enero 2025

Andrés Pumarino, abogado especialista en tecnología. Socio de Contraloría Privada.
Columna de Opinion

Próximos desafíos regulatorios TI en Chile

Por Andrés Pumarino. El 2025 se perfila como un año crucial para las empresas en materia de ciberseguridad y protección de datos, con la entrada en vigor de nuevas regulaciones más estrictas a nivel global y regional. Estos cambios responden al aumento exponencial de ciberataques, así como a la creciente preocupación por la privacidad y seguridad de la información en un entorno cada vez más digitalizado. En 2025, múltiples países adoptarán estándares internacionales como el Reglamento General de Protección de Datos (GDPR) y sus adaptaciones locales, en el caso de Chile con la reciente publicación de la Ley 21.719 del 13 de diciembre del 2024. Esto incluye la aplicación de sanciones severas por incumplimientos, afectando especialmente a las empresas que no estén preparadas para auditar y gestionar los datos personales de manera adecuada. Regulaciones emergentes demandarán que las empresas implementen medidas de seguridad más robustas, como cifrado obligatorio, pruebas de penetración periódicas y monitoreo constante de redes. La adopción de estrategias como el enfoque “Zero Trust” dejará de ser opcional. Se exigirá mayor transparencia en el uso de los datos, con énfasis en minimizar su recopilación y garantizar su uso ético. Esto incluye responder a las demandas de los usuarios sobre acceso, rectificación y eliminación de su información. Empresas que operan en diferentes países enfrentarán el reto de cumplir con regulaciones diversas que, aunque comparten principios, tienen requisitos específicos distintos. Esto incrementa la necesidad de recursos legales y tecnológicos especializados. El incremento de amenazas como ransomware y phishing avanzado exige sistemas de detección y respuesta ágiles. Muchas organizaciones no cuentan con la infraestructura adecuada o carecen de personal capacitado para manejar estos riesgos. A pesar de los avances tecnológicos, los errores humanos continúan siendo la principal causa de incidentes de seguridad. La falta de programas de formación eficaces es un obstáculo recurrente. Pymes y startups enfrentan el desafío de asignar recursos suficientes para ciberseguridad sin comprometer otras áreas clave del negocio. Las empresas deben anticiparse a las regulaciones emergentes mediante auditorías proactivas y la implementación de medidas que cumplan con estándares internacionales. Contar con consultoría especializada en cumplimiento regulatorio es clave. Implementar programas de concienciación continua para empleados y colaboradores, enfocados en la identificación de amenazas y mejores prácticas de ciberseguridad. Priorizar herramientas de seguridad avanzadas, como sistemas de inteligencia artificial para detección de amenazas, soluciones de gestión de incidentes y tecnologías de cifrado de datos. Participar en alianzas público-privadas que faciliten el intercambio de información sobre amenazas y mejores prácticas. Las redes de apoyo pueden ser vitales para pequeñas empresas que enfrentan limitaciones presupuestarias. Diseñar y probar regularmente planes de respuesta ante incidentes. Esto incluye establecer protocolos claros para comunicación y recuperación de sistemas en caso de ataques. La capacidad de adaptación será un diferenciador clave en 2025. Las empresas que prioricen la ciberseguridad y el cumplimiento normativo no solo mitigarán riesgos, sino que también construirán confianza (digital trust) en un mercado donde la protección de datos es un valor esencial. Andrés Pumarino M. Abogado Socio de Contraloría Privada

Cuando las personas fallan, la tecnología también queda expuesta. La ciberseguridad efectiva depende tanto del software como del bienestar de quienes lo operan.
Seguridad

6 desafíos de ciberseguridad que surgen del Foro Económico Mundial y Check Point Research sobre las amenazas para 2025

A medida que nos acercamos a 2025, el panorama de la ciberseguridad sigue siendo tan complejo como siempre para los líderes de seguridad que buscan proteger a sus organizaciones de amenazas cibernéticas cada vez más dañinas. El Foro Económico Mundial (WEF) detalló algunas de las amenazas más desafiantes en su Perspectiva global de ciberseguridad 2025, con algunas áreas críticas de preocupación que reflejan las de nuestro propio Informe sobre el estado de la ciberseguridad 2025. Ambos informes enfatizan la creciente sofisticación de las ciberamenazas, la integración de tecnologías emergentes para hacer que las ciberamenazas sean más difíciles de detectar y disuadir, y la enorme influencia de los factores geopolíticos globales que influyen en las amenazas de ciberseguridad. A continuación, se presentan seis tendencias y áreas de énfasis que tanto el WEF como Check Point Research, departamento de investigación de Check Point Software Technologies que proporciona información sobre amenazas cibernéticas, ven como desafíos críticos para los líderes de ciberseguridad en 2025 y  más allá. 1. Tensiones geopolíticas y estrategia de ciberseguridad Según una investigación del WEF, casi el 60 % de las organizaciones informan que las tensiones geopolíticas han influido directamente en su planificación de ciberseguridad. El uso creciente de la IA en la guerra cibernética, en particular para las campañas de desinformación, está creando nuevos desafíos. Check Point Research informó que los actores de los estados-nación están empleando herramientas de IA para amplificar noticias falsas, crear deepfakes y manipular la opinión pública. A medida que estas tecnologías se vuelven más avanzadas y ampliamente utilizadas, la capacidad de manipular los medios, las elecciones y el sentimiento público está creciendo, lo que hace más difícil diferenciar entre contenido verdadero y ficticio. El hacktivismo afiliado al estado también se está convirtiendo en un problema más grave. Los ataques cibernéticos se están utilizando cada vez más como una herramienta para promover agendas geopolíticas, lo que llevó a nuestros investigadores a concluir que los conflictos cibernéticos más sofisticados y sostenidos con impactos a largo plazo pronto pueden convertirse en la norma. 2. Vulnerabilidades de la cadena de suministro y riesgos del ecosistema Tanto nuestro informe como los investigadores del WEF destacan las vulnerabilidades de la cadena de suministro como uno de los principales riesgos de ciberseguridad para las organizaciones. La creciente complejidad e interdependencias de las cadenas de suministro globales, junto con la falta de visibilidad de las prácticas de seguridad de terceros proveedores, ha convertido a los ataques a la cadena de suministro en un punto crítico para los cibercriminales. El 54 % de las grandes organizaciones identificaron los riesgos de la cadena de suministro como una barrera importante para la resiliencia cibernética, según el informe del WEF. Esto se ve agravado por un marcado cambio en las tácticas de ransomware, ya que los cibercriminales ahora roban datos confidenciales (exfiltración de datos) y amenazan con publicarlos, lo que aumenta aún más la presión sobre las empresas. Los sectores de la atención médica, los servicios financieros y la educación serán los más afectados por estas estrategias de amenaza. 3. Amenazas y vulnerabilidades impulsadas por la IA La IA está transformando el panorama de la ciberseguridad de manera positiva y negativa. Si bien la IA ofrece un potencial significativo para mejorar los sistemas de seguridad, su adopción también está introduciendo nuevas vulnerabilidades que recién están comenzando a surgir en escena. El WEF informa que el 66 % de las organizaciones esperan que la IA tenga el mayor impacto en la ciberseguridad en 2025, pero solo el 37 % tiene procesos implementados para evaluar la seguridad de las herramientas de IA antes de su implementación, lo que representa un gran riesgo para estas organizaciones. La IA generativa, en particular, está mejorando las capacidades de los cibercriminales, lo que permite ataques de ingeniería social más sofisticados y un aumento de los intentos de phishing. Nuestra investigación analiza la IA en términos de su uso para amplificar la guerra cibernética, en particular en campañas de desinformación y manipulación de datos. A medida que la IA siga evolucionando, será fundamental que las estrategias de ciberseguridad aborden tanto las capacidades defensivas como ofensivas de esta tecnología. 4. Vulnerabilidades de los dispositivos de borde Los profesionales de seguridad saben que el borde de la nube presenta un área de vulnerabilidad única para los actores maliciosos. Y en 2025, tanto WEF como Check Point Research señalan que los dispositivos de borde, incluidos los dispositivos IoT y el hardware de trabajo remoto, serán un área de mayor intrusión y explotación. Nuestra investigación predice un aumento de las vulnerabilidades de día cero en los dispositivos de borde, que pueden ser menos seguros y más difíciles de monitorear que los puntos finales conectados a la red o basados ​​en la nube. 5. Crecientes desafíos de cumplimiento y fragmentación regulatoria Con la proliferación de regulaciones cibernéticas en todo el mundo, el cumplimiento se ha convertido en una de las principales preocupaciones de los líderes cibernéticos, y una carga importante. La investigación de WEF señala que las regulaciones fragmentadas en las distintas jurisdicciones se han convertido en un desafío significativo, y el 76 % de los directores de seguridad de la información (CISO) informan que tienen dificultades para mantener el cumplimiento. Si bien las regulaciones son importantes para mejorar la postura de seguridad cibernética y generar confianza, su falta de armonización crea una complejidad significativa para las organizaciones que operan en múltiples regiones, especialmente para las organizaciones con una pila de seguridad profunda. Si bien nuestra investigación no abordó el cumplimiento como un desafío importante en sí mismo, sí notamos que la creciente complejidad de la gestión de entornos de nube híbrida y los riesgos de configuraciones de nube mal configuradas pueden exponer datos confidenciales, una gran puerta trasera para atacantes expertos. 6. Brecha de habilidades cibernéticas y desafíos de la fuerza laboral Un tema importante en ambos informes es la creciente brecha de habilidades en ciberseguridad. La investigación de WEF descubrió que dos tercios de las organizaciones informan brechas de habilidades moderadas a críticas, lo que dificulta satisfacer las demandas de

Blockchain se convertirá en el estándar global de autenticidad y confianza, aplicable desde gobiernos hasta universidades y hospitales.
Fintech

NTT DATA colabora con NEAR Blockchain: soberanía de datos, identidad, seguridad, gobernanza e IA descentralizada

En una nueva etapa para la tecnología blockchain, NTT DATA se ha asociado con NEAR Protocol, una de las 100 blockchain principales, y a Meta Pool, líder en soluciones de staking líquido, como parte de su programa Enterprise Node Operators (ENO). Este programa conecta a empresas líderes con el ecosistema descentralizado de NEAR para reforzar su infraestructura y seguridad, por lo que, con esta alianza, NTT DATA se posiciona como la primera consultora tecnológica global en operar un nodo validador dentro de esta red. “Esta cooperación con NEAR nos posiciona como pioneros en la validación de transacciones dentro de una red blockchain líder. Nos permite co-crear soluciones innovadoras con nuestros clientes en sectores clave como banca, finanzas y telecomunicaciones”, afirmó Juan José “JJ” Miranda, director de Web3 del Digital Technology Innovation Lab de NTT DATA. Con NEAR, NTT DATA entra al mundo del staking para incluir una red líder en el campo de la inteligencia artificial descentralizada, la soberanía y la escalabilidad. La infraestructura confiable y la experiencia técnica de NTT DATA aumentan la descentralización y la confiabilidad en el ecosistema NEAR. Programa Enterprise Node Operator: profesionalizando el ecosistema NEAR El programa Enterprise Node Operators (ENO), desarrollado por Meta Pool, es una iniciativa diseñada para profesionalizar y descentralizar el ecosistema de NEAR, incorporando a empresas de renombre que aportan infraestructura de alto nivel. Operar un nodo validador no solo asegura transacciones en la red, sino que también amplía las capacidades de NEAR en términos de escalabilidad, resiliencia y adopción institucional. Meta Pool, conocido por ser el principal proveedor de staking líquido en NEAR, ha jugado un papel fundamental en conectar el ecosistema blockchain con líderes empresariales. A través del programa ENO, empresas como NTT DATA no solo validan transacciones, sino que también contribuyen activamente al desarrollo de una blockchain robusta y segura. “La alianza con NTT DATA es un hito importante para nuestro programa ENO. Su experiencia en consultoría y su capacidad técnica llevan la profesionalización de NEAR a un nivel superior, mientras seguimos construyendo un ecosistema verdaderamente descentralizado”, comentó Claudio Cossio, cofundador de Meta Pool. Innovación en IA descentralizada y soberanía de datos Una de las áreas de enfoque clave del ecosistema NEAR, impulsada por Meta Pool, es la integración de inteligencia artificial descentralizada con soberanía de datos. Esto permite a los usuarios tomar control total sobre sus datos mientras acceden a una plataforma abierta para desarrollar y gestionar proyectos de IA. Gracias a su participación en el programa ENO, NTT DATA se convierte en un actor clave para explorar nuevas aplicaciones de IA y blockchain en sectores críticos. Este enfoque está alineado con la misión de NEAR y Meta Pool de construir un futuro digital más inclusivo, transparente y accesible. NEAR: la base tecnológica de una nueva era en blockchain El protocolo NEAR se distingue como una blockchain escalable, eficiente y amigable con el medio ambiente, diseñada para soportar aplicaciones descentralizadas para millones de usuarios. Su tecnología de sharding permite procesar grandes volúmenes de transacciones de manera eficiente, evitando congestiones y mejorando la experiencia del usuario. Esta alianza entre NTT DATA, NEAR y Meta Pool refuerza el compromiso de las tres entidades con el desarrollo de una blockchain de alto rendimiento, capaz de soportar aplicaciones avanzadas en IA, seguridad y gobernanza descentralizada. Leer más Open Finance tras Ley Fintech: “La alternativa del webscraping siempre estará para ser una opción” Bitcoin: el porqué de la revaluación meteórica de la primera criptomoneda El 25% de la población duda de las monedas digitales por la privacidad

Gilson Magalhães, vicepresidente y gerente general de Red Hat para América Latina.
Inteligencia Artificial

IA y sus modelos de lenguaje: entendiendo la próxima revolución tecnológica

La inteligencia artificial (IA) sigue posicionándose como una de las tecnologías más transformadoras de la década. Según proyecciones de Gartner, para 2026, más del 80% de las empresas habrán implementado modelos generativos de IA (Gen AI) o aplicaciones habilitadas para esta tecnología en entornos productivos, impulsando una nueva ola de innovación en los negocios. ¿Qué es la Inteligencia Artificial? La Inteligencia Artificial (IA) es un campo de la informática que busca desarrollar sistemas capaces de realizar tareas que normalmente requieren inteligencia humana. Estas tareas incluyen el procesamiento del lenguaje natural, el reconocimiento de imágenes, la toma de decisiones y el aprendizaje a partir de datos. Existen diversas ramas dentro de la IA, como el aprendizaje automático (machine learning), que permite a los sistemas mejorar su rendimiento sin ser programados explícitamente, y el aprendizaje profundo (deep learning), que emplea redes neuronales para procesar grandes volúmenes de información y detectar patrones complejos. Uno de los avances más significativos en IA ha sido el desarrollo de modelos de lenguaje, como los Large Language Models (LLM) y los Small Language Models (SLM). “Vivimos en una panacea de desarrollo reciente en América Latina con la nube, y ahora vemos que la historia se repite con la inteligencia artificial”, señala Gilson Magalhães, vicepresidente y gerente general de Red Hat para América Latina. Este auge no solo se traduce en adopción tecnológica, sino también en un cambio de enfoque hacia los pequeños modelos de inteligencia artificial (SLM, por sus siglas en inglés), los cuales se perfilan como una de las transformaciones clave para 2025. Pero, ¿qué diferencias existen entre los modelos de lenguaje grandes (LLM) y pequeños (SLM)? Los Large Language Model (LLM) se entrenan con grandes volúmenes de datos, abarcando diversos dominios de conocimiento, lo que les permite responder preguntas amplias y variadas. Sin embargo, esta amplitud puede derivar en respuestas inexactas o “alucinaciones” debido a la falta de especificidad en sectores o nichos concretos. Por el contrario, los Small Language Model (SLM ) se especializan en dominios específicos, con datos ajustados a áreas como la medicina o la industria, proporcionando resultados más precisos y contextualizados. Por ejemplo, un chatbot médico impulsado por SLM puede enriquecer una consulta básica sobre salud al incorporar conocimientos específicos del sector. Según las previsiones de Forrester, mientras que casi el 90% de los tomadores de decisiones tecnológicas globales dicen que sus empresas aumentarán la inversión en infraestructura, gestión y gobernanza de datos, los líderes tecnológicos seguirán siendo pragmáticos al invertir en IA para maximizar el valor comercial derivado de la tecnología. De cara a 2025, la transformación más significativa de las inversiones se centrará en pequeños modelos de inteligencia artificial (SLM, por sus siglas en ingés). Con menor costo, mayor asertividad y menos posibilidades de alucinación, estos modelos también son más especializados y pueden ser entrenados y ejecutados mucho más fácilmente. Al reflexionar sobre cuál modelo es mejor, Magalhães concluye: “Todo dependerá de los planes, recursos, experiencia y otros factores de cada organización. Además de la elección, el código abierto será sin duda la clave que marcará la diferencia”. Leer más Preparando la oficina para la Inteligencia Artificial SAP Chile: innovación y transformación digital en el año de la Inteligencia Artificial Revolucionando el 2025: predicciones tecnológicas clave para un mundo en transformación

Douglas Wallace, Gerente de Ventas Distrital de Pure Storage para América Latina y el Caribe (Excepto Brasil).
Columna de Opinion

Maximizar la eficiencia energética de los centros de datos para impulsar el crecimiento sostenible

Por Douglas Wallace, Gerente de Ventas Distrital en Pure Storage para América Latina y el Caribe (Excepto Brasil). El rápido crecimiento de los centros de datos, impulsado por la demanda de tecnologías avanzadas como la inteligencia artificial y el análisis de grandes volúmenes de datos, presenta importantes desafíos de sostenibilidad. De acuerdo con estimaciones de Morgan Stanley, la industria global de centros de datos podría emitir alrededor de 1.500 millones de toneladas métricas de CO2 para 2030, una cifra comparable a las emisiones anuales de algunos de los países más grandes del mundo. En este contexto, abordar la eficiencia energética no solo es esencial, sino urgente. En Chile, el crecimiento de los centros de datos sigue esta misma tendencia acelerada. Sin embargo, las demandas energéticas y los costos asociados representan un desafío particular en un país donde la infraestructura eléctrica enfrenta limitaciones y donde las empresas buscan optimizar sus inversiones en tecnología. Ante este panorama, la clave no radica únicamente en la transición hacia fuentes de energía alternativas como la solar o la eólica, sino también en maximizar la eficiencia de todos los elementos del diseño de los centros de datos, especialmente la infraestructura de almacenamiento. Tecnologías de almacenamiento: el camino hacia la sostenibilidad El almacenamiento de datos es un componente fundamental en la operación de los centros de datos y, a menudo, representa una oportunidad de mejora que se pasa por alto. Las tecnologías de almacenamiento tradicionales requieren una cantidad significativa de energía para funcionar y enfriarse, lo que contribuye desproporcionadamente a la huella ambiental de los centros de datos. En Pure Storage, hemos identificado soluciones innovadoras que permiten a las organizaciones reducir hasta en un 85% el consumo energético asociado con el almacenamiento, al tiempo que disminuyen significativamente los requisitos de refrigeración. Una de nuestras principales apuestas es la arquitectura Evergreen, un enfoque que elimina la necesidad de reemplazos frecuentes de hardware al permitir la evolución continua de las soluciones de almacenamiento. Esto no solo reduce los residuos electrónicos, sino también optimiza los costos a largo plazo, brindando a las empresas chilenas una ventaja competitiva en su transición hacia la sostenibilidad. Asimismo, nuestras soluciones como FlashArray y FlashBlade están diseñadas para ofrecer un alto rendimiento con un bajo consumo energético, maximizando la eficiencia operativa de los centros de datos. Estas tecnologías también integran capacidades avanzadas de deduplicacion y compresión de datos, que permiten maximizar la utilización del espacio físico y reducir la huella energética de las operaciones. Eficiencia energética: más allá del consumo energético, un enfoque holístico Sin embargo, la verdadera sostenibilidad va más allá de usar menos energía. Se trata de adoptar un enfoque holístico que garantice el uso inteligente de los recursos disponibles. Esto incluye soluciones de almacenamiento que evolucionen sin problemas con el tiempo, permitiendo a las organizaciones escalar sus operaciones sin la necesidad de grandes renovaciones tecnológicas. Además, la integración de software avanzado para optimizar el rendimiento y la eficiencia del almacenamiento resulta crucial para reducir costos y minimizar el impacto ambiental. En este sentido, Pure Storage no solo ofrece tecnologías innovadoras, sino que también trabaja activamente con sus clientes para fomentar la optimización continua de sus infraestructuras. Esto incluye la evaluación de las demandas energéticas y espaciales de cada centro de datos, así como la promoción de la rendición de cuentas financiera por el uso de recursos. Una visión compartida para el futuro Lograr una verdadera sostenibilidad en los centros de datos de Chile requiere colaboración, innovación y un compromiso firme con la eficiencia en todos los niveles del diseño y operación. Desde Pure Storage, estamos comprometidos a liderar este esfuerzo, trabajando en estrecha colaboración con aliados estratégicos, clientes y el sector público para promover una infraestructura de TI más responsable y alineada con los objetivos globales de sostenibilidad. Las prácticas de almacenamiento sostenible no solo reducen la huella de carbono, sino que también allanan el camino para un ecosistema de datos más resiliente y rentable. En última instancia, esta visión no se trata solo de abordar los desafíos del presente, sino de construir una base sólida para el crecimiento y la innovación del mañana. Leer más Protección de datos en Chile: judicialización y persecución de los ciberdelitos Colaboración para la era inteligente: reflexiones sobre Davos 2025 La era digital: empresas incursionan cada vez más en la robótica para una logística más organizada

En la ciudad hiperconectada, las tecnologías de vigilancia suman capacidades que plantean nuevos desafíos a la privacidad.
Conectividad & Networking

Samuel Ramírez de Dahua Technologies: \”Todo lo que tiene que ver con continuidad operacional ha demandado soluciones de alto performance\”

En septiembre de 2024, Samuel Ramírez se convirtió en el nuevo Vicepresidente para Latinoamérica de Dahua Technologies. En diálogo con ITSitio, habló de cómo fue el transcurso del año y cuáles fueron las verticales con mayor foco. \”Vemos que tenemos una una industria relativamente estable a pesar de los de los factores externos\”, comentó Ramírez quien aseguró que durante 2024 se vio un requerimiento \”principalmente lo que es seguridad ciudadana\”. \”Todo lo que tiene que ver con continuidad operacional ha demandado mucha performance de solución, o sea, ya estamos hablando, no solo de lo que es seguridad patrimonial, sino que de cómo poder apoyarlos en la continuidad operativa de los distintos procesos en las distintas industrias\”, explicó sobre el panorama local. En cuanto a las verticales productivas, el vocero mencionó: \”Aquí podemos hablar de minería, industria forestal, acuícola y obviamente la parte industrial comercial que mantiene, naturalmente, las necesidades propias de lo que es poder brindar un poco más de inteligencia de los negocios, interactuando con ciertas analíticas de flujo, dimensionamiento, conteo\”. El año pasado, la empresa presentó a nivel mundial los últimos productos de su serie inalámbrica: Hero B1, Cube A1, Picoo B1 y Picoo A2. \”Lo que pasa con seguridad electrónica tanto en Chile como en el resto de la región es que es bastante transversal y de esta manera las demandas van relacionadas con la complejidad de las soluciones\”, explicó Ramírez. ¿Cómo proyecta Dahua Technologies el trabajo con canales para los próximos meses? El trabajo con canales y mayoristas es un eslabón clave en la distribución de los productos. La expertise que brindan los canales para asesorar adecuadamente a los clientes, se vuelve un punto fundamental dentro de este proceso. En ese sentido y consultado respecto al trabajo con canales, Ramírez dijo que está focalizado en \”alcanzar los objetivos de venta\” junto al canal y \”cuidando su flujo financiero\”. Sobre el cierre de año, manifestó: \”Hemos identificado que, en definitiva, muchos clientes han tenido problemas de flujo. Nosotros no podemos hacer vista gorda eso y también la idea es apoyar y entender sus dolores y, en base a eso, hemos ajustado nuestro objetivo en función a poder cerrar un año de una manera estable, saludable y sin generar una gran presión de stock\”. En esa misma línea, agregó: \”Buscamos que nuestra amplitud o nuestro crecimiento no esté simplemente basado en una venta o en un plan de compra, sino en cómo nosotros amplificamos o ayudamos a amplificar la capacidad de ese lado\”. \”Tengo la certeza de que la mejor manera de crecimiento es amplificar nuestra capacidad de llegada de la tecnología hacia el mercado y eso ayuda a que el flujo de venta de los canales les de la confianza para ellos de manera autónoma poder ir comprometiéndose con mayores volúmenes\”, aseguró sobre la relación que mantienen con canales. El mercado de Argentina y Chile de frente a los próximos meses El año 2023 y 2024 fueron desafiantes en diversos aspectos, especialmente a nivel global la arista económica se vio impactada por el contexto mundial geopolítico y por diversos procesos que se fueron sucediendo como las dinámicas electorales y cambios de mandatario, entre otros. \”Sabemos que hay ciertas restricciones presupuestarias, especialmente para los que son presupuestos en proceso de desarrollo\”, explicó Ramírez. El vocero dijo que hay partidas presupuestarias que no se eliminaron pero \”se dejaron en frío\” y que otras se reasignaron, hablando sobre la realidad en Argentina, por ejemplo. \”Todo aquello que estaba en desarrollo, todo aquello que estaba adjudicado y que estaba con flujo de dinero distribuido, eso sigue manteniéndose y sigue esa continuidad y lo que estaba en proceso de adjudicar, naturalmente porque los dineros o esos presupuestos se derivaron a otras áreas\”, puntualizó. Pero, al mismo tiempo, Ramírez se mostró optimista sobre los tiempos que vienen del otro lado de la cordillera: \”Si esta esta apertura a inversionistas extranjeros está generando mucha actividad en la industria energética, por ejemplo, en el sur de Argentina y también se están generando, vislumbrando, interesantes inversiones de lo que es minería, entonces estaremos viendo finalmente escenarios similares\”, dijo en comparación al mercado chileno. \”La diferencia con Chile es que naturalmente Chile es una economía abierta, por lo tanto, el balance que hay entre lo público y lo privado está muy vinculado en función de la economía\”, concluyó.

En la ciudad hiperconectada, las tecnologías de vigilancia suman capacidades que plantean nuevos desafíos a la privacidad.
Conectividad & Networking

Samuel Ramírez de Dahua Technologies: \”Todo lo que tiene que ver con continuidad operacional ha demandado soluciones de alto performance\”

En septiembre de 2024, Samuel Ramírez se convirtió en el nuevo Vicepresidente para Latinoamérica de Dahua Technologies. En diálogo con ITSitio, habló de cómo fue el transcurso del año y cuáles fueron las verticales con mayor foco. \”Vemos que tenemos una una industria relativamente estable a pesar de los de los factores externos\”, comentó Ramírez quien aseguró que durante 2024 se vio un requerimiento \”principalmente lo que es seguridad ciudadana\”. \”Todo lo que tiene que ver con continuidad operacional ha demandado mucha performance de solución, o sea, ya estamos hablando, no solo de lo que es seguridad patrimonial, sino que de cómo poder apoyarlos en la continuidad operativa de los distintos procesos en las distintas industrias\”, explicó sobre el panorama local. En cuanto a las verticales productivas, el vocero mencionó: \”Aquí podemos hablar de minería, industria forestal, acuícola y obviamente la parte industrial comercial que mantiene, naturalmente, las necesidades propias de lo que es poder brindar un poco más de inteligencia de los negocios, interactuando con ciertas analíticas de flujo, dimensionamiento, conteo\”. El año pasado, la empresa presentó a nivel mundial los últimos productos de su serie inalámbrica: Hero B1, Cube A1, Picoo B1 y Picoo A2. \”Lo que pasa con seguridad electrónica tanto en Chile como en el resto de la región es que es bastante transversal y de esta manera las demandas van relacionadas con la complejidad de las soluciones\”, explicó Ramírez. ¿Cómo proyecta Dahua Technologies el trabajo con canales para los próximos meses? El trabajo con canales y mayoristas es un eslabón clave en la distribución de los productos. La expertise que brindan los canales para asesorar adecuadamente a los clientes, se vuelve un punto fundamental dentro de este proceso. En ese sentido y consultado respecto al trabajo con canales, Ramírez dijo que está focalizado en \”alcanzar los objetivos de venta\” junto al canal y \”cuidando su flujo financiero\”. Sobre el cierre de año, manifestó: \”Hemos identificado que, en definitiva, muchos clientes han tenido problemas de flujo. Nosotros no podemos hacer vista gorda eso y también la idea es apoyar y entender sus dolores y, en base a eso, hemos ajustado nuestro objetivo en función a poder cerrar un año de una manera estable, saludable y sin generar una gran presión de stock\”. En esa misma línea, agregó: \”Buscamos que nuestra amplitud o nuestro crecimiento no esté simplemente basado en una venta o en un plan de compra, sino en cómo nosotros amplificamos o ayudamos a amplificar la capacidad de ese lado\”. \”Tengo la certeza de que la mejor manera de crecimiento es amplificar nuestra capacidad de llegada de la tecnología hacia el mercado y eso ayuda a que el flujo de venta de los canales les de la confianza para ellos de manera autónoma poder ir comprometiéndose con mayores volúmenes\”, aseguró sobre la relación que mantienen con canales. El mercado de Argentina y Chile de frente a los próximos meses El año 2023 y 2024 fueron desafiantes en diversos aspectos, especialmente a nivel global la arista económica se vio impactada por el contexto mundial geopolítico y por diversos procesos que se fueron sucediendo como las dinámicas electorales y cambios de mandatario, entre otros. \”Sabemos que hay ciertas restricciones presupuestarias, especialmente para los que son presupuestos en proceso de desarrollo\”, explicó Ramírez. El vocero dijo que hay partidas presupuestarias que no se eliminaron pero \”se dejaron en frío\” y que otras se reasignaron, hablando sobre la realidad en Argentina, por ejemplo. \”Todo aquello que estaba en desarrollo, todo aquello que estaba adjudicado y que estaba con flujo de dinero distribuido, eso sigue manteniéndose y sigue esa continuidad y lo que estaba en proceso de adjudicar, naturalmente porque los dineros o esos presupuestos se derivaron a otras áreas\”, puntualizó. Pero, al mismo tiempo, Ramírez se mostró optimista sobre los tiempos que vienen del otro lado de la cordillera: \”Si esta esta apertura a inversionistas extranjeros está generando mucha actividad en la industria energética, por ejemplo, en el sur de Argentina y también se están generando, vislumbrando, interesantes inversiones de lo que es minería, entonces estaremos viendo finalmente escenarios similares\”, dijo en comparación al mercado chileno. \”La diferencia con Chile es que naturalmente Chile es una economía abierta, por lo tanto, el balance que hay entre lo público y lo privado está muy vinculado en función de la economía\”, concluyó.

La prevención constante y las copias de seguridad frecuentes son claves para resguardar datos sensibles.
Seguridad

¿Cómo la IA ayudará a la seguridad digital de las pymes?

Desde que los grandes modelos de lenguaje como ChatGPT se han vuelto comunes, la inteligencia artificial (IA) y su papel en el día a día están en la mente de todos. Y aunque la atención se ha centrado en sus posibles impactos negativos en la seguridad, la IA ya ha demostrado que tiene el potencial para la protección de los datos de los clientes, y su relativa asequibilidad la hace ideal para las necesidades de las pymes. Según datos de la Subsecretaría de Relaciones Económicas Internacionales (SUBREI), en Chile existen 1.168.049 Micro, Pequeña y Mediana Empresa (MiPymes), las cuales generan el 43% del empleo nacional. Por lo tanto, para la criticidad que tienen para el país, es clave la gestión de la ciberseguridad. La IA puede detectar patrones y reconocer inconsistencias mucho más rápido que los humanos. A continuación, Cisco detalla cinco maneras en las que la IA ya está mejorando los procesos. Identificar vulnerabilidades Las PYMES son el objetivo de ataques casi tanto como las grandes empresas. Una de las razones es porque los piratas informáticos saben que es posible que no tengan los recursos necesarios para proteger adecuadamente sus redes. Los equipos de TI locales pueden ser costosos y supervisar la seguridad requiere mucho tiempo y esfuerzo. Sin embargo, la IA tiene el potencial de mantenerse al día con las últimas amenazas e identificar posibles vulnerabilidades. El aprendizaje automático de la IA abre la puerta a la solución de vulnerabilidades antes de que se explote un sistema. En los próximos años, la IA podrá escanear códigos y aplicaciones para identificar puntos débiles y hacer correcciones rápidamente. A través del análisis del comportamiento de usuarios y eventos (UEBA), también podremos ver cómo el aprendizaje automático de la IA detecta comportamientos fuera de lugar de los usuarios que pueden indicar un ataque. Predecir La forma más habitual en que los piratas informáticos acceden a los sistemas de una empresa es iniciando sesión con credenciales robadas. Es una forma eficaz de acceder a la red, ya que entran y hurgan sin que nadie lo sepa. Esto es especialmente preocupante para las pymes que han adoptado un modelo de trabajo híbrido o remoto en los últimos años. Con tantos dispositivos fuera de la oficina, solo hace falta un teléfono o una computadora portátil perdidos para que los piratas informáticos entren y obtengan lo que necesitan. Sin embargo, a través de UEBA, el aprendizaje automático de IA puede detectar comportamientos fuera de lugar de los usuarios antes de que se produzcan daños reales. Por ejemplo, supongamos que un empleado hace clic en un enlace de correo electrónico que desencadena una estafa de phishing. La IA podrá detectar el cambio en el comportamiento del usuario y alertar al departamento de TI sobre el problema antes de que se produzcan daños. En general, la ciberseguridad asistida por IA tiene el potencial de analizar enormes cantidades de datos en una fracción del tiempo, lo que nos permite identificar patrones que probablemente conduzcan a un ataque de ciberseguridad. Respuesta ágil Frente a un incidente, la IA ya ha demostrado que es buena para detectar patrones. Por lo tanto, sería igualmente fácil para ella ejecutar rápidamente procesos de respuesta a incidentes para neutralizar las amenazas antes de que causen demasiado daño. Al dejar en manos de la IA la planificación de incidentes cibernéticos, estos procesos se automatizarán. Los algoritmos de IA podrán analizar amenazas potenciales, investigar infracciones y hacer recomendaciones a los equipos de seguridad para mantener seguros los datos empresariales. Autenticación mejorada La autenticación multifactor es una de las mejores formas que tienen las PYMES de protegerse de los intentos de inicio de sesión no autorizados. Sin embargo, los piratas informáticos son astutos y siempre están buscando formas de eludir estos sistemas y presentarse como entidades de confianza. El aprendizaje automático con inteligencia artificial puede proporcionar una forma de detectar cuándo un individuo no autorizado intenta eludir los sistemas de autenticación a través de patrones de comportamiento del usuario y datos biométricos. Identificar malware Desde los tiempos de la conexión telefónica, el malware ha plagado a los usuarios de Internet. En el entorno actual, las PYMES aún deben estar atentas al spam malicioso que contiene malware para robar credenciales de equipos infectados con virus desagradables. Capacitar a los empleados para que identifiquen este tipo de correos electrónicos es fundamental, pero la detección avanzada de malware asistida por IA puede agregar un nivel adicional de protección, identificando programas maliciosos en función de varios criterios. El potencial en esta área es enorme, ya que la IA puede procesar enormes cantidades de datos y detectar patrones que son casi imposibles de reconocer para los humanos. Por ejemplo, el aprendizaje automático de la IA puede aprender a identificar malware a través de ciertas características de archivos, análisis de comportamiento y tráfico de red. “La IA puede ayudar a contrarrestar el impacto del cibercrimen, permitiendo a las pymes proteger sus datos y los de sus clientes. Además, permite consolidar una gestión de la ciberseguridad, ayudando a los equipos a automatizar flujos de trabajo complejos. Contar con ella es no sólo sumar nuevas capacidades, es también protegerse ante amenazas cada vez más sofisticadas y dañinas para las organizaciones”, explica Walter Montenegro, gerente regional de ciberseguridad en Cisco. Leer más ¿Por qué Microsoft, Apple y Google son las marcas más usadas por los ciberdelincuentes para hacer phishing? Leandro Reyes, en Xperts Summit 2025: “Las nuevas normativas posicionan a Chile como referente en protección de datos” Robo de información en alza: una amenaza para prestarle atención en 2025

Víctor Paredes Ch., Gerente Comercial en TLine Chile S.A.
Columna de Opinion

Protección de datos en Chile: judicialización y persecución de los ciberdelitos

Este 28 de enero se celebra a nivel internacional el Día de la Protección de Datos, que nació con el objetivo de informar y concientizar sobre los derechos que tienen las personas sobre sus datos, promoviendo las mejores prácticas de privacidad y protección de la información. Pero, ¿qué entendemos por datos privados, sensibles o privados? ¿Y cuál es la diferencia y propósito respecto de los datos abiertos? Cuando nos referimos a datos privados o sensibles, estos corresponden a toda información relevante para una persona, compañía o institución, ya sea esta información comercial, financiera u operacional. En el último tiempo, la información de identificación personal ha tomado gran relevancia por la nueva ley de protección de datos y las estandarizaciones creadas para su tratamiento y protección. Hoy el mundo se rige prácticamente por el IoT y la IA. En cuanto al IoT, lo tenemos presente en miles de formas y convivimos con él casi sin darnos cuenta, generando información de alto valor para las compañías. Incluso, ha escalado a una posición altamente relevante para el negocio de estas, apalancando la transformación de las operaciones y sus negocios. De ahí la importancia de contar con una estrategia de protección de datos apropiada, que permitirá un mayor grado de confianza para el negocio, su continuidad y crecimiento. Sin embargo, esto trae consigo riesgos para los usuarios y organizaciones, al estar expuestos a ciberataques. Este riesgo dependerá de la exposición de cada entidad; phishing, malware y robo de identidad son solo algunos de los ciberdelitos más frecuentes. Estas son las formas de ataque más comunes a las que están expuestas las personas, y la práctica más utilizada es la ingeniería social. Para una compañía, se agregan los ataques dirigidos; DDoS o denegación de servicio, explotación de vulnerabilidades y otros mecanismos con la intención de contaminar con malware del tipo Ransomware, el cual ya no solo encripta y solicita pago por el rescate, sino que hoy también se enfoca en el robo de información y su venta o reventa, como otro mecanismo para generar ingresos. Hoy en día, los sectores más vulnerables al ataque de correos fraudulentos para el robo de información (phishing) siguen siendo el financiero, retail y gubernamental. Sabemos que en los dos primeros sectores el objetivo es el lucro por el rescate de información encriptada por Ransomware o la reventa de información en la Deep Web. En el sector gubernamental, el robo de información es el principal objetivo, dado que es el mayor controlador y procesador de información de identificación personal, algo muy valioso para los ciberatacantes. En la actualidad, la Inteligencia Artificial también está siendo utilizada por los ciberatacantes, lo que ha llevado a una proliferación de ataques más sofisticados y de mayor precisión. Chile ha dado pasos importantes para fortalecer la ciberseguridad a través de la creación de un marco legal sólido, junto con estrategias y participación en iniciativas internacionales. Hoy contamos con una Ley Marco de Ciberseguridad e Infraestructuras Críticas, un CSiRT y una recientemente inaugurada Agencia Nacional de Ciberseguridad (ANCI). Esto posiciona al país entre los de Latinoamérica con mayor avance en esta área. Sin embargo, Brasil, México y Uruguay avanzan rápidamente, mientras que otros países lo hacen de forma más paulatina, lo que permite a los ciberatacantes enfocarse en la región. Este panorama ha hecho que las estrategias de ciberseguridad sean prioridad en la mayoría de los negocios, sean o no web. Para la industria, esto exige la entrega de servicios de protección de datos y continuidad operacional, como BaaS, DRaaS, SoCaaS, análisis de vulnerabilidades y otros servicios complementarios, como parchado y concientización. Este 2025, el desafío de las organizaciones se centra en robustecer la protección de datos en entornos Cloud o multicloud, la ejecución efectiva de buenas prácticas de seguridad, la normalización de sistemas mediante la adopción de estándares de protección de datos y la obtención de certificaciones que avalen la gestión de información. Chile avanza en la dirección correcta, pero es necesario fortalecer los aspectos judiciales y la persecución de delitos informáticos. Leer más Colaboración para la era inteligente: reflexiones sobre Davos 2025 Robo de información en alza: una amenaza para prestarle atención en 2025 ¿Cómo se asegura la conectividad en entornos críticos de trabajo en Chile?

Seguridad

¿Por qué Microsoft, Apple y Google son las marcas más usadas por los ciberdelincuentes para hacer phishing?

Una vez más Microsoft ha sido la marca más imitada por los ciberdelincuentes durante los últimos meses, con un 32% de todos los intentos de suplantación de identidad. Apple ha mantenido la segunda posición con un 12%, porcentaje que comparte con Google. Todo esto según el Brand Phishing Report del cuarto trimestre de 2024, publicado hoy por Check Point Research, la división de Inteligencia de Amenazas Check Point Software Technologies Ltd.  Este informe destaca las marcas más suplantadas por los ciberdelincuentes en sus esfuerzos por robar información personal y credenciales de pago, dejando en claro las amenazas persistentes que representan los ataques de phishing. “El sector tecnológico ha sido el más suplantado, seguido de las redes sociales y el comercio minorista. La persistencia de los ataques de phishing que aprovechan marcas conocidas subraya la importancia de la educación de los usuarios y de las medidas de seguridad avanzadas. Verificar las fuentes de correo electrónico, evitar enlaces desconocidos y habilitar la autenticación multifactor (MFA) son pasos cruciales para proteger los datos personales y financieros de estas amenazas en constante evolución\”, explica Cristian Vásquez, Territory Manager de Check Point Software para Chile.  Principales marcas de phishing en el cuarto trimestre de 2024 1.     Microsoft (32%) 2.     Apple (12%) 3.     Google (12%) 4.     LinkedIn (11%) 5.     Alibaba (4%) 6.     WhatsApp (2%) 7.     Amazon (2%) 8.     Twitter (2%) 9.     Facebook (2%) 10.  Adobe (1%) Campañas de phishing de marcas de ropa  Durante la temporada navideña, varias campañas de phishing se dirigieron a los compradores imitando los sitios web de conocidas marcas de ropa. Por ejemplo, dominios como nike-blazers[.]fr, nike-blazer[.]fr y nike-air-max[.]fr se diseñaron para engañar a los usuarios haciéndoles creer que eran plataformas oficiales de Nike. Estos sitios fraudulentos reproducen el logotipo de la marca y ofrecen preciosbajos para atraer a las víctimas. Su objetivo es engañar a los usuarios para que compartan información confidencial, como credenciales de inicio de sesión y datos personales, lo que permite a los ciberdelincuentes robar sus datos con eficacia. Ejemplos adicionales incluidos: Adidas – adidasyeezy[.]co[.]no, adidassamba[.]com[.]mx, adidasyeezy[.]ro and adidas-predator[.]fr LuluLemon – lululemons[.]ro Hugo Boss – www[.]hugoboss-turkiye[.]com[.]tr, hugobosssrbija[.]net and www[.]hugoboss-colombia[.]com[.]co Guess – www[.]guess-india[.]in ·       Ralph Lauren – www[.]ralphlaurenmexico[.]com[.]mx  Página de inicio de sesión de PayPal: ejemplo de suplantación de identidad  Recientemente se identificó también una página web de phishing maliciosa que opera bajo el dominio wallet-paypal[.]com, creada para hacerse pasar por la marca PayPal. Este sitio falso imita la página de inicio de sesión de PayPal, incluido el logotipo oficial, para engañar a los usuarios. Al crear una ilusoria sensación de legitimidad, atrae a las víctimas para que inicien sesión o se registren y, en última instancia, robar su información personal y financiera.   Suplantación de Facebook  En el último trimestre de 2024, Check Point Research identificó un sitio web fraudulento (svfacebook[.]click) diseñado para imitar la página de inicio de sesión de Facebook. La web pedía a las víctimas que introdujeran información personal, como su correo electrónico y contraseña. Aunque el dominio ya no está activo, se creó recientemente. Antes había alojado varios subdominios que imitaban la web de inicio de sesión de Facebook. 

Scroll to Top