agosto 2024

Columna de Opinion

8 interrogantes sobre la nueva ley de protección de datos en Chile

Por Fabiana Ramírez, Investigadora de Seguridad Informática de ESET Latinoamérica. Los datos personales se convirtieron en un activo de gran valor y la conciencia sobre su protección es cada vez más relevante. Las amenazas a la privacidad son más frecuentes, haciendo necesario actualizar las leyes de datos que rigen en cada país. Aunque en Latinoamérica varios países se encuentran con legislaciones que son del siglo pasado, ―casi que de los albores de la popularización de Internet―, la mayoría de los Estados se encuentran trabajando para adecuarse a los tiempos modernos, con la Regulación de Protección de Datos Personales europea (2016) como faro. En el caso de Chile, la legislación “busca perfeccionar las normas relativas al tratamiento de los datos personales de las personas naturales, de manera que éste se realice con el consentimiento del titular de dichos datos o en los casos que lo autorice la ley, asegurando estándares de calidad, información, transparencia y seguridad”. El reglamento fue aprobado este 27 de agosto y lista para su publicación y promulgación, es por ello que a continuación responderemos algunas de las preguntas que pueden estar rondando la cabeza de los altos mandos en empresas y organismos, como también de los ciudadanos. ¿Hay sanción para las empresas responsables del uso indebido de los datos previo a la entrada en vigor de la ley? Las sanciones no serán aplicadas inmediatamente. De acuerdo con la norma, la misma entrará en vigor el primer día del décimo tercer mes posterior a su publicación. En ese sentido, las bases de datos preexistentes cuentan con un plazo de dieciocho meses para adecuarse a los términos previstos en ella, contado desde su entrada en vigor. Teniendo en cuenta esto, se podría decir que, desde la publicación de la norma, las empresas tendrán un plazo de dos años y seis meses para adaptarse. ¿A quiénes impacta la ley? ¿A ciudadanos y empresas de todo el mundo o solo de Chile? Afectará a empresas de todos los tamaños, organismos públicos y a la información referida a ciudadanos chilenos, por tanto, repercutirá en empresas extranjeras que traten datos de ciudadanos o personas que habiten en el país. ¿Un sitio web fuera del territorio chileno al que acceden personas desde el extranjero se ve afectado por la ley? Si el sitio web recoge datos personales de personas situadas en Chile y lo hace con el fin de suministrar bienes o servicios, deberá cumplir con la ley. Si una persona fuera de Chile interactúa con un sitio web de una empresa o servicio que se ofrece en el país, ¿la ley tiene un impacto en estas personas? En este caso, a pesar de que los datos provengan de personas que no se encuentren en el país, la forma del tratamiento estaría influida por la norma chilena. Sin embargo, esto colocaría a la ley chilena en una posición enfrentada a la ley del país en donde se encuentre el individuo y eso sería una cuestión para resolver por el organismo tratante de los datos para determinar cuál legislación es aplicable. ¿Las empresas lograrán estar preparadas en el periodo establecido? Considerando el largo proceso de discusión, que la mayoría de las disposiciones que se sancionan ya son conocidas públicamente y que el plazo otorgado para acomodarse a la misma es bastante amplio, hay un plazo importante para adecuarse en tiempo y forma. ¿Cuáles son los principales desafíos para las pequeñas y medianas empresas? La necesidad de cumplir con la normativa es independiente al tamaño de la organización. Quizás la diferencia entre unas y otras sea la del presupuesto establecido para la seguridad de la información. Usualmente, empresas grandes ya cuentan con áreas específicas que aborden las temáticas, en cambio, aquellas más pequeñas quizás aún no hayan contemplado esta cuestión. El desafío para ambas resulta en contar con presupuesto y especialistas dedicados. ¿Cuál es la autoridad competente para la aplicación de la ley? La autoridad competente para aplicación y control de cumplimiento de las normas referidas a protección de datos será la Agencia de Protección de Datos Personales, organismo que se encargará de velar por la efectiva protección de los derechos que garantizan la vida privada de las personas y de sus datos personales. Tendrá potestad para imponer sanciones, multas y de dictar reglamentos para garantizar el cumplimiento de la ley. ¿Cuáles son los principales puntos que las empresas deberían atender en la implementación de procesos para cumplir con la nueva ley? En primer lugar, si una empresa no está segura deberá buscar asesoramiento tanto jurídico como de especialistas técnicos en el ámbito de la seguridad de la información. Asimismo, para asegurarse deben considerar, al menos, los siguientes pasos: Entender las políticas y procedimientos actuales para la recolección, almacenamiento y venta/compartición de datos personales. Hacer una evaluación del estado actual de la empresa y definir los puntos de mejora para acomodarse a la ley. Desarrollar una estrategia de pasos a seguir para alcanzar el cumplimiento basada en el análisis de las deficiencias. Desarrollar actualizaciones y mecanismos para el cumplimiento de la normativa, como políticas de privacidad, aceptación y exclusión voluntaria, actualizaciones de la web, etc. Chile se pondrá a la vanguardia por el bien de sus ciudadanos y por el correcto uso de los datos (también biométricos). El nuevo proyecto de ley requerirá que las empresas y organizaciones adecuen sus operaciones y políticas de seguridad, evitando el mal uso. Es así como se convertirá  en uno de los países de la región que más ha avanzado en el tratamiento de una normativa que actualice sus leyes de protección, junto con Brasil, que en 2019 promulgó su Ley General de Protección de datos personales (LGPD).

Inteligencia Artificial

Liga AI de Oracle, la puerta de entrada a la innovación en IA

Oracle se convirtió en el epicentro de la innovación en Inteligencia Artificial con la realización de la Liga Oracle AI en Santiago. Este workshop, reunió a 27 apasionados de la ciencia de datos y el machine learning, quienes compitieron en un torneo lleno de adrenalina y aprendizaje. El evento permitió a los participantes sumergirse en un mundo de desafíos prácticos y divertidos, poniendo a prueba sus conocimientos y habilidades en las diversas funcionalidades de Oracle AI. Divididos en equipos de tres, los managers de diferentes empresas se enfrentaron en una serie de retos que los llevaron a marcar goles, sumar puntos y avanzar hacia la gran final, en donde el Banco BICE fue coronado como ganador. Liga Oracle AI La Liga Oracle AI no fue una simple competencia, sino una experiencia única, llena de sorpresas, talleres, laboratorios y regalos. Los participantes tuvieron la oportunidad de aprender de expertos en la materia, compartir conocimientos con colegas de la industria y expandir sus redes profesionales. La Liga Oracle AI propició un provechoso espacio para que los asistentes hicieran networking, establecieran nuevas conexiones y afianzaran las ya existentes. La Inteligencia Artificial, y en particular la IA generativa, está transformando la forma en que las empresas operan. La IA está dejando de ser una tecnología futurista para convertirse en una herramienta tangible que impulsa la eficiencia, la innovación y la toma de decisiones basadas en datos. Al combinar la potencia de la IA con la experiencia de Oracle, las compañías pueden desbloquear nuevas oportunidades, mejorar la experiencia del cliente y alcanzar un crecimiento sostenible. El futuro de la IA en América Latina es prometedor, y Oracle se encuentra a la vanguardia, brindando a las organizaciones las herramientas necesarias para prosperar en esta era digital. El gerente de Ingeniería de IA para América Latina de Oracle, Oscar Narváez, destacó la relevancia de esta iniciativa: “Con este evento, Oracle reafirma su compromiso con abrir el acceso a la Inteligencia Artificial y su potencial para transformar los negocios. La Liga Oracle AI es un claro ejemplo de cómo la tecnología puede ser una herramienta poderosa para fomentar la innovación y el crecimiento”.

Los estafadores explotan las emociones humanas como el miedo a perderse una oportunidad, creando una falsa sensación de urgencia para tomar decisiones apresuradas.
Seguridad

Kaspersky: ciberdelincuentes utilizan SMS falsos para clonar tarjetas de crédito en Chile

Los especialistas de Kaspersky han identificado un alarmante método de clonación de tarjetas de crédito en Chile en donde los ciberdelincuentes están utilizando mensajes de texto falsos (SMS) para engañar a las personas, notificándoles la llegada de un supuesto paquete a su domicilio. El mensaje de texto contiene un enlace que parece dirigir a una página legítima de Correos de Chile. Sin embargo, esta página es en realidad una imitación fraudulenta y en ella se solicita a las víctimas que realicen un pago para recibir el paquete. La estrategia de los ciberdelincuentes El verdadero objetivo de este engaño es obtener la información bancaria de las personas. Al ingresar sus datos en esta página falsa, los usuarios proporcionan a los ciberdelincuentes la información necesaria para clonar sus tarjetas de crédito. Además, los mensajes con enlaces maliciosos se envían a partir de números locales, así los criminales logran engañar un número grande de víctimas. Los investigadores de Kaspersky han identificado más de 30 dominios vinculados a esta campaña de fraude, y que la compañía ya ha logrado bloquearlos en sus soluciones de seguridad. Los cibercriminales pueden enviar estos mensajes a cualquier persona, para comprobar si caen en la trampa, incluso si no han realizado alguna compra. Estos confían en que los usuarios harán lo que pide el mensaje de inmediato por el temor de no recibir sus compras o con el fin de rectificar que no han adquirido ningún producto a domicilio. A fin de evadir los filtros antispam, usado por las operadoras de telefonía o incluso presente en los smartphones nuevos, el grupo cibercriminal por detrás del ataque se vale de enlaces cortos y legítimos – el servicio “qrco.de” es un servicio en línea usado en la creación de código QR y también brinda a sus usuarios la posibilidad de crear enlaces cortos, aquí usados en esta campaña maliciosa. Dado el alto volumen de mensajes que envían, los delincuentes modifican ciertos fragmentos para que estos parezcan únicos, por ejemplo, los nombres de las compañías de entrega suplantadas o los enlaces maliciosos que dirigen a sitios web falsos de estas empresas. Las consecuencias del fraude y cómo protegerse Al copiar el diseño y detalles de las páginas oficiales, inspiran confianza y logran que los usuarios registren sus datos personales o ejecuten un programa malicioso en sus dispositivos para robar su información. El sitio falso también pedirá datos personales de las víctimas: ubicación, número de teléfono y documentos personales. Aunque el valor cobrado en la tarjeta de crédito sea bajo (1200 pesos chilenos), la estrategia es que la víctima pague la tarifa de un valor bajo, donde el reto de los criminales será clonar las tarjetas de crédito de las víctimas que informen el numero en las páginas falsas. Recomendaciones de Kaspersky para evitar ser víctima de este tipo de fraudes “Los ciberdelincuentes han aprovechado el aumento de las compras en línea para implementar una de sus tácticas más efectivas: las estafas de phishing. Utilizan mensajes falsos con enlaces maliciosos para hacer creer a las personas que hay un problema con la entrega de sus artículos. En realidad, su objetivo es robar datos personales, información bancaria o incluso dinero. Hemos visto campañas similares con la misma temática en Brasil, México y Colombia. Para protegerse de estas estafas, es crucial que los usuarios verifiquen siempre el estado de sus envíos a través de los canales oficiales de la tienda o servicio de entrega. Dado que es probable que continuemos enfrentando amenazas similares, es fundamental estar capacitados para identificar estos fraudes y evitar convertirse en víctimas”, aseguró Fabio Assolini, director del Equipo Global de Investigación y Análisis, América Latina, en Kaspersky Con el fin de evitar estas estafas, Kaspersky brinda una serie de recomendaciones a tener en cuenta: Si hiciste una compra y te llegó una notificación sospechosa sobre algún problema con la entrega, revísalo con el establecimiento a través de sus canales oficiales:Si sospechas que recibiste una notificación falsa sobre el envío de alguna de tus compras, y te preocupa, marca a los números de teléfono oficiales del servicio de mensajería o ingresa a tu cuenta en su plataforma para comprobar si de verdad existe un problema. Recuerda siempre rastrear tus compras desde el sitio web oficial del servicio. Revisa minuciosamente el número o la dirección del remitente. Sospecha si recibes un mensaje desde un número de teléfono desconocido, que no esté verificado como un número de empresa o que tenga una marcación distinta a la de tu ciudad o país. También si recibes correos electrónicos desde un servicio gratuito, como Gmailo Hotmail, o si contiene caracteres sin sentido, lo más probable es que sea un intento de estafa. Presta atención a la calidad del texto y la gramática.No es común que una empresa relevante envíe mensajes con una gramática incorrecta. Si el lenguaje es perfecto no necesariamente se trata de un mensaje o correo legítimo, pero si ves errores, puedes estar casi seguro de que se trata de spam. Ten cuidado si recibes un mensaje notificándote de un error en la entrega de un paquete y no has hecho alguna compra. No te alarmes y que no te gane la curiosidad por saber de qué se trata, bloquea el número y repórtalo como spam desde tu dispositivo. Utiliza una solución de seguridad de confianza, como Kaspersky Premium, que bloquea los sitios web de phishing y evita que tus datos personales y financieros se vean vulnerados. Para más información para proteger tu vida digital, visita nuestro blog.

Seguridad

Chile tiene nueva Ley de Protección de Datos Personales: ¿qué significa para el ecosistema TI y cuáles son sus alcances?

Chile continúa construyendo su fuerte virtual. Y hoy dio un paso más ya que -después de siete años- se despachó para ser revisado, promulgado y publicado el proyecto de Ley sobre Protección de Datos Personales. Esta normativa comprende la actualización de la antigua Ley sobre la Vida Privada (N° 19.628) y se suma al escenario regulatorio que el país está elaborando en pos de fortalecer sus economías digitales y estar a tono con las regulaciones de regiones como la Unión Europea, el territorio más avanzado en esta materia. Estas nuevas reglas, configuran un escenario desafiante para todas las organizaciones y una oportunidad especial para el ecosistema TI. Esto, porque ahora deberá responder a diversas necesidades de las empresas que requerirán ya no “adelantarse a lo que se viene” sino “adecuarse por ley a un nuevo estándar”. La nueva ley contará con un período de vacancia, pero no hay que olvidar que también se encuentra “corriendo” y en espera de su plena entrada en vigencia la Ley Marco de Ciberseguridad e Infraestructura Crítica. Más aún, en septiembre comenzará a regir la Ley de Delitos Económicos con un impacto interesante para organizaciones, pero sobre todo para canales, distribuidores, integradores TI y mayoristas. En 2017 Chile inició el trámite constitucional por el que decidió actualizar la ley que regulaba el tratamiento de datos, la cual limitaba enormemente la acción frente al nuevo escenario tecnológico y dejaba al descubierto aspectos relevantes en materia de transferencia, resguardo, tratamiento y gestión de los denominados datos personales. Para esto, se basó en el Reglamento General de Protección de Datos (GDPR, por sus siglas en inglés) que elaboró la Unión Europea y que viene implementando desde el 2016. De hecho, la UE cuenta con robustas normativas de protección de Datos Personales, Ciberseguridad y reglamentos que avanzan en legislar espacios virtuales como las redes sociales. Ejemplo de esto son los reglamentos de Servicios Digitales y de Mercados Digitales los cuales apuntan a proteger a los usuarios y a regular el territorio digital. ¿Qué dice la Ley de Protección de Datos Personales de Chile? De acuerdo con el proyecto aprobado, se considera dato personal a “cualquier información vinculada o referida a una persona natural identificada o identificable”. En el Artículo de definiciones, el cuerpo normativo establece que “se considerará identificable toda persona cuya identidad pueda determinarse, directa o indirectamente, en particular mediante uno o más identificadores, tales como el nombre, el número de cédula de identidad, el análisis de elementos propios de la identidad física, fisiológica, genética, psíquica, económica, cultural o social de dicha persona”. De esta manera, los datos de cada uno de los ciudadanos chilenos pasan a tener “derecho propio” cuando se traten tanto por personas naturales como jurídicas. Además de definir conceptos como: dato sensible, almacenamiento de datos, tratamiento de datos o anonimización -entre otros puntos clave-, la ley deja en claro los principios por los que se regirá el tratamiento de los datos personales y los derechos de los titulares de estos datos (ARCO). En el mismo documento, se deja expresa la creación de la Agencia de Protección de Datos, los procesos sancionatorios y las reglas generales para efectuar el tratamiento de los datos. La Ley de Protección de Datos en voces de los protagonistas Si hay un segmento donde esta nueva reglamentación va a impactar, es en la industria tecnológica a nivel nacional y regional. Son las empresas tech de Chile las que deberán respaldar a las organizaciones en materias tan diversas y necesarias como: gestión de activos, trabajo con partners, ciberseguridad, automatización, almacenamiento en la nube, entre otros. Sin este trabajo conjunto, el marco regulatorio sólo queda en eso: un episodio documental. Para que las leyes tech cobren vida como muros del “fuerte virtual” de Chile, es necesario un ecosistema de empresas, canales y partners robustos en distintas áreas. “Cuando se promulgue esta ley las empresas van a tener que cambiar su modo de resguardar los datos”, aseguró Charles Ware, Líder de Ciberseguridad de IBM Chile. Luego de la aprobación en Diputados, el ejecutivo precisó a ITSitio: “Hoy día los datos de los clientes están guardados en servidores en la nube, servidores locales, en sus aplicaciones, no sólo en base de datos. Con la ley van a tener que tener sistemas para poder proteger estos datos”. Durante la votación, algunos bloques no estuvieron de acuerdo con los montos de las multas para aquellos que no cumplan la ley. Además, el Artículo 55° quedó afuera por no haber logrado consenso durante el debate en la Comisión Mixta a la que el proyecto fue sometido previamente. Este apartado puede ser modificado posteriormente o quedar a criterio del nuevo órgano estatal que se creará: la Agencia de Protección de Datos. Para César Pallavicini, CEO de Pallavicini Consultores y Presidente Comunidad Riesgo Operacional, la aprobación “impacta positivamente” ya que complementa a otras leyes recientes como la Ley de Delitos Informáticos, la Ley Marco de Ciberseguridad e Infraestructura Crítica y la Ley de Delitos Económicos. “Este conjunto de leyes, son un gran aporte, siempre y cuando los directivos de las empresas del sector privado, las consideren para cumplirlas y no sólo por el temor de las multas que implicarán el no cumplimiento”, sostuvo el especialista. “Debido a que estas leyes traen la creación de la Agencia de Protección de Datos y la Agencia Nacional de Ciberseguridad (ANCI), ambas serán entidades autónomas y con la facultad de sancionar y multar los incumplimientos de las empresas”, agregó. Por su parte, Fabiana Ramírez, Investigadora de Seguridad Informática de ESET, mencionó que hay cuatro puntos que las organizaciones deberán tener en cuenta a la hora de la adecuación: “Entender las políticas y procedimientos para la recolección, almacenamiento y venta/compartición de datos personales, realizar una evaluación del estado actual de la empresa y definir los puntos de mejora para adecuarse a la ley, desarrollar una estrategia de pasos a seguir para alcanzar el cumplimiento basada en el análisis de las deficiencias. y desarrollar actualizaciones y mecanismos para el cumplimiento de la normativa, como

Las soluciones de ciberseguridad con IA son esenciales para detectar patrones anómalos en tiempo real, defendiendo a las organizaciones contra ataques cada vez más sofisticados.
Seguridad

Guía de seguridad corporativa: ¿Cuál es la puerta de entrada a los ataques informáticos?

En la actualidad, la seguridad digital se ha convertido en un tema de contingencia, especialmente en el ámbito industrial. La creciente sofisticación y frecuencia de los ataques cibernéticos, como los malwares diseñados específicamente para vulnerar sistemas empresariales y las filtraciones masivas de datos, han puesto a las organizaciones en alerta máxima. Según el informe sobre el panorama de amenazas de Fortinet, los cibercriminales incrementaron la velocidad con la que explotaron nuevas vulnerabilidades en un 43% a finales de 2023, demostrando una adaptabilidad y agresividad sin precedentes. La amenaza no se limita a ciertos sectores o regiones. Empresas de todos los tamaños y en todas partes del mundo están en riesgo, y Latinoamérica, incluyendo Chile, no es la excepción. En esta región, las empresas enfrentan desafíos particulares debido a la infraestructura tecnológica y las políticas de ciberseguridad que, en muchos casos, no están completamente desarrolladas. Ante este panorama, la seguridad corporativa se ha convertido en una preocupación primordial. “Las organizaciones están invirtiendo cada vez más en soluciones avanzadas de ciberseguridad, como sistemas de detección y respuesta gestionados (MDR), inteligencia artificial aplicada a la seguridad y entrenamiento continuo para sus empleados. Estas medidas no solo buscan prevenir ataques, sino también mitigar el impacto en caso de una brecha de seguridad”, señala Ricardo Pulgarín, Security SATs Manager de Cirion Technologies. Pulgarín, experto en seguridad entrega una serie de consejos para abordar esta problemática y lo más importante, cómo se puede resguardar un sistema para prevenir un ciberataque: 1 – Principales debilidades en las empresas que permiten los ataques cibernéticos:  Las debilidades en la ciberseguridad a menudo surgen de políticas internas inadecuadas dentro de una empresa y se manifiestan en diversas áreas. La implementación y gestión de políticas claras de seguridad y procedimientos robustos son fundamentales para prevenir, contener y mitigar las consecuencias de un ciberataque. “La falta de capacitación para empleados y la ausencia de actualización de software son problemas recurrentes” advierte el ejecutivo de Cirion. 2 – Ataques cibernéticos más comunes y habituales a los que se ven enfrentadas las empresas en Latinoamérica en la actualidad: En la región y otras partes del mundo, las empresas enfrentan una variedad de ataques cibernéticos y es cada vez más frecuente encontrar que los colaboradores de una empresa pueden contribuir involuntariamente. Esto ocurre cuando se descuida la apertura de correos o con enlaces no confirmados, y los usuarios son víctima de algunos de los ataques más comunes como el ya mencionado phishing y el similar spear-phishing. En estos, los atacantes envían correos electrónicos fraudulentos para engañar a los empleados de una empresa y obtener acceso a información confidencial. Otros riesgos frecuentes que están relacionados con los usuarios son los relativos al uso de contraseñas débiles, compartir información de acceso con terceros, conectar dispositivos a redes no seguras y descargar archivos y software no autorizados. “Algunos delincuentes recurren a la ingeniería social para obtener información”, advierte el ejecutivo, pero señala que los ataques en gran escala son la mayor amenaza tales como ransomware o secuestro de datos, ataques DDoS para paralizar un sistema, saturar los enlaces paralizando las aplicaciones o los troyanos para copiar data sensible. 3 – Procesos que las empresas y personas deben implementar para evitar las vulnerabilidades: Para reforzar la seguridad cibernética, las empresas deben definir e implementar políticas de seguridad de la información claras, así como la realización de capacitaciones regulares para educar a los colaboradores sobre las prácticas de seguridad en línea. Las principales medidas a sensibilizar son la actualización de software, la autenticación de múltiples factores y mantener copias de seguridad regulares almacenadas externamente. 4 – Estadísticas relacionadas con la cantidad de ataques a empresas en Latinoamérica: Los informes sobre seguridad cibernética en Latinoamérica sugieren un aumento en los ataques cibernéticos en la región. En particular destacan los ataques de ransomware y phishing, que se han vuelto progresivamente comunes en los últimos años. Ricardo Pulgarín señala que la creciente digitalización de las empresas y la adopción de nuevas tecnologías ha hecho de la estructura digital de una empresa sea crítica. “Por ello es que un ciberataque es una amenaza creciente contra la cual se debe tomar una postura de prevención proactiva bajo la premisa de asumir que ya fue vulnerado y analizar de qué manera controlar el ataque”. 5 – Cómo evitar las filtraciones por parte de colaboradores: Un factor importante en la seguridad de una empresa es el control de acceso a la información. Para ello se pueden implementar una combinación de políticas de seguridad informática como limitar los privilegios de acceso y monitorear la actividad en la red para detectar comportamientos sospechosos, al igual que educar continuamente a los empleados sobre prácticas seguras y reconocer señales de amenazas. 6 – Últimos avances en detectar y prevenir ciberataques: Como en muchos otros aspectos, la adopción de inteligencia artificial y el aprendizaje automático son parte de los últimos avances en la detección y prevención de ciberataques. Esto es porque cumple con la necesidad de recolectar, procesar y analizar grandes cantidades de datos, con tal de identificar patrones y anomalías que indiquen un ataque en curso. “Muchas veces las empresas tienen múltiples herramientas que no se comunican entre sí dificultando la respuesta ante incidentes basados en información de registros que puedan ser correlacionados y la integración de los  motores de IA que proveen los fabricantes para la detección y respuesta de incidentes de ciberseguridad”, añade el experto de Cirion. 7 – El rol de la Inteligencia Artificial tanto en los ataques como en evitarlos: Debido a su amplia aplicabilidad en programación, la Inteligencia Artificial se ha integrado de forma fundamental tanto en la perpetración como en la prevención de ciberataques. Los ciberdelincuentes están aprovechando técnicas avanzadas de IA para automatizar ataques, como el phishing personalizado, lo que dificulta su detección. Por otro lado, la IA también se emplea en la defensa para analizar grandes volúmenes de datos y detectar comportamientos maliciosos en tiempo real, desarrollando sistemas de defensa automatizados que reducen el tiempo de respuesta y mitigan el impacto de los

Seguridad

Datos expuestos ¿Serán suficiente los nuevos documentos de identidad en Chile?

Los nuevos documentos de identidad que debutarán en Chile el próximo 16 de diciembre, llegarán con ciertas funcionalidades digitales, que permitirán a los ciudadanos, por ejemplo, autenticarse frente a servicios del Estado y también privados, solo utilizando su dispositivo móvil. El nuevo formato ubicará a Chile como país pionero a nivel global en otorgar a sus ciudadanos una Identidad Digital verificable, y los documentos tendrán medidas adicionales de seguridad, en comparación con las versiones vigentes. Pero ante el desenfrenado avance del robo de datos, así como de distintas formas de ataque, incluyendo la falsificación de rostros que ha logrado vulnerar complejos sistemas de seguridad ¿Los avances serán suficientes? Andrew Bud, fundador y CEO de iProov, comenta que “hay ciertos datos personales que son compartibles, y eso los deja siempre expuestos a la explotación por parte de actores malintencionados. Pero la biometría facial, con sus características únicas y difíciles de replicar, ofrece una solución mucho más robusta para verificar la identidad en la era digital”. Un ejemplo reciente de lo anterior ocurrió en Estados Unidos, donde se sospecha que los números de seguridad social de todos los ciudadanos de ese país cayeron en manos de piratas informáticos, exponiendo no solo a los usuarios, sino que también al sistema completo. La amenaza de los “Deepfakes” Pero si hay una tendencia actual que exige más que nunca a los sistemas biométricos estar alertas y siempre actualizados, son los llamados “Deepfakes”, o falsificación de rostros, una técnica que ha puesto en aprietos a organizaciones completas, debido al alto nivel de sofisticación que han alcanzado estas falsificaciones. “Si bien los Deepfakes se pueden usar para hacer copias realistas de rostros, las últimas tecnologías tienen excelentes respuestas en forma de soluciones de vida que brindan una defensa confiable contra rostros copiados para ataques de inyección digital”, agrega Andrew Bud. Para el presidente de iProov si bien el RUT, pasaporte, fotografías u otros documentos, “seguirán siendo excelentes identificadores personales e increíblemente útiles para evitar confusiones entre los ciudadanos, se deben utilizar métodos más modernos para autenticar a las personas una vez que se han identificado”. Y para minimizar el riesgo de deepfakes, la biometría facial ofrece varias ventajas: Singularidad: los rasgos faciales son distintos y están vinculados a un individuo, a diferencia de un número, como el RUT. Difícil de replicar: los sistemas avanzados de reconocimiento facial dificultan la creación de falsificaciones convincentes. No compartible: la biometría facial no se puede compartir ni transmitir, lo que reduce el riesgo de acceso no autorizado. Fácil de usar: requiere un esfuerzo mínimo por parte del usuario. Solo la puesta en marcha de los nuevos documentos de identidad chilenos dirá qué tan eficaces son sus barreras de protección frente a ciberdelitos que se reinventan día a día, con nuevos métodos, y que en el último tiempo han acentuado el uso fraudulento de rostros, con el fin de engañar no solo a los usuarios, sino que también a empresas y organizaciones.

Eventos

SNP lidera la transformación digital en Chile con su Data Experience Day

El Hotel DoubleTree by Hilton se convirtió en el epicentro de la transformación digital con el Data Experience Day de SNP, donde se reunieron empresas de todos los rubros para explorar las últimas tendencias y estrategias de transformación de datos y migración hacia las últimas tecnologías, ya sea en la nube o adoptando las tecnologías de SNP. SNP, una agenda completa para el Data Experience Day Con una agenda diseñada para abordar los desafíos y oportunidades que enfrentan las empresas en su camino hacia la digitalización, los asistentes pudieron conocer de primera mano las soluciones de SNP y cómo estas pueden optimizar sus procesos, mejorar la toma de decisiones y aumentar su competitividad. “Ya no hay barreras imposibles de cruzar a la hora de transformar sistemas. Los clientes poseen la libertad de soñar con el objetivo que quieren lograr de manera que la compañía pueda examinar su punto de partida y plantearles cuál sería el mejor camino para llegar a ese objetivo tecnológico y de negocio que quieren alcanzar”, afirmó Marcos Blas, Managing Director de SNP Latam, quien fue uno de los encargados de abrir la jornada hablando sobre los pilares fundamentales de la empresa. Entre los speakers se encontraron Ezequiel Pardo, Head of Transformation and Data Management Products para Latam, quien además de destacar los 30 años de experiencia, presentó CrystalBridge, la plataforma que permite migrar ERPs de manera eficiente y con mínima interrupción del negocio y Mauricio Cubillos, Accelerated Sales Expert for RISE de SAP, quien habló de la tecnología RISE. Representantes de empresas como Alexandra Nieto, Subgerente Desarrollo TI Laboratorios Saval; Flavio Fernandez-Dávila, Gerente Corporativo de Aplicaciones del Negocio CODELCO; Rodrigo Gonzalez Muñoz CFO Caja Los Andes; Juan Miguieles Silva, Gerente de Soluciones Tecnológicas y Procesos SMU S.A y Fernando Vallejos, Subgerente de Compras Estratégicas de Banco de Chile, fueron algunos de los clientes destacados que acompañaron a SNP en este evento. Sus presentaciones y demostraciones prácticas permitieron a los asistentes conocer su experiencia en la transformación Bluefield y en la importancia de la transformación digital de la mano de una entidad experta. Juan de Gruttola, Sales Manager, y Fernando Vallejos, Subgerente de Compras Estratégicas de Banco Chile, presentaron detalles del proyecto SAP Ariba y cómo lograron reinventar la planificación de la cadena de suministro de manera exitosa, logrando también la gestión óptima de gastos. “La empresa se portó muy bien porque nos ayudó a modelar el proceso, diseñamos y luego implementamos. Y eso dentro de la salida de producción fue fantástico, hemos tenido una colaboración para nuestros usuarios”, señaló Vallejos respecto al proyecto trabajado con la emprsa. El Data Experience Day organizado se posicionó como un evento de referencia en el sector, demostrando el compromiso de la compañía por impulsar la transformación digital en Chile. Con una agenda rica en contenido, la participación de expertos de renombre y la presencia de destacados partners, el evento superó todas las expectativas. La empresa reitera su compromiso de acompañar a sus clientes en su camino hacia la excelencia digital, ofreciendo soluciones innovadoras y un servicio de calidad excepcional.

Soluciones

Jessica Polanco: \”La tecnología complementa el trabajo de los empleados y mejora la calidad de la atención\”

Las sucursales, tal como las conocemos, están viviendo una transformación radical. Las largas filas, la falta de personal y la ineficiencia en los procesos son problemas del pasado. Hoy en día, la tecnología está redefiniendo la experiencia del cliente y las sucursales del futuro se presentan como espacios más inteligentes, eficientes y personalizados. Las problemáticas de las sucursales tradicionales Jessica Polanco, Corporate Account Manager de ZeroQ, compartió que en su experiencia, “las principales problemáticas eran los grandes tiempos de espera y la falta de visibilidad”. Y agrega que “las colas físicas es otra problemática importante, la necesidad de hacer fila físicamente puede ser incómoda y poco práctica, especialmente en esta época post pandémica, donde está más que comprobado que algunos trámites no necesitan presencialidad, si no que pueden hacerse desde casa o desde cualquier parte de forma remota”. La solución: un enfoque tecnológico integral Para abordar estos desafíos, las empresas están adoptando una serie de tecnologías que están revolucionando la forma en que operan las sucursales. Sucursales híbridas: lo mejor de ambos mundos al combinar la atención presencial con los canales digitales, las sucursales híbridas permiten a los clientes realizar trámites de forma rápida y sencilla, ya sea desde casa o en la sucursal. Inteligencia Artificial: personalizando cada Interacción gracias a la inteligencia artificial, las sucursales pueden ofrecer experiencias altamente personalizadas. Los chatbots y asistentes virtuales pueden resolver dudas, realizar recomendaciones y hasta anticiparse a las necesidades de los clientes. Optimización de tiempos de atención: adiós a las colas. La implementación de sistemas de gestión de colas virtuales y la optimización de los procesos internos permiten reducir drásticamente los tiempos de espera. Automatización de tareas repetitivas: liberando el potencial del personal al automatizar tareas como la captura de datos o la generación de reportes, los empleados pueden dedicar más tiempo a tareas que requieren un mayor valor agregado, como la resolución de problemas complejos y la construcción de relaciones con los clientes. Personalización a gran escala: conociendo a cada cliente al analizar los datos de los mismos, las empresas pueden ofrecer recomendaciones personalizadas y anticiparse a sus necesidades. Esto no solo mejora la experiencia del cliente, sino que también aumenta la fidelización. Los desafíos de la implementación Polanco enumera algunos de los desafíos más importantes que deben sortear las sucursales: Esperas interminables. Los clientes se cansan de hacer largas filas. La espera excesiva genera frustración y una mala imagen de la empresa. Adivinar cuánta gente llega. Las sucursales no saben cuántos clientes atenderán. Esto dificulta organizar el trabajo y puede provocar cuellos de botella. Adiós a las filas. Las colas físicas son cosa del pasado. Hoy, los clientes quieren resolver sus trámites de forma rápida y cómoda, sin salir de casa. Empleados en el lugar equivocado. A veces hay demasiados empleados y otras veces faltan. Es difícil ajustar el personal a la cantidad de clientes. Autoservicio: una oportunidad perdida. Muchas sucursales no aprovechan la tecnología para que los clientes se atiendan solos. Esto agilizaría todo y empoderaría a los usuarios. ¿Reducción de personal o mejora de la atención al cliente? Una de las preocupaciones más comunes es que la automatización lleve a la pérdida de empleos. Sin embargo, Polanco asegura que las herramientas digitales permiten a las empresas optimizar la asignación del personal según los patrones de demanda, lo que garantiza que haya suficientes empleados disponibles en momentos de mayor afluencia. “la tecnología complementa el trabajo de los empleados y mejora la calidad de la atención“, sostiene. Al liberar a los empleados de tareas repetitivas, las empresas pueden ofrecer un servicio más personalizado y eficiente. El futuro de las sucursales Las sucursales del futuro serán espacios más dinámicos y flexibles, donde la tecnología jugará un papel fundamental. Los clientes podrán realizar trámites de forma rápida y sencilla, recibir un asesoramiento personalizado y disfrutar de una experiencia omnicanal. La transformación digital de las sucursales es inevitable. Las empresas que adopten estas nuevas tecnologías estarán mejor posicionadas para competir en un mercado cada vez más exigente. Al ofrecer una experiencia de cliente superior, las sucursales del futuro se convertirán en un diferencial competitivo clave.

Seguridad

Hackeo a hospitales: ¿Cuáles son los riesgos de que terceros accedan a esta información?

Las violaciones de datos sensibles son cada vez más sofisticadas y dañinas, y el costo promedio a nivel mundial alcanzó los 4,45 millones de dólares en 2023, según IBM. La monetización de estos datos convierten al sector salud en un objetivo prioritario para los delincuentes, comprometiendo la privacidad de los pacientes y las operaciones de las instituciones sanitarias. Palo Alto Networks, destaca la importancia de la Inteligencia Artificial (IA) en la seguridad de la información moderna para combatir estas amenazas, resaltando que la tecnología avanzada es crucial para una rápida detección y respuesta ante incidentes, garantizando la protección de los datos y la continuidad de los servicios sanitarios. Según la unidad de investigación de la compañia llamada Unit 42, los intrusos pueden acceder a una organización en menos de 14 horas, extraer 2,5 terabytes de datos y desplegar ransomware en casi 10.000 endpoints. “Estos ciberdelincuentes explotan una nueva vulnerabilidad en apenas unas horas, mientras que, de media, los equipos de seguridad tardan unos seis días en resolver una alerta. Esta disparidad es alarmante, especialmente cuando se trata de organizaciones con contenido sensible y alto potencial de daño”, añaden desde la compañía Si bien no se ha reportado una gran cantidad de estos incidentes en el país o no han visto la luz, hospitales, clínicas y servicios asociados a la salud, no están exentos de sufrir vulneraciones. A mediados de 2019, se hizo público el caso de la firma ECM, que proveía una plataforma de imagenología al Servicio de Salud Metropolitano Sur Oriente, abarcando los recintos hospitalarios de La Florida, Padre Hurtado, San Bernardo y el CRS Cordillera. En esa oportunidad, los atacantes utilizaron un ransomware para violar el sistema y obstaculizar la gestión de imágenes, secuestrando gran parte del histórico de los pacientes. Si bien desde el Ministerio de Salud aseguraron que no había datos comprometidos, se tuvo que emplear un plan de contingencia, ya que el servicio estuvo inoperativo al menos un par de horas, obligando al personal médico a solicitar los registros a través de un formulario manual. Evitar interrupciones como estas es lo que busca evitar la nueva Ley de Protección de Datos que está actualmente en discusión en el Senado, agregando factores que ayudan a robustecer el marco legal, tales como: La creación de la Agencia de Protección de Datos (ADP), el Principio de Responsabilidad (la obligación de las empresas de demostrar que cumplen con la normativa) y la invitación a las entidades a acreditarse ante la ADP, certificando que cumplen cabalmente con los requerimientos establecidos, impulsando una cultura de protección de la privacidad y derechos de los usuarios finales. El uso de nuevas tecnologías en la práctica de la medicina moderna como la telemedicina y el ecosistema IoT (Internet de las cosas) son tendencias que mantienen en alerta a los expertos en ciberseguridad. Las conexiones a redes no supervisadas y la integración de múltiples dispositivos aumentan la superficie de ataque, abriendo más vías que los ciberdelincuentes pueden explotar. La gestión del cumplimiento en varios niveles y regiones añade complejidad a este escenario. “El gran valor de los activos de las organizaciones médicas convierte a estas instituciones en objetivos para los ciberdelincuentes, quienes además de interrumpir los servicios y manipular información sensible llevándola incluso a ser expuesta, pueden comprometer la atención médica de los pacientes en los casos más graves. Es por esto que es fundamental que mientras las organizaciones adoptan la transformación digital, se garantice la protección de datos a través de medidas proactivas”, afirma Mauricio Ramírez, Country Manager de Palo Alto Networks Chile. Defender los datos médicos y hospitales con IA Para combatir la sofisticación de los ciberataques, la respuesta está en la inteligencia artificial avanzada. Para contextualizar, el centro de operaciones de seguridad de Palo Alto Networks procesa más de 1 billón de eventos al mes. Con la herramienta Cortex XSIAM, integrada con Precision AI -un sistema propio que combina aprendizaje automático, aprendizaje profundo e IA generativa-, estos eventos se agrupan y analizan de forma inteligente. Este sistema ha permitido a la empresa lograr un tiempo medio de detección de solo 10 segundos, junto con respuestas en menos de un minuto, reduciendo significativamente las amenazas antes de que puedan causar daños sustanciales. Mauricio Ramírez destaca que invertir en estrategias de ciberseguridad de vanguardia es crucial para las organizaciones que gestionan infraestructuras críticas, como el sector salud. Añade que Chile lidera la promulgación de leyes y la creación de organismos que ayuden a controlar y mantener un estándar, sin embargo, “las empresas del sector deben poner énfasis en la importancia de dar continuidad a sus operaciones y, la salud de los datos e información sensible de los usuarios, también debe ser una prioridad”.

Seguridad

El primer fuerte virtual de Latinoamérica: Chile se prepara para la ciberbatalla

El día comienza, para algunas personas, en compañía de un café; para otras, con un té, sin embargo, todas ellas tienen algo en común: comienzan revisando sus redes sociales. Desde la alarma en la mañana, junto con la elección de su café favorito, revisan el correo, pagan a través de aplicaciones, escriben a su familia para desearles un buen día y sacan algunas fotografías camino al trabajo. Hay una vida detrás del mundo y es la que se da en la red, en el “mundo detrás del mundo”. En la realidad material, hay toda clase de conductas tipificadas como delito y faltas de muy diverso tipo. Conocemos de forma habitual cuestiones que calificamos como robo, falsificación de documentos, entre otras situaciones tan comunes como antiguas. Para todas ellas,  contamos con herramientas y protocolos de tipo penal, y civil que vienen a castigar la infracción de esas reglas y a resolver conflictos entre privados e incluso en relación con el Estado. Las dimensiones que regulan la criminalidad van desde la prevención y educación, hasta la intervención de la fuerza pública a través de sus policías, tribunales y órganos de Justicia. Pero, ¿qué pasa con el mundo virtual? Sus muros están en construcción, por ello está siendo asediado permanentemente. Pocos están al tanto de que Chile fue el cuarto país de Latinoamérica más afectado por ransomware durante 2023 y que ese año recibió 6 mil millones de intentos de ciberataques. Más aún, a la sociedad le resultan extraños términos como phishing, ingeniería social, quishing, ransomware o incluso ciberseguridad. Descubre el informe completo rellenando este sencillo formulario:

Scroll to Top