{"id":175015,"date":"2024-03-01T14:02:27","date_gmt":"2024-03-01T13:02:27","guid":{"rendered":"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/sin-categoria\/maria-claudia-ardila-sobre-ciberseguridad-en-chile-todavia-hay-mucho-por-aprender\/"},"modified":"2025-11-21T22:08:18","modified_gmt":"2025-11-22T01:08:18","slug":"maria-claudia-ardila-sobre-ciberseguridad-en-chile-todavia-hay-mucho-por-aprender","status":"publish","type":"post","link":"https:\/\/www.itsitio.com\/ch\/seguridad\/maria-claudia-ardila-sobre-ciberseguridad-en-chile-todavia-hay-mucho-por-aprender\/","title":{"rendered":"Mar\u00eda Claudia Ardila sobre ciberseguridad en Chile: \u201cTodav\u00eda hay mucho por aprender\u201d"},"content":{"rendered":"<p>El an\u00e1lisis \u201c<a href=\"https:\/\/www.itsitio.com\/seguridad\/sophos-revela-el-estado-del-ransomware-en-2023\/\">Estado del ransomware 2023<\/a>\u201d llevado a cabo por <strong>Sophos<\/strong> revel\u00f3 que el aumento en los ataques de ransomware a empresas es de un 66% a\u00f1o a a\u00f1o. Otros estudios destacan que <strong>Chile es el tercer pa\u00eds m\u00e1s atacado de la regi\u00f3n<\/strong>. Es por eso que hoy la ciberseguridad es un tema que tiene a las organizaciones en vilo y administrando sus presupuestos en pos de protegerse lo mejor posible ante ataques inform\u00e1ticos. <em>\u201cTodav\u00eda hay mucho trabajo por hacer\u201d<\/em>, sostuvo durante su visita a Chile <strong>Mar\u00eda Claudia Ardila, directora de Ventas para el Sur de Latinoam\u00e9rica de Sophos<\/strong>.<\/p>\n<p><iframe title=\"\ud83d\udd50El tiempo juega a favor del crimen\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/H_yVCTSJpow?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<p>En esta misma l\u00ednea, la ejecutiva habl\u00f3 con <strong>ITSitio<\/strong> de las principales problem\u00e1ticas que enfrentan las organizaciones a la hora de planificar su estrategia de seguridad inform\u00e1tica. En esta l\u00ednea se encuentran la reducci\u00f3n del presupuesto en ciberseguridad, la falta de correlaci\u00f3n entre datos y acciones y el entrenamiento al cliente interno de las empresas.<\/p>\n<h2><span style=\"color: #333399;\">Menos presupuesto, mayores riesgos de ataque<\/span><\/h2>\n<p>La primera problem\u00e1tica que la especialista subray\u00f3 tiene que ver con la <strong>reducci\u00f3n de los presupuestos destinados a ciberseguridad en las organizaciones<\/strong>. <em>\u201cYo doy el ejemplo de c\u00f3mo proteger tu casa. Se arregla y se protege la puerta principal, pero si la puerta de atr\u00e1s no est\u00e1 igualmente protegida van a entrar y si no tienes protegidas las ventanas, van a entrar\u201d<\/em>, destac\u00f3 para ejemplificar c\u00f3mo a veces las empresas monitorean solo una peque\u00f1a parte de sus operaciones, descuidando otras.<\/p>\n<figure id=\"attachment_175017\" aria-describedby=\"caption-attachment-175017\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"wp-image-175017 size-full\" src=\"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/03\/Maria-Claudia-Ardila.webp\" alt=\"width=\" height=\"753\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/03\/Maria-Claudia-Ardila.webp 1200w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/03\/Maria-Claudia-Ardila-300x188.webp 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/03\/Maria-Claudia-Ardila-1024x643.webp 1024w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/03\/Maria-Claudia-Ardila-768x482.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-175017\" class=\"wp-caption-text\">Mar\u00eda Claudia Ardila, directora de Ventas para el Sur de Latinoam\u00e9rica de Sophos.<\/figcaption><\/figure>\n<p>De hecho, el estudio mencionado anteriormente, refleja que un <strong>36% de los ataques de ransomware ingresa por vulnerabilidades en la seguridad<\/strong>, un 29% por credenciales comprometidas y un 18% a trav\u00e9s de correos maliciosos.<\/p>\n<p><em>\u201cLas cifras nos indican que dentro de la organizaci\u00f3n hay una problem\u00e1tica y es que aquellas personas que dirigen el \u00e1rea de seguridad a veces no saben qu\u00e9 hacer con los datos, con la informaci\u00f3n que reciben, con los riesgos que est\u00e1n percibiendo\u201d<\/em>, mencion\u00f3 Ardila. <em>\u201cAlgunas estad\u00edsticas nos han dicho que tienen un 40% de problemas en correlacionar esa informaci\u00f3n\u201d<\/em>, agreg\u00f3. De acuerdo con la <a href=\"https:\/\/www.diariooficial.interior.gob.cl\/publicaciones\/2023\/12\/04\/43717\/01\/2415658.pdf\" target=\"_blank\" rel=\"noopener\">Pol\u00edtica de Ciberseguridad 2023-2028<\/a> de Chile, uno de los principales problemas que enfrenta hoy el pa\u00eds es <strong>la falta de cultura de personas y organizaciones acerca de la ciberseguridad<\/strong>. Esto significa que hay desconocimiento en torno al tema, lo que desemboca en ataques que podr\u00edan ser evitados con entrenamiento y educaci\u00f3n.<\/p>\n<p>Si bien los datos refieren a la poblaci\u00f3n en general y tambi\u00e9n a las empresas, Ardila coincide en que <strong>esa falta de conocimiento se ve reflejada hacia adentro de las organizaciones<\/strong>. \u201cHay un \u00e1rea muy grande para desarrollar y sobre todo entender a qui\u00e9n estamos enfrentando\u201d, explic\u00f3. \u201cEst\u00e1 cambiando r\u00e1pidamente, es muy sofisticado, ataca con mucho detalle\u201d, sum\u00f3 al referirse a quien lleva adelante estos ataques.<\/p>\n<figure id=\"attachment_175019\" aria-describedby=\"caption-attachment-175019\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"wp-image-175019 size-full\" src=\"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/03\/ransomware-2320941_1280.webp\" alt=\"width=\" height=\"800\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/03\/ransomware-2320941_1280.webp 1200w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/03\/ransomware-2320941_1280-300x200.webp 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/03\/ransomware-2320941_1280-1024x683.webp 1024w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/03\/ransomware-2320941_1280-768x512.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-175019\" class=\"wp-caption-text\">Chile es el tercer pa\u00eds m\u00e1s atacado de la regi\u00f3n. Imagen de <a href=\"https:\/\/pixabay.com\/es\/users\/thedigitalartist-202249\/?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=2320941\" target=\"_blank\" rel=\"noopener\">Pete Linforth<\/a> en <a href=\"https:\/\/pixabay.com\/es\/\/?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=2320941\" target=\"_blank\" rel=\"noopener\">Pixabay<\/a><\/figcaption><\/figure>\n<h2><span style=\"color: #333399;\">La informaci\u00f3n: el bien m\u00e1s preciado de las organizaciones<\/span><\/h2>\n<p>Otro punto destacado por la especialista de Sophos fue el robo de informaci\u00f3n y la protecci\u00f3n que las empresas dan a esta. <em>\u201cCreo que las organizaciones deben entender que el activo m\u00e1s preciado que tienen es la informaci\u00f3n\u201d<\/em>, puntualiz\u00f3. <em>\u201cUno como usuario final no deber\u00eda verse impactado por una fuga. Si estoy comprando en un sitio web lo m\u00ednimo que espero es que protejan mi informaci\u00f3n\u201d<\/em>, agreg\u00f3.<\/p>\n<p>Y es que para Ardila, <strong>cuando se vulnera la ciberseguridad de una organizaci\u00f3n, hay variables que no son controlables por las empresas<\/strong> como el pago de rescate, la afectaci\u00f3n en la operaci\u00f3n o el tipo de ransomware. En contraste, la ejecutiva considera que lo que s\u00ed est\u00e1 a manos de la empresa son las decisiones que toma el \u00e1rea TI respecto a la operaci\u00f3n. \u201cSe necesita tener un plan claro y concreto en el momento que te vayan a atacar\u201d, destac\u00f3.<\/p>\n<figure id=\"attachment_175020\" aria-describedby=\"caption-attachment-175020\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"wp-image-175020 size-full\" src=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/6\/2024\/03\/hacker-1944688_1280.jpg\" alt=\"width=\" height=\"800\" \/><figcaption id=\"caption-attachment-175020\" class=\"wp-caption-text\">Uno de los principales problemas que enfrenta hoy el pa\u00eds es la falta de cultura de personas y organizaciones acerca de la ciberseguridad.<\/figcaption><\/figure>\n<h2><span style=\"color: #333399;\">Baj\u00f3 de 10 a 6 d\u00edas el tiempo que se toma un criminal en entrar a una red privada<\/span><\/h2>\n<p><strong>Los cibercriminales est\u00e1n monetizando cada vez m\u00e1s su modus operandi<\/strong> al mismo tiempo que evolucionan sus din\u00e1micas. Acerca de esto, Ardila coment\u00f3 que baj\u00f3 el tiempo que le toma a un atacante ingresar al sistema de una organizaci\u00f3n. <em>\u201cHay datos de que hace un tiempo al criminal le tomaba aproximadamente unos 8 o 10 d\u00edas y hoy estamos llegando a 6 d\u00edas\u201d<\/em>, afirm\u00f3.<\/p>\n<p><em>\u201cCuando el criminal entra a la organizaci\u00f3n antes dejaba rastro, ahora muchas veces lo que hace es borrar sus rastros y puede estar dentro de la red adquiriendo informaci\u00f3n, entendiendo par\u00e1metros, comportamientos\u201d<\/em>, detall\u00f3 sobre la din\u00e1mica de los ciberdelincuentes. De hecho, este tipo de cambios en cuanto a la forma de operar tambi\u00e9n presentan nuevos desaf\u00edos para las empresas respecto a la detecci\u00f3n y velocidad de respuesta.<\/p>\n<p>Hace algunas semanas Sophos capacit\u00f3 a sus canales de Chile en el <a href=\"https:\/\/www.itsitio.com\/distribucion\/sophos-capacito-a-sus-canales-de-chile-en-el-msp-workshop-y-presento-su-programa-mensualizado\/\">Workshop MSP<\/a> donde mostraron el programa MSP Connect Flex el cual tiene como pilares la mensualizaci\u00f3n de las soluciones de ciberseguridad y una consola centralizada que otorga una mejor administraci\u00f3n.<\/p>\n<p style=\"text-align: right;\"><em><strong>Por Agustina Solinas.<\/strong><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El an&aacute;lisis &ldquo;Estado del ransomware 2023&rdquo; llevado a cabo por Sophos revel&oacute; que el aumento en los ataques de ransomware a empresas es de un 66% a&ntilde;o a a&ntilde;o. Otros estudios destacan que Chile es el tercer pa&iacute;s m&aacute;s atacado de la regi&oacute;n. Es por eso que hoy la ciberseguridad es un tema que tiene a las organizaciones en vilo y administrando sus presupuestos en pos de protegerse lo mejor posible ante ataques inform&aacute;ticos. &ldquo;Todav&iacute;a hay mucho trabajo por hacer&rdquo;, sostuvo durante su visita a Chile Mar&iacute;a Claudia Ardila, directora de Ventas para el Sur de Latinoam&eacute;rica de Sophos. En esta misma l&iacute;nea, la ejecutiva habl&oacute; con ITSitio de las principales problem&aacute;ticas que enfrentan las organizaciones a la hora de planificar su estrategia de seguridad inform&aacute;tica. En esta l&iacute;nea se encuentran la reducci&oacute;n del presupuesto en ciberseguridad, la falta de correlaci&oacute;n entre datos y acciones y el entrenamiento al cliente interno de las empresas. Menos presupuesto, mayores riesgos de ataque La primera problem&aacute;tica que la especialista subray&oacute; tiene que ver con la reducci&oacute;n de los presupuestos destinados a ciberseguridad en las organizaciones. &ldquo;Yo doy el ejemplo de c&oacute;mo proteger tu casa. Se arregla y se protege la puerta principal, pero si la puerta de atr&aacute;s no est&aacute; igualmente protegida van a entrar y si no tienes protegidas las ventanas, van a entrar&rdquo;, destac&oacute; para ejemplificar c&oacute;mo a veces las empresas monitorean solo una peque&ntilde;a parte de sus operaciones, descuidando otras. De hecho, el estudio mencionado anteriormente, refleja que un 36% de los ataques de ransomware ingresa por vulnerabilidades en la seguridad, un 29% por credenciales comprometidas y un 18% a trav&eacute;s de correos maliciosos. &ldquo;Las cifras nos indican que dentro de la organizaci&oacute;n hay una problem&aacute;tica y es que aquellas personas que dirigen el &aacute;rea de seguridad a veces no saben qu&eacute; hacer con los datos, con la informaci&oacute;n que reciben, con los riesgos que est&aacute;n percibiendo&rdquo;, mencion&oacute; Ardila. &ldquo;Algunas estad&iacute;sticas nos han dicho que tienen un 40% de problemas en correlacionar esa informaci&oacute;n&rdquo;, agreg&oacute;. De acuerdo con la Pol&iacute;tica de Ciberseguridad 2023-2028 de Chile, uno de los principales problemas que enfrenta hoy el pa&iacute;s es la falta de cultura de personas y organizaciones acerca de la ciberseguridad. Esto significa que hay desconocimiento en torno al tema, lo que desemboca en ataques que podr&iacute;an ser evitados con entrenamiento y educaci&oacute;n. Si bien los datos refieren a la poblaci&oacute;n en general y tambi&eacute;n a las empresas, Ardila coincide en que esa falta de conocimiento se ve reflejada hacia adentro de las organizaciones. &ldquo;Hay un &aacute;rea muy grande para desarrollar y sobre todo entender a qui&eacute;n estamos enfrentando&rdquo;, explic&oacute;. &ldquo;Est&aacute; cambiando r&aacute;pidamente, es muy sofisticado, ataca con mucho detalle&rdquo;, sum&oacute; al referirse a quien lleva adelante estos ataques. La informaci&oacute;n: el bien m&aacute;s preciado de las organizaciones Otro punto destacado por la especialista de Sophos fue el robo de informaci&oacute;n y la protecci&oacute;n que las empresas dan a esta. &ldquo;Creo que las organizaciones deben entender que el activo m&aacute;s preciado que tienen es la informaci&oacute;n&rdquo;, puntualiz&oacute;. &ldquo;Uno como usuario final no deber&iacute;a verse impactado por una fuga. Si estoy comprando en un sitio web lo m&iacute;nimo que espero es que protejan mi informaci&oacute;n&rdquo;, agreg&oacute;. Y es que para Ardila, cuando se vulnera la ciberseguridad de una organizaci&oacute;n, hay variables que no son controlables por las empresas como el pago de rescate, la afectaci&oacute;n en la operaci&oacute;n o el tipo de ransomware. En contraste, la ejecutiva considera que lo que s&iacute; est&aacute; a manos de la empresa son las decisiones que toma el &aacute;rea TI respecto a la operaci&oacute;n. &ldquo;Se necesita tener un plan claro y concreto en el momento que te vayan a atacar&rdquo;, destac&oacute;. Baj&oacute; de 10 a 6 d&iacute;as el tiempo que se toma un criminal en entrar a una red privada Los cibercriminales est&aacute;n monetizando cada vez m&aacute;s su modus operandi al mismo tiempo que evolucionan sus din&aacute;micas. Acerca de esto, Ardila coment&oacute; que baj&oacute; el tiempo que le toma a un atacante ingresar al sistema de una organizaci&oacute;n. &ldquo;Hay datos de que hace un tiempo al criminal le tomaba aproximadamente unos 8 o 10 d&iacute;as y hoy estamos llegando a 6 d&iacute;as&rdquo;, afirm&oacute;. &ldquo;Cuando el criminal entra a la organizaci&oacute;n antes dejaba rastro, ahora muchas veces lo que hace es borrar sus rastros y puede estar dentro de la red adquiriendo informaci&oacute;n, entendiendo par&aacute;metros, comportamientos&rdquo;, detall&oacute; sobre la din&aacute;mica de los ciberdelincuentes. De hecho, este tipo de cambios en cuanto a la forma de operar tambi&eacute;n presentan nuevos desaf&iacute;os para las empresas respecto a la detecci&oacute;n y velocidad de respuesta. Hace algunas semanas Sophos capacit&oacute; a sus canales de Chile en el Workshop MSP donde mostraron el programa MSP Connect Flex el cual tiene como pilares la mensualizaci&oacute;n de las soluciones de ciberseguridad y una consola centralizada que otorga una mejor administraci&oacute;n. Por Agustina Solinas.<\/p>\n","protected":false},"author":229,"featured_media":175016,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[34],"tags":[54],"class_list":["post-175015","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","tag-sophos"],"_links":{"self":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts\/175015","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/users\/229"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/comments?post=175015"}],"version-history":[{"count":0,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts\/175015\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/media\/175016"}],"wp:attachment":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/media?parent=175015"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/categories?post=175015"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/tags?post=175015"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}