<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Genieria]]></title><description><![CDATA[Genieria]]></description><link>https://blog.genieria.cl</link><image><url>https://cdn.hashnode.com/res/hashnode/image/upload/v1765912264842/7331fd72-0e99-432f-8240-bee9c0dbd8e1.png</url><title>Genieria</title><link>https://blog.genieria.cl</link></image><generator>RSS for Node</generator><lastBuildDate>Wed, 29 Apr 2026 15:33:50 GMT</lastBuildDate><atom:link href="https://blog.genieria.cl/rss.xml" rel="self" type="application/rss+xml"/><language><![CDATA[en]]></language><ttl>60</ttl><item><title><![CDATA[ITAM 2026 en Fintech: Integrando MDMs, IA y CMDBs Enterprise para sobrevivir a una Fusión Bancaria]]></title><description><![CDATA[Por: Hernán Herrera | Consultor Senior en Genieria & Especialista en Gobernanza TI
En el ecosistema de Fusiones y Adquisiciones (M&A), existe una máxima cruel pero cierta entre los auditores: "Dime cómo administras tu parque informático y te diré cuá...]]></description><link>https://blog.genieria.cl/itam-2026-en-fintech-integrando-mdms-ia-y-cmdbs-enterprise-para-sobrevivir-a-una-fusion-bancaria</link><guid isPermaLink="true">https://blog.genieria.cl/itam-2026-en-fintech-integrando-mdms-ia-y-cmdbs-enterprise-para-sobrevivir-a-una-fusion-bancaria</guid><category><![CDATA[itam]]></category><category><![CDATA[cmdb]]></category><category><![CDATA[mdm]]></category><category><![CDATA[POS]]></category><category><![CDATA[fintech]]></category><category><![CDATA[acquisition]]></category><category><![CDATA[integration]]></category><category><![CDATA[IA]]></category><category><![CDATA[grc]]></category><dc:creator><![CDATA[Genieria]]></dc:creator><pubDate>Tue, 16 Dec 2025 19:53:52 GMT</pubDate><enclosure url="https://cdn.hashnode.com/res/hashnode/image/upload/v1765913598628/55ffffe3-5b8d-49bf-8ecf-aeacbcdeeb69.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p><strong>Por: Hernán Herrera</strong> | <em>Consultor Senior en Genieria &amp; Especialista en Gobernanza TI</em></p>
<p>En el ecosistema de Fusiones y Adquisiciones (M&amp;A), existe una máxima cruel pero cierta entre los auditores: <strong>"Dime cómo administras tu parque informático y te diré cuánto dolor sentirás en la integración"</strong>.</p>
<p>Estamos cerrando un 2025 marcado por la consolidación del mercado. Cuando una entidad bancaria regulada por la CMF adquiere una operación de medios de pago, el choque no es solo cultural, es de <strong>Gobernanza de Datos</strong>.</p>
<p>El desafío crítico ya no reside en el inventario de oficina. El verdadero riesgo operacional se esconde en los <strong>50.000 SmartPOS Android</strong> dispersos geográficamente. ¿Cómo se auditan activos que se mueven, que transaccionan dinero y que deben cumplir con estándares PCI-DSS, cuando la casa matriz exige reportes en tiempo real?</p>
<p>Como especialista en orquestación de procesos TI, presento la arquitectura de referencia para elevar la gestión de activos Fintech al estándar bancario de 2026.</p>
<h3 id="heading-1-el-smartpos-como-endpoint-critico-no-es-una-impresora">1. El SmartPOS como Endpoint Crítico (No es una "Impresora")</h3>
<p>El primer error en una integración es tratar a los terminales de pago (PAX, Sunmi) como periféricos. Son computadores completos con llaves criptográficas bancarias.</p>
<p>En un entorno Enterprise, la CMDB no debe intentar descubrir estos equipos mediante escaneos de red tradicionales (que saturan el ancho de banda). La estrategia correcta es la <strong>Federación de Datos</strong>: La CMDB debe consumir la información directamente del ecosistema de <strong>MDM (Mobile Device Management)</strong> —ya sea SOTI, AirWatch o Microsoft Intune— que gobierna la flota.</p>
<h3 id="heading-2-agnosticismo-tecnologico-servicenow-bmc-o-manageengine">2. Agnosticismo Tecnológico: ServiceNow, BMC o ManageEngine</h3>
<p>En procesos de fusión, es común encontrar entornos híbridos. Quizás la Fintech operaba con herramientas ágiles, pero el Banco adquirente estandariza en <strong>ServiceNow</strong>, <strong>BMC Helix</strong> o <strong>ManageEngine ServiceDesk Plus</strong>.</p>
<p>La arquitectura que implementamos en <strong>Genieria</strong> es agnóstica a la marca pero estricta en el proceso. El objetivo es transformar la CMDB en un <strong>"Single Pane of Glass"</strong> (Panel Único de Verdad).</p>
<ul>
<li><p><strong>Integración API-First:</strong> Conectamos el MDM con la CMDB Enterprise para que la actualización de inventario sea un evento automático, no una tarea manual.</p>
</li>
<li><p><strong>Normalización de Datos:</strong> Si ManageEngine detecta un activo, debe "hablar" el mismo idioma financiero que SAP o el ERP del banco.</p>
</li>
</ul>
<h3 id="heading-3-operaciones-aumentadas-con-ia-el-concepto-human-in-the-loop">3. Operaciones Aumentadas con IA: El concepto "Human-in-the-Loop"</h3>
<p>Aquí es donde damos el salto hacia el 2026. Los reportes estáticos mensuales ya no sirven para la velocidad del fraude actual.</p>
<p>Implementamos una capa de <strong>"Inteligencia Artificial Operativa"</strong> que monitorea el flujo de datos de la CMDB en tiempo real, actuando como un analista 24/7, pero bajo un estricto protocolo de seguridad supervisada (<strong>Human-in-the-Loop</strong>).</p>
<p><strong>¿Cómo funciona esta Gobernanza Inteligente?</strong></p>
<ol>
<li><p><strong>Detección de Anomalías:</strong> La IA correlaciona variables complejas. <em>Ejemplo: "El Activo X reporta conexión desde una IP en el extranjero, pero su contrato de arriendo es local".</em></p>
</li>
<li><p><strong>Propuesta de Acción (No Ejecución Ciega):</strong> El sistema no bloquea el equipo automáticamente (lo cual podría detener una venta legítima y dañar el negocio). En su lugar, genera una "Alerta de Decisión" al oficial de seguridad con el contexto completo y una recomendación: <em>"Riesgo Alto detectado. Se sugiere Bloqueo Lógico. ¿Aprobar?"</em>.</p>
</li>
<li><p><strong>Ejecución y Reporte:</strong> Solo tras la validación humana (un clic), el sistema ejecuta el bloqueo y redacta automáticamente el incidente para la auditoría.</p>
</li>
</ol>
<p>Esto reduce el tiempo de respuesta de días a minutos, manteniendo la responsabilidad final siempre en manos humanas, tal como exige la normativa bancaria.</p>
<h3 id="heading-4-el-ciclo-de-vida-seguro-disposal-y-pci-dss">4. El Ciclo de Vida Seguro: Disposal y PCI-DSS</h3>
<p>Finalmente, la auditoría de fusión pondrá lupa en la "Baja de Activos". Bajo normativa <strong>PCI-DSS Requisito 9</strong>, la destrucción de un POS debe ser trazable.</p>
<p>Nuestro flujo asegura que el estado "Baja" en la CMDB dispare obligatoriamente la solicitud de un <strong>Certificado de Destrucción Segura (ITAD)</strong>. Sin este certificado digital adjunto al registro del activo, el sistema impide cerrar el ciclo contable, evitando que activos "fantasmas" sigan depreciándose o aparezcan en el mercado negro.</p>
<h3 id="heading-conclusion-preparando-la-casa-para-el-escrutinio-bancario">Conclusión: Preparando la casa para el Escrutinio Bancario</h3>
<p>Una fusión bancaria no perdona la improvisación. La capacidad de demostrar <strong>Trazabilidad Total (End-to-End)</strong> —potenciada por IA pero gobernada por expertos— es lo que diferencia a una operación riesgosa de un activo estratégico para el banco.</p>
<p>En <strong>Genieria</strong>, diseñamos la gobernanza de activos que permite transicionar desde la agilidad Fintech a la robustez Bancaria, asegurando que su próxima auditoría sea un trámite, no una crisis.</p>
<blockquote>
<p><strong>¿Su organización enfrenta un proceso de Due Diligence o Integración Tecnológica?</strong></p>
<p>La gestión de activos moderna requiere más que herramientas; requiere estrategia.</p>
<p><a target="_blank" href="https://genieria.cl/c/diagnostico-madurez-itam">👉 <strong>[Agenda aquí una Sesión de Diagnóstico de Madurez ITAM]</strong></a></p>
<p><em>Evaluemos su preparación para integraciones Enterprise y Compliance Normativo.</em></p>
</blockquote>
]]></content:encoded></item><item><title><![CDATA[El "Shopping" de las Fintech: Cuando la Banca Tradicional sale a comprar Agilidad (y Deuda Técnica)]]></title><description><![CDATA[I. Introducción: El cambio de switch en la Banca Corporativa
Estimados, dejémonos de cosas. La imagen del banco tradicional, ese "monolito" inamovible de terno y corbata con procesos batch nocturnos, ya fue. Hoy, esos mismos gigantes se dieron cuenta...]]></description><link>https://blog.genieria.cl/el-shopping-de-las-fintech-cuando-la-banca-tradicional-sale-a-comprar-agilidad-y-deuda-tecnica</link><guid isPermaLink="true">https://blog.genieria.cl/el-shopping-de-las-fintech-cuando-la-banca-tradicional-sale-a-comprar-agilidad-y-deuda-tecnica</guid><category><![CDATA[agilidad]]></category><category><![CDATA[fintech]]></category><category><![CDATA[banca]]></category><category><![CDATA[itam]]></category><category><![CDATA[Cloud Agnostic ]]></category><category><![CDATA[agentic AI]]></category><dc:creator><![CDATA[Genieria]]></dc:creator><pubDate>Sat, 15 Jun 2024 04:00:00 GMT</pubDate><enclosure url="https://cdn.hashnode.com/res/hashnode/image/upload/v1765920683208/0b8eb0cd-90b3-4380-860f-150baa8f69e6.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<h2 id="heading-i-introduccion-el-cambio-de-switch-en-la-banca-corporativa">I. Introducción: El cambio de switch en la Banca Corporativa</h2>
<p>Estimados, dejémonos de cosas. La imagen del banco tradicional, ese "monolito" inamovible de terno y corbata con procesos batch nocturnos, ya fue. Hoy, esos mismos gigantes se dieron cuenta de que se estaban quedando abajo de la micro. Han cambiado la estrategia de "construir en casa" por salir activamente al mercado a comprar innovación.</p>
<p>No estamos hablando solo de movimientos financieros en Sanhattan o Wall Street; estamos viendo una reingeniería forzada del modelo de negocio. Los bancos están absorbiendo startups de puntos de venta (POS) y Fintechs ágiles no solo por la tecnología, sino para sobrevivir. La pregunta del millón para nosotros en el área técnica es: ¿Cómo diablos integramos estos ecosistemas sin que se nos caiga la operación?</p>
<h2 id="heading-ii-un-poco-de-historia-del-legacy-a-la-nube">II. Un poco de historia: Del Legacy a la Nube</h2>
<p>Hagamos memoria. Antes, el banco era el dueño de la pelota. Controlaban todo el stack, desde el mainframe hasta la terminal POS en el mesón del negocio. Era una época de "jardines amurallados", segura pero lenta como río de manjar.</p>
<p>Luego aparecieron las Fintech. Cabros chicos, <em>cloud-native</em>, con arquitecturas de microservicios, APIs abiertas y una UX que dejaba a las apps bancarias pareciendo software de los 90. Empezaron a comerse la torta, llevándose a los clientes y la transaccionalidad.</p>
<p>Por ahí por el 2017, la banca tradicional acusó el golpe. Se dieron cuenta de que refactorizar sus sistemas legacy ("el espagueti de COBOL") iba a tomar décadas. La solución parche, pero estratégica: <strong>Si no puedes contra su agilidad, cómpralos.</strong> JPMorgan, U.S. Bank y acá en la región los grandes actores empezaron a adquirir especialistas en POS. No fue por amor al arte, fue para inyectar ADN digital directo a la vena.</p>
<h2 id="heading-iii-el-business-case-que-ganan-los-bancos-con-este-dolor-de-cabeza">III. El "Business Case": ¿Qué ganan los bancos con este dolor de cabeza?</h2>
<p>Desde la arquitectura de negocio, ¿por qué meterse en este <em>tete</em> de fusiones?</p>
<ol>
<li><p><strong>La fiebre del BNPL (Buy Now, Pay Later):</strong> Los bancos quieren su tajada en este modelo. Integrarlo nativamente en sus sistemas hubiese tomado años; comprando, es casi <em>plug-and-play</em> (en teoría).</p>
</li>
<li><p><strong>Data Lake enriquecida:</strong> Al ser dueños del punto de venta, capturan la data en el origen. Ya no es solo saber cuánto gastó el cliente, es saber el <em>comportamiento</em>. Eso es oro puro para los modelos de Machine Learning.</p>
</li>
<li><p><strong>Matar la competencia:</strong> Es una jugada defensiva clásica. Evitan que las Fintech sigan erosionando el margen.</p>
</li>
<li><p><strong>Transformación Digital a la fuerza:</strong> Es más rápido comprar una empresa <em>cloud-native</em> que migrar un core bancario de 30 años a la nube. Es un atajo para modernizar el stack tecnológico.</p>
</li>
<li><p><strong>Captura de Talento (Acqui-hiring):</strong> Seamos honestos, es difícil atraer talento DevSecOps top a una institución tradicional. Comprando la Fintech, te traes a los ingenieros que saben hacer las cosas bien.</p>
</li>
</ol>
<h2 id="heading-iv-los-fierros-calientes-desafios-de-integracion-y-riesgos">IV. Los "Fierros" Calientes: Desafíos de Integración y Riesgos</h2>
<p>Aquí es donde, como arquitectos, nos toca la pega dura. Todo se ve bonito en el PowerPoint del directorio, pero la realidad técnica es otra cosa.</p>
<ul>
<li><p><strong>Choque de Culturas y Stacks:</strong> Tienes a una startup trabajando en AWS con Node.js y CI/CD automatizado, y tratas de meterla a la fuerza en una infraestructura <em>on-premise</em> con procesos de aprobación manuales. Eso es receta para el desastre.</p>
</li>
<li><p><strong>La Pesadilla de la Integración:</strong> Conectar sistemas modernos vía REST/GraphQL con mainframes que hablan ISO 8583 o archivos planos es complejo. La deuda técnica puede dispararse si no se usa una capa de abstracción o un <em>Service Mesh</em> adecuado.</p>
</li>
<li><p><strong>Compliance y la CMF:</strong> Las Fintech suelen ser más laxas; los bancos tienen al regulador respirándoles en la nuca. Poner a la startup en cumplimiento normativo (seguridad, auditoría, AML) puede matar la agilidad que se compró en primer lugar.</p>
</li>
<li><p><strong>Valoración vs. Realidad:</strong> A veces se paga sobreprecio por tecnología que no escala. Como dicen, "no todo lo que brilla es oro" en el código fuente.</p>
</li>
</ul>
<h2 id="heading-v-la-solucion-arquitectonica-ia-y-gobierno-de-ti-itam">V. La Solución Arquitectónica: IA y Gobierno de TI (ITAM)</h2>
<p>Para que estas fusiones no terminen en un "Frankenstein" tecnológico, necesitamos apalancarnos en herramientas modernas. Aquí no sirve la planilla Excel.</p>
<ul>
<li><p><strong>IA para la "pegatina":</strong> No hablo de chatbots básicos. Hablo de IA Generativa y <em>Agentic AI</em> para automatizar la conciliación de datos, detectar anomalías en tiempo real y orquestar procesos entre sistemas heterogéneos. Necesitamos agentes autónomos que limpien el "ruido" operativo.</p>
</li>
<li><p><strong>ITAM (IT Asset Management) 2.0:</strong> Con tanto sistema disperso (SaaS, PaaS, On-Prem), si no tienes un gobierno de activos claro, vas a perder plata y seguridad. Necesitamos visibilidad completa del ciclo de vida del software y hardware. Saber qué tenemos, dónde corre y cuánto cuesta.</p>
</li>
</ul>
<h2 id="heading-vi-vision-de-futuro-para-donde-va-la-micro">VI. Visión de Futuro: ¿Para dónde va la micro?</h2>
<p>Si miramos la bola de cristal con criterio de arquitecto:</p>
<ul>
<li><p><strong>Hiper-personalización real:</strong> La IA va a permitir que el banco se anticipe. "Oye, te va a faltar caja a fin de mes, toma este microcrédito pre-aprobado".</p>
</li>
<li><p><strong>Pagos Invisibles:</strong> El POS físico va en retirada. Vamos hacia el <em>soft-POS</em> y pagos biométricos integrados. La fricción desaparece.</p>
</li>
<li><p><strong>Regulación 2.0:</strong> Se viene fuerte la Ley Fintech y el Open Finance en Chile. La interoperabilidad ya no es opcional, es ley. Prepárense para exponer APIs o morir.</p>
</li>
<li><p><strong>Arquitecturas Cloud-Agnostic:</strong> Para evitar el <em>vendor lock-in</em> y cumplir con temas de soberanía de datos, veremos más arquitecturas híbridas y multi-nube, orquestadas por Kubernetes y gestionadas como código.</p>
</li>
</ul>
<h2 id="heading-vii-conclusion-raya-para-la-suma">VII. Conclusión: Raya para la suma</h2>
<p>La compra de Fintechs por parte de la banca no es una moda, es la nueva normalidad operativa. Para nosotros en tecnología, significa que el trabajo se pone más entretenido pero más desafiante.</p>
<p>La clave no está en la compra, está en la <strong>integración</strong>. Si logramos desacoplar los sistemas, mantener la agilidad de la startup y darle la robustez del banco, tenemos un ganador. Si no, solo estamos comprando deuda técnica cara.</p>
<p>Caballeros, el futuro financiero se está reescribiendo en código, y hay que asegurarse de que compile bien.</p>
]]></content:encoded></item><item><title><![CDATA[Lecciones de Incidentes Críticos Nacionales (2020-2023)]]></title><description><![CDATA[En simple: Por qué tu Excel “calma-auditores”, no habría salvado al EMCO ni al Poder Judicial
Por: Hernán H. | Ingeniero de Sistemas Senior, Diplomado en Ciberseguridad & Gobernanza TI
Resumen Ejecutivo
La promulgación de la Ley 21.459 de Delitos Inf...]]></description><link>https://blog.genieria.cl/lecciones-de-incidentes-criticos-nacionales-2020-2023</link><guid isPermaLink="true">https://blog.genieria.cl/lecciones-de-incidentes-criticos-nacionales-2020-2023</guid><category><![CDATA[ciberataque]]></category><category><![CDATA[Ley 21.459]]></category><category><![CDATA[itam]]></category><category><![CDATA[incident management]]></category><dc:creator><![CDATA[Genieria]]></dc:creator><pubDate>Fri, 29 Dec 2023 15:00:00 GMT</pubDate><enclosure url="https://cdn.hashnode.com/res/hashnode/image/upload/v1765919731032/8858ecad-fa88-4b8b-a995-df9aa62a32d9.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<h3 id="heading-en-simple-por-que-tu-excel-calma-auditores-no-habria-salvado-al-emco-ni-al-poder-judicial">En simple: Por qué tu Excel “calma-auditores”, no habría salvado al EMCO ni al Poder Judicial</h3>
<p>Por: Hernán H. | Ingeniero de Sistemas Senior, Diplomado en Ciberseguridad &amp; Gobernanza TI</p>
<h2 id="heading-resumen-ejecutivo">Resumen Ejecutivo</h2>
<p>La promulgación de la <strong>Ley 21.459 de Delitos Informáticos</strong> y la reciente <strong>Ley Marco de Ciberseguridad</strong> han transformado la gestión de activos tecnológicos (ITAM) de una tarea administrativa a un componente crítico de la defensa jurídica y operativa corporativa.</p>
<p>Este análisis técnico examina tres incidentes de alta connotación pública en Chile (EMCO, Poder Judicial y la crisis de proveedores de infraestructura), aislando el vector de ataque común: la falta de visibilidad sobre la superficie de exposición y la obsolescencia tecnológica. Se aborda la problemática desde los marcos de trabajo <strong>NIST CSF 2.0</strong> (Función IDENTIFY) e <strong>ISO 27001:2022</strong> (Control A.5.9).</p>
<h2 id="heading-1-vector-de-ataque-shadow-it-y-gestion-de-parches">1. Vector de Ataque: Shadow IT y Gestión de Parches</h2>
<h3 id="heading-caso-de-estudio-estado-mayor-conjunto-emco-2022">Caso de Estudio: Estado Mayor Conjunto (EMCO) - 2022</h3>
<p>La filtración de más de 400.000 correos electrónicos por parte del grupo <em>Guacamaya</em> no fue producto de una amenaza persistente avanzada (APT) de última generación, sino de la explotación de vulnerabilidades conocidas en servidores <strong>Microsoft Exchange</strong>.</p>
<ul>
<li><p><strong>Análisis Técnico:</strong> Los informes forenses públicos sugieren la explotación de la cadena de vulnerabilidades <strong>ProxyShell</strong> (CVE-2021-34473, CVE-2021-34523, CVE-2021-31207). Estas vulnerabilidades permitían la ejecución remota de código (RCE) en servidores no parchados.</p>
</li>
<li><p><strong>Falla de Gestión:</strong> La persistencia de un servidor Exchange con parches desactualizados por meses evidencia una falla crítica en el proceso de <strong>Patch Management</strong> y en el inventario de activos expuestos a internet.</p>
</li>
<li><p><strong>Implicancia Normativa:</strong> Bajo la Ley 21.459, mantener activos críticos sin las actualizaciones de seguridad pertinentes puede constituir una falta de diligencia, facilitando el acceso ilícito (Art. 2) y la interceptación indebida (Art. 3).</p>
</li>
</ul>
<h2 id="heading-2-vector-de-ataque-obsolescencia-tecnologica-eol">2. Vector de Ataque: Obsolescencia Tecnológica (EOL)</h2>
<h3 id="heading-caso-de-estudio-poder-judicial-pjud-2022">Caso de Estudio: Poder Judicial (PJUD) - 2022</h3>
<p>La paralización de audiencias y desconexión de tribunales en septiembre de 2022 fue causada por un ransomware (variante <em>LockBit</em>) que se propagó lateralmente explotando equipos con sistemas operativos fuera de soporte (End-of-Life).</p>
<ul>
<li><p><strong>Análisis Técnico:</strong> El malware afectó desproporcionadamente a estaciones de trabajo ejecutando <strong>Windows 7</strong>, sistema cuyo soporte extendido finalizó en enero de 2020. La falta de parches de seguridad para vulnerabilidades como <em>EternalBlue</em> (SMBv1) facilita la propagación de gusanos y ransomware dentro del perímetro.</p>
</li>
<li><p><strong>Falla de Gestión:</strong> La presencia de 3.500 equipos con SO obsoleto en una red crítica demuestra una incapacidad para gestionar el <strong>Ciclo de Vida del Activo</strong>.</p>
</li>
<li><p><strong>Mitigación ITAM:</strong> Un sistema de CMDB activo habría permitido aislar preventivamente (VLAN cuarentena) todos los activos con SO EOL, reduciendo la superficie de impacto.</p>
</li>
</ul>
<h2 id="heading-3-vector-de-ataque-riesgo-de-tercera-parte-supply-chain">3. Vector de Ataque: Riesgo de Tercera Parte (Supply Chain)</h2>
<h3 id="heading-caso-de-estudio-ifx-networks-mercado-publico-2023">Caso de Estudio: IFX Networks / Mercado Público - 2023</h3>
<p>El ataque de ransomware al proveedor de servicios gestionados (MSP) IFX Networks provocó la caída de la plataforma de Mercado Público, afectando la cadena de abastecimiento estatal, incluido el sector salud.</p>
<ul>
<li><p><strong>Análisis Técnico:</strong> Este incidente califica como un ataque de cadena de suministro. La dependencia de infraestructura como servicio (IaaS) centralizada crea un punto único de falla.</p>
</li>
<li><p><strong>Falla de Gestión:</strong> Muchas instituciones carecían de un inventario de dependencias externas. No sabían qué servicios críticos operaban sobre la infraestructura afectada hasta que esta dejó de responder.</p>
</li>
<li><p><strong>Gobernanza:</strong> La norma <strong>ISO 27001:2022</strong> en su control A.5.19 y A.5.20 exige gestionar la seguridad en las relaciones con proveedores. Sin un mapeo claro en la CMDB de qué activo lógico (servicio) depende de qué proveedor físico, la respuesta a incidentes es reactiva e ineficiente.</p>
</li>
</ul>
<h2 id="heading-conclusion-tecnica">Conclusión Técnica</h2>
<p>La ciberseguridad eficaz requiere una transición desde la "seguridad perimetral" hacia la <strong>"seguridad basada en activos"</strong>. Sin un inventario automatizado, actualizado y enriquecido con inteligencia de amenazas (CVEs), cualquier inversión en herramientas de detección (EDR/NDR) es insuficiente.</p>
<p><strong>Recomendaciones:</strong></p>
<ol>
<li><p>Implementar descubrimiento de activos continuo (no escaneos mensuales).</p>
</li>
<li><p>Automatizar la correlación entre Inventario de Software y bases de datos de vulnerabilidades (NVD).</p>
</li>
<li><p>Establecer políticas de <em>decommissioning</em> (baja) segura para activos EOL.</p>
</li>
</ol>
<p>Para blindarse este año, la Gestión de Activos (ITAM) debe ser forense y en tiempo real. La Ley 21.459 no perdona la ignorancia. Si no puedes ver tus activos, no puedes protegerlos. Y si no puedes protegerlos, eres el próximo titular en las noticias.</p>
<p>Seguramente ya estás queriendo un diagnóstico de la situación de tu organización. Afortunadamente estoy ofreciendo éste diagnóstico de manera gratuita (sujeto a disponibilidad horaria). <a target="_blank" href="https://genieria.cl/c/diagnostico-ciberataques">Agenda llamada rápida de diagnóstico aquí</a>.</p>
]]></content:encoded></item></channel></rss>