{"id":175670,"date":"2024-06-24T23:01:29","date_gmt":"2024-06-24T21:01:29","guid":{"rendered":"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/sin-categoria\/como-abordar-la-proteccion-de-datos-desde-la-ciberseguridad-entrevista-con-mario-micucci-de-eset\/"},"modified":"2025-11-21T22:08:07","modified_gmt":"2025-11-22T01:08:07","slug":"como-abordar-la-proteccion-de-datos-desde-la-ciberseguridad-entrevista-con-mario-micucci-de-eset","status":"publish","type":"post","link":"https:\/\/www.itsitio.com\/ch\/seguridad\/como-abordar-la-proteccion-de-datos-desde-la-ciberseguridad-entrevista-con-mario-micucci-de-eset\/","title":{"rendered":"\u00bfC\u00f3mo abordar la protecci\u00f3n de datos desde la ciberseguridad? Entrevista con Mario Micucci de ESET"},"content":{"rendered":"<p><iframe title=\"CyberSessions Chile, entrevista con Mario Micucci, de ESET\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/9SjMZBcnnwE?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<p>Las <strong>CyberSessions de ITSitio<\/strong> tienen como objetivo entregar informaci\u00f3n sobre ciberseguridad de la mano de especialistas en la materia en el marco de la entrada en vigencia en Chile de la nueva Ley Marco de Ciberseguridad e Infraestructura Cr\u00edtica de la Informaci\u00f3n. En este episodio,<strong> Mario Micucci,<\/strong> <strong>Security Research para<\/strong> <strong>ESET<\/strong> Latinoam\u00e9rica habla de la relevancia que actualmente tienen los datos para los cibercriminales, y c\u00f3mo protegerse.<\/p>\n<h2><span style=\"color: #333399;\">Datos personales: un valioso activo para el cibercrimen<\/span><\/h2>\n<p>Seg\u00fan datos aportados por ESET, las industrias m\u00e1s afectadas por ataques inform\u00e1ticos son el <strong>sector financiero<\/strong>, el <strong>sector p\u00fablico y el \u00e1rea de salud<\/strong>. Estas, tienen en com\u00fan el resguardar datos con alta relevancia para las organizaciones y sus usuarios o pacientes.<\/p>\n<p><em>\u201cLa relevancia, que viene en aumento por cierto, est\u00e1 muy relacionada con la sensibilidad que tiene la informaci\u00f3n hoy d\u00eda en los distintos medios electr\u00f3nicos\u201d<\/em>, sostuvo Micucci. <em>\u201cEs decir que cada vez informaci\u00f3n de mayor sensibilidad se utiliza en los dispositivos electr\u00f3nicos, situaci\u00f3n que se hace muy atractiva para que los cibercriminales quieran esa informaci\u00f3n y no s\u00f3lo la moneticen directamente sino que a partir de obtenerla, generar distintos canales de ventas y dem\u00e1s\u201d<\/em>, agreg\u00f3.<\/p>\n<figure id=\"attachment_175672\" aria-describedby=\"caption-attachment-175672\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"wp-image-175672 size-full\" src=\"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/06\/cybersessions-2.webp\" alt=\"width=\" height=\"720\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/06\/cybersessions-2.webp 1200w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/06\/cybersessions-2-300x180.webp 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/06\/cybersessions-2-1024x614.webp 1024w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/06\/cybersessions-2-768x461.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-175672\" class=\"wp-caption-text\">Mario Micucci, Security Research para ESET, y Agustina Solinas, periodista de ITSitio.<\/figcaption><\/figure>\n<p>En esa misma l\u00ednea, el especialista coment\u00f3 que una de las principales formas de abordar el robo de datos desde la ciberseguridad es <strong>categorizando la informaci\u00f3n.<\/strong> <em>\u201cTodos tenemos en nuestros dispositivos informaci\u00f3n de distintas caracter\u00edsticas y a veces no tomamos conciencia que estamos mezclando informaci\u00f3n financiera con las fotos de nuestras vacaciones y borradores\u201d<\/em>, explic\u00f3 el ejecutivo. <em>\u201cUno de los primeros puntos, sobre todo orientado a las organizaciones, es clasificar la informaci\u00f3n\u201d<\/em>, precis\u00f3. De hecho, Micucci hizo hincapi\u00e9 en diferenciar la informaci\u00f3n sensible de la que no lo es para tener una mejor gesti\u00f3n de la misma.<\/p>\n<h2><span style=\"color: #333399;\">Cultura de ciberseguridad en organizaciones y ciudadanos: el acompa\u00f1amiento a la Ley Marco<\/span><\/h2>\n<p>La Pol\u00edtica Nacional de Ciberseguridad 2023-2028 describe que hay una falta de cultura en ciberseguridad, lo cual afecta la forma en que personas y organizaciones se preparan y defienden ante ataques inform\u00e1ticos. Este a\u00f1o, qued\u00f3 publicada en Chile la <strong>Ley Marco de Ciberseguridad e Infraestructura Cr\u00edtica<\/strong>, la cual crear\u00e1 nuevas instancias de control en la materia y llevar\u00e1 a las organizaciones a adecuarse en t\u00e9rminos t\u00e9cnicos y culturales. En di\u00e1logo con <strong>ITSitio<\/strong>, Micucci coment\u00f3 c\u00f3mo, desde ESET, se aborda este t\u00f3pico y cu\u00e1l es el aporte de la empresa.<\/p>\n<p><em>\u201cPor un lado, contamos con nuestro sitio web welivesecurity.com donde nosotros hacemos trabajo de divulgaci\u00f3n, cargamos all\u00ed nuestras investigaciones y de alguna manera la idea es que los ciudadanos y organizaciones toman cada vez m\u00e1s conciencia de los riesgos que existen en el mundo cibercriminal\u201d<\/em>, cont\u00f3 el vocero sobre las iniciativas.<\/p>\n<figure id=\"attachment_174963\" aria-describedby=\"caption-attachment-174963\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"wp-image-174963 size-full\" src=\"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/02\/Portada-ciberseguridad.webp\" alt=\"width=\" height=\"582\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/02\/Portada-ciberseguridad.webp 1200w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/02\/Portada-ciberseguridad-300x146.webp 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/02\/Portada-ciberseguridad-1024x497.webp 1024w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/02\/Portada-ciberseguridad-768x372.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-174963\" class=\"wp-caption-text\">Ley Marco busca crear conciencia y ESET lidera iniciativas para un futuro m\u00e1s seguro.<\/figcaption><\/figure>\n<p>Micucci coment\u00f3 adem\u00e1s que el trabajo de concientizaci\u00f3n se potencia con eventos especialmente enfocados en las distintas verticales: estudiantes, ciudadanos a nivel general y organizaciones. Por ejemplo, hace poco estuvieron en Chile para la \u201cGira Antivirus\u201d y el <strong>ESET Security Day<\/strong>, dos eventos que buscan crear cultura de ciberseguridad pero tambi\u00e9n entregar informaci\u00f3n valiosa a distintos p\u00fablicos.<\/p>\n<h2><span style=\"color: #333399;\"><strong>Ante un ciberataque, \u00bfqu\u00e9 hacer ante una extorsi\u00f3n por datos? <\/strong><\/span><\/h2>\n<p>Consultado sobre los casos donde cibercriminales solicitan dinero a cambio de la no publicaci\u00f3n o devoluci\u00f3n de los datos robados, el ejecutivo explic\u00f3 c\u00f3mo proceder. \u201cAnte estas circunstancias lo esencial es no pagar, esa es la norma n\u00famero uno\u201d, sostuvo. \u201cNo debemos pagar porque, si pagamos, estamos colaborando a que este tipo de ataques proliferen\u201d, sum\u00f3.<\/p>\n<p>Adem\u00e1s, Micucci detall\u00f3 que este tipo de situaciones se dan a partir de la infecci\u00f3n a trav\u00e9s de <em>ransomware, <\/em>un tipo de malware muy com\u00fan que puede presentarse en distintos formatos. En ese sentido, el vocero hizo un llamado a <strong>revisar la gesti\u00f3n de los datos y las pr\u00e1cticas<\/strong> respecto a los mismos. <em>\u201cTiene que ser un llamado de atenci\u00f3n para revisar cu\u00e1les son las pr\u00e1cticas que nosotros estamos teniendo en materia de seguridad. No es lo mismo que nos roben los datos y estos est\u00e9n cifrados, a que no\u201d<\/em>, dijo destacando la importancia de mantener los datos cifrados. <em>\u201cTenemos diferentes pr\u00e1cticas de seguridad que no requieren ning\u00fan expertise especial, simplemente es tener algunas buenas peque\u00f1as pr\u00e1cticas que nos van a ayudar a prevenir problemas a partir de este tipo de incidentes\u201d<\/em>, desarroll\u00f3 sobre el tema.<\/p>\n<figure id=\"attachment_174962\" aria-describedby=\"caption-attachment-174962\" style=\"width: 1024px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"wp-image-174962 size-full\" src=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/6\/2024\/02\/ciberseguridad-chile.webp\" alt=\"width=\" height=\"1024\" \/><figcaption id=\"caption-attachment-174962\" class=\"wp-caption-text\">Expertos recomiendan backups, asistencia profesional y soluciones de seguridad adecuadas para enfrentar la era digital.<\/figcaption><\/figure>\n<h2><span style=\"color: #333399;\">La importancia del backup y de contar con soluciones actualizadas<\/span><\/h2>\n<p>Uno de los puntos destacados por el especialista de ESET fue sobre la relevancia de tener un <strong>backup de la informaci\u00f3n<\/strong>, es decir, una o varias copias guardadas de forma segura. Esto es importante ya que, ante un ataque inform\u00e1tico, la p\u00e9rdida de informaci\u00f3n ser\u00eda menor, dependiendo de la circunstancia.<\/p>\n<p>Y tambi\u00e9n, Micucci opin\u00f3 sobre la posibilidad de pedir ayuda a expertos afirmando que es una buena idea \u201csobre todo cuando estamos hablando de individuos que no pertenecen a la ciberseguridad\u201d.<\/p>\n<p>Pero antes que el ataque est\u00e9 perpetrado, tal como explic\u00f3 el vocero, hay buenas pr\u00e1cticas que pueden utilizarse para estar lo m\u00e1s protegido posible o para tratar de evitar una vulneraci\u00f3n de seguridad cr\u00edtica. <em>\u201cHoy hablamos de soluciones de seguridad que van a depender del contexto en el que se quieren implementar\u201d<\/em>, precis\u00f3 sobre la protecci\u00f3n a la que pueden acceder usuarios finales. <em>\u201cSi no hay una soluci\u00f3n que est\u00e9 ah\u00ed dando soporte, estamos en problemas\u201d<\/em>, cerr\u00f3.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las CyberSessions de ITSitio tienen como objetivo entregar informaci&oacute;n sobre ciberseguridad de la mano de especialistas en la materia en el marco de la entrada en vigencia en Chile de la nueva Ley Marco de Ciberseguridad e Infraestructura Cr&iacute;tica de la Informaci&oacute;n. En este episodio, Mario Micucci, Security Research para ESET Latinoam&eacute;rica habla de la relevancia que actualmente tienen los datos para los cibercriminales, y c&oacute;mo protegerse. Datos personales: un valioso activo para el cibercrimen Seg&uacute;n datos aportados por ESET, las industrias m&aacute;s afectadas por ataques inform&aacute;ticos son el sector financiero, el sector p&uacute;blico y el &aacute;rea de salud. Estas, tienen en com&uacute;n el resguardar datos con alta relevancia para las organizaciones y sus usuarios o pacientes. &ldquo;La relevancia, que viene en aumento por cierto, est&aacute; muy relacionada con la sensibilidad que tiene la informaci&oacute;n hoy d&iacute;a en los distintos medios electr&oacute;nicos&rdquo;, sostuvo Micucci. &ldquo;Es decir que cada vez informaci&oacute;n de mayor sensibilidad se utiliza en los dispositivos electr&oacute;nicos, situaci&oacute;n que se hace muy atractiva para que los cibercriminales quieran esa informaci&oacute;n y no s&oacute;lo la moneticen directamente sino que a partir de obtenerla, generar distintos canales de ventas y dem&aacute;s&rdquo;, agreg&oacute;. En esa misma l&iacute;nea, el especialista coment&oacute; que una de las principales formas de abordar el robo de datos desde la ciberseguridad es categorizando la informaci&oacute;n. &ldquo;Todos tenemos en nuestros dispositivos informaci&oacute;n de distintas caracter&iacute;sticas y a veces no tomamos conciencia que estamos mezclando informaci&oacute;n financiera con las fotos de nuestras vacaciones y borradores&rdquo;, explic&oacute; el ejecutivo. &ldquo;Uno de los primeros puntos, sobre todo orientado a las organizaciones, es clasificar la informaci&oacute;n&rdquo;, precis&oacute;. De hecho, Micucci hizo hincapi&eacute; en diferenciar la informaci&oacute;n sensible de la que no lo es para tener una mejor gesti&oacute;n de la misma. Cultura de ciberseguridad en organizaciones y ciudadanos: el acompa&ntilde;amiento a la Ley Marco La Pol&iacute;tica Nacional de Ciberseguridad 2023-2028 describe que hay una falta de cultura en ciberseguridad, lo cual afecta la forma en que personas y organizaciones se preparan y defienden ante ataques inform&aacute;ticos. Este a&ntilde;o, qued&oacute; publicada en Chile la Ley Marco de Ciberseguridad e Infraestructura Cr&iacute;tica, la cual crear&aacute; nuevas instancias de control en la materia y llevar&aacute; a las organizaciones a adecuarse en t&eacute;rminos t&eacute;cnicos y culturales. En di&aacute;logo con ITSitio, Micucci coment&oacute; c&oacute;mo, desde ESET, se aborda este t&oacute;pico y cu&aacute;l es el aporte de la empresa. &ldquo;Por un lado, contamos con nuestro sitio web welivesecurity.com donde nosotros hacemos trabajo de divulgaci&oacute;n, cargamos all&iacute; nuestras investigaciones y de alguna manera la idea es que los ciudadanos y organizaciones toman cada vez m&aacute;s conciencia de los riesgos que existen en el mundo cibercriminal&rdquo;, cont&oacute; el vocero sobre las iniciativas. Micucci coment&oacute; adem&aacute;s que el trabajo de concientizaci&oacute;n se potencia con eventos especialmente enfocados en las distintas verticales: estudiantes, ciudadanos a nivel general y organizaciones. Por ejemplo, hace poco estuvieron en Chile para la &ldquo;Gira Antivirus&rdquo; y el ESET Security Day, dos eventos que buscan crear cultura de ciberseguridad pero tambi&eacute;n entregar informaci&oacute;n valiosa a distintos p&uacute;blicos. Ante un ciberataque, &iquest;qu&eacute; hacer ante una extorsi&oacute;n por datos? Consultado sobre los casos donde cibercriminales solicitan dinero a cambio de la no publicaci&oacute;n o devoluci&oacute;n de los datos robados, el ejecutivo explic&oacute; c&oacute;mo proceder. &ldquo;Ante estas circunstancias lo esencial es no pagar, esa es la norma n&uacute;mero uno&rdquo;, sostuvo. &ldquo;No debemos pagar porque, si pagamos, estamos colaborando a que este tipo de ataques proliferen&rdquo;, sum&oacute;. Adem&aacute;s, Micucci detall&oacute; que este tipo de situaciones se dan a partir de la infecci&oacute;n a trav&eacute;s de ransomware, un tipo de malware muy com&uacute;n que puede presentarse en distintos formatos. En ese sentido, el vocero hizo un llamado a revisar la gesti&oacute;n de los datos y las pr&aacute;cticas respecto a los mismos. &ldquo;Tiene que ser un llamado de atenci&oacute;n para revisar cu&aacute;les son las pr&aacute;cticas que nosotros estamos teniendo en materia de seguridad. No es lo mismo que nos roben los datos y estos est&eacute;n cifrados, a que no&rdquo;, dijo destacando la importancia de mantener los datos cifrados. &ldquo;Tenemos diferentes pr&aacute;cticas de seguridad que no requieren ning&uacute;n expertise especial, simplemente es tener algunas buenas peque&ntilde;as pr&aacute;cticas que nos van a ayudar a prevenir problemas a partir de este tipo de incidentes&rdquo;, desarroll&oacute; sobre el tema. La importancia del backup y de contar con soluciones actualizadas Uno de los puntos destacados por el especialista de ESET fue sobre la relevancia de tener un backup de la informaci&oacute;n, es decir, una o varias copias guardadas de forma segura. Esto es importante ya que, ante un ataque inform&aacute;tico, la p&eacute;rdida de informaci&oacute;n ser&iacute;a menor, dependiendo de la circunstancia. Y tambi&eacute;n, Micucci opin&oacute; sobre la posibilidad de pedir ayuda a expertos afirmando que es una buena idea &ldquo;sobre todo cuando estamos hablando de individuos que no pertenecen a la ciberseguridad&rdquo;. Pero antes que el ataque est&eacute; perpetrado, tal como explic&oacute; el vocero, hay buenas pr&aacute;cticas que pueden utilizarse para estar lo m&aacute;s protegido posible o para tratar de evitar una vulneraci&oacute;n de seguridad cr&iacute;tica. &ldquo;Hoy hablamos de soluciones de seguridad que van a depender del contexto en el que se quieren implementar&rdquo;, precis&oacute; sobre la protecci&oacute;n a la que pueden acceder usuarios finales. &ldquo;Si no hay una soluci&oacute;n que est&eacute; ah&iacute; dando soporte, estamos en problemas&rdquo;, cerr&oacute;.<\/p>\n","protected":false},"author":229,"featured_media":175673,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[34],"tags":[111,46],"class_list":["post-175670","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","tag-cybersessions","tag-eset"],"_links":{"self":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts\/175670","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/users\/229"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/comments?post=175670"}],"version-history":[{"count":0,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts\/175670\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/media\/175673"}],"wp:attachment":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/media?parent=175670"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/categories?post=175670"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/tags?post=175670"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}