{"id":176523,"date":"2024-11-13T10:12:38","date_gmt":"2024-11-13T13:12:38","guid":{"rendered":"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/sin-categoria\/cybersession-5-ciberseguridad-cristian-bravo-lillo-csirt-gobierno-chile\/"},"modified":"2025-11-21T22:07:54","modified_gmt":"2025-11-22T01:07:54","slug":"cybersession-5-ciberseguridad-cristian-bravo-lillo-csirt-gobierno-chile","status":"publish","type":"post","link":"https:\/\/www.itsitio.com\/ch\/seguridad\/cybersession-5-ciberseguridad-cristian-bravo-lillo-csirt-gobierno-chile\/","title":{"rendered":"CyberSession #5 \u00bfC\u00f3mo se ve la ciberseguridad desde el Gobierno? Entrevista con Cristian Bravo Lillo, Director del CSIRT del Gobierno de Chile"},"content":{"rendered":"<p>Las <strong>CyberSessions<\/strong> de <strong>ITSitio<\/strong> tienen como objetivo entregar informaci\u00f3n sobre ciberseguridad de la mano de especialistas en la materia en contexto de la entrada en vigencia en Chile de la nueva Ley Marco de Ciberseguridad e Infraestructura Cr\u00edtica de la Informaci\u00f3n. En este episodio, Cristian Bravo Lillo, convers\u00f3 con ITSitio sobre la mirada de la ciberseguridad en un \u00f3rgano gubernamental, la gesti\u00f3n de riesgos y la necesidad de crear una cultura en torno al tema.<\/p>\n<p><iframe title=\"CyberSession #5  Entrevista con Cristian Bravo Lillo, Director del CSIRT del Gobierno de Chile\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/QCvpFXbzRe0?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<p>Chile fue el cuarto pa\u00eds de Latinoam\u00e9rica m\u00e1s afectado por ransomware durante 2023 y, ese mismo a\u00f1o recibi\u00f3 6 mil millones de intentos de ciberataques. Estas cifras se desprenden del informe <a href=\"https:\/\/www.itsitio.com\/ch\/informe-el-fuerte-virtual-de-latinoamerica\/\"><strong>\u201cEl fuerte virtual de Latinoam\u00e9rica: Chile se prepara para la ciberbatalla\u201d<\/strong><\/a>, el cual recopila datos de distintas consultoras y empresas especializadas en el tema para dar cuenta del estado de situaci\u00f3n en el pa\u00eds.<\/p>\n<p>El Equipo de <a href=\"https:\/\/csirt.gob.cl\/\" target=\"_blank\" rel=\"noopener\"><strong>Respuesta ante Incidentes de Seguridad Inform\u00e1tica <\/strong><\/a>(CSIRT, por sus siglas en ingl\u00e9s) de Gobierno es un \u00f3rgano del Estado, perteneciente al Ministerio del Interior, que funciona bajo la \u00f3rbita de la Subsecretar\u00eda del Interior del <strong>Gobierno de Chile<\/strong>. Su funci\u00f3n es liderar los procesos necesarios ante un incidente inform\u00e1tico (sea ciberataque u otros) que afecte la correcta operaci\u00f3n de los organismos de la Administraci\u00f3n P\u00fablica del Estado, entre los que se encuentran aquellas organizaciones o empresas que brindan servicios esenciales (electricidad, agua, telecomunicaciones, entre otros).<\/p>\n<h2><span style=\"color: #333399;\">\u00bfC\u00f3mo se proyecta la ciberseguridad desde un CSIRT de Gobierno?<\/span><\/h2>\n<p><em>\u201cNos da una visibilidad relativamente buena de los servicios p\u00fablicos que est\u00e1n conectados a esta red y a todo el resto de los servicios p\u00fablicos\u201d<\/em>, coment\u00f3 <strong>Cristian Bravo Lillo, Director del CSIRT del Gobierno de Chile.<\/strong><\/p>\n<figure id=\"attachment_176525\" aria-describedby=\"caption-attachment-176525\" style=\"width: 800px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"wp-image-176525 size-full\" src=\"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/11\/Diseno-sin-titulo.webp\" alt=\"width=\" height=\"600\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/11\/Diseno-sin-titulo.webp 800w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/11\/Diseno-sin-titulo-300x225.webp 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/11\/Diseno-sin-titulo-768x576.webp 768w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><figcaption id=\"caption-attachment-176525\" class=\"wp-caption-text\">Cristian Bravo Lillo, Director del CSIRT del Gobierno de Chile, y Agustina Solinas, periodista de ITSitio.<\/figcaption><\/figure>\n<p><em>\u201cNuestra misi\u00f3n dentro del CSIRT de Gobierno es ayudar a los servicios p\u00fablicos a responder a sus incidentes de ciberseguridad\u201d<\/em>, agreg\u00f3. Adem\u00e1s, este organismo apoya la concientizaci\u00f3n de la poblaci\u00f3n y, sobre todo, la <strong>capacitaci\u00f3n de <em>\u201clos encargados de ciberseguridad, los jefes de ciberseguridad de cada uno de los servicios p\u00fablicos<\/em><\/strong><em> en la importancia de algunas t\u00e9cnicas espec\u00edficas como la gesti\u00f3n de riesgo, que es fundamental dentro de ciberseguridad\u201d<\/em>.<\/p>\n<p>Ante la consulta sobre c\u00f3mo se proyecta la ciberseguridad desde un organismo como el que dirige, el especialista sostuvo: <strong>\u201cEl c\u00f3mo se ve depende mucho de desde d\u00f3nde lo est\u00e1s mirando\u201d.<\/strong><\/p>\n<p><em>\u201cEs un problema multifactorial, se resuelve tanto desde el punto de vista t\u00e9cnico como humano, hay tecnolog\u00edas involucradas, hay pol\u00edtica involucrada, hay concientizaci\u00f3n a las personas y todo eso es un panorama bien diverso\u201d<\/em>, precis\u00f3 Bravo Lillo.<\/p>\n<figure id=\"attachment_176372\" aria-describedby=\"caption-attachment-176372\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"size-full wp-image-176372\" src=\"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/10\/image-79.webp\" alt=\"width=\" height=\"582\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/10\/image-79.webp 1200w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/10\/image-79-300x146.webp 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/10\/image-79-1024x497.webp 1024w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/10\/image-79-768x372.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-176372\" class=\"wp-caption-text\">Chile fue el cuarto pa\u00eds m\u00e1s afectado por ransomware en Latinoam\u00e9rica en 2023, con un total de 6 mil millones de intentos de ciberataques registrados.<\/figcaption><\/figure>\n<h2><span style=\"color: #333399;\">Gesti\u00f3n de riesgo en ciberseguridad: c\u00f3mo y cu\u00e1nto seg\u00fan el CSIRT<\/span><\/h2>\n<p>La gesti\u00f3n de riesgo es, ante todo, un proceso din\u00e1mico, un \u201cnunca acabar\u201d que las organizaciones requieren ejecutar <em>always-on<\/em>, para poder mapear, priorizar, medir y finalmente gestionar aquellos puntos que podr\u00edan ser considerados <strong>\u201cciberriesgos\u201d<\/strong>. \u00bfEl objetivo final? Proteger a las organizaciones y a las personas de potenciales ataques o incidentes inform\u00e1ticos. Este, no es un concepto exclusivo de la ciberseguridad, pero encuentra all\u00ed un escenario f\u00e9rtil para anidar.<\/p>\n<p>En palabras del <strong>Director del CSIRT de Gobierno<\/strong>, \u201cpara la gesti\u00f3n de riesgos es s\u00faper importante el apellido que uno le coloque\u201d ya que \u201cno es lo mismo hacer gesti\u00f3n de riesgos en el \u00e1rea financiera que en el \u00e1rea operacional, que en el \u00e1rea log\u00edstica o, en este caso, en el \u00e1rea de ciberseguridad\u201d. Y en este punto, el especialista hizo hincapi\u00e9 en que la gesti\u00f3n de riesgos en ciberseguridad \u201ctiene una particularidad que es distinta de otras \u00e1reas\u201d, refiri\u00e9ndose a los componentes de probabilidad e impacto.<\/p>\n<p><em>\u201cEl riesgo tiene dos componentes fundamentales: la probabilidad y el impacto\u201d<\/em>, detall\u00f3 Bravo Lillo. <em>\u201cEn ciberseguridad, ocurre algo bien particular que tiene que ver con que la probabilidad es algo que uno puede generalizar, es decir, la probabilidad de que a ti te hackeen por una cosa espec\u00edfica es la misma que a m\u00ed me hackeen por exactamente la misma raz\u00f3n\u201d<\/em>, ampli\u00f3.<\/p>\n<figure id=\"attachment_174931\" aria-describedby=\"caption-attachment-174931\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"size-full wp-image-174931\" src=\"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/02\/Reporte-Ciberseguridad-2-e1703264769426.webp\" alt=\"width=\" height=\"582\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/02\/Reporte-Ciberseguridad-2-e1703264769426.webp 1200w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/02\/Reporte-Ciberseguridad-2-e1703264769426-300x146.webp 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/02\/Reporte-Ciberseguridad-2-e1703264769426-1024x497.webp 1024w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/02\/Reporte-Ciberseguridad-2-e1703264769426-768x372.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-174931\" class=\"wp-caption-text\">La gesti\u00f3n de riesgos en ciberseguridad implica medir tanto la probabilidad de un ataque como su impacto, utilizando enfoques m\u00e1s t\u00e9cnicos y precisos para una mejor protecci\u00f3n de las instituciones.<\/figcaption><\/figure>\n<p><em>\u201cEl primer componente, que es el de probabilidad, es m\u00e1s o menos el mismo para todas las instituciones. Entonces si t\u00fa tienes un servidor con una vulnerabilidad espec\u00edfica, la probabilidad de que a ti te hackeen es la misma que para m\u00ed en caso de que yo tenga el mismo servidor con la misma vulnerabilidad, pero en impacto es distinto dependiendo de cu\u00e1l sea la instituci\u00f3n\u201d<\/em>, mencion\u00f3 el funcionario.<\/p>\n<p>Si bien todav\u00eda no est\u00e1 vigente la <strong>Ley Marco de Ciberseguridad<\/strong>, desde el CSIRT y otros \u00f3rganos del Estado, ya se preparan para entregar los lineamientos para las organizaciones que queden bajo el paraguas de esta normativa. En ese sentido, el Director habl\u00f3 sobre la propuesta que har\u00e1n a las distintas organizaciones para que ejecuten su gesti\u00f3n de riesgos.<\/p>\n<p>Lo que t\u00edpicamente se hace en las instituciones, es que se miden ambos elementos (probabilidad e impacto) a trav\u00e9s de lo que se conoce como <em>escalas ordinales<\/em>. Esto, de acuerdo con lo que explic\u00f3, se mide en escalas que van de 1 a 5.<\/p>\n<p><em>\u201cHay evidencia de que medir o gestionar los riesgos de esta manera no es \u00fatil porque no te permite hacer verdadera gesti\u00f3n\u201d<\/em>, advirti\u00f3. <em>\u201cLo que uno debiera hacer, y lo que nosotros estamos proponiendo hacer desde el CSIRT de Gobierno, es medir la probabilidad tal cual como lo hacen los ingenieros, es decir con n\u00fameros entre 0 y 1 o como probabilidades\u201d<\/em>, afirm\u00f3.<\/p>\n<figure id=\"attachment_174963\" aria-describedby=\"caption-attachment-174963\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"size-full wp-image-174963\" src=\"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/02\/Portada-ciberseguridad.webp\" alt=\"width=\" height=\"582\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/02\/Portada-ciberseguridad.webp 1200w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/02\/Portada-ciberseguridad-300x146.webp 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/02\/Portada-ciberseguridad-1024x497.webp 1024w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/02\/Portada-ciberseguridad-768x372.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-174963\" class=\"wp-caption-text\">El CSIRT trabaja para asegurar que los servicios p\u00fablicos esenciales, como electricidad, agua y telecomunicaciones, est\u00e9n protegidos frente a ciberamenazas.<\/figcaption><\/figure>\n<h2><span style=\"color: #333399;\">El impacto en dinero: la clave para la gesti\u00f3n de riesgo<\/span><\/h2>\n<p>Al mismo tiempo, Bravo Lillo destac\u00f3 la importancia de <strong>medir el impacto en dinero<\/strong>, es decir, en el costo que le cuesta a la organizaci\u00f3n resolver el problema. <em>\u201cSi estamos hablando del hackeo de un servidor, necesitas pagarle a una persona para que te solucione el problema, necesitas contratar un sitio de contingencia en caso que se trate de un sitio web, hay horas en las cuales t\u00fa no haces lo que se supone que ten\u00edas que hacer, por lo tanto, tiene un costo ocioso\u201d<\/em>, apunt\u00f3. <em>\u201cEntonces, empiezas a sumar costos y finalmente puedes llegar siempre a una cifra de lo que te cuesta resolver el problema\u201d<\/em>, expres\u00f3.<\/p>\n<p>En Chile, pr\u00f3ximamente se comenzar\u00e1n a dictar los Decretos con Fuerza de Ley que pondr\u00e1n a andar la maquinaria de la<strong> Ley Marco de CIberseguridad<\/strong>. En l\u00ednea con esto, desde el CSIRT se pedir\u00e1 a los distintos organismos p\u00fablicos que cumplan con determinados par\u00e1metros en la gesti\u00f3n de riesgos.<\/p>\n<p><em>\u201cTanto probabilidad como impacto se pueden medir de mejor manera y nosotros vamos a proponerle a los servicios p\u00fablicos y, eventualmente tambi\u00e9n a los privados, que cumplan con ciertas caracter\u00edsticas espec\u00edficas, que midan el riesgo de esta manera y que por lo tanto, gestionen los riesgos de una forma un poco m\u00e1s t\u00e9cnica pero que te permite una mejor gesti\u00f3n\u201d<\/em>, adelant\u00f3 el Director.<\/p>\n<figure id=\"attachment_174962\" aria-describedby=\"caption-attachment-174962\" style=\"width: 1024px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"size-full wp-image-174962\" src=\"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/02\/ciberseguridad-chile-e1731503007803.webp\" alt=\"width=\" height=\"720\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/02\/ciberseguridad-chile-e1731503007803.webp 1024w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/02\/ciberseguridad-chile-e1731503007803-300x211.webp 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/02\/ciberseguridad-chile-e1731503007803-768x540.webp 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption id=\"caption-attachment-174962\" class=\"wp-caption-text\">El CSIRT trabaja estrechamente con los organismos del Estado para capacitar a los encargados de ciberseguridad y asegurar que est\u00e9n preparados ante cualquier incidente.<\/figcaption><\/figure>\n<h2><span style=\"color: #333399;\">\u00bfD\u00f3nde empieza y termina la ciberseguridad? <\/span><\/h2>\n<p>\u00bfEs posible trazar una l\u00ednea de largada y una meta final para la ciberseguridad? \u00bfCu\u00e1l es la punta del ovillo? Hoy, la ciberseguridad no es s\u00f3lo un t\u00e9rmino que corresponde a los equipos inform\u00e1ticos de las empresas.<\/p>\n<p>Ante el nuevo escenario mundial, la ciberseguridad se configura como <strong>uno de los grandes temas del mundo<\/strong>. Y, un desaf\u00edo de esas caracter\u00edsticas requiere varios frentes entre los que se cuenta lo t\u00e9cnico, lo humano, lo pol\u00edtico, lo privado y lo social, entre otros.<\/p>\n<p><em>\u201cNosotros siempre explicamos que la ciberseguridad es una pol\u00edtica p\u00fablica, en primer lugar, traspasa largamente en el contexto t\u00e9cnico\u201d<\/em>, manifest\u00f3 Bravo Lillo. <em>\u201cHoy es una pol\u00edtica p\u00fablica que requiere, por lo tanto, de la preocupaci\u00f3n de los pa\u00edses\u201d<\/em>, asegur\u00f3.<\/p>\n<figure id=\"attachment_176435\" aria-describedby=\"caption-attachment-176435\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"size-full wp-image-176435\" src=\"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/10\/image-81.webp\" alt=\"width=\" height=\"582\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/10\/image-81.webp 1200w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/10\/image-81-300x146.webp 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/10\/image-81-1024x497.webp 1024w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/10\/image-81-768x372.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-176435\" class=\"wp-caption-text\">Chile es considerado un l\u00edder en ciberseguridad en Latinoam\u00e9rica, con pol\u00edticas y leyes innovadoras que otros pa\u00edses de la regi\u00f3n buscan emular.<\/figcaption><\/figure>\n<p>Chile es el \u00fanico pa\u00eds de Latinoam\u00e9rica cuya <strong>Pol\u00edtica Nacional de Ciberseguridad<\/strong> se renov\u00f3 en el tiempo. En 2023, luego de una extensa revisi\u00f3n de la primera edici\u00f3n, se relanz\u00f3 el documento para dar paso a la etapa 2023-2028, hoy en ejecuci\u00f3n.<\/p>\n<p><em>\u201cLos pa\u00edses est\u00e1n empezando a entender que esto tambi\u00e9n es una pol\u00edtica p\u00fablica y que por lo tanto debieran invertir en generar sistemas que se preocupen tanto de prevenir los incidentes de ciberseguridad, como de solucionar los problemas, una vez que esto sucede\u201d<\/em>, expres\u00f3.<\/p>\n<p><em>\u201cEl resto de Latinoam\u00e9rica <strong>tiene un concepto s\u00faper elevado de lo que estamos haciendo ac\u00e1 en Chile<\/strong>\u201d<\/em>, destac\u00f3 el directivo. <em>\u201cEl objetivo principal de la Pol\u00edtica Nacional de Ciberseguridad es poner de acuerdo a todos los servicios p\u00fablicos para tomar medidas que, a la larga, protejan a las personas, a las empresas y su informaci\u00f3n e identidad, que es hoy una de las cosas m\u00e1s importantes que tenemos para mantener de manera integral\u201d<\/em>.<\/p>\n<figure id=\"attachment_175970\" aria-describedby=\"caption-attachment-175970\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"size-full wp-image-175970\" src=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/6\/2024\/07\/flyd-mT7lXZPjk7U-unsplash-e1722428717174.webp\" alt=\"width=\" height=\"720\" \/><figcaption id=\"caption-attachment-175970\" class=\"wp-caption-text\">El Director del CSIRT, Cristian Bravo Lillo, comparte recomendaciones clave para que otros pa\u00edses de Latinoam\u00e9rica fortalezcan su ciberseguridad, comenzando con pasos peque\u00f1os y mejorando continuamente.<\/figcaption><\/figure>\n<h2><span style=\"color: #333399;\">Desde Chile para el mundo: c\u00f3mo pueden los pa\u00edses de Latinoam\u00e9rica seguir la huella trazada en Ciberseguridad<\/span><\/h2>\n<p><strong>Chile se constituye como el primer fuerte virtual de Latinoam\u00e9rica <\/strong>debido a que fue un pa\u00eds pionero en tener una Ley Marco de Ciberseguridad y dos Pol\u00edticas Nacionales que apuntan a distintos frentes en torno a este mismo tema.<\/p>\n<p>Las caracter\u00edsticas productivas y de desarrollo del pa\u00eds, presentan un entorno propicio para el avance de tecnolog\u00edas que, en otros territorios de Latinoam\u00e9rica, llegan en menor medida. Esto es clave para enfrentar el escenario de seguridad inform\u00e1tica de hoy y convierten a Chile en un ejemplo que otros pa\u00edses se interesan por conocer.<\/p>\n<p>Consultado sobre qu\u00e9 roadmap deber\u00edan seguir otros pa\u00edses de la regi\u00f3n para avanzar en temas de ciberseguridad, Bravo Lillo dijo que <em>\u201cuna de las cosas que ha funcionado muy bien, es el no pretender hacerlo todo de una sola vez\u201d<\/em>.<\/p>\n<figure id=\"attachment_176403\" aria-describedby=\"caption-attachment-176403\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-176403 size-full\" src=\"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/10\/Acronis-utiliza-inteligencia-artificial-y-tecnologias-avanzadas-para-prevenir-ataques-de-Ransomware-asegurando-la-proteccion-y-recuperacion-de-datos-criticos-en-tiempo-real.webp\" alt=\"cybersession\" width=\"1200\" height=\"582\" \/><figcaption id=\"caption-attachment-176403\" class=\"wp-caption-text\">El aumento de los ciberataques en todo el mundo ha llevado a Chile a reforzar sus estrategias de ciberseguridad, destac\u00e1ndose como uno de los pa\u00edses m\u00e1s avanzados de la regi\u00f3n.<\/figcaption><\/figure>\n<p><em>\u201cNormalmente en ciberseguridad, funciona muy bien el implementar algo, ver si funciona, si funciona mejorarlo, si no funciona corregirlo y partir desde ah\u00ed y esto es un poco la pol\u00edtica que uno puede seguir en todo orden de cosas dentro de ciberseguridad, que hoy en d\u00eda es un campo muy vasto\u201d<\/em>, sostuvo el especialista.<\/p>\n<p><em>\u201cSiempre la recomendaci\u00f3n nuestra en ese sentido es: construye un poco, aprende mucho, mejora para la pr\u00f3xima vez. Yo creo que es el mejor consejo que podr\u00edamos dar respecto a c\u00f3mo hacerlo en ciberseguridad a escala nacional incluso\u201d<\/em>, finaliz\u00f3 Bravo Lillo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las CyberSessions de ITSitio tienen como objetivo entregar informaci&oacute;n sobre ciberseguridad de la mano de especialistas en la materia en contexto de la entrada en vigencia en Chile de la nueva Ley Marco de Ciberseguridad e Infraestructura Cr&iacute;tica de la Informaci&oacute;n. En este episodio, Cristian Bravo Lillo, convers&oacute; con ITSitio sobre la mirada de la ciberseguridad en un &oacute;rgano gubernamental, la gesti&oacute;n de riesgos y la necesidad de crear una cultura en torno al tema. Chile fue el cuarto pa&iacute;s de Latinoam&eacute;rica m&aacute;s afectado por ransomware durante 2023 y, ese mismo a&ntilde;o recibi&oacute; 6 mil millones de intentos de ciberataques. Estas cifras se desprenden del informe &ldquo;El fuerte virtual de Latinoam&eacute;rica: Chile se prepara para la ciberbatalla&rdquo;, el cual recopila datos de distintas consultoras y empresas especializadas en el tema para dar cuenta del estado de situaci&oacute;n en el pa&iacute;s. El Equipo de Respuesta ante Incidentes de Seguridad Inform&aacute;tica (CSIRT, por sus siglas en ingl&eacute;s) de Gobierno es un &oacute;rgano del Estado, perteneciente al Ministerio del Interior, que funciona bajo la &oacute;rbita de la Subsecretar&iacute;a del Interior del Gobierno de Chile. Su funci&oacute;n es liderar los procesos necesarios ante un incidente inform&aacute;tico (sea ciberataque u otros) que afecte la correcta operaci&oacute;n de los organismos de la Administraci&oacute;n P&uacute;blica del Estado, entre los que se encuentran aquellas organizaciones o empresas que brindan servicios esenciales (electricidad, agua, telecomunicaciones, entre otros). &iquest;C&oacute;mo se proyecta la ciberseguridad desde un CSIRT de Gobierno? &ldquo;Nos da una visibilidad relativamente buena de los servicios p&uacute;blicos que est&aacute;n conectados a esta red y a todo el resto de los servicios p&uacute;blicos&rdquo;, coment&oacute; Cristian Bravo Lillo, Director del CSIRT del Gobierno de Chile. &ldquo;Nuestra misi&oacute;n dentro del CSIRT de Gobierno es ayudar a los servicios p&uacute;blicos a responder a sus incidentes de ciberseguridad&rdquo;, agreg&oacute;. Adem&aacute;s, este organismo apoya la concientizaci&oacute;n de la poblaci&oacute;n y, sobre todo, la capacitaci&oacute;n de &ldquo;los encargados de ciberseguridad, los jefes de ciberseguridad de cada uno de los servicios p&uacute;blicos en la importancia de algunas t&eacute;cnicas espec&iacute;ficas como la gesti&oacute;n de riesgo, que es fundamental dentro de ciberseguridad&rdquo;. Ante la consulta sobre c&oacute;mo se proyecta la ciberseguridad desde un organismo como el que dirige, el especialista sostuvo: &ldquo;El c&oacute;mo se ve depende mucho de desde d&oacute;nde lo est&aacute;s mirando&rdquo;. &ldquo;Es un problema multifactorial, se resuelve tanto desde el punto de vista t&eacute;cnico como humano, hay tecnolog&iacute;as involucradas, hay pol&iacute;tica involucrada, hay concientizaci&oacute;n a las personas y todo eso es un panorama bien diverso&rdquo;, precis&oacute; Bravo Lillo. Gesti&oacute;n de riesgo en ciberseguridad: c&oacute;mo y cu&aacute;nto seg&uacute;n el CSIRT La gesti&oacute;n de riesgo es, ante todo, un proceso din&aacute;mico, un &ldquo;nunca acabar&rdquo; que las organizaciones requieren ejecutar always-on, para poder mapear, priorizar, medir y finalmente gestionar aquellos puntos que podr&iacute;an ser considerados &ldquo;ciberriesgos&rdquo;. &iquest;El objetivo final? Proteger a las organizaciones y a las personas de potenciales ataques o incidentes inform&aacute;ticos. Este, no es un concepto exclusivo de la ciberseguridad, pero encuentra all&iacute; un escenario f&eacute;rtil para anidar. En palabras del Director del CSIRT de Gobierno, &ldquo;para la gesti&oacute;n de riesgos es s&uacute;per importante el apellido que uno le coloque&rdquo; ya que &ldquo;no es lo mismo hacer gesti&oacute;n de riesgos en el &aacute;rea financiera que en el &aacute;rea operacional, que en el &aacute;rea log&iacute;stica o, en este caso, en el &aacute;rea de ciberseguridad&rdquo;. Y en este punto, el especialista hizo hincapi&eacute; en que la gesti&oacute;n de riesgos en ciberseguridad &ldquo;tiene una particularidad que es distinta de otras &aacute;reas&rdquo;, refiri&eacute;ndose a los componentes de probabilidad e impacto. &ldquo;El riesgo tiene dos componentes fundamentales: la probabilidad y el impacto&rdquo;, detall&oacute; Bravo Lillo. &ldquo;En ciberseguridad, ocurre algo bien particular que tiene que ver con que la probabilidad es algo que uno puede generalizar, es decir, la probabilidad de que a ti te hackeen por una cosa espec&iacute;fica es la misma que a m&iacute; me hackeen por exactamente la misma raz&oacute;n&rdquo;, ampli&oacute;. &ldquo;El primer componente, que es el de probabilidad, es m&aacute;s o menos el mismo para todas las instituciones. Entonces si t&uacute; tienes un servidor con una vulnerabilidad espec&iacute;fica, la probabilidad de que a ti te hackeen es la misma que para m&iacute; en caso de que yo tenga el mismo servidor con la misma vulnerabilidad, pero en impacto es distinto dependiendo de cu&aacute;l sea la instituci&oacute;n&rdquo;, mencion&oacute; el funcionario. Si bien todav&iacute;a no est&aacute; vigente la Ley Marco de Ciberseguridad, desde el CSIRT y otros &oacute;rganos del Estado, ya se preparan para entregar los lineamientos para las organizaciones que queden bajo el paraguas de esta normativa. En ese sentido, el Director habl&oacute; sobre la propuesta que har&aacute;n a las distintas organizaciones para que ejecuten su gesti&oacute;n de riesgos. Lo que t&iacute;picamente se hace en las instituciones, es que se miden ambos elementos (probabilidad e impacto) a trav&eacute;s de lo que se conoce como escalas ordinales. Esto, de acuerdo con lo que explic&oacute;, se mide en escalas que van de 1 a 5. &ldquo;Hay evidencia de que medir o gestionar los riesgos de esta manera no es &uacute;til porque no te permite hacer verdadera gesti&oacute;n&rdquo;, advirti&oacute;. &ldquo;Lo que uno debiera hacer, y lo que nosotros estamos proponiendo hacer desde el CSIRT de Gobierno, es medir la probabilidad tal cual como lo hacen los ingenieros, es decir con n&uacute;meros entre 0 y 1 o como probabilidades&rdquo;, afirm&oacute;. El impacto en dinero: la clave para la gesti&oacute;n de riesgo Al mismo tiempo, Bravo Lillo destac&oacute; la importancia de medir el impacto en dinero, es decir, en el costo que le cuesta a la organizaci&oacute;n resolver el problema. &ldquo;Si estamos hablando del hackeo de un servidor, necesitas pagarle a una persona para que te solucione el problema, necesitas contratar un sitio de contingencia en caso que se trate de un sitio web, hay horas en las cuales t&uacute; no haces lo que se supone que ten&iacute;as que hacer, por lo tanto, tiene un costo ocioso&rdquo;, apunt&oacute;. &ldquo;Entonces, empiezas a sumar costos y finalmente puedes llegar siempre a una cifra de lo que te cuesta resolver el problema&rdquo;, expres&oacute;. En Chile, pr&oacute;ximamente se comenzar&aacute;n<\/p>\n","protected":false},"author":229,"featured_media":176524,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[34],"tags":[111],"class_list":["post-176523","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","tag-cybersessions"],"_links":{"self":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts\/176523","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/users\/229"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/comments?post=176523"}],"version-history":[{"count":0,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts\/176523\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/media\/176524"}],"wp:attachment":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/media?parent=176523"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/categories?post=176523"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/tags?post=176523"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}