noticias, Microsoft “Tenemos servicios en la nube y tenemos que
también detectó que el 98% de los ataques tomar decisiones en cuanto a cómo manejar
hoy día se pueden responder con medidas que los accesos de las personas, la identidad digital
siguen siendo básicas de protección, como de los usuarios que están accediendo a los
mantener los sistemas actualizados, aplicar sistemas y ambientes”, ejemplificó Macor.
una política de ciberseguridad, tener un sistema
de detección y respuesta ante incidentes. Y en Hay muchos servicios en la nube que se
ese camino será fundamental la nube. implementan y que no están en control de la
empresa. "Por eso es importante adaptar las
“El primer desafío es entender que ya esta- políticas de ciberseguridad que generalmente
mos en la nube, queramos o no queramos”, se tienen ahí archivadas, pero que no se han
comienza diciendo Diego Macor, CiberSecurity actualizado o revisado constantemente”,
de IBM. Las áreas de seguridad de las compa- agregó el experto de IBM.
ñías tienen como principal desafío entender
donde están los riesgos asumiendo que la A c t ual i z ar e i n t eg r ar esas po l í t i c as de
superficie de trabajo cambió y que muchas c i b er seg ur i dad a la nube implica un nuevo
veces no tienen el control de dicha superficie. concepto que todas las compañías deberán ir
adaptando poco a poco: la responsabilidad
compartida entre el proveedor de nube y la
empresa que traslada sus operaciones allí.
22
La responsabilidad del proveedor de nube la A las pocas horas de que se publicara esa
explicó Martin Cabrera, Head of Customer de vulnerabilidad, Google y otros proveedores
Google, con un ejemplo que sucedió en de n u b e h a b í a n p u b l i c a d o u n a r e g l a q u e
diciembre de 2021: automáticamente filtraba esa vulnerabilidad y
protegía a los clientes sin necesidad de que
El día 10 de ese mes se dio a conocer que tuviesen que cambiar de manera inmediata
había una nueva y peligrosa vulnerabilidad, la su aplicación, contó el experto de Google.
44228, mejor conocida como Log4Shell, que
permitía ejecutar códigos que tomaba control Un gran ejemplo de cómo las nubes hoy en
de los equipos. día ofrecen inteligencia que permite que las
aplicaciones y operaciones de las empresas
Más del 80% de las compañías en la nube se apalanquen en esa infraestructura de base
tenían sistemas críticos vulnerables a esa para que la aplicación no esté sola, expuesta
brecha. al mundo ante un escenario tan grave.

“Entonces, imagínense el tiempo que le habría Pero la responsabilidad compartida también


tomado a las organizaciones reaccionar frente implica un esfuerzo de la empresa, según
a esta amenaza tan grave. Tendrían que coger Diego Macor, CiberSecurity de IBM:
la aplicación, parcharla, instalar una actualiza-
ción nueva, probarla…”.
23
Cultura de seguridad: necesitas que
La ciberseguridad en la nube es una responsabilidad
compartida. Hemos trabajado con empresas cuyos todos los equipos y roles de tu compañía
niveles de seguridad son bajos, entonces cuando van cambien el chip e incorporen una forma
a la nube su nivel aumenta, pero, ¿eso es suficiente? de pensar donde la seguridad es relevante.
Probablemente no.
Diseño de infraestructura y aplicaciones:
Diego Macor, de Cybersecurity IBM. profundiza en la automatización a través
de infraestructura de código. No dejes
que tu infraestructura quede obsoleta.
Para Macor es claro que la nube les va a ayudar a
delegar cierta parte y a manejar esa corresponsa- Políticas activas: las políticas de Cloud
bilidad con el proveedor, pero tener una política que diseñes no pueden quedarse en el
papel. Tienen que ser activas, vivas y
de ciberseguridad actualizada y vigente sigue
estar en constante retroalimentación.
siendo responsabilidad de cada compañía.
Instrumentar y monitorear: impulsa tu
Para ayudarle en ese propósito a las empresas, estrategia con capacidades que te permitan
Martín Cabrera, Head of Customer de Google, instrumentar y monitorear tu operación a
reveló en el panel las áreas clave para diseñar través de herramientas manuales y
una estrategia de ciberseguridad: automáticas.

24
La clave es adaptar tu programa de
ciberseguridad a este nuevo ambiente.
Esta realidad lleva entonces a dos retos
La nube nos va a ayudar a delegar cierta fundamentales, según el experto de
parte y a manejar una corresponsabilidad Huawei:

1
con el proveedor de nube
Diego Macor - Cybersecurity IBM
Investigación: “El trabajo que nosotros
como proveedores de nube pública reali-
Al igual que sucede con casi todos los campos de la
tecnología, la ciberseguridad en la nube se enfrenta zamos con sus equipos de investigación
también a escenarios en el futuro que representan y desarrollo en llevar las plataformas al
retos. Nicolas Alvarez, Cloud Ecosystem Director de siguiente nivel, estar continuamente mo-
Huawei, reconoce especialmente uno, el Multicloud. nitoreando potenciales vulnerabilidades,
parchando, creando tecnología nueva que
“Hay algo que venimos escuchando: el futuro es genere barreras de protección”, explica Ál-
Multicloud. Yo quiero decir que el presente ya es
Multicloud. Es raro encontrar hoy en día a una orga-
varez. Huawei, por ejemplo, dedica más
nización que decida apostar el 100% de sus cargas de 20 billones de dólares en esta tarea y
de trabajo en un solo proveedor de nube”, explicó casi la mitad de su talento humano a
Álvarez. nivel mundial está en esas áreas.

25
2
Nuestra política frente a esa mirada Multicloud es ser
Cooperación: “Construir modelos de trabajo abiertos, entender que los clientes hoy en día tienen esa
donde independientemente de la platafor- necesidad y que para eso se necesita interoperabilidad y
esa capacidad de integrarse, no solamente con lo que yo
ma Cloud, el proveedor de nube se pueda
desarrollo sino con lo que está desarrollando el ecosistema
apalancar a su vez de estas empresas que
se especializan en ciberseguridad y que hoy Nicolas Alvarez, Cloud Ecosystem Director de Huawei

en día permiten orquestar las distintas


nubes. Ahí también nos debemos a nues-
tros partners como TIVIT, que pueden
tener una visión más completa del merca-
do. Al momento de afrontar una solución,
probablemente ustedes sepan mejor que TIVIT, señaló López, sabe de esa responsabilidad
nosotros cuáles van a ser esos casos de uso de la que el experto de Huawei habló y su función
para cubrir la brecha que los clientes necesi- es acompañar a cada cliente para encontrar su
tan”, dijo Álvarez. lugar en la nube, reconociendo sus particularidades
y encontrando aquellos mejores servicios que se
acomodan a ellas.

26
Hasta aquí ya aprendiste tendencias, impacto
del cibercrimen y cómo deben complementarse
los servicios cloud con cybersecurity… ya estás
llegando al final, quédate y descubre más sobre
la legislación, experiencia de clientes de TIVIT
con vulnerabilidades cibernéticas y, lo más
importante, a cuáles soluciones puedes acudir
para prepararte ante todo este panorama.

27
CAPÍTULO 4: Ley de Protección de Datos

Andrés Pumarino
Abogado especializado en seguridad de la información

28
Los datos son el “petróleo del siglo XXI”. Los “Esto viene a consolidar lo que años después en
delincuentes lo saben, pero las autoridades el siglo XXI llegó a conocerse como el Reglamento
también. ¡Y no se han quedado con los brazos Europeo de la Protección de Datos Personales”,
cruzados! contó Pumarino, una de las primeras normas en
Con más de 20 años de experiencia, el abogado este tema y que marcó un camino a seguir.
Andrés Pumarino, especialista en seguridad de
la información, hizo un recuento del tema legal y Desde entonces se ha ido afianzando una idea.
normativo frente a la ciberdelincuencia, en el En el mundo existen tres tipos de personas:
Digital Innovation Cybersecurity 2022.
1 Los migrantes digitales, que pasaron de la
máquina de escribir al computador.
En el siglo pasado, en 1983, la revista Der Spiegel
ya publicaba que el Tribunal Constitucional
alemán consideraba la protección de los datos
2 Los nativos digitales, que nacieron con el
celular en la mano.
como algo relevante y que el Estado debía
protegerlo. 3 Las analfabetas digitales

29
“Son los últimos los más peligrosos. Hay muchos Pero, ¿qué es un dato? ¿De qué tipos hay? ¿Qué
que siguen tomando decisiones en organismos características tiene?
públicos y privados, se asesoran mal y toman deci-
siones que no corresponden con la realidad. Una “Una organización que quiera enfrentar el tema de
realidad que todas las empresas deben conocer”, protección de datos lo tiene que mirar siempre
explicó Pumarino. bajo la mirada lógica de lo que es el ciclo de vida del
dato”, apunta Pumarino.
Por si fuera poco, en el 2021, el periódico The Wall
Street Journal publicó un artículo que tituló Los datos tienen un ciclo, desde que se originan, se
“Cuánto valen los datos de su organización". recolectan, se almacenan, se usan o se explotan, y
se eliminan, pero, dijo el experto, en Chile pocas
“Pareciera que fue ayer, pero los datos tienen un veces se llega a ese último paso.
valor, un valor que nos permite identificar prospec-
tos de clientes, tendencias de consumo, qué com- Es clave que todas las compañías entiendan algu-
pramos, cómo compramos, y en el caso chileno, la nas diferencias en los tipos de datos.
cédula de identidad, que es un dato, nos permite
identificar las tendencias de comportamiento de
las personas”, agregó el experto.

30
Dato caduco: “¿Ustedes borran los datos El correo, la dirección, los datos biométricos
antiguos?”, preguntó Pumarino. Se trata del también lo son”, apuntó el experto.
dato que perdió actualidad, que ya no tienes
dentro de la gestión habitual, pero que aún Datos personales sensibles: la ficha médica, la
guardas en tu base de datos. información psíquica, física, la orientación
sexual, la creencia política o religiosa, todos
Dato estadístico: es aquella información que esos son datos personales sensibles que
permite clasificar algo o a alguien, por ejemplo, tienen una alta protección en lo que se refiere
a clientes potenciales. al reglamento europeo de protección de datos.

Datos de carácter personal: Pumarino Es clave que las compañías conozcan esa
aprovechó esta clasificación para hacer una diferenciación porque la reglamentación
pregunta importante: ¿de quién es el dato? global y que prepara Chile asume para cada
“El dato siempre es el del titular. Nuestros uno de ellos diversos ámbitos de protección. Y
datos son nuestros. Y se habla de titular, no si la empresa no conoce los datos, ¿cómo pretende
de propietario, porque los datos no pueden saber cómo usarlos?
venderse. Y el dato de carácter personal es Tal vez por eso se entiendan los resultados en
aquel que me permite identificarme, todos 2021 de una encuesta que hizo la Cámara de
los que estamos acá tenemos un dato como Comercio de Santiago en la que preguntó sobre
pasaporte o cédula que nos permite el conocimiento que tienen las empresas sobre
identificarnos, eso es un dato personal. los datos. ¿Qué contestaron?
31
Solo el 25% de las personas de 740 personas
entrevistadas en empresas de Chile sabe usar
datos.
Chile inició en 2022 la actualización
de su ley de protección de datos,
cuya primera versión data de
1999.
No en vano, Europa marcó un camino en la
Argentina tramita la segunda
década de los ochenta con la creación del
actualización de su normativa,
GDPR (Reglamento Europeo de Protección de después de que en 2018 hiciera
Datos Personales, por sus siglas en inglés). una primera transformación.

Siguiendo el ejemplo europeo, los Colombia cuenta con una ley de


Estados de todo el mundo ahora 2012 que constituye el marco
buscan garantizar legislaciones en ese general de la protección de los
camino. Estos son algunos ejemplos datos y se tramita una propuesta
de actualización.
que nos regaló Pumarino:

32
Todo esto demuestra que la ciberdelincuencia es una preocupación real de la policía a nivel
mundial. Interpol presentó a finales de 2022 el primer informe sobre las tendencias de la
delincuencia a nivel mundial basado en los datos de los miembros de la organización.

Algunos de los datos más valiosos que publicó interpool:

Los ciberdelitos como el ransomware y los ataques de phishing aumentarán


“significativamente” entre los próximos tres y cinco años.

Los ataques de ransomware se dirigen cada vez más a objetivos más grandes
como multinacionales, gobiernos o infraestructuras críticas.

La ciberdelincuencia encabezó los delitos que las fuerzas del orden de la


región perciben como “amenazas futuras”. Entre ellas, las estafas online,
el ransomware y el correo electrónico empresarial.

33
Los derechos de acceso de los datos siguen
Comprender las tendencias de la ciberdelincuencia siendo de los titulares. Las empresas que
y anticiparce a ellas es fundamental para la labor
capturan los datos deberán permitir que los
policial.
titulares accedan a ellos y responder a las
Jürgen Stock - Secretario General de Interpol.
peticiones de rectificación o eliminación.

Se creará un nuevo regulador, la Agencia de


Protección de Datos Personales, que a su vez
En Chile la ley que entrará seguramente en deberá crear nuevo reglamento y posiblemente
vigencia durante el primer semestre de 2023 sanciones
trae nuevas responsabilidades que todas las
empresas deben conocer.

Algunas de ellas fueron resumidas en clave por Las empresas van a tener un responsable de responder a
Pumarino: quienes le digan que quieren tener acceso a los datos
porque quiere rectificar o borrar. Hay que concientizar que
los titulares van estar más empoderados de sus datos
Chile se sumará a la OCDE en materia de
Andrés Pumarino, especialista en seguridad de la información
protección de datos, compromiso que se
adquirió hace unos años. Esto implicará
nuevos estándares de seguridad y protección.
34
De ahí que, frente a la fuga de información, esos ¿Cuáles son las claves para enfrentar este
accidentes y ataques que hoy suelen salir en los nuevo contexto?
noticieros, es importante que las compañías
sepan que los derechos de los titulares estarán
1. Generar políticas de privacidad

presentes. 2. Elaborar acciones concretas en la organización desde el


punto de vista de áreas encargadas específicamente
de este tema.
“La norma trae que los titulares que se vean 3. Asignar responsables que abarquen lo técnico, lo
afectados por sus datos van a poder demandar o organizacional y lo legal.
pedir una indemnización si eso les genera prejui- 4. Revisar contratos de personal y subcontratistas para
cios. Además, eso no impide que la nueva agencia que este personal, que tiene acceso a la información,
de regulación pueda incorporar multas por ese sea apto.
tema”, explicó Pumarino. 5. Trabajar con estándares internacionales: la ISO 27000,
que será clave para hacer negocios con Europa. Y estar
actualizados con los cambios en esas normas.
La legislación chilena incorporará nuevas san-
ciones económicas para el incumplimiento de
6. Automatizar procesos

su reglamentación. Lo que se conoce, adelantó 7. Tener una clara gobernanza de los datos: quién los
maneja, quien tiene acceso a ellos, donde se encuentran.
Pumarino, es que dichas sanciones podrían Son preguntas que hay que responder desde la génesis.
estar alrededor de los $600 millones de pesos.
35
Entre las conclusiones de esta charla, no hay que olvidar algunos elementos claves del
futuro de la protección de los datos en Chile. Aquí van:

Las compañías deben estar consultando porque la Chile dictó una ley de transformación digital en 2019
norma dará poco tiempo para actualizar toda la que dicta que para el 2027 toda operación entre per-
infraestructura legal y tecnológica para cumplir sona natural o jurídica y el Estado debe ser digital.
con el nuevo estándar de datos. Conceptos como interoperabilidad y ciberseguridad
se deben comenzar a cumplir.
La implementación de la nueva ley chilena tendrá
que implicar una revisión en las empresas de los Habrá una institucionalidad que comenzará a regular
contratos, de sus normas internas, de sus estándares a las empresas de servicios básicos (como agua o
de seguridad. electricidad) para establecer estándares de ciberse-
guridad dado que son infraestructura crítica del
La Comisión de Mercado Financiera ha establecido Estado.
que las empresas que cotizan en bolsa deberán
cumplir una guía que define normas objetivas, Se crea una agencia de ciberseguridad responsable
condiciones técnicas, respecto a ciberseguridad y de vigilar y seguir las operaciones.
protección de datos. Eso ya está en vigencia.

36
Para finalizar, Pumarino deja un mensaje:
“Todo esto no es algo que nos este pasando
solo a nosotros, es una tendencia global”.
Hoy, el entorno que está en Chile y el mundo
es un entorno de transformación: cultural,
legal y tecnológico. Es responsabilidad de
todos actualizarnos en todo ello.

37
CAPÍTULO 5: El futuro de las soluciones de
ciberseguridad en el campo tecnológico

Alejandro Blachet Steven Kettlewell Juan Pablo Arias Patricio Jaca Pablo Prieto Ivana Morassutti
Regional Territory Manager Director Comercial para Chile Manager, Systems Regional Sales Manager Country Manager TIVIT Perú Sales Director Vendor
en A10 y Perú en Cloudflare Engineering en Fortinet LATAM Thales Management - TD SYNNEX

38
“La transformación digital es una palabra que hoy Esta premisa deriva en una clasificación de
está en todos lados. Cloud es una de las bases empresas que puede definirse así:
importantes para acelerar la transformación digital.
Pero ¿qué es la transformación digital sin políticas Las que han sido atacadas.
de seguridad, sin procesos que garanticen que los
negocios no se vean vulnerados en sus operaciones Las que están siendo atacadas.
diarias?”, fueron el cuestionamiento y la reflexión
que sirvieron como preámbulo para que Pablo Las que ya están mitigando los riesgos de un
Prieto, Country Manager de TIVIT Perú, conversara posible ataque.
junto a un panel de expertos de los principales
partners de ciberseguridad de TIVIT, con una
La pregunta que se debe hacer toda compañía
mirada hacia el horizonte y el panorama de estas
soluciones. es a cuál de esos renglones pertenece, para
determinar qué tan lejos está de ubicarse en
Actualmente, los ciberterroristas paralizan ciudades, el tercero y comenzar un proceso de mitigación
colapsan mercados financieros o roban datos y
hacen que baje el valor de las compañías que hoy de las amenazas, para lo cual hay que conocer
no están preparadas para eso. claramente el entorno que les rodea y las
limitaciones que conlleva.

39
Alejandro Blachet, Regional Territory Mana- La ciberdelincuencia no es solo un problema de política
pública y de grandes empresas, es de cada uno, de todos
ger de A10, reflexiona que uno de los motivos los que tenemos un dispositivo y estamos todos los días
expuestos a un ataque de nuestros datos
para estar en los dos primeros escalones, es
Ivana Morassutti, Sales Director Vendor Management de TD Synnex.
la escasez de talento humano que vive la
región.

“Los reportes muestran que en Latinoamérica


existe un déficit de expertos en seguridad Un estudio realizado por Fortinet, ayuda a enten-
completamente brutal con respecto a países der esa limitante. “De 2.500 empresas, el 68% dijo
desarrollados. Hay un déficit de casi 600.000 tener problemas para tener los recursos de talento
expertos en seguridad que deberían estar humano. Muchas de las empresas dicen, llegando al
trabajando hoy en nuestras empresas”, dice 73%, que tienen brechas de seguridad atribuibles a
Blachet. falta de personal de seguridad”, resumió Juan Pablo
Arias, Manager Systems de Fortinet.

40
La buena noticia es que eso podría ser El directivo de CloudFlare definió de esta
solucionado a través de la tecnología, una manera el futuro del sector:
de las tendencias de la ciberseguridad.
Hay una diáspora de los datos en el
“Ya existen tecnologías de blockchain que ámbito de la empresa. Los datos
permiten hacer trazabilidad descentralizada están migrando a la nube y a diversas
de un ataque y mitigar el tiempo real del plataformas y eso implica nuevos
mismo. También hay una serie de políticas, retos de seguridad.
instrucciones y protocolos de tolerancia cero
ante fugas de información en eventos de Hay una reducción del costo de los
seguridad que las empresas deberán ir vectores de ataque. Un hacker hoy en
implementando en sus políticas”, agregó día puede tener acceso a una platafor-
Alejandro Blachet. ma para lanzar un ataque a un costo
mucho más bajo de lo que tenía hace
El uso de nuevas tecnologías es imprescindible cinco años; un apalancamiento
a la hora de responder a los ataques, enorme para los grupos delictivos.
considerando su sofisticación. Esa última
fue una de las tendencias en ciberseguridad
que resaltó Steven Kettlewell, Director
Comercial para Chile y Perú de CloudFlare.
41
Hay una vulnerabilidad en las aplicaciones. Steven Kettlewell hizo un llamado a encontrar
Más de la mitad del tráfico ya entra por un punto medio en la implementación y análisis
las aplicaciones. “Pensemos en un banco de todos los sistemas de ciberseguridad.
que tiene una app Fintech y tiene que ex- Contó una experiencia que ayuda a entender
poner todos esos datos de manera auto- por qué es importante eso. Un día lo llamó un
matizada, para que otras apps lo puedan integrante de un equipo de desarrollo de una
consultar. Todo eso que deja expuesto a empresa que estaba en pánico porque su jefe
nivel de desarrollo, muchas veces es le había pedido, el miércoles de esa llamada,
perdido de vista por el equipo. Entonces, lanzar una aplicación el próximo lunes.
ya no solo se tiene que proteger las apli-
caciones respecto al consumidor, sino
que también hay que protegerla contra
todo este tráfico automatizado que bási-
A pesar de que existen 46.000
camente está dejando ventajas en la sitios nuevos de phishing por
app. Tienes que distinguir a quien sí le semana, al mismo tiempo
quieres dar acceso”, explicó el ejecutivo. existe un déficit de 600.000
expertos de ciberseguridad, en
comparación a Europa

42
“Le pregunté si esa app tenía mecanismos de seguri-
dad y me dijo que no. Eso es un extremo. El otro extre- El foco que tenían las empresas sobre la protección de la
mo es el de la parálisis por análisis. Empresas que ven información ya creció, ya cambió. Y por eso tienen que
las recomendaciones y no pasa nada durante años. Es cambiar las estrategias para seguir protegiendo los datos
igual de vulnerable el que tiene esa presión de negocio y esa información
que el que analiza y simplemente no implementa Patricio Jaca - Regional Sales Manager de LATAM Thales
nada”, dijo Kettlewell.

Hay que implementar, encontrar un punto medio que Esos estándares y esa integración también se deben
permita recuperar la inversión sin descuidar los están- incluir en la nube. “Es muy fácil subir a la nube, pero
dares mínimos de seguridad. no es tan fácil bajar. Hay que pensar cómo podemos
tener visibilidad de lo que hacemos allí para tener una
Juan Pablo Arias incluyó en esta serie de tendencias y visibilidad y anteponerse a todos los problemas o po-
recomendaciones la integración de los distintos com- sibles ataques”, agregó Blachet.
ponentes o sistemas que tiene una compañía para
gestionar su ciberseguridad: “Una empresa tiene en ¿Y qué hacer desde el dato, desde la clave de todo
promedio 20 o 30 soluciones de ciberseguridad y muchas esto? Patricio Jaca, Regional Sales Manager de
veces esos sistemas no son capaces de conversar THALES , hace una pregunta en todas sus exposiciones:
entre sí, eso genera presión en los equipos que operan ¿qué es lo que hace el ransomware?
la plataforma. Tener la capacidad de integrar distin-
tas soluciones es una recomendación que hacemos”.

43
“Es el ataque más importante. El ransomware
encripta los discos para después pedir el rescate a
las empresas, pero ¿por qué encripta el disco?
Porque es la función más segura que tiene para
que el dueño de los datos no los pueda recuperar.
Nosotros hacemos exactamente lo mismo:
protegemos el dato desde allí mismo”, explicó el
experto de THALES.

Para Patricio Jaca esa es una de las tendencias y


recomendaciones de la ciberseguridad: proteger al
dato desde el dato en sí mismo, conociendo dónde
está y cómo se está protegiendo.

Por último, pero no menos importante, Ivanna Mo-


rassutti, de SYNNEX, envió un mensaje claro y con-
tundente: “Nunca digas que no te va a pasar.
Todos somos vulnerables frente a la ciberdelin-
cuencia”.

44
CAPÍTULO 6: Reflexiones y aprendizajes de las
empresas para lograr un entorno ciberseguro

Melisa Nole Jorge Orozco Rodrigo Gómez Óscar Saa Jorge Cepeda Rodrigo Pizarro
Líder de Ciberseguridad y Seguridad Country Manager TIVIT Colombia Gerente de Servicios en XMS Subgerente en Ciberdefensa CISO de BCI Servicios Sub-Gerente de Infraestructura
de la Información en ISA REP en Banco Bice Financieros en Ultramar Agencia Marítima

45
Aunque la ciberseguridad abarca distintos Por ejemplo, Melisa Nole, Líder de Cibersegu-
vértices y se complementa con áreas, estrategias, ridad y Seguridad de la Información - ISA
inversión y herramientas, su leitmotiv son las REP, explicó la forma en la que dentro de la
empresas, que dependen de la efectividad que compañía que representa, de transmisión de
proporciona para proteger los ambientes energía con filiales en Latinoamérica, justifican
corporativos. el retorno de inversión en ciberseguridad.
“Desde el año pasado, decidimos trabajar en
¿Qué hace una empresa o uno de sus ejecutivos equipo sobre cómo sustentar lo que queríamos
cuando recibe una llamada en la que le informan implementar, basados en la gestión de riesgo,
que sus datos han sido secuestrados y necesita pero apuntando a los objetivos estratégicos de
pagar un rescate? ¿Qué cruza por su cabeza la compañía, con una adecuada gestión de
en ese instante en el que ve peligrar el trabajo riesgo. Los sustentamos bien y el presupuesto
de décadas? creció un 120%”, apuntó.

Estas son preguntas que tienen respuestas Asimismo, Melisa Nole considera que es
reales emitidas por algunos clientes de TIVIT clave comenzar a explicarle a todos los
en el Digital Innovation CyberSecurity 2022, a miembros de la empresa, de la forma más
través de empresas que han construido su simple posible, cuáles son las infecciones de
experiencia a través de la confrontación con ransomware y demás tipos de ataque a los
este tipo de incidentes en su interior. que pueden estar expuestos.
46
Por otra parte, Rodrigo Gómez, Gerente de Otro caso interesante fue el de Rodrigo Pizarro,
Servicios – XMS, comentó sobre la que ha sido Sub-Gerente de Infraestructura - Ultramar
su experiencia más relevante y relató un caso Agencia Marítima, quien expuso un incidente
que les permitió generar un tipo de servicio sufrido en la organización de la que hace
que no solo se hiciera cargo de la parte técnica. parte y contó que en el año 2019 fueron
Este caso partió con un incidente; un cliente víctimas de un ataque de ransomware: “nos
contactó al área de soporte de XMS porque dimos cuenta de que estábamos encriptados;
identificó un ransomware y, de manera nos tomó una semana poder recuperarnos”.
preventiva, la empresa apagó y bajó su El ataque provocó varios cambios de tipo
infraestructura para no generar más daño y organizacional y de gerencia TI. A nivel de
poder recuperarla. gerencia se descentralizaron las líneas de
negocio y cada uno comenzó a tomar sus
El gerente explicó que “paralelamente, nos propias directrices en materia de tecnología y
solicitó identificar la causa raíz, trabajamos ciberseguridad.
todo el fin de semana para levantar toda la
infraestructura y encontramos que la entrada ¿Cómo llegó este ransomware? Fue por
de ese riesgo fue a través de la estación de obsolescencia; había un Windows 2003 que
trabajo de los colaboradores; desde su casa. no estaba parchado y el hacker aprovechó
Allí propusimos tres áreas de solución: proteger esa vulnerabilidad. Hubo una mala práctica.
el endpoint, asegurar la identidad y fortalecer
una línea de infraestructura”.
47
Sin embargo, Rodrigo Pizarro confirmó que
no pagaron el rescate; en su lugar, la organización
acudió a los respaldos, ya que por fortuna no
fueron encriptados y recuperaron la información Las vulnerabilidades más comunes
paulatinamente. de ciberseguridad
“Actualmente seguimos trabajando en
planes de información y concientización, Falta de controles de seguridad o
porque el eslabón más débil siempre va a ser debilidades en estos controles.
el usuario”, subrayó el ejecutivo de Ultramar.
Sistemas y aplicaciones desactualizadas,
es decir, obsolescencia.
Lo siguiente que hicieron fue hacer una revisión
completa de sus políticas y estados. No es Factor humano o falta de formación y
que antes no lo hicieran, es que puede resultar conciencia sobre seguridad informática.
fácil creer que con la capacidad instalada ya
es suficiente. Después de todo ese proceso, Mala asesoría y acompañamiento de
¡Aprendieron de sus vulnerabilidades! aliados.

48
Por último, Jorge Cepeda, CISO - BCI Servicios Experiencias como estas dan cuenta de que el
Financieros, compartió la importancia de las cer- módulo híbrido y el teletrabajo le agrega
tificaciones y auditorias y afirmó que “en el 2019 muchos más desafíos a la ciberseguridad de las
comenzamos con la toma de control de ciberse- empresas y que para afrontarlos es necesario
guridad para los servicios financieros; pasamos trabajar en tres frentes:
de retail a banca. A partir de marzo de 2022 nos
preparamos para la certificación PCI Data Securi- Las personas
ty Standard (PCI DSS), de la mano de BCI. Fueron
varios meses trabajando, alrededor de 70 perso-
Los procesos
nas de diferentes áreas”.

Durante todo el Digital Innovation Cybersecurity La infraestructura tecnológica


2022 las conversaciones exploraron lo importante
que es concientizar a los colaboradores de una
cultura de ciberseguridad. Estos son los pilares de las soluciones y servicios
de CyberSecurity que ofrece TIVIT.

49
CAPÍTULO 7: Cybersecurity by TIVIT

Mauricio Gálvez
Chief Security Officer CSO de TIVIT Chile

50
Una de las conclusiones más importantes del Di- Desde el educativo, con la creación de profe-
gital Innovation Cybersecurity 2022 es que la ci- sionales más capaces, para por fin cerrar la
berseguridad y la inversión en ella dejó de ser brecha de déficit de talento humano que te-
una decisión que se pueda posponer. nemos.

Lo que está pasando en el mercado en este También desde el área tecnológica, con inver-
campo, y que fue expuesto en este evento, en siones que se correspondan con el reto que
términos de ataques (miles de intentos de robo vive el mundo.
de información por segundo), la amenaza a la in- Y por supuesto, en términos culturales, con
fraestructura crítica y las pérdidas millonarios (de una conciencia más urgente de la importancia
alrededor de 6 billones de dólares al año) son de la seguridad de los datos, desde el eslabón
apenas razones evidentes para buscar aliados más cotidiano de la cadena, hasta lo más fun-
confiables hacia el futuro. damental.

Se ha logrado avanzar en el camino por tenerLounimportante es que todo este panorama


entorno más seguro, pero aún es mucho el reco-
está cambiando y las empresas están entendiendo
rrido que nos falta como región, solo para lograr
el momento por el que atraviesa el mundo.
alcanzar el desarrollo de Europa o Norteamérica.
Nuestros esfuerzos se deben concentrar desde
todos los campos:
51
¿CÓMO Y EN QUÉ INVERTIR CUANDO
HABLAMOS DE CIBERSEGURIDAD?

Personas: los actores de la ciberseguridad


La Encuesta de Adopción Digital realizada por que intervienen tanto en su aplicación como
Movistar Empresas en Argentina, Chile, Colom- en su vulneración, tanto dentro o fuera de las
bia, Ecuador, México, Perú, Uruguay y Venezuela, organizaciones.
prevé que el 89% de las Pymes de América Latina
estaría en disponibilidad de realizar inversiones
en materia de telecomunicaciones y transforma- Procesos: ¡la ciberseguridad cambia todos
ción digital en el 2023. los días! Este pilar representa los aspectos
dinámicos y la naturaleza cambiante de
este mundo.
¡Y la ciberseguridad es uno de los
campos más atractivos!
Tecnología: hay mecanismos operativos
que necesita la ciberseguridad, como el uso
de diferentes funcionalidades propias de los
sistemas para, por ejemplo, la gestión de riesgos.

52
Con TIVIT tienes una serie de ventajas en
Las tareas son muchas y se multiplican con Cybersecurity que necesitas en tu empresa:
el de la nube. Los desafíos en esta área son
regionales y para responder a ellos se necesita
una colaboración. ¡Ninguna compañía que Mayor visibilidad con una vista unificada
quiera hacerlo sola lo podrá hacer! de la seguridad.

Equipos especializados para atender


todos los procesos de seguridad.
El enfoque del portafolio de CyberSecurity en TIVIT
se establece combinando productos y herramientas Equipos con hard skills; soft skills con las
avanzadas, equipos especializados, socios de mercado, principales certificaciones del mercado (ISO
aplicaciones seguras, inteligencia, consultoría y gobernanza 27001, ISO22301,PCI, CCISO, CISSP, etc)

Mauricio Gálvez - Chief Security Officer CSO de TIVIT Sistemas de Inteligencia Artificial con
capacidad predictiva.

53
Servicios y soluciones como:
Corrección de vulnerabilidades

Monitoreo ininterrumpido a ciberataques

Gestión de identidad y acceso


Son solo algunas de las soluciones comentadas
Defensa de las aplicaciones con las que TIVIT LATAM busca apoyar a sus
clientes.
Procesos de validación y prueba
¡Agéndate con un experto para
Gestión de crisis identificar tus vulnerabilidades!

54
CONCLUSIONES

55
No te quedes solo con la lectura. Haz que todo este conocimiento y experiencia se
reflejen en el día a día de tus actividades. Para que no se te olvide nada, reunimos
estas 10 conclusiones del #DICyber2022.
Tómalas como principios. ¡Grábalas en tu memoria!

1 4
La ciberdelincuencia es una realidad: se trata La nube seguirá creciendo anualmente un 30%
de un negocio ilícito que mueve más dinero en Latinoamérica, pero antes de pensar que
que el narcotráfico. ¡Nos puede tocar a todos! es la solución a todos tus problemas, hay que

2
plantear y operar planes de acción de ciberse-
Las normas para combatir la ciberdelincuen- guridad en tu compañía.
cia se están actualizando: la ley 21.459 en

5
Chile regula nuevos delitos. ¡Conócela y úsala!

3
La ciberdelincuencia es un problema global:
La ciberseguridad es más que un tema de tec- encabeza los delitos que las fuerzas del orden
nología: se asienta sobre tres pilares: tecnolo- de la región perciben como “amenazas futu-
gía, personas y procesos. ¡Que tu estrategia ras”, según la Interpol. Las regulaciones en
sea integral! todo el mundo se están actualizando.

56
6 9
La ciberdelincuencia no es solo un problema ¡El mundo necesita talento humano especiali-
de política pública y de las grandes empresas, zado en ciberseguridad! Existe un déficit de
debe ser un asunto de preocupación para 600.000 expertos en ciberseguridad. Las uni-
cada persona, desde, incluso, el uso diario de versidades y la academia deben ponerse
dispositivos como el celular. manos a la obra y educar para el futuro.

7
¡No estás solo! La batalla contra la ciberde-
lincuencia es colectiva: la tendencia de lo que
ocurre en Estados Unidos o Europa llegará a
Latinoamérica tarde que temprano.
10 Busca a los mejores aliados para trabajar
tu ciberseguridad. ¡TIVIT será tu mejor
alianza contra los delincuentes!
Conoce y aprende de esa experiencia.

8
La inversión en ciberseguridad ha aumentado,
pero no es suficiente. La empresa latina está
atrasada dos años en inversión en ciberseguridad
respecto a Europa o Norteamérica. ¡Ya no es
opcional esa inversión!

57
55
BIBLIOGRAFÍA:
La información de este ebook fue extraída de las 7 charlas
de nuestro Digital Innovation Cybersecurity 2022, en el
que participaron 20 speakers expertos en entornos
empresariales ciberseguros. ¡Mira quiénes son!

58
Tendencias, Impacto e Inversión en Ciberseguridad en la nube, estrategias
Ciberseguridad / Cybersecurity by TIVIT y desafíos para 2023
Mauricio Gálvez, Chief Security Officer CSO de TIVIT Diego Macor, CyberSecurity Solutions Manager -
Chile. IBM
22 años de experiencia en proyectos de tecnologías y ges- Con formación en Ciencias de la Computación y un MBA
tión de operación de la información para las áreas finan- en Negocios Internacionales, se dedica en IBM a la tecno-
cieras, salud, minería y retail con fuerte énfasis y experien- logía desde hace más de 20 años asumiendo diferentes
cia en Ciberseguridad, Seguridad de la Información, TI y roles. Entre los últimos se encuentran la dirección del
Riesgo TI. área de Servicios de Software y, desde 2014, pasó a ser el
responsable de la Unidad de Soluciones de Seguridad (Ci-
berSeguridad) liderando un grupo interdisciplinario de
Ciberseguridad, una mirada policial profesionales en ventas y servicios.

Claudia Santa Ana, Security Cloud Solution Archi-


Ignacio Valeria, Subcomisario de la Brigada de tect - Microsoft
Cibercrimen - PDI Chile
Directora de Seguridad en Microsoft Chile, cargo desde el
Destacado Investigador Policial de la Policía de Investiga- cual busca impulsar la transformación digital y la postura
ciones de Chile (PDI) e Ingeniero de Ejecución en Informáti- de ciberseguridad de las empresas y el estado.
ca con más de catorce años de experiencia, primero en la
brigada de investigación criminal de Pudahuel, y desde
2015, de la brigada de Investigadora del cibercrimen
Metropolitana.
59
Egresada como Ingeniera Informática de la Universidad Antes de unirse a Google, Martín fue socio líder de Cloud
de La República de Uruguay, tiene más de 16 años de ex- Engineering para Deloitte Chile, Head of Technology para
periencia en la Industria Tecnológica, principalmente NTT Data Chile, Gerente de Arquitectura de Banco Bci y
dentro de Microsoft Chile. Docente en el Diplomado en Líder de Arquitectura y Desarrollo para Microsoft Chile.
Operaciones de Ciberseguridad de la Universidad Andrés
Bello.
Francisco López, Country Manager - TIVIT Chile
Nicolás Álvarez, Cloud Ecosystem Director - Francisco posee más de veinte años de experiencia en
Huawei mercado TI. Comenzó su carrera en Synapsis donde lideró
Ingeniero civil telemático con más de 13 años de expe- proyectos tecnológicos y de transformación en diferentes
riencia en el rubro tecnológico. Comenzó su carrera en países de América Latina y Europa, alcanzando el puesto
Microsoft donde trabajó por casi 4 años como Technical de Gerente de Operaciones para Latam. Actualmente,
Account Manager. Estuvo 8 años en SoftwareOne donde acompaña a las empresas en el camino de la nube y la
alcanzó el puesto de Country Manager. transformación digital en TIVIT.

Martín Cabrera, Head of Customer Engineering -


Google
Lidera al equipo de conocimiento que apoya a los clientes
en su viaje de transformación habilitado por tecnologías
cloud.

60
Steven Kettlewell, Director Comercial para Chile y
Ley de Protección de Datos
Perú en Cloudflare
Andrés Pumarino, Abogado especializado en Más de 20 años de experiencia en el mercado de Te-
seguridad de la información lecomunicaciones, Soluciones en la Nube y Ciberse-
guridad habiéndose desempeñado en distintos
Más de 20 años de experiencia que le han permitido cargos de liderazgo comercial y desarrollo de nego-
trabajar con grandes empresas. Especializado en se- cios en empresas como Lucent Technologies, Broad-
guridad de la información, compliance, gestión y re- Soft (adquirida por Cisco) y Telmex. El ejecutivo es
gulación de instituciones de educación superior. Ingeniero en Electrónica y Comunicaciones por el
Además, desde hace 17 años tiene un blog Tecnológico de Monterrey, México.
www.pumarino.cl
Juan Pablo Arias, Manager, Systems Engineering en
El futuro de las soluciones de
Fortinet
ciberseguridad en el campo tecnológico
Doctor en Ingeniería Eléctrica e Ingeniero Civil Elec-
Alejandro Blachet, Regional Territory Manager en tricista de la Universidad de Chile. Ha participado en
A10 proyectos de investigación aplicada y publicaciones
internacionales en el ámbito de Inteligencia Artificial
Ingeniero civil eléctrico con más de veinte años de y Machine Learning. Con más de 10 años de expe-
experiencia en dirección de negocios, ventas y mar- riencia liderando proyectos TIC y ciberseguridad en
keting. Especializado en todo lo que es la seguridad diversas industrias, hoy es Gerente de Ingeniería en
TI, planificación, estrategia comercial, negociación, Fortinet, compañía multinacional dedicada al desa-
creación de marca y marketing. Durante los últimos rrollo y comercialización de hardware, software y
cuatro años Alejandro se encuentra trabajando como servicios de ciberseguridad.
Gerente Regional de A10.
61
Patricio Jaca, Regional Sales Manager LATAM Thales Ivana Morassutti, Sales Director Vendor Mana-
gement - TD SYNNEX
Ejecutivo con más de 25 años de experiencia en seguridad
de la información, en los principales referentes de la indus- Con más de 20 años de experiencia en la industria tecno-
tria financiera chilena y en la firma de consultoría Big Five. lógica, desempeñándose en cargos de gerencia general,
Patricio es un profesional capacitado en el desarrollo de gerente de ventas, gerente de operaciones, con conoci-
negocios, gestión de seguridad de la información, estrate- miento en procesos de comercios exterior, logística,
gias de ciberseguridad, certificaciones ISO 27001 y PCI aduana y contabilidad en empresas multinacionales tales
DSS. como Hewlett Packard, Oracle y TechData.

Pablo Prieto, Country Manager TIVIT Perú


Reflexiones y aprendizajes de las empresas
Ingeniero en Información y Control de Gestión de la Uni- para lograr un entorno ciberseguro
versidad de Chile, con más de quince años de experiencia
en el sector de servicios tecnológicos y digitales en Lati-
noamérica. Comenzó su carrera en TIVIT hace catorce Melisa Nole, Líder de Ciberseguridad y Seguridad
años donde se desempeñó en roles de gestión Comercial, de la Información en ISA REP
Innovación y Finanzas tanto en Chile como en Perú.Actual-
Ingeniera Informática con más de 12 años de experiencia
mente, lidera un equipo multidisciplinario con más de tres
en tecnología y seguridad en empresas públicas y priva-
centenares de colaboradores focalizados en Cloud Solu-
das. Es ponente internacional y docente en la plataforma
tion, Digital Business y Cybersecurity con foco en sector
educativa Netzun, posee las certificaciones ISO/ IEC
financiero, minería y utilities.
27001 LI/ LA, ISO/IEC 27032 LCM, ISO/IEC 31000 LRM,
CPTE, SCRUM MASTER Professional Certificate (SMPC).

62
Jorge Orozco, Country Manager TIVIT Colombia Óscar Saa, Subgerente en Ciberdefensa en Banco
Bice
Ingeniero Industrial de la Universidad Javeriana.
Tiene cerca de 25 años de experiencia, habiendo Profesional con 25 años de experiencia en el ámbito
trabajado en empresas como Oracle, PwC y Enel de Tecnologías de Información. Sus principales activi-
antes de TIVIT. Comenzó en la empresa como respon- dades están relacionadas con seguridad de la infor-
sable de Mercadeo en Colombia para después pasar a mación en empresas del ámbito financiero, seguros,
ser el líder en latam de Marketing y estrategia. Luego inversiones, tecnologías y salud.
pasó a ser head TIVIT en Perú por casi 5 años y desde
2018 es responsable de las operaciones de TIVIT en Jorge Cepeda, CISO de BCI Servicios Financieros
Panamá y Colombia.
Ingeniero en networking, infraestructura TI, conectividad y
Rodrigo Gómez, Gerente de Servicios en XMS redes con más de 11 años de experiencia en el rubro tecno-
lógico. Su carrera comienza en el Terminal Pacifico Sur Val-
Ingeniero Civil Industrial con más de 15 años de experien- paraíso SA. - TPS como Administrador de Plataforma.
cia en la industria TI. Se desempeñó por más de diez años Luego, trabajó en Sonda por casi 7 años en donde alcanzó
en Microsoft donde alcanzó el rol de Engagement Mana- el puesto de Administrador de Seguridad y después estuvo
gement. Desde 2017 se integró a la empresa chilena de por 2 años en BM Soluciones como Jefe de Proyectos.
soluciones tecnológicas XMS como Gerente de Operacio-
nes, y desde 2019 asume el rol de Gerente de Servicios.

63
Rodrigo Pizarro, Sub-Gerente de Infraestructura
en Ultramar Agencia Marítima
Profesional de área Computación e Informática, diplo-
mado en experiencia de Servicios con más de 12 años
de experiencia en proyectos mundiales y nacionales del
área de Tecnológicas de la Información, además de una
extensa experiencia en liderazgo de grupos multidisci-
plinarios.

SELA & IDC (2022, 26 de septiembre)


La ciberseguridad superó el 50% de las inversiones de
las empresas de América Latina en 2022.
http://www.sela.org/es/prensa/servicio-informativo
/20220926/si/83624/ciberseguridad
¡Revive todas las charlas del
DICyber2022 aquí!

64
Organizado por:

Sponsors

También podría gustarte