- hace 18 horas
Categoría
🗞
NoticiasTranscripción
00:00Es momento de hablar de un tema importante, el cual ya hemos remarcado en puntuales ocasiones,
00:04pero nunca está de más porque tiene que formar parte de la agenda permanente a partir de ahora
00:09donde estamos en una nueva era desde todo punto de vista, en términos económicos, sociales, políticos
00:14y claramente de inversiones y todo esto transversalmente tiene una continuidad tecnológica
00:19y cuando hablamos de crecimiento de tecnología también hablamos, queramos o no, de seguridad y ciberseguridad.
00:25Paraguay lastimosamente está un poco desfasado en este ámbito, todos somos testigos,
00:30de la cantidad de situaciones de filtraciones, de permeaciones, de barreras de ciberseguridad
00:36que se han roto en los últimos meses, en los últimos años y claramente exige un mayor compromiso
00:41tanto del ámbito público como privado, pero no solamente en términos de infraestructura,
00:46también en términos de capacidad de las personas que trabajan con tecnología o ciberseguridad en este caso.
00:53Hablando mal y pronto, malas prácticas, errores humanos y una falta de cultura organizacional
00:58en materia de seguridad que claramente puede echar por el suelo una inversión multimillonaria,
01:03es decir, una empresa puede venir a invertir millones de dólares, pero sí del lado humano,
01:07del capital humano no hay, digamos, una posición que esté a la altura en términos de capacidad de manejo
01:13de esa tecnología, de nada sirve contar con una mega infraestructura.
01:17Y es un poco de lo que queremos conversar con nuestro invitado que nos acompaña en esta tarde,
01:21vía Zoom desde Chile, le agradecemos por su valioso tiempo.
01:24Él es especialista en ciberseguridad, nos acompaña el señor Patricio Serpa en esta tarde.
01:29Patricio, ¿cómo te da? Muy buenas tardes.
01:32Muy buenas tardes, David. Un gusto estar con usted en esta entrevista, en este canal tan exitoso.
01:39Gracias por tu tiempo, Patricio. Y qué interesante tema y qué importante hablar de esto una vez más
01:45para que la teleaudiencia no solamente comprenda, podamos evangelizar o educar un poco más en términos de ciberseguridad,
01:51sino que, como siempre lo digo yo, pueda empoderarse con esta información al fin y al cabo,
01:56porque más de uno que más que menos trabaja vinculado a ámbitos de tecnología, seguridad o ciberseguridad,
02:01o como ciudadano, cliente o consumidor, también tiene que saber un poco de lo que implica todo este ecosistema, ¿no?
02:08Exacto. Hoy día, como bien indicaste en la introducción, sin duda el mundo ha cambiado transversalmente,
02:21¿no es cierto?, respecto a todo lo que significa el apoyo tecnológico, ¿no es cierto?, en la industria,
02:29en cualquier tipo de industria. Hoy día no se concibe ningún tipo de negocio si no tiene alguna plataforma tecnológica.
02:36Entonces, las empresas más grandes, bancas, infraestructuras críticas, hoy día cuentan con inversiones en tecnologías gigantescas,
02:46y para qué decir el Estado, el Estado también tiene servicios digitales que tienen que ser custodiados.
02:53Entonces, la realidad global ha cambiado y la hiperconexión ha hecho lo suyo, o sea, hoy día estamos conectados a
03:01nivel global,
03:01así que es imposible escapar de esta nueva realidad que hoy día involucra este tema tan nuevo, ¿no es cierto?,
03:12llamado ciberseguridad o seguridad que ahí en algún minuto aclararemos estos conceptos.
03:17Por supuesto, y cuando hablamos, por ejemplo, del consumidor paraguayo habitual que en menos de una década ha migrado de
03:25lo analógico a digital,
03:26y hoy me animo a asegurar de que casi el 98 o 99% de las operaciones que anteriormente se
03:32hacían de forma física,
03:33hoy se hacen de forma totalmente digital y acompañado de este crecimiento, también el cibercrimen ha crecido
03:38y ha variado en las maneras en que empieza a permear todas estas barreras, por eso el usuario tiene que
03:43estar más despierto que nunca
03:44y entender también cómo funciona, por lo menos a grosso modo, todo un sistema de seguridad y tecnología, ¿no?
03:51Sin duda. Hoy día nosotros en nuestra acción cotidiana, ¿no es cierto?, todos los días interactuamos con tecnologías,
04:01ya sea porque tenemos una tarjeta financiera, pagamos una compra, interactuamos con un computador,
04:09ya sea porque sea del trabajo personal, nuestros hijos interactúan para sus estudios con tecnología,
04:17entonces es imposible, ¿no es cierto?, no pensar que estamos en un mundo hiperconectado,
04:25entonces hoy día la realidad ha cambiado sustancialmente, en el sentido de que hace unos años atrás, ¿no es cierto?,
04:36el crimen cibernético se visibilizaba como una persona, ¿no es cierto?, con una capucha,
04:44atrás de un teclado, ¿no es cierto?, tratando de vulnerar algún sistema para conseguir algún beneficio monetario
04:52o conseguir algún rédito de hacerse exitoso producto de haber vulnerado a alguna entidad, ¿no es cierto?, de gobierno.
05:01Pero hoy día esto se transformó en un negocio.
05:05Hoy día el cibercrimen es un negocio que opera como negocio,
05:09opera con instituciones, opera con profesionales de alto nivel, con infraestructura de alto nivel,
05:15que uno lo ve presente en un montón de actividades y nos damos cuenta que están, en términos de conocimiento,
05:25en términos de tecnología, bastante más evolucionado que muchas industrias que uno conoce.
05:30Y ese es el problema, ¿no?
05:32Entonces, por un lado el cibercrimen cuenta con muy buena tecnología, de punta,
05:37con profesionales muy altamente capacitados y muchas empresas o el mismo gobierno
05:44no muchas veces está a la altura en la defensa que tiene que tener, ¿no es cierto?,
05:48para poder defenderse de esta organización, ¿ok?
05:53Sin lugar a dudas y bueno, hoy que claramente el mundo digital, al ser una herramienta
05:57que definitivamente vino a cambiar nuestra vida de forma radical,
06:00también es un mar inmenso, es decir, hoy el cibercrimen puede estar sucediendo
06:05desde el otro lado del planeta y, en este caso, fraguando operaciones aquí a nivel país,
06:09desde la India, que sucede todo el tiempo, nos llegan mensajes de WhatsApp,
06:13una invitación, un correo y muchas veces si uno no es lo suficientemente despierto,
06:17bueno, lastimosamente caemos en la trampa y desde el otro lado del planeta
06:21empezamos a caer en estas trampas y muchas veces ya no hay vuelta atrás.
06:25Así es, hoy día son muchas las técnicas que se utilizan para poder vulnerar
06:34a industrias o a personas. Primero, la industria se trata de penetrar
06:39con algún grado de tecnología, ¿no es cierto?, para abrir alguna vulnerabilidad
06:43que exista a nivel de seguridad perimetral o utilizando fallas de configuración
06:49o solicencia tecnológica, algún tipo de alguna debilidad que la empresa puede tener.
06:54Pero también las personas son vulneradas a través de la ingeniería social.
07:02La ingeniería social es que yo te trato de convencer de que soy alguien conocido
07:11para que me entregue algún antecedente, algún dato que a mí me interese
07:16para poder hacer uso de ese dato. Muchas veces se hacen pasar por instituciones financieras
07:24donde te piden datos de las credenciales, las tarjetas. Bueno, todo eso se llama ingeniería social.
07:30Entonces, el gran foco está en cómo, a través de un mecanismo, ¿no es cierto?,
07:36que cuando no están robustecidos los mecanismos de seguridad, ¿no es cierto?,
07:41se puede hacer uso porque es muy fácil ya que es solo algo que yo conozco.
07:46O sea, yo tengo una cuenta y una clave. Y esa es la única brecha que tengo entre yo
07:53y todos mis activos que están resguardados a nivel digital.
07:57Entonces, cuando hablamos de tecnologías, ¿no es cierto?, que van a permitir resguardar un poco mejor,
08:04¿no es cierto?, los activos digitales, ya sea una cuenta bancaria, alguna cuenta corriente,
08:09algún bono, algo que tenga algún dato personal, ¿no es cierto?, se utilizan ya algunas técnicas nuevas
08:16como dobles factores, múltiples factores, que ya no basta con decir es algo que yo tengo
08:23en términos de conocimiento, o es algo que yo sé en realidad, y mi doble factor está en otro lado,
08:31está a lo mejor en el celular, una doble clave que yo ingreso, o en un correo, o algún SMS.
08:38Entonces, las empresas o los estados, los gobiernos en realidad, han estado impulsando, ¿no es cierto?,
08:47el uso de estas nuevas tecnologías para que no sea tan simple de que yo estafo o logro convencer
08:55a una persona que me entregue su antecedente y pueda hacer uso de inmediato de sus activos.
09:02Porque después el problema que hay, que si se produce una estafa a un usuario, a un ciudadano,
09:09¿cómo él puede demostrar que no fue él?
09:11Entonces, es muy difícil que una entidad le devuelva su dinero, si fue el dinero lo que le extrajeron,
09:20¿cómo él puede demostrar que no fue?
09:22Entonces, es un escenario muy complejo que el objetivo es proteger a la empresa y al ciudadano también.
09:30Así que este tema es mucho más transversal, porque de alguna manera el centro de este tema,
09:37obviamente el interés de las personas, el interés de la empresa.
09:41Definitivamente, Patricio, tengo entendido que en semanas más vas a estar por Paraguay dando una charla
09:45de este tema mucho más amplio. ¿Cómo va a ser el proceso?
09:49Sí, mira, la idea de la charla es justamente orientar el curso o el seminario que se va a hacer
10:02orientándolo a dos elementos, que va asociado a un tema de seguridad, asociado a ciberresilencia.
10:10O sea, al final, cómo las empresas o los gobiernos tienen que armar una línea de acción
10:22basado en muchos aspectos tecnológicos, ¿no es cierto?, de seguridad, de toma de conciencia,
10:29de muchos, muchos factores, para que las empresas logren mantenerse operando en el tiempo,
10:36que no tenga ningún tipo de efecto, ¿no es cierto?, que pueda afectarlo a ellos o a sus clientes
10:42en términos de algún servicio o algún desmedio de algún activo que puede ser vulnerado.
10:49Hoy día, un poco la visión que existe, y nos damos cuenta con la contingencia mundial,
10:58hace poco hemos escuchado muchas noticias, ¿no es cierto?, de la situación de Estados
11:03Unidos con Irak, ¿no es cierto?, o Irán, básicamente. Conocido por todos, aquí no hay ningún secreto
11:09de nadie. El primer ataque que hace Estados Unidos, ¿no es cierto?, es a través de guerra
11:17electrónica. Deshabilitar los medios electrónicos y después que produce toda la baja de su defensa,
11:24¿no es cierto?, ¿no es cierto?, a producir una segunda ola de ataques. Por ende, hoy día estamos
11:29en un concepto cibernético de ataques constantes a nivel global, como tú decías, alguien que
11:39nos puede atacar del otro lado del planeta, haciendo ataques de guerra electrónica a nuestra
11:46infraestructura. Hoy día lo que más se afecta, si bien son las organizaciones que dan servicios
11:56como bancos, ¿no es cierto?, pero las más afectadas o las que tienen una mayor cantidad
12:03de ataques son las de infraestructura. Electricidad, de agua, ¿no es cierto?, de gas, transporte,
12:12hospitales, ¿no es cierto?, entonces el frente o la superficie de ataque es muy grande, es
12:20muy grande. Entonces, ahí es donde, de alguna manera, el objetivo de este curso es tratar
12:27de hablar y que se tome con conciencia de la cantidad de profesionales que se necesitan
12:35para poder hacer frente a esta nueva realidad. O sea, solo como un ejemplo, acá en Chile hace poco
12:43salió un reportaje que se hablaba que hay 60.300 profesionales faltantes para cubrir los cupos
12:54en el mundo, solo en el mundo de la ciberseguridad. Entonces, y Chile ha tenido un desarrollo significativo
13:01hace muchos años en este plano. Entonces, la idea es quizás traspasar este conocimiento.
13:10La idea es tratar de hacer ver, ¿no es cierto?, de que somos países ubicados en un sector
13:18que, queramos o no queramos, seguimos siendo estando conectados y lo que le puede pasar a uno
13:23va a afectar al otro. Entonces, esto tiene que ser colaborativo. Yo creo que ese es el principal
13:28objetivo de esto, haciendo ver, ¿no es cierto?, a las personas que van a participar, y seguramente
13:37puede que esté el gobierno, justamente hablar cómo, de alguna manera, se ha construido un framework
13:42para poder establecer una línea base de elementos para construir una estructura de seguridad o ciberseguridad.
13:54Partiendo por lo legal, partiendo por lo legal, digamos, o sea, hoy día hay leyes que se han adoptado
14:06a los gobiernos a través de convenios, como el convenio de Hugo de Apes, que es un convenio
14:10asociado a la seguridad y a la información. Pero también hay leyes que apuntan a proteger
14:16la ciberseguridad de la infraestructura crítica, privacidad de datos, la inteligencia artificial,
14:23y empezamos a ampliar el paraguas y nos damos cuenta que hay muchos, muchos elementos que
14:29hacer frente con un esquema de protección. Así que esto es una larga carrera que tenemos
14:38que irnos preparando. Entonces, la idea es generar conciencia sobre eso.
14:42Definitivamente, muy, muy importante, Patricio, muy propicio, y también para que toda aquella
14:47persona que es televidente y que quiera formar parte de esto, ¿cómo puedo hacer la charla?
14:51¿Tiene un costo? ¿Qué día va a ser?
14:54Va a ser el día, si me da un segundito...
14:58Creo que tengo la misma información, 17 de junio.
15:0217 de junio, exactamente.
15:04Está liderando la Asociación Paraguaya de Calidad, ¿no es cierto?, en conjunto con
15:09algunas organizaciones, y va a ser publicitada por diferentes medios, ¿no es cierto?, y obviamente
15:18entiendo que no tiene costo, no tiene costo, va a ser gratuita, pero sí va a tener cupos
15:24limitados, sí va a tener una cierta cantidad de participantes, pero se está viendo la opción
15:30de que también se pueda transmitir vía streaming o a través de alguna forma, para que las
15:37personas puedan tener acceso a esta charla que se va a dictar, digamos, en esta mirada
15:44de la ciberresilencia. No olvides esa palabra, estimado David, ciberresilencia.
15:49Por supuesto, así es que para todos aquellos interesados pueden buscar más información en
15:53la página o en las redes de la Asociación Paraguaya para la Calidad, y ahí van a tener
15:57todos los datos pertinentes. Patricio, agradecerte por tu tiempo en esta tarde, desearte muchos
16:01éxitos, y como siempre lo digo yo, esperando que nos hagan la última entrevista.
16:07Encantado, siempre atento si se requiere algo. Yo creo que quiero cerrar con un solo tema
16:14que siempre se habla de que este conocimiento tiene que ser colaborativo. Es un conocimiento
16:21muy técnico, la base es muy técnica, pero también hay capas de conocimiento hasta llegar
16:26a conceptos más bien estratégicos. Entonces, es bueno que todas las capas, ¿no es cierto?,
16:31se involucren en esta impronta, digamos, de mantener los servicios críticos que hoy día
16:36son soportados por procesos electrónicos. Así que qué mejor de agregar un granito de
16:43arena a nuestro hermano del Paraguay, por mí encantado. Excelente, Patricio, excelente mensaje,
16:49y nos quedamos con esas palabras. Muchas gracias por tu tiempo. A ti, David, muy amable,
16:54gusto conocerlo, y gracias a todos los televidentes. Excelente, muy bien.
Comentarios