{"id":2952,"date":"2025-02-27T05:17:27","date_gmt":"2025-02-27T08:17:27","guid":{"rendered":"https:\/\/thepixelcurve.com\/wp\/techwix\/?p=2952"},"modified":"2025-02-27T19:40:10","modified_gmt":"2025-02-27T22:40:10","slug":"un-gran-apagon-y-una-leccion","status":"publish","type":"post","link":"https:\/\/www.ciberconsulting.cl\/?p=2952","title":{"rendered":"Un gran apag\u00f3n y una lecci\u00f3n\u2026 \u00bfEstamos realmente listos?"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"2952\" class=\"elementor elementor-2952\">\n\t\t\t\t<div class=\"elementor-element elementor-element-9599893 e-con-full e-flex e-con e-parent\" data-id=\"9599893\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-30cd0cc elementor-widget elementor-widget-text-editor\" data-id=\"30cd0cc\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>El reciente apag\u00f3n masivo en Chile, que afect\u00f3 al 99% del pa\u00eds el pasado 25 de febrero<\/strong>, dej\u00f3 en evidencia <strong>nuestra vulnerabilidad ante interrupciones inesperadas<\/strong>. M\u00e1s all\u00e1 de la falla t\u00e9cnica en el sistema de transmisi\u00f3n, este evento plantea una pregunta inquietante: <strong>\u00bfqu\u00e9 pasar\u00eda si en lugar de una falla t\u00e9cnica, se tratara de un ciberataque que comprometiera la infraestructura cr\u00edtica y la seguridad de las personas?<\/strong><\/p><p>Este evento <strong>no solo gener\u00f3 caos en el transporte y problemas en los servicios b\u00e1sicos, sino que tambi\u00e9n paraliz\u00f3 actividades productivas. <\/strong>Ahora imaginemos un escenario a\u00fan m\u00e1s complejo: adem\u00e1s de la electricidad, un corte masivo <strong>impactando de manera permanente los sistemas de telecomunicaciones y datos,<\/strong> afectando servidores de informaci\u00f3n cr\u00edtica, transacciones bancarias, sistemas de salud o servicios p\u00fablicos. Lo que comenz\u00f3 como una incomodidad moment\u00e1nea podr\u00eda convertirse en una <strong>crisis prolongada con consecuencias econ\u00f3micas y sociales de gran magnitud.<\/strong><\/p><p id=\"ember4387\" class=\"ember-view reader-text-block__paragraph\">Las empresas reguladas por entidades fiscalizadoras deben <strong>garantizar la continuidad operativa y reportar incidentes.<\/strong> Sin embargo, eventos como este apag\u00f3n pusieron en <strong>tela de juicio nuestra capacidad de respuesta <\/strong>y nos plantean la inc\u00f3gnita de c\u00f3mo estar\u00e1n gestionando esta crisis aquellas organizaciones consideradas servicios esenciales u operadores de importancia vital.<\/p><p id=\"ember4388\" class=\"ember-view reader-text-block__paragraph\">La promulgaci\u00f3n de la <strong>Ley Marco de Ciberseguridad en abril de 2024 <\/strong>establece obligaciones claras para estas organizaciones, incluyendo la implementaci\u00f3n de <strong>Planes de Continuidad Operacional y Ciberseguridad,<\/strong> junto con procesos efectivos de <strong>Gesti\u00f3n de Incidentes<\/strong>. Adem\u00e1s, se enfatiza la realizaci\u00f3n de simulacros continuos para mejorar la respuesta ante emergencias. As\u00ed, con la <strong>entrada en vigor de esta ley el 1 de enero de 2025, \u00bfest\u00e1n las organizaciones capacitadas para dar cumplimiento con estos requisitos y fortalecer su resiliencia?<\/strong><\/p><p id=\"ember4389\" class=\"ember-view reader-text-block__paragraph\">M\u00e1s all\u00e1 del apag\u00f3n en s\u00ed, <strong>\u00bfqu\u00e9 pasar\u00eda si este tipo de incidentes se volvieran recurrentes?<\/strong> La tecnolog\u00eda avanza, pero tambi\u00e9n lo hacen las amenazas. Si en esta ocasi\u00f3n fue un problema en la red el\u00e9ctrica, <strong>\u00bfqu\u00e9 garant\u00eda tenemos de que no ocurra algo similar con el suministro de agua potable, los sistemas financieros o incluso la seguridad digital de nuestras ciudades?<\/strong><\/p><p id=\"ember4390\" class=\"ember-view reader-text-block__paragraph\">Es momento de reflexionar y, m\u00e1s all\u00e1 de preocuparnos, ocuparnos activamente en estos temas. Queremos ayudarte a <strong>evaluar y desarrollar estrategias adecuadas para tu organizaci\u00f3n<\/strong>, considerando posibles (probables) escenarios adversos. Revisemos juntos tus <strong>Planes de Recuperaci\u00f3n ante Desastres, Continuidad de Negocios y Gesti\u00f3n de Incidentes<\/strong> para garantizar una respuesta efectiva ante cualquier eventualidad.<\/p><p id=\"ember4391\" class=\"ember-view reader-text-block__paragraph\"><strong>Este apag\u00f3n dej\u00f3 claro un hecho: Nadie queda exento.<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Revisemos juntos tus Planes de Recuperaci\u00f3n ante Desastres, Continuidad de Negocios y Gesti\u00f3n de Incidentes para garantizar una respuesta efectiva ante cualquier eventualidad.<\/p>\n","protected":false},"author":5,"featured_media":16451,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[17,16,19,1],"tags":[25,24,26],"class_list":["post-2952","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","category-compliance","category-riesgos","category-tecnologia","tag-ciberseguridad","tag-compliance","tag-gestion-de-riesgos"],"_links":{"self":[{"href":"https:\/\/www.ciberconsulting.cl\/index.php?rest_route=\/wp\/v2\/posts\/2952","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ciberconsulting.cl\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ciberconsulting.cl\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ciberconsulting.cl\/index.php?rest_route=\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ciberconsulting.cl\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2952"}],"version-history":[{"count":0,"href":"https:\/\/www.ciberconsulting.cl\/index.php?rest_route=\/wp\/v2\/posts\/2952\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ciberconsulting.cl\/index.php?rest_route=\/wp\/v2\/media\/16451"}],"wp:attachment":[{"href":"https:\/\/www.ciberconsulting.cl\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2952"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ciberconsulting.cl\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2952"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ciberconsulting.cl\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2952"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}