Ciberseguridad 1l242r /taxonomy/term/379 en Ciberseguridad en América Latina 5y1g5u ¿en qué rubros se debe invertir para contrastar el riesgo frente a la ciberdelincuencia? /reportajes/ciberseguridad-america-latina-riesgo-ciberdelincuencia-invertir <span class="field field--name-title field--type-string field--label-hidden">Ciberseguridad en América Latina, ¿en qué rubros se debe invertir para contrastar el riesgo frente a la ciberdelincuencia?</span> <div class="field field--name-field-subtitle field--type-string field--label-hidden field__item">Varios países han implementado leyes específicas para la protección de datos y ciberseguridad y han creado equipos y centros de respuesta a incidentes.</div> <span class="field field--name-uid field--type-entity-reference field--label-hidden"><span lang="" about="//36" typeof="schema:Person" property="schema:name" datatype="" xml:lang="">Rosa Ramos</span></span> <span class="field field--name-created field--type-created field--label-hidden">Wed, 09/04/2025 - 01:42</span> <div class="field__item"> <img fetchpriority="high" src="/sites/default/files/2025-04/ciberseguridad.jpg" width="690" height="554" alt="El aumento de los ciberdelitos en Latinoamérica están motivados por el lucro / Unsplash, Adi Goldstein." typeof="foaf:Image" /> </div> <div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><p bis_size="{"x":8,"y":15,"w":849,"h":17,"abs_x":60,"abs_y":667}"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":49,"w":822,"h":78,"abs_x":60,"abs_y":701}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":49,"w":822,"h":78,"abs_x":60,"abs_y":701}"><span bis_size="{"x":8,"y":49,"w":822,"h":78,"abs_x":60,"abs_y":701}" style="color:#000000"><span bis_size="{"x":8,"y":49,"w":822,"h":78,"abs_x":60,"abs_y":701}" style="font-weight:400"><span bis_size="{"x":8,"y":49,"w":822,"h":78,"abs_x":60,"abs_y":701}" style="font-style:normal"><span bis_size="{"x":8,"y":49,"w":822,"h":78,"abs_x":60,"abs_y":701}" style="text-decoration:none">En conjunto, Latinoamérica ha vivido una profunda transformación digital que, mezclada —o mejor dicho— afectada por la poca preparación que muchos de nuestros países tienen en materia digital (apenas unos pocos tienen agencias nacionales de ciberseguridad que reporten directamente a la Presidencia de la República), y la escasa inversión que los gobiernos locales inyectan a estrategias nacionales de ciberseguridad, la ha hecho particularmente vulnerable ante la ciberdelincuencia. </span></span></span></span></span></span></span></span></span></p> <p bis_size="{"x":8,"y":145,"w":849,"h":103,"abs_x":60,"abs_y":797}" style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":147,"w":846,"h":37,"abs_x":60,"abs_y":799}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":147,"w":846,"h":37,"abs_x":60,"abs_y":799}"><span bis_size="{"x":8,"y":147,"w":846,"h":37,"abs_x":60,"abs_y":799}" style="color:#000000"><span bis_size="{"x":8,"y":147,"w":846,"h":37,"abs_x":60,"abs_y":799}" style="font-weight:400"><span bis_size="{"x":8,"y":147,"w":846,"h":37,"abs_x":60,"abs_y":799}" style="font-style:normal"><span bis_size="{"x":8,"y":147,"w":846,"h":37,"abs_x":60,"abs_y":799}" style="text-decoration:none">Esto ha convertido a Latinoamérica en una región de alto riesgo con profundas deficiencias en materia de seguridad informática y ciberdiplomacia en la que, según </span></span></span></span></span></span><a bis_size="{"x":226,"y":167,"w":78,"h":16,"abs_x":278,"abs_y":819}" href="https://www.ey.com/es_py/insights/cybersecurity/panorama-ciberseguridad-latinoamerica-riesgos-enfrentan-empresas" style="text-decoration:none" target="_blank"><span bis_size="{"x":226,"y":167,"w":78,"h":16,"abs_x":278,"abs_y":819}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":226,"y":167,"w":78,"h":16,"abs_x":278,"abs_y":819}"><span bis_size="{"x":226,"y":167,"w":78,"h":16,"abs_x":278,"abs_y":819}" style="color:#1155cc"><span bis_size="{"x":226,"y":167,"w":78,"h":16,"abs_x":278,"abs_y":819}" style="font-weight:400"><span bis_size="{"x":226,"y":167,"w":78,"h":16,"abs_x":278,"abs_y":819}" style="font-style:normal"><span bis_size="{"x":226,"y":167,"w":78,"h":16,"abs_x":278,"abs_y":819}" style="text-decoration:underline"><span bis_size="{"x":226,"y":167,"w":78,"h":16,"abs_x":278,"abs_y":819}"><span bis_size="{"x":226,"y":167,"w":78,"h":16,"abs_x":278,"abs_y":819}" style="text-decoration-skip-ink:none">datos de EY</span></span></span></span></span></span></span></span></a><span bis_size="{"x":8,"y":167,"w":846,"h":78,"abs_x":60,"abs_y":819}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":167,"w":846,"h":78,"abs_x":60,"abs_y":819}"><span bis_size="{"x":8,"y":167,"w":846,"h":78,"abs_x":60,"abs_y":819}" style="color:#000000"><span bis_size="{"x":8,"y":167,"w":846,"h":78,"abs_x":60,"abs_y":819}" style="font-weight:400"><span bis_size="{"x":8,"y":167,"w":846,"h":78,"abs_x":60,"abs_y":819}" style="font-style:normal"><span bis_size="{"x":8,"y":167,"w":846,"h":78,"abs_x":60,"abs_y":819}" style="text-decoration:none">, 62 % de las empresas locales han sufrido alguna filtración de datos; 91 % de las empresas locales han tenido incidentes de ciberseguridad; y 52 % de las compañías han experimentado entre una y 9 filtraciones de datos, 10 % han tenido entre 10 y 24 filtraciones y 42 % entre 25 y 49 casos. En conjunto, estos ataques cibernéticos le causaron a las empresas (en 2023) gastos de entre 1,5 millones de dólares y 50 millones de dólares.</span></span></span></span></span></span></span></span></span></p> <hr /> <p bis_size="{"x":8,"y":403,"w":849,"h":144,"abs_x":60,"abs_y":1055}"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><strong>Relacionado: <a href="/reportajes/ley-ciberseguridad-chile-impacta-empresas" hreflang="en" target="_blank">Ley de Ciberseguridad en Chile, ¿cómo impacta a las empresas?</a></strong></span></span></span></p> <hr /> <p bis_size="{"x":8,"y":403,"w":849,"h":144,"abs_x":60,"abs_y":1055}" style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":265,"w":845,"h":120,"abs_x":60,"abs_y":917}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":265,"w":845,"h":120,"abs_x":60,"abs_y":917}"><span bis_size="{"x":8,"y":265,"w":845,"h":120,"abs_x":60,"abs_y":917}" style="color:#000000"><span bis_size="{"x":8,"y":265,"w":845,"h":120,"abs_x":60,"abs_y":917}" style="font-weight:400"><span bis_size="{"x":8,"y":265,"w":845,"h":120,"abs_x":60,"abs_y":917}" style="font-style:normal"><span bis_size="{"x":8,"y":265,"w":845,"h":120,"abs_x":60,"abs_y":917}" style="text-decoration:none">A finales de 2023, el Instituto para el Análisis de Relaciones Internacionales (IARI) se refirió a la tasa anual de ciberataques contra la infraestructura gubernamental de países latinoamericanos como “alarmante” y, como ya se dijo, pone de manifiesto las profundas deficiencias de la ciberseguridad en la región, entre las que destacan: una ciberdiplomacia progresiva aunque ineficaz, falta de concienciación sobre las vulnerabilidades y escasa inversión y capacitación, lo que ha derivado en que los estudios que abordan este problema son muy técnicos “y carecen de una perspectiva holística que permita una visión general de la situación”.</span></span></span></span></span></span></span></span></span></p> <p bis_size="{"x":8,"y":403,"w":849,"h":144,"abs_x":60,"abs_y":1055}" style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":404,"w":847,"h":141,"abs_x":60,"abs_y":1056}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":404,"w":847,"h":141,"abs_x":60,"abs_y":1056}"><span bis_size="{"x":8,"y":404,"w":847,"h":141,"abs_x":60,"abs_y":1056}" style="color:#000000"><span bis_size="{"x":8,"y":404,"w":847,"h":141,"abs_x":60,"abs_y":1056}" style="font-weight:400"><span bis_size="{"x":8,"y":404,"w":847,"h":141,"abs_x":60,"abs_y":1056}" style="font-style:normal"><span bis_size="{"x":8,"y":404,"w":847,"h":141,"abs_x":60,"abs_y":1056}" style="text-decoration:none">Si se le pregunta a <strong>Andrea Zanusso</strong>, experta en ciberseguridad y protección de datos personales y directora de tecnología, innovación & IA de Estudio Olaechea (Lima), dónde está América Latina en materia de seguridad cibernética y qué estamos haciendo bien y qué mal, la respuesta de la abogada es directa: “Creo que todavía hay mucho camino por recorrer, prácticas por fortalecer y una fragmentación regulatoria que atender”. Para ella, ahora hay una mayor conciencia sobre los riesgos asociados a posibles filtraciones e incidentes de seguridad, y las organizaciones tienen una mayor comprensión acerca de las posibles consecuencias a las que se pueden enfrentar, lo que –cree– ha aumentado la inversión en robustecer la ciberseguridad dentro de las empresas.</span></span></span></span></span></span></span></span></span></p> <p bis_size="{"x":8,"y":563,"w":849,"h":103,"abs_x":60,"abs_y":1215}" style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":564,"w":845,"h":99,"abs_x":60,"abs_y":1216}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":564,"w":845,"h":99,"abs_x":60,"abs_y":1216}"><span bis_size="{"x":8,"y":564,"w":845,"h":99,"abs_x":60,"abs_y":1216}" style="color:#000000"><span bis_size="{"x":8,"y":564,"w":845,"h":99,"abs_x":60,"abs_y":1216}" style="font-weight:400"><span bis_size="{"x":8,"y":564,"w":845,"h":99,"abs_x":60,"abs_y":1216}" style="font-style:normal"><span bis_size="{"x":8,"y":564,"w":845,"h":99,"abs_x":60,"abs_y":1216}" style="text-decoration:none">Esto pone a nuestra región en una posición en la que se debe abordar la brecha del talento y generar incentivos para formar profesionales altamente capacitados en este campo, así como promover la colaboración interdisciplinaria y asegurar la formación y especialización continua para hacer frente a las amenazas emergentes en evolución, buscando el camino para fortalecer la ciberresiliencia, al tiempo que se debe seguir impulsando el fomento de una cultura de ciberseguridad (prioritaria en la agenda regional) dentro de las organizaciones, que se constituya como “un valor fundamental”. </span></span></span></span></span></span></span></span></span></p> <hr /> <p bis_size="{"x":8,"y":1254,"w":849,"h":82,"abs_x":60,"abs_y":1906}"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><strong>Sobre esto: <a href="/reportajes/proteccion-de-datos-latinoamerica" hreflang="en" target="_blank">¿Dónde está Latinoamérica en materia de protección de datos?</a></strong></span></span></span></p> <hr /> <p bis_size="{"x":8,"y":681,"w":849,"h":124,"abs_x":60,"abs_y":1333}" style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":683,"w":842,"h":120,"abs_x":60,"abs_y":1335}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":683,"w":842,"h":120,"abs_x":60,"abs_y":1335}"><span bis_size="{"x":8,"y":683,"w":842,"h":120,"abs_x":60,"abs_y":1335}" style="color:#000000"><span bis_size="{"x":8,"y":683,"w":842,"h":120,"abs_x":60,"abs_y":1335}" style="font-weight:400"><span bis_size="{"x":8,"y":683,"w":842,"h":120,"abs_x":60,"abs_y":1335}" style="font-style:normal"><span bis_size="{"x":8,"y":683,"w":842,"h":120,"abs_x":60,"abs_y":1335}" style="text-decoration:none">Esto es especialmente importante si se toma en consideración que, como indica <strong>Jorge de los Ríos</strong>, socio de derecho de la competencia, protección al consumidor y protección de datos en Posse Herrera Ruiz (Bogotá), a pesar de que América Latina ha avanzado en materia de seguridad cibernética, aún enfrenta obstáculos como la falta de recursos dentro de organizaciones que no tienen suficiente capital para implementar medidas efectivas; una disparidad significativa en la preparación y capacidad de respuesta entre los diferentes países de la región y una concienciación insuficiente sobre la importancia de la ciberseguridad en muchas organizaciones.</span></span></span></span></span></span></span></span></span></p> <p bis_size="{"x":8,"y":681,"w":849,"h":124,"abs_x":60,"abs_y":1333}" style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":822,"w":846,"h":141,"abs_x":60,"abs_y":1474}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":822,"w":846,"h":141,"abs_x":60,"abs_y":1474}"><span bis_size="{"x":8,"y":822,"w":846,"h":141,"abs_x":60,"abs_y":1474}" style="color:#000000"><span bis_size="{"x":8,"y":822,"w":846,"h":141,"abs_x":60,"abs_y":1474}" style="font-weight:400"><span bis_size="{"x":8,"y":822,"w":846,"h":141,"abs_x":60,"abs_y":1474}" style="font-style:normal"><span bis_size="{"x":8,"y":822,"w":846,"h":141,"abs_x":60,"abs_y":1474}" style="text-decoration:none">Aún así, estamos haciendo algo bien, apunta el experto, y es que varios países han implementado leyes y regulaciones específicas para la protección de datos y ciberseguridad, se han creado equipos y centros de respuesta a incidentes cibernéticos y hay un creciente reconocimiento de la importancia de la colaboración entre el sector público y privado. Si los gobiernos regionales deciden tener las discusiones necesarias para mejorar están deben centrarse en el fortalecimiento de la cooperación y el intercambio de información entre los países de la región, la inversión en infraestructura y capacitación en ciberseguridad, el desarrollo de capacidades locales y la formación de profesionales en ciberseguridad y la adopción de tecnologías avanzadas (como la IA) para mejorar la detección y respuesta a incidentes cibernéticos.</span></span></span></span></span></span></span></span></span></p> <hr /> <p bis_size="{"x":8,"y":820,"w":849,"h":144,"abs_x":60,"abs_y":1472}"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><strong>Más del tema: <a href="/reportajes/leyes-hackeos-ciberdelincuencia" hreflang="en" target="_blank">Hackeos y ciberdelincuencia, ¿hacia dónde deben dirigirse las leyes para proteger a s y empresas?</a></strong></span></span></span></p> <hr /> <h2 bis_size="{"x":8,"y":820,"w":849,"h":144,"abs_x":60,"abs_y":1472}" style="line-height: 1.38;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":982,"w":138,"h":16,"abs_x":60,"abs_y":1634}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":982,"w":138,"h":16,"abs_x":60,"abs_y":1634}"><span bis_size="{"x":8,"y":982,"w":138,"h":16,"abs_x":60,"abs_y":1634}" style="color:#000000"><span bis_size="{"x":8,"y":982,"w":138,"h":16,"abs_x":60,"abs_y":1634}" style="font-weight:700"><span bis_size="{"x":8,"y":982,"w":138,"h":16,"abs_x":60,"abs_y":1634}" style="font-style:normal"><span bis_size="{"x":8,"y":982,"w":138,"h":16,"abs_x":60,"abs_y":1634}" style="text-decoration:none">El enorme peso del </span></span></span></span></span></span><span bis_size="{"x":146,"y":982,"w":86,"h":16,"abs_x":198,"abs_y":1634}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":146,"y":982,"w":86,"h":16,"abs_x":198,"abs_y":1634}"><span bis_size="{"x":146,"y":982,"w":86,"h":16,"abs_x":198,"abs_y":1634}" style="color:#000000"><span bis_size="{"x":146,"y":982,"w":86,"h":16,"abs_x":198,"abs_y":1634}" style="font-weight:700"><span bis_size="{"x":146,"y":982,"w":86,"h":16,"abs_x":198,"abs_y":1634}" style="font-style:italic"><span bis_size="{"x":146,"y":982,"w":86,"h":16,"abs_x":198,"abs_y":1634}" style="text-decoration:none">ransomware</span></span></span></span></span></span></span></span></span></h2> <p bis_size="{"x":8,"y":1016,"w":849,"h":144,"abs_x":60,"abs_y":1668}" style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":1017,"w":647,"h":16,"abs_x":60,"abs_y":1669}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":1017,"w":647,"h":16,"abs_x":60,"abs_y":1669}"><span bis_size="{"x":8,"y":1017,"w":647,"h":16,"abs_x":60,"abs_y":1669}" style="color:#000000"><span bis_size="{"x":8,"y":1017,"w":647,"h":16,"abs_x":60,"abs_y":1669}" style="font-weight:400"><span bis_size="{"x":8,"y":1017,"w":647,"h":16,"abs_x":60,"abs_y":1669}" style="font-style:normal"><span bis_size="{"x":8,"y":1017,"w":647,"h":16,"abs_x":60,"abs_y":1669}" style="text-decoration:none">De acuerdo con las estadísticas del líder mundial en ciberseguridad </span></span></span></span></span></span><a bis_size="{"x":655,"y":1017,"w":49,"h":16,"abs_x":707,"abs_y":1669}" href="https://www.fortinet.com/lat/corporate/about-us/newsroom/press-releases/2023/fortiguard-labs-reports-destructive-wiper-malware-increases-over-50-percent" style="text-decoration:none"><span bis_size="{"x":655,"y":1017,"w":49,"h":16,"abs_x":707,"abs_y":1669}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":655,"y":1017,"w":49,"h":16,"abs_x":707,"abs_y":1669}"><span bis_size="{"x":655,"y":1017,"w":49,"h":16,"abs_x":707,"abs_y":1669}" style="color:#1155cc"><span bis_size="{"x":655,"y":1017,"w":49,"h":16,"abs_x":707,"abs_y":1669}" style="font-weight:400"><span bis_size="{"x":655,"y":1017,"w":49,"h":16,"abs_x":707,"abs_y":1669}" style="font-style:normal"><span bis_size="{"x":655,"y":1017,"w":49,"h":16,"abs_x":707,"abs_y":1669}" style="text-decoration:underline"><span bis_size="{"x":655,"y":1017,"w":49,"h":16,"abs_x":707,"abs_y":1669}"><span bis_size="{"x":655,"y":1017,"w":49,"h":16,"abs_x":707,"abs_y":1669}" style="text-decoration-skip-ink:none">Fortinet</span></span></span></span></span></span></span></span></a>,<span bis_size="{"x":8,"y":1017,"w":823,"h":37,"abs_x":60,"abs_y":1669}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":1017,"w":823,"h":37,"abs_x":60,"abs_y":1669}"><span bis_size="{"x":8,"y":1017,"w":823,"h":37,"abs_x":60,"abs_y":1669}" style="color:#000000"><span bis_size="{"x":8,"y":1017,"w":823,"h":37,"abs_x":60,"abs_y":1669}" style="font-weight:400"><span bis_size="{"x":8,"y":1017,"w":823,"h":37,"abs_x":60,"abs_y":1669}" style="font-style:normal"><span bis_size="{"x":8,"y":1017,"w":823,"h":37,"abs_x":60,"abs_y":1669}" style="text-decoration:none"> en 2022, América Latina y el Caribe sufrieron más de 360.000 millones de intentos de ciberataques con métodos como el </span></span></span></span></span></span><span bis_size="{"x":676,"y":1038,"w":94,"h":16,"abs_x":728,"abs_y":1690}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":676,"y":1038,"w":94,"h":16,"abs_x":728,"abs_y":1690}"><span bis_size="{"x":676,"y":1038,"w":94,"h":16,"abs_x":728,"abs_y":1690}" style="color:#000000"><span bis_size="{"x":676,"y":1038,"w":94,"h":16,"abs_x":728,"abs_y":1690}" style="font-weight:400"><span bis_size="{"x":676,"y":1038,"w":94,"h":16,"abs_x":728,"abs_y":1690}" style="font-style:italic"><span bis_size="{"x":676,"y":1038,"w":94,"h":16,"abs_x":728,"abs_y":1690}" style="text-decoration:none">wiper malware</span></span></span></span></span></span><span bis_size="{"x":770,"y":1038,"w":23,"h":16,"abs_x":822,"abs_y":1690}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":770,"y":1038,"w":23,"h":16,"abs_x":822,"abs_y":1690}"><span bis_size="{"x":770,"y":1038,"w":23,"h":16,"abs_x":822,"abs_y":1690}" style="color:#000000"><span bis_size="{"x":770,"y":1038,"w":23,"h":16,"abs_x":822,"abs_y":1690}" style="font-weight:400"><span bis_size="{"x":770,"y":1038,"w":23,"h":16,"abs_x":822,"abs_y":1690}" style="font-style:normal"><span bis_size="{"x":770,"y":1038,"w":23,"h":16,"abs_x":822,"abs_y":1690}" style="text-decoration:none">, el </span></span></span></span></span></span><span bis_size="{"x":8,"y":1059,"w":84,"h":16,"abs_x":60,"abs_y":1711}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":1059,"w":84,"h":16,"abs_x":60,"abs_y":1711}"><span bis_size="{"x":8,"y":1059,"w":84,"h":16,"abs_x":60,"abs_y":1711}" style="color:#000000"><span bis_size="{"x":8,"y":1059,"w":84,"h":16,"abs_x":60,"abs_y":1711}" style="font-weight:400"><span bis_size="{"x":8,"y":1059,"w":84,"h":16,"abs_x":60,"abs_y":1711}" style="font-style:italic"><span bis_size="{"x":8,"y":1059,"w":84,"h":16,"abs_x":60,"abs_y":1711}" style="text-decoration:none">ransomware </span></span></span></span></span></span><span bis_size="{"x":92,"y":1059,"w":374,"h":16,"abs_x":144,"abs_y":1711}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":92,"y":1059,"w":374,"h":16,"abs_x":144,"abs_y":1711}"><span bis_size="{"x":92,"y":1059,"w":374,"h":16,"abs_x":144,"abs_y":1711}" style="color:#000000"><span bis_size="{"x":92,"y":1059,"w":374,"h":16,"abs_x":144,"abs_y":1711}" style="font-weight:400"><span bis_size="{"x":92,"y":1059,"w":374,"h":16,"abs_x":144,"abs_y":1711}" style="font-style:normal"><span bis_size="{"x":92,"y":1059,"w":374,"h":16,"abs_x":144,"abs_y":1711}" style="text-decoration:none">(en niveles máximos sin evidencia de desaceleración), el </span></span></span></span></span></span><span bis_size="{"x":466,"y":1059,"w":177,"h":16,"abs_x":518,"abs_y":1711}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":466,"y":1059,"w":177,"h":16,"abs_x":518,"abs_y":1711}"><span bis_size="{"x":466,"y":1059,"w":177,"h":16,"abs_x":518,"abs_y":1711}" style="color:#000000"><span bis_size="{"x":466,"y":1059,"w":177,"h":16,"abs_x":518,"abs_y":1711}" style="font-weight:400"><span bis_size="{"x":466,"y":1059,"w":177,"h":16,"abs_x":518,"abs_y":1711}" style="font-style:italic"><span bis_size="{"x":466,"y":1059,"w":177,"h":16,"abs_x":518,"abs_y":1711}" style="text-decoration:none">Ransomware-as-a-Service </span></span></span></span></span></span><span bis_size="{"x":644,"y":1059,"w":70,"h":16,"abs_x":696,"abs_y":1711}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":644,"y":1059,"w":70,"h":16,"abs_x":696,"abs_y":1711}"><span bis_size="{"x":644,"y":1059,"w":70,"h":16,"abs_x":696,"abs_y":1711}" style="color:#000000"><span bis_size="{"x":644,"y":1059,"w":70,"h":16,"abs_x":696,"abs_y":1711}" style="font-weight:400"><span bis_size="{"x":644,"y":1059,"w":70,"h":16,"abs_x":696,"abs_y":1711}" style="font-style:normal"><span bis_size="{"x":644,"y":1059,"w":70,"h":16,"abs_x":696,"abs_y":1711}" style="text-decoration:none">(RaaS), el </span></span></span></span></span></span><span bis_size="{"x":714,"y":1059,"w":54,"h":16,"abs_x":766,"abs_y":1711}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":714,"y":1059,"w":54,"h":16,"abs_x":766,"abs_y":1711}"><span bis_size="{"x":714,"y":1059,"w":54,"h":16,"abs_x":766,"abs_y":1711}" style="color:#000000"><span bis_size="{"x":714,"y":1059,"w":54,"h":16,"abs_x":766,"abs_y":1711}" style="font-weight:400"><span bis_size="{"x":714,"y":1059,"w":54,"h":16,"abs_x":766,"abs_y":1711}" style="font-style:italic"><span bis_size="{"x":714,"y":1059,"w":54,"h":16,"abs_x":766,"abs_y":1711}" style="text-decoration:none">phishing</span></span></span></span></span></span><span bis_size="{"x":769,"y":1059,"w":87,"h":16,"abs_x":821,"abs_y":1711}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":769,"y":1059,"w":87,"h":16,"abs_x":821,"abs_y":1711}"><span bis_size="{"x":769,"y":1059,"w":87,"h":16,"abs_x":821,"abs_y":1711}" style="color:#000000"><span bis_size="{"x":769,"y":1059,"w":87,"h":16,"abs_x":821,"abs_y":1711}" style="font-weight:400"><span bis_size="{"x":769,"y":1059,"w":87,"h":16,"abs_x":821,"abs_y":1711}" style="font-style:normal"><span bis_size="{"x":769,"y":1059,"w":87,"h":16,"abs_x":821,"abs_y":1711}" style="text-decoration:none">, los ataques </span></span></span></span></span></span><span bis_size="{"x":8,"y":1080,"w":115,"h":16,"abs_x":60,"abs_y":1732}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":1080,"w":115,"h":16,"abs_x":60,"abs_y":1732}"><span bis_size="{"x":8,"y":1080,"w":115,"h":16,"abs_x":60,"abs_y":1732}" style="color:#000000"><span bis_size="{"x":8,"y":1080,"w":115,"h":16,"abs_x":60,"abs_y":1732}" style="font-weight:400"><span bis_size="{"x":8,"y":1080,"w":115,"h":16,"abs_x":60,"abs_y":1732}" style="font-style:italic"><span bis_size="{"x":8,"y":1080,"w":115,"h":16,"abs_x":60,"abs_y":1732}" style="text-decoration:none">man in the middle</span></span></span></span></span></span><span bis_size="{"x":123,"y":1080,"w":23,"h":16,"abs_x":175,"abs_y":1732}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":123,"y":1080,"w":23,"h":16,"abs_x":175,"abs_y":1732}"><span bis_size="{"x":123,"y":1080,"w":23,"h":16,"abs_x":175,"abs_y":1732}" style="color:#000000"><span bis_size="{"x":123,"y":1080,"w":23,"h":16,"abs_x":175,"abs_y":1732}" style="font-weight:400"><span bis_size="{"x":123,"y":1080,"w":23,"h":16,"abs_x":175,"abs_y":1732}" style="font-style:normal"><span bis_size="{"x":123,"y":1080,"w":23,"h":16,"abs_x":175,"abs_y":1732}" style="text-decoration:none">, el </span></span></span></span></span></span><span bis_size="{"x":147,"y":1080,"w":79,"h":16,"abs_x":199,"abs_y":1732}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":147,"y":1080,"w":79,"h":16,"abs_x":199,"abs_y":1732}"><span bis_size="{"x":147,"y":1080,"w":79,"h":16,"abs_x":199,"abs_y":1732}" style="color:#000000"><span bis_size="{"x":147,"y":1080,"w":79,"h":16,"abs_x":199,"abs_y":1732}" style="font-weight:400"><span bis_size="{"x":147,"y":1080,"w":79,"h":16,"abs_x":199,"abs_y":1732}" style="font-style:italic"><span bis_size="{"x":147,"y":1080,"w":79,"h":16,"abs_x":199,"abs_y":1732}" style="text-decoration:none">identity theft</span></span></span></span></span></span><span bis_size="{"x":226,"y":1080,"w":23,"h":16,"abs_x":278,"abs_y":1732}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":226,"y":1080,"w":23,"h":16,"abs_x":278,"abs_y":1732}"><span bis_size="{"x":226,"y":1080,"w":23,"h":16,"abs_x":278,"abs_y":1732}" style="color:#000000"><span bis_size="{"x":226,"y":1080,"w":23,"h":16,"abs_x":278,"abs_y":1732}" style="font-weight:400"><span bis_size="{"x":226,"y":1080,"w":23,"h":16,"abs_x":278,"abs_y":1732}" style="font-style:normal"><span bis_size="{"x":226,"y":1080,"w":23,"h":16,"abs_x":278,"abs_y":1732}" style="text-decoration:none">, el </span></span></span></span></span></span><span bis_size="{"x":250,"y":1080,"w":185,"h":16,"abs_x":302,"abs_y":1732}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":250,"y":1080,"w":185,"h":16,"abs_x":302,"abs_y":1732}"><span bis_size="{"x":250,"y":1080,"w":185,"h":16,"abs_x":302,"abs_y":1732}" style="color:#000000"><span bis_size="{"x":250,"y":1080,"w":185,"h":16,"abs_x":302,"abs_y":1732}" style="font-weight:400"><span bis_size="{"x":250,"y":1080,"w":185,"h":16,"abs_x":302,"abs_y":1732}" style="font-style:italic"><span bis_size="{"x":250,"y":1080,"w":185,"h":16,"abs_x":302,"abs_y":1732}" style="text-decoration:none">business email compromise </span></span></span></span></span></span><span bis_size="{"x":435,"y":1080,"w":39,"h":16,"abs_x":487,"abs_y":1732}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":435,"y":1080,"w":39,"h":16,"abs_x":487,"abs_y":1732}"><span bis_size="{"x":435,"y":1080,"w":39,"h":16,"abs_x":487,"abs_y":1732}" style="color:#000000"><span bis_size="{"x":435,"y":1080,"w":39,"h":16,"abs_x":487,"abs_y":1732}" style="font-weight:400"><span bis_size="{"x":435,"y":1080,"w":39,"h":16,"abs_x":487,"abs_y":1732}" style="font-style:normal"><span bis_size="{"x":435,"y":1080,"w":39,"h":16,"abs_x":487,"abs_y":1732}" style="text-decoration:none">(BEC)</span></span></span></span></span></span><span bis_size="{"x":475,"y":1080,"w":4,"h":16,"abs_x":527,"abs_y":1732}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":475,"y":1080,"w":4,"h":16,"abs_x":527,"abs_y":1732}"><span bis_size="{"x":475,"y":1080,"w":4,"h":16,"abs_x":527,"abs_y":1732}" style="color:#000000"><span bis_size="{"x":475,"y":1080,"w":4,"h":16,"abs_x":527,"abs_y":1732}" style="font-weight:400"><span bis_size="{"x":475,"y":1080,"w":4,"h":16,"abs_x":527,"abs_y":1732}" style="font-style:italic"><span bis_size="{"x":475,"y":1080,"w":4,"h":16,"abs_x":527,"abs_y":1732}" style="text-decoration:none"> </span></span></span></span></span></span><span bis_size="{"x":479,"y":1080,"w":230,"h":16,"abs_x":531,"abs_y":1732}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":479,"y":1080,"w":230,"h":16,"abs_x":531,"abs_y":1732}"><span bis_size="{"x":479,"y":1080,"w":230,"h":16,"abs_x":531,"abs_y":1732}" style="color:#000000"><span bis_size="{"x":479,"y":1080,"w":230,"h":16,"abs_x":531,"abs_y":1732}" style="font-weight:400"><span bis_size="{"x":479,"y":1080,"w":230,"h":16,"abs_x":531,"abs_y":1732}" style="font-style:normal"><span bis_size="{"x":479,"y":1080,"w":230,"h":16,"abs_x":531,"abs_y":1732}" style="text-decoration:none">y los ataques DDoS, lo que para el </span></span></span></span></span></span><span bis_size="{"x":709,"y":1080,"w":28,"h":16,"abs_x":761,"abs_y":1732}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":709,"y":1080,"w":28,"h":16,"abs_x":761,"abs_y":1732}"><span bis_size="{"x":709,"y":1080,"w":28,"h":16,"abs_x":761,"abs_y":1732}" style="color:#000000"><span bis_size="{"x":709,"y":1080,"w":28,"h":16,"abs_x":761,"abs_y":1732}" style="font-weight:400"><span bis_size="{"x":709,"y":1080,"w":28,"h":16,"abs_x":761,"abs_y":1732}" style="font-style:italic"><span bis_size="{"x":709,"y":1080,"w":28,"h":16,"abs_x":761,"abs_y":1732}" style="text-decoration:none">hub </span></span></span></span></span></span><span bis_size="{"x":8,"y":1080,"w":848,"h":78,"abs_x":60,"abs_y":1732}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":1080,"w":848,"h":78,"abs_x":60,"abs_y":1732}"><span bis_size="{"x":8,"y":1080,"w":848,"h":78,"abs_x":60,"abs_y":1732}" style="color:#000000"><span bis_size="{"x":8,"y":1080,"w":848,"h":78,"abs_x":60,"abs_y":1732}" style="font-weight:400"><span bis_size="{"x":8,"y":1080,"w":848,"h":78,"abs_x":60,"abs_y":1732}" style="font-style:normal"><span bis_size="{"x":8,"y":1080,"w":848,"h":78,"abs_x":60,"abs_y":1732}" style="text-decoration:none">estadounidense resalta la necesidad de que las organizaciones locales se centren en habilitar la inteligencia de amenazas “coordinada y procesable, impulsada por el aprendizaje automático en tiempo real en todos los dispositivos de seguridad para detectar acciones sospechosas e iniciar una mitigación coordinada.”</span></span></span></span></span></span></span></span></span></p> <p bis_size="{"x":8,"y":1176,"w":849,"h":63,"abs_x":60,"abs_y":1828}" style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":1177,"w":807,"h":37,"abs_x":60,"abs_y":1829}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":1177,"w":807,"h":37,"abs_x":60,"abs_y":1829}"><span bis_size="{"x":8,"y":1177,"w":807,"h":37,"abs_x":60,"abs_y":1829}" style="color:#000000"><span bis_size="{"x":8,"y":1177,"w":807,"h":37,"abs_x":60,"abs_y":1829}" style="font-weight:400"><span bis_size="{"x":8,"y":1177,"w":807,"h":37,"abs_x":60,"abs_y":1829}" style="font-style:normal"><span bis_size="{"x":8,"y":1177,"w":807,"h":37,"abs_x":60,"abs_y":1829}" style="text-decoration:none">El aumento de los ciberdelitos en la región están motivados, según el medio especializado Segurilatam, por el lucro, la denegación de servicio y el robo de datos, en el caso del crimen con intención económica, Fortinet explica que estos fueron </span></span></span></span></span></span><span bis_size="{"x":8,"y":1198,"w":841,"h":37,"abs_x":60,"abs_y":1850}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":1198,"w":841,"h":37,"abs_x":60,"abs_y":1850}"><span bis_size="{"x":8,"y":1198,"w":841,"h":37,"abs_x":60,"abs_y":1850}" style="color:#000000"><span bis_size="{"x":8,"y":1198,"w":841,"h":37,"abs_x":60,"abs_y":1850}" style="background-color:#ffffff"><span bis_size="{"x":8,"y":1198,"w":841,"h":37,"abs_x":60,"abs_y":1850}" style="font-weight:400"><span bis_size="{"x":8,"y":1198,"w":841,"h":37,"abs_x":60,"abs_y":1850}" style="font-style:normal"><span bis_size="{"x":8,"y":1198,"w":841,"h":37,"abs_x":60,"abs_y":1850}" style="text-decoration:none">73,9 % de los incidentes e involucraron, mayoritariamente, el </span></span></span></span></span></span></span><span bis_size="{"x":392,"y":1219,"w":88,"h":16,"abs_x":444,"abs_y":1871}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":392,"y":1219,"w":88,"h":16,"abs_x":444,"abs_y":1871}"><span bis_size="{"x":392,"y":1219,"w":88,"h":16,"abs_x":444,"abs_y":1871}" style="color:#000000"><span bis_size="{"x":392,"y":1219,"w":88,"h":16,"abs_x":444,"abs_y":1871}" style="background-color:#ffffff"><span bis_size="{"x":392,"y":1219,"w":88,"h":16,"abs_x":444,"abs_y":1871}" style="font-weight:400"><span bis_size="{"x":392,"y":1219,"w":88,"h":16,"abs_x":444,"abs_y":1871}" style="font-style:italic"><span bis_size="{"x":392,"y":1219,"w":88,"h":16,"abs_x":444,"abs_y":1871}" style="text-decoration:none">ransomware </span></span></span></span></span></span></span><span bis_size="{"x":480,"y":1219,"w":11,"h":16,"abs_x":532,"abs_y":1871}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":480,"y":1219,"w":11,"h":16,"abs_x":532,"abs_y":1871}"><span bis_size="{"x":480,"y":1219,"w":11,"h":16,"abs_x":532,"abs_y":1871}" style="color:#000000"><span bis_size="{"x":480,"y":1219,"w":11,"h":16,"abs_x":532,"abs_y":1871}" style="background-color:#ffffff"><span bis_size="{"x":480,"y":1219,"w":11,"h":16,"abs_x":532,"abs_y":1871}" style="font-weight:400"><span bis_size="{"x":480,"y":1219,"w":11,"h":16,"abs_x":532,"abs_y":1871}" style="font-style:normal"><span bis_size="{"x":480,"y":1219,"w":11,"h":16,"abs_x":532,"abs_y":1871}" style="text-decoration:none">y </span></span></span></span></span></span></span><span bis_size="{"x":492,"y":1219,"w":48,"h":16,"abs_x":544,"abs_y":1871}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":492,"y":1219,"w":48,"h":16,"abs_x":544,"abs_y":1871}"><span bis_size="{"x":492,"y":1219,"w":48,"h":16,"abs_x":544,"abs_y":1871}" style="color:#000000"><span bis_size="{"x":492,"y":1219,"w":48,"h":16,"abs_x":544,"abs_y":1871}" style="background-color:#ffffff"><span bis_size="{"x":492,"y":1219,"w":48,"h":16,"abs_x":544,"abs_y":1871}" style="font-weight:400"><span bis_size="{"x":492,"y":1219,"w":48,"h":16,"abs_x":544,"abs_y":1871}" style="font-style:italic"><span bis_size="{"x":492,"y":1219,"w":48,"h":16,"abs_x":544,"abs_y":1871}" style="text-decoration:none">scripts </span></span></span></span></span></span></span><span bis_size="{"x":541,"y":1219,"w":75,"h":16,"abs_x":593,"abs_y":1871}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":541,"y":1219,"w":75,"h":16,"abs_x":593,"abs_y":1871}"><span bis_size="{"x":541,"y":1219,"w":75,"h":16,"abs_x":593,"abs_y":1871}" style="color:#000000"><span bis_size="{"x":541,"y":1219,"w":75,"h":16,"abs_x":593,"abs_y":1871}" style="background-color:#ffffff"><span bis_size="{"x":541,"y":1219,"w":75,"h":16,"abs_x":593,"abs_y":1871}" style="font-weight:400"><span bis_size="{"x":541,"y":1219,"w":75,"h":16,"abs_x":593,"abs_y":1871}" style="font-style:normal"><span bis_size="{"x":541,"y":1219,"w":75,"h":16,"abs_x":593,"abs_y":1871}" style="text-decoration:none">maliciosos.</span></span></span></span></span></span></span></span></span></span></p> <p bis_size="{"x":8,"y":1176,"w":849,"h":63,"abs_x":60,"abs_y":1828}" style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":541,"y":1219,"w":75,"h":16,"abs_x":593,"abs_y":1871}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":541,"y":1219,"w":75,"h":16,"abs_x":593,"abs_y":1871}"><span bis_size="{"x":541,"y":1219,"w":75,"h":16,"abs_x":593,"abs_y":1871}" style="color:#000000"><span bis_size="{"x":541,"y":1219,"w":75,"h":16,"abs_x":593,"abs_y":1871}" style="background-color:#ffffff"><span bis_size="{"x":541,"y":1219,"w":75,"h":16,"abs_x":593,"abs_y":1871}" style="font-weight:400"><span bis_size="{"x":541,"y":1219,"w":75,"h":16,"abs_x":593,"abs_y":1871}" style="font-style:normal"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":1255,"w":17,"h":16,"abs_x":60,"abs_y":1907}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":1255,"w":17,"h":16,"abs_x":60,"abs_y":1907}"><span bis_size="{"x":8,"y":1255,"w":17,"h":16,"abs_x":60,"abs_y":1907}" style="color:#000000"><span bis_size="{"x":8,"y":1255,"w":17,"h":16,"abs_x":60,"abs_y":1907}" style="font-weight:400"><span bis_size="{"x":8,"y":1255,"w":17,"h":16,"abs_x":60,"abs_y":1907}" style="font-style:normal"><span bis_size="{"x":8,"y":1255,"w":17,"h":16,"abs_x":60,"abs_y":1907}" style="text-decoration:none">El </span></span></span></span></span></span><span bis_size="{"x":25,"y":1255,"w":80,"h":16,"abs_x":77,"abs_y":1907}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":25,"y":1255,"w":80,"h":16,"abs_x":77,"abs_y":1907}"><span bis_size="{"x":25,"y":1255,"w":80,"h":16,"abs_x":77,"abs_y":1907}" style="color:#000000"><span bis_size="{"x":25,"y":1255,"w":80,"h":16,"abs_x":77,"abs_y":1907}" style="font-weight:400"><span bis_size="{"x":25,"y":1255,"w":80,"h":16,"abs_x":77,"abs_y":1907}" style="font-style:italic"><span bis_size="{"x":25,"y":1255,"w":80,"h":16,"abs_x":77,"abs_y":1907}" style="text-decoration:none">ransomware</span></span></span></span></span></span><span bis_size="{"x":8,"y":1255,"w":849,"h":78,"abs_x":60,"abs_y":1907}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":1255,"w":849,"h":78,"abs_x":60,"abs_y":1907}"><span bis_size="{"x":8,"y":1255,"w":849,"h":78,"abs_x":60,"abs_y":1907}" style="color:#000000"><span bis_size="{"x":8,"y":1255,"w":849,"h":78,"abs_x":60,"abs_y":1907}" style="font-weight:400"><span bis_size="{"x":8,"y":1255,"w":849,"h":78,"abs_x":60,"abs_y":1907}" style="font-style:normal"><span bis_size="{"x":8,"y":1255,"w":849,"h":78,"abs_x":60,"abs_y":1907}" style="text-decoration:none">, apunta Jorge de los Ríos, interrumpe las operaciones de las empresas afectadas, hasta que se pague el rescate o se recupere la información; ocasiona la pérdida de datos, lo que afecta la continuidad del negocio; representa altos costos no solo por el pago del rescate, sino también por la recuperación de datos y la implementación de medidas de seguridad adicionales, y reduce la confianza de los clientes y socios comerciales de las empresas.</span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></p> <blockquote> </blockquote> <hr /> <p bis_size="{"x":8,"y":1589,"w":849,"h":62,"abs_x":60,"abs_y":2241}"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><strong>Recomendamos: <a href="/reportajes/la-pirateria-digital-equilibrio-derechos-negocio-millonario" hreflang="en" target="_blank">Piratería digital; ¿Dónde se desdibuja la línea entre equilibrio de derechos y negocio millonario?</a></strong></span></span></span></p> <hr /> <p bis_size="{"x":8,"y":1352,"w":849,"h":103,"abs_x":60,"abs_y":2004}" style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":1353,"w":840,"h":37,"abs_x":60,"abs_y":2005}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":1353,"w":840,"h":37,"abs_x":60,"abs_y":2005}"><span bis_size="{"x":8,"y":1353,"w":840,"h":37,"abs_x":60,"abs_y":2005}" style="color:#000000"><span bis_size="{"x":8,"y":1353,"w":840,"h":37,"abs_x":60,"abs_y":2005}" style="font-weight:400"><span bis_size="{"x":8,"y":1353,"w":840,"h":37,"abs_x":60,"abs_y":2005}" style="font-style:normal"><span bis_size="{"x":8,"y":1353,"w":840,"h":37,"abs_x":60,"abs_y":2005}" style="text-decoration:none">Pero no solo esto, <strong>Andrea Zanusso</strong> (que estuvo en la última reunión IBA, como expositora en el de ciberseguridad) explica que el </span></span></span></span></span></span><span bis_size="{"x":52,"y":1374,"w":84,"h":16,"abs_x":104,"abs_y":2026}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":52,"y":1374,"w":84,"h":16,"abs_x":104,"abs_y":2026}"><span bis_size="{"x":52,"y":1374,"w":84,"h":16,"abs_x":104,"abs_y":2026}" style="color:#000000"><span bis_size="{"x":52,"y":1374,"w":84,"h":16,"abs_x":104,"abs_y":2026}" style="font-weight:400"><span bis_size="{"x":52,"y":1374,"w":84,"h":16,"abs_x":104,"abs_y":2026}" style="font-style:italic"><span bis_size="{"x":52,"y":1374,"w":84,"h":16,"abs_x":104,"abs_y":2026}" style="text-decoration:none">ransomware </span></span></span></span></span></span><span bis_size="{"x":8,"y":1374,"w":848,"h":58,"abs_x":60,"abs_y":2026}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":1374,"w":848,"h":58,"abs_x":60,"abs_y":2026}"><span bis_size="{"x":8,"y":1374,"w":848,"h":58,"abs_x":60,"abs_y":2026}" style="color:#000000"><span bis_size="{"x":8,"y":1374,"w":848,"h":58,"abs_x":60,"abs_y":2026}" style="font-weight:400"><span bis_size="{"x":8,"y":1374,"w":848,"h":58,"abs_x":60,"abs_y":2026}" style="font-style:normal"><span bis_size="{"x":8,"y":1374,"w":848,"h":58,"abs_x":60,"abs_y":2026}" style="text-decoration:none">puede acarrear, además de consecuencias reputacionales, riesgos operativos y legales que, en el caso de las últimas, pueden “escalar exponencialmente” (doble y triple extorsión), teniendo en cuenta que los atacantes, además de cifrar información de la empresa (mediante el </span></span></span></span></span></span><span bis_size="{"x":269,"y":1415,"w":124,"h":16,"abs_x":321,"abs_y":2067}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":269,"y":1415,"w":124,"h":16,"abs_x":321,"abs_y":2067}"><span bis_size="{"x":269,"y":1415,"w":124,"h":16,"abs_x":321,"abs_y":2067}" style="color:#000000"><span bis_size="{"x":269,"y":1415,"w":124,"h":16,"abs_x":321,"abs_y":2067}" style="font-weight:400"><span bis_size="{"x":269,"y":1415,"w":124,"h":16,"abs_x":321,"abs_y":2067}" style="font-style:italic"><span bis_size="{"x":269,"y":1415,"w":124,"h":16,"abs_x":321,"abs_y":2067}" style="text-decoration:none">crypto ransomware</span></span></span></span></span></span><span bis_size="{"x":8,"y":1415,"w":825,"h":37,"abs_x":60,"abs_y":2067}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":1415,"w":825,"h":37,"abs_x":60,"abs_y":2067}"><span bis_size="{"x":8,"y":1415,"w":825,"h":37,"abs_x":60,"abs_y":2067}" style="color:#000000"><span bis_size="{"x":8,"y":1415,"w":825,"h":37,"abs_x":60,"abs_y":2067}" style="font-weight:400"><span bis_size="{"x":8,"y":1415,"w":825,"h":37,"abs_x":60,"abs_y":2067}" style="font-style:normal"><span bis_size="{"x":8,"y":1415,"w":825,"h":37,"abs_x":60,"abs_y":2067}" style="text-decoration:none">), pueden amenazar con extorsionar a terceros relacionados con la empresa.</span></span></span></span></span></span></span></span></span></p> <blockquote> <p bis_size="{"x":8,"y":1470,"w":849,"h":103,"abs_x":60,"abs_y":2122}"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;">"El rol de los abogados especialistas en temas de ciberseguridad va más allá de la interpretación de la normativa sectorial; estarán mejor posicionados si adoptan un enfoque integral que abarque los aspectos legales y que también se involucren en aspectos técnicos, en el impacto operativo de los incidentes de seguridad, en el riesgo financiero, reputacional y demás cuestiones relacionadas. Este enfoque multidisciplinario es clave para colaborar efectivamente con los equipos técnicos y alinear estrategias legales".</span></span></span></p> </blockquote> <p bis_size="{"x":8,"y":1589,"w":849,"h":62,"abs_x":60,"abs_y":2241}" style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":1590,"w":847,"h":58,"abs_x":60,"abs_y":2242}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":1590,"w":847,"h":58,"abs_x":60,"abs_y":2242}"><span bis_size="{"x":8,"y":1590,"w":847,"h":58,"abs_x":60,"abs_y":2242}" style="color:#000000"><span bis_size="{"x":8,"y":1590,"w":847,"h":58,"abs_x":60,"abs_y":2242}" style="font-weight:400"><span bis_size="{"x":8,"y":1590,"w":847,"h":58,"abs_x":60,"abs_y":2242}" style="font-style:normal"><span bis_size="{"x":8,"y":1590,"w":847,"h":58,"abs_x":60,"abs_y":2242}" style="text-decoration:none">Esto significa, añade de los Ríos, que los abogados deben prepararse para asesorar a sus clientes en cumplimiento normativo en protección de datos y ciberseguridad, planes de respuesta a incidentes cibernéticos, capacitación y concienciación continua entre los técnicos y evaluación periódica de riesgos y vulnerabilidades.</span></span></span></span></span></span></span></span></span></p> <p bis_size="{"x":8,"y":1666,"w":849,"h":103,"abs_x":60,"abs_y":2318}" style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":1667,"w":842,"h":99,"abs_x":60,"abs_y":2319}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":1667,"w":842,"h":99,"abs_x":60,"abs_y":2319}"><span bis_size="{"x":8,"y":1667,"w":842,"h":99,"abs_x":60,"abs_y":2319}" style="color:#000000"><span bis_size="{"x":8,"y":1667,"w":842,"h":99,"abs_x":60,"abs_y":2319}" style="font-weight:400"><span bis_size="{"x":8,"y":1667,"w":842,"h":99,"abs_x":60,"abs_y":2319}" style="font-style:normal"><span bis_size="{"x":8,"y":1667,"w":842,"h":99,"abs_x":60,"abs_y":2319}" style="text-decoration:none">Así, desde el punto de vista de la asesoría jurídica, las mejores maneras de prevenir riesgos y gestionar los ataques cibernéticos se basan en el desarrollo de políticas internas de ciberseguridad y protección de datos, la inclusión de cláusulas específicas de ciberseguridad en los contratos con proveedores y socios comerciales, la realización de auditorías periódicas para evaluar el cumplimiento de las políticas de ciberseguridad, el desarrollo de planes de contingencia y recuperación ante incidentes cibernéticos y la capacitación continua en esta materia.</span></span></span></span></span></span></span></span></span></p> <hr /> <p bis_size="{"x":8,"y":1938,"w":849,"h":82,"abs_x":60,"abs_y":2590}"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><strong>Para leer: <a href="/reportajes/alcances-proyecto-233823-regular-inteligencia-artificial-otras-normas" hreflang="en" target="_blank">Los alcances del Proyecto de Ley 2.338/23 para regular la inteligencia artificial en Brasil y la armonización de otras normas</a></strong></span></span></span></p> <hr /> <p bis_size="{"x":8,"y":1784,"w":849,"h":20,"abs_x":60,"abs_y":2436}" style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":1786,"w":109,"h":16,"abs_x":60,"abs_y":2438}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":1786,"w":109,"h":16,"abs_x":60,"abs_y":2438}"><span bis_size="{"x":8,"y":1786,"w":109,"h":16,"abs_x":60,"abs_y":2438}" style="color:#000000"><span bis_size="{"x":8,"y":1786,"w":109,"h":16,"abs_x":60,"abs_y":2438}" style="font-weight:700"><span bis_size="{"x":8,"y":1786,"w":109,"h":16,"abs_x":60,"abs_y":2438}" style="font-style:normal"><span bis_size="{"x":8,"y":1786,"w":109,"h":16,"abs_x":60,"abs_y":2438}" style="text-decoration:none">La ruta a seguir</span></span></span></span></span></span></span></span></span></p> <p bis_size="{"x":8,"y":1820,"w":849,"h":103,"abs_x":60,"abs_y":2472}" style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":1821,"w":105,"h":16,"abs_x":60,"abs_y":2473}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":1821,"w":105,"h":16,"abs_x":60,"abs_y":2473}"><span bis_size="{"x":8,"y":1821,"w":105,"h":16,"abs_x":60,"abs_y":2473}" style="color:#000000"><span bis_size="{"x":8,"y":1821,"w":105,"h":16,"abs_x":60,"abs_y":2473}" style="font-weight:400"><span bis_size="{"x":8,"y":1821,"w":105,"h":16,"abs_x":60,"abs_y":2473}" style="font-style:normal"><span bis_size="{"x":8,"y":1821,"w":105,"h":16,"abs_x":60,"abs_y":2473}" style="text-decoration:none">Según el </span></span></span></span></span></span><a bis_size="{"x":113,"y":1821,"w":162,"h":16,"abs_x":165,"abs_y":2473}" href="https://es.weforum.org/stories/2024/05/lecciones-de-ciberseguridad-de-la-batalla-de-america-latina-contra-las-amenazas-de-ransomware/" style="text-decoration:none" target="_blank"><span bis_size="{"x":113,"y":1821,"w":162,"h":16,"abs_x":165,"abs_y":2473}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":113,"y":1821,"w":162,"h":16,"abs_x":165,"abs_y":2473}"><span bis_size="{"x":113,"y":1821,"w":162,"h":16,"abs_x":165,"abs_y":2473}" style="color:#1155cc"><span bis_size="{"x":113,"y":1821,"w":162,"h":16,"abs_x":165,"abs_y":2473}" style="font-weight:400"><span bis_size="{"x":113,"y":1821,"w":162,"h":16,"abs_x":165,"abs_y":2473}" style="font-style:normal"><span bis_size="{"x":113,"y":1821,"w":162,"h":16,"abs_x":165,"abs_y":2473}" style="text-decoration:underline"><span bis_size="{"x":113,"y":1821,"w":162,"h":16,"abs_x":165,"abs_y":2473}"><span bis_size="{"x":113,"y":1821,"w":162,"h":16,"abs_x":165,"abs_y":2473}" style="text-decoration-skip-ink:none">Foro Económico Mundial</span></span></span></span></span></span></span></span></a><span bis_size="{"x":8,"y":1821,"w":849,"h":99,"abs_x":60,"abs_y":2473}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":1821,"w":849,"h":99,"abs_x":60,"abs_y":2473}"><span bis_size="{"x":8,"y":1821,"w":849,"h":99,"abs_x":60,"abs_y":2473}" style="color:#000000"><span bis_size="{"x":8,"y":1821,"w":849,"h":99,"abs_x":60,"abs_y":2473}" style="font-weight:400"><span bis_size="{"x":8,"y":1821,"w":849,"h":99,"abs_x":60,"abs_y":2473}" style="font-style:normal"><span bis_size="{"x":8,"y":1821,"w":849,"h":99,"abs_x":60,"abs_y":2473}" style="text-decoration:none">, los países latinoamericanos pueden fortalecer sus ciberdefensas y contribuir a un entorno cibernético global resiliente si adoptan marcos de gestión de riesgos (RMF) y aprovechan las tecnologías de nube pública para fortalecer sus defensas cibernéticas, que ya son iniciativas con un fuerte apoyo en América Latina, donde 72 % (en 2024) de los entes gubernamentales habían integrado un RMF en su estrategia de ciberseguridad y 78 % ya había utilizado o planeaba implementar una infraestructura de ciberseguridad basada en la nube.</span></span></span></span></span></span></span></span></span></p> <p bis_size="{"x":8,"y":1938,"w":849,"h":82,"abs_x":60,"abs_y":2590}" style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":1940,"w":808,"h":78,"abs_x":60,"abs_y":2592}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":1940,"w":808,"h":78,"abs_x":60,"abs_y":2592}"><span bis_size="{"x":8,"y":1940,"w":808,"h":78,"abs_x":60,"abs_y":2592}" style="color:#000000"><span bis_size="{"x":8,"y":1940,"w":808,"h":78,"abs_x":60,"abs_y":2592}" style="font-weight:400"><span bis_size="{"x":8,"y":1940,"w":808,"h":78,"abs_x":60,"abs_y":2592}" style="font-style:normal"><span bis_size="{"x":8,"y":1940,"w":808,"h":78,"abs_x":60,"abs_y":2592}" style="text-decoration:none">Asimismo, en países sin normativas específicas de protección de datos o ciberseguridad como Venezuela, lo ideal sería, en opinión de Jorge de los Ríos, adoptar estándares internacionales de ciberseguridad como ISO/IEC 27001, fomentar la colaboración con otros países y organizaciones internacionales para compartir conocimientos y recursos y aumentar la concienciación sobre la importancia de la ciberseguridad a nivel empresarial y gubernamental.</span></span></span></span></span></span></span></span></span></p> <p bis_size="{"x":8,"y":2036,"w":849,"h":62,"abs_x":60,"abs_y":2688}" style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":2038,"w":845,"h":58,"abs_x":60,"abs_y":2690}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":2038,"w":845,"h":58,"abs_x":60,"abs_y":2690}"><span bis_size="{"x":8,"y":2038,"w":845,"h":58,"abs_x":60,"abs_y":2690}" style="color:#000000"><span bis_size="{"x":8,"y":2038,"w":845,"h":58,"abs_x":60,"abs_y":2690}" style="font-weight:400"><span bis_size="{"x":8,"y":2038,"w":845,"h":58,"abs_x":60,"abs_y":2690}" style="font-style:normal"><span bis_size="{"x":8,"y":2038,"w":845,"h":58,"abs_x":60,"abs_y":2690}" style="text-decoration:none">Además de hacer que las organizaciones implementen y cuenten con estándares, políticas y protocolos documentados alineados con las prácticas internacionales para un manejo adecuado de la gestión de riesgos en ciberseguridad y también para estar preparados para las futuras regulaciones de sus países, agrega Zanusso.</span></span></span></span></span></span></span></span></span></p> <p bis_size="{"x":8,"y":2113,"w":849,"h":103,"abs_x":60,"abs_y":2765}" style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":2115,"w":853,"h":99,"abs_x":60,"abs_y":2767}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":2115,"w":853,"h":99,"abs_x":60,"abs_y":2767}"><span bis_size="{"x":8,"y":2115,"w":853,"h":99,"abs_x":60,"abs_y":2767}" style="color:#000000"><span bis_size="{"x":8,"y":2115,"w":853,"h":99,"abs_x":60,"abs_y":2767}" style="font-weight:400"><span bis_size="{"x":8,"y":2115,"w":853,"h":99,"abs_x":60,"abs_y":2767}" style="font-style:normal"><span bis_size="{"x":8,"y":2115,"w":853,"h":99,"abs_x":60,"abs_y":2767}" style="text-decoration:none">El Foro Económico también comparte que mejorar la resiliencia cibernética de la región también pasa por realizar inversiones significativas en capital humano cualificado en la implementación y defensa de una cultura de ciberseguridad; establecer un marco voluntario de gestión de riesgos, que incluya una gobernanza mixta, un equipo nacional de respuesta a incidentes de ciberseguridad y bases de datos de incidentes sectoriales; invertir en infraestructura y tecnologías de ciberseguridad, y crear sistemas centralizados de gestión y notificación de amenazas cibernéticas.</span></span></span></span></span></span></span></span></span></p> <blockquote> <p bis_size="{"x":8,"y":2232,"w":849,"h":82,"abs_x":60,"abs_y":2884}"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;">"Ello hará el camino más ameno en caso de que la empresa sufra algún tipo de intrusión, dado que tendrá una guía clara acerca de los pasos a seguir, así como de los sistemas, redes y datos críticos a proteger y en los cuales enfocarse. Por otro lado, llevar a cabo evaluaciones periódicas en riesgos en ciberseguridad para detectar nuevas vulnerabilidades y auditorías legales son prácticas fundamentales para la prevención de riesgos legales, operativos y reputacionales", apunta Andrea Zanusso.</span></span></span></p> </blockquote> </div> <section class="field field--name-comment field--type-comment field--label-hidden comment-wrapper"> <h2 class="title comment-form__title">Add new comment</h2> <drupal-render-placeholder callback="comment.lazy_builders:renderForm" arguments="0=node&1=125408&2=comment&3=comment" token="kWGa4nDm8oYVpXCjKHrnX7tbRKjbE5YOToKhzZ0moVE"></drupal-render-placeholder> </section> <span class="a2a_kit a2a_kit_size_32 addtoany_list" data-a2a-url="/reportajes/ciberseguridad-america-latina-riesgo-ciberdelincuencia-invertir" data-a2a-title="Ciberseguridad en América Latina, ¿en qué rubros se debe invertir para contrastar el riesgo frente a la ciberdelincuencia?"><p style="font-size: 16px;margin-top: 2%; font-weight: bold;">Compartir en RRSS</p><div class="a2a_kit a2a_kit_size_32 a2a_default_style"><a class="a2a_button_facebook"></a><a class="a2a_button_linkedin"></a><a class="a2a_button_twitter"><img src="/sites/default/files/media-icons/icon-twitterx-color.svg" border="0" alt="X" style="width:38px; height:38px" /></a><a class="a2a_button_whatsapp"></a></div></span><hr /><i>Para recibir nuestro boletín diario,<br /><a href="/menu-de-boletines" target="_blank">¡suscríbete aquí!</a></i> <div class="field field--name-field-empresas-involucradas field--type-entity-reference-revisions field--label-above"> <div class="field__label">Empresas involucradas</div> <div class="field__items"> <div class="field__item"><div class="paragraph-formatter"><div class="paragraph-info"></div> <div class="paragraph-summary"><div class="paragraphs-collapsed-description"></div></div> </div> </div> </div> </div> <div class="field field--name-field-operacion-secundaria field--type-boolean field--label-above"> <div class="field__label">Operacion secundaria</div> <div class="field__item">Off</div> </div> <div class="field field--name-field-operacion-principal field--type-boolean field--label-above"> <div class="field__label">Operación Principal</div> <div class="field__item">Off</div> </div> <div class="field field--name-field-publicacion-desde-br field--type-boolean field--label-above"> <div class="field__label">Publicacion desde el portal BR</div> <div class="field__item">Off</div> </div> <a href="/taxonomy/term/379" hreflang="en">Ciberseguridad</a>, <a href="/taxonomy/term/1020" hreflang="en">protección de datos</a>, <a href="/taxonomy/term/4242" hreflang="en">ciberataque</a>, <a href="/taxonomy/term/1520" hreflang="en">propiedad intelectual</a>, <a href="/taxonomy/term/1723" hreflang="en">Phishing</a>, <a href="/taxonomy/term/3631" hreflang="en">reputación digital</a> <div class="field field--name-field-noticia-principal field--type-boolean field--label-above"> <div class="field__label">Noticia Principal</div> <div class="field__item">On</div> </div> <div class="field field--name-field-bloque-de-4-noticias field--type-boolean field--label-above"> <div class="field__label">Bloque de 4 Noticias (debajo de la noticia principal)</div> <div class="field__item">Off</div> </div> <div class="field field--name-field-activar-mow-player field--type-boolean field--label-above"> <div class="field__label">Activar Mow Player</div> <div class="field__item">No</div> </div> Wed, 09 Apr 2025 05:42:31 +0000 Rosa Ramos 125408 at Ojam 1y2j2p HD y Axinn Veltrop anuncian incorporaciones de expertos en propiedad intelectual /noticias/ojam-hd-axinn-veltrop-anuncian-incorporaciones-expertos-propiedad-intelectual <span class="field field--name-title field--type-string field--label-hidden">Ojam, HD y Axinn Veltrop anuncian incorporaciones de expertos en propiedad intelectual</span> <div class="field field--name-field-subtitle field--type-string field--label-hidden field__item">Ojam Bullrich Flanzbaum nombró nueva líder de la práctica de tecnología y privacidad, en sustitución de Mariano Peruzzotti, anterior líder del área.</div> <span class="field field--name-uid field--type-entity-reference field--label-hidden"><span lang="" about="//32" typeof="schema:Person" property="schema:name" datatype="" xml:lang="">Redacción Lexlatin</span></span> <span class="field field--name-created field--type-created field--label-hidden">Wed, 19/03/2025 - 17:31</span> <div class="field__item"> <img fetchpriority="high" src="/sites/default/files/2025-03/fichaje_19.03.jpg" width="690" height="554" alt="Juan P. González G., Camila Sirianni y Joseph Micallef" typeof="foaf:Image" /> </div> <div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><p bis_size="{"x":8,"y":15,"w":864,"h":17,"abs_x":60,"abs_y":667}"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":15,"w":253,"h":16,"abs_x":60,"abs_y":667}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":15,"w":253,"h":16,"abs_x":60,"abs_y":667}"><span bis_size="{"x":8,"y":15,"w":253,"h":16,"abs_x":60,"abs_y":667}" style="color:#000000"><span bis_size="{"x":8,"y":15,"w":253,"h":16,"abs_x":60,"abs_y":667}" style="font-weight:700"><span bis_size="{"x":8,"y":15,"w":253,"h":16,"abs_x":60,"abs_y":667}" style="font-style:normal"><span bis_size="{"x":8,"y":15,"w":253,"h":16,"abs_x":60,"abs_y":667}" style="text-decoration:none">Argentina: Ojam Bullrich Flanzbaum</span></span></span></span></span></span></span></span></span></p> <p bis_size="{"x":8,"y":47,"w":864,"h":62,"abs_x":60,"abs_y":699}" style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":49,"w":867,"h":58,"abs_x":60,"abs_y":701}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":49,"w":867,"h":58,"abs_x":60,"abs_y":701}"><span bis_size="{"x":8,"y":49,"w":867,"h":58,"abs_x":60,"abs_y":701}" style="color:#000000"><span bis_size="{"x":8,"y":49,"w":867,"h":58,"abs_x":60,"abs_y":701}" style="font-weight:400"><span bis_size="{"x":8,"y":49,"w":867,"h":58,"abs_x":60,"abs_y":701}" style="font-style:normal"><span bis_size="{"x":8,"y":49,"w":867,"h":58,"abs_x":60,"abs_y":701}" style="text-decoration:none">El despacho anunció a la socia Camila Sirianni como su nueva líder de la práctica de tecnología y privacidad, este papel lo comparte con su rol como co-líder de la práctica de litigios y resolución de disputas, y lo asume en sustitución de Mariano Peruzzotti, anterior líder del área de tecnología y privacidad. </span></span></span></span></span></span></span></span></span></p> <p bis_size="{"x":8,"y":124,"w":864,"h":41,"abs_x":60,"abs_y":776}" style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":126,"w":827,"h":37,"abs_x":60,"abs_y":778}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":126,"w":827,"h":37,"abs_x":60,"abs_y":778}"><span bis_size="{"x":8,"y":126,"w":827,"h":37,"abs_x":60,"abs_y":778}" style="color:#000000"><span bis_size="{"x":8,"y":126,"w":827,"h":37,"abs_x":60,"abs_y":778}" style="font-weight:400"><span bis_size="{"x":8,"y":126,"w":827,"h":37,"abs_x":60,"abs_y":778}" style="font-style:normal"><span bis_size="{"x":8,"y":126,"w":827,"h":37,"abs_x":60,"abs_y":778}" style="text-decoration:none">La socia es experta en propiedad intelectual e industrial, marcas, litigios de PI y protección, defensa y maximización de activos intangibles. Egresó como abogada de la Universidad de Buenos Aires y cursó un diplomado en PI, en la Universidad Austral.</span></span></span></span></span></span></span></span></span></p> <p bis_size="{"x":8,"y":181,"w":864,"h":20,"abs_x":60,"abs_y":833}" style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":182,"w":114,"h":16,"abs_x":60,"abs_y":834}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":182,"w":114,"h":16,"abs_x":60,"abs_y":834}"><span bis_size="{"x":8,"y":182,"w":114,"h":16,"abs_x":60,"abs_y":834}" style="color:#000000"><span bis_size="{"x":8,"y":182,"w":114,"h":16,"abs_x":60,"abs_y":834}" style="font-weight:700"><span bis_size="{"x":8,"y":182,"w":114,"h":16,"abs_x":60,"abs_y":834}" style="font-style:normal"><span bis_size="{"x":8,"y":182,"w":114,"h":16,"abs_x":60,"abs_y":834}" style="text-decoration:none">Chile: HD Group</span></span></span></span></span></span></span></span></span></p> <p bis_size="{"x":8,"y":216,"w":864,"h":62,"abs_x":60,"abs_y":868}" style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":218,"w":861,"h":58,"abs_x":60,"abs_y":870}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":218,"w":861,"h":58,"abs_x":60,"abs_y":870}"><span bis_size="{"x":8,"y":218,"w":861,"h":58,"abs_x":60,"abs_y":870}" style="color:#000000"><span bis_size="{"x":8,"y":218,"w":861,"h":58,"abs_x":60,"abs_y":870}" style="font-weight:400"><span bis_size="{"x":8,"y":218,"w":861,"h":58,"abs_x":60,"abs_y":870}" style="font-style:normal"><span bis_size="{"x":8,"y":218,"w":861,"h":58,"abs_x":60,"abs_y":870}" style="text-decoration:none">La firma incorporó un director del área protección de datos personales, ciberseguridad y nuevas tecnologías, se trata de Juan Pablo González Gutiérrez, experto en contratación, regulación y adecuación tecnológica; ciberseguridad, seguridad de la información, protección de datos personales, gestión y cumplimiento de riesgos normativos para los sectores público y privado.</span></span></span></span></span></span></span></span></span></p> <hr bis_size="{"x":8,"y":293,"w":864,"h":1,"abs_x":60,"abs_y":945}" /> <p bis_size="{"x":8,"y":310,"w":864,"h":20,"abs_x":60,"abs_y":962}"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><strong>Otros nombramientos: <a bis_size="{"x":157,"y":312,"w":420,"h":16,"abs_x":209,"abs_y":964}" href="/noticias/allende-brea-magliona-omelveny-socios" hreflang="en" target="_blank">Allende & Brea, Magliona y O’Melveny anuncian nuevos socios</a></strong></span></span></span></p> <hr bis_size="{"x":8,"y":346,"w":864,"h":1,"abs_x":60,"abs_y":998}" /> <p bis_size="{"x":8,"y":362,"w":864,"h":124,"abs_x":60,"abs_y":1014}" style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":364,"w":866,"h":120,"abs_x":60,"abs_y":1016}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":364,"w":866,"h":120,"abs_x":60,"abs_y":1016}"><span bis_size="{"x":8,"y":364,"w":866,"h":120,"abs_x":60,"abs_y":1016}" style="color:#000000"><span bis_size="{"x":8,"y":364,"w":866,"h":120,"abs_x":60,"abs_y":1016}" style="font-weight:400"><span bis_size="{"x":8,"y":364,"w":866,"h":120,"abs_x":60,"abs_y":1016}" style="font-style:normal"><span bis_size="{"x":8,"y":364,"w":866,"h":120,"abs_x":60,"abs_y":1016}" style="text-decoration:none">Antes de entrar a HD, fue encargado de asuntos legales en la Unidad de Coordinación de Ciberseguridad del Ministerio del Interior y Seguridad Pública chileno, también estuvo en Deloitte, NTT DATA Europe & Latam y el Sistema Nacional de Ciberseguridad de Chile. Es socio fundador de la Asociación de Profesionales en Protección de Datos Personales, abogado por la Universidad Alberto Hurtado y cuenta con una maestría en derecho y nuevas tecnologías, de la Universidad de Chile, un diplomado en compliance, de la Pontificia Universidad Católica de Valparaíso, un programa en ciberseguridad, de la Universidad de Florida, y diversos cursos dictados por la Organización Mundial de la Propiedad Intelectual (Ompi).</span></span></span></span></span></span></span></span></span></p> <p bis_size="{"x":8,"y":502,"w":864,"h":20,"abs_x":60,"abs_y":1154}" style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":503,"w":333,"h":16,"abs_x":60,"abs_y":1155}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":503,"w":333,"h":16,"abs_x":60,"abs_y":1155}"><span bis_size="{"x":8,"y":503,"w":333,"h":16,"abs_x":60,"abs_y":1155}" style="color:#000000"><span bis_size="{"x":8,"y":503,"w":333,"h":16,"abs_x":60,"abs_y":1155}" style="font-weight:700"><span bis_size="{"x":8,"y":503,"w":333,"h":16,"abs_x":60,"abs_y":1155}" style="font-style:normal"><span bis_size="{"x":8,"y":503,"w":333,"h":16,"abs_x":60,"abs_y":1155}" style="text-decoration:none">Estados Unidos: Axinn, Veltrop & Harkrider LLP</span></span></span></span></span></span></span></span></span></p> <p bis_size="{"x":8,"y":537,"w":864,"h":82,"abs_x":60,"abs_y":1189}" style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":539,"w":818,"h":78,"abs_x":60,"abs_y":1191}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":539,"w":818,"h":78,"abs_x":60,"abs_y":1191}"><span bis_size="{"x":8,"y":539,"w":818,"h":78,"abs_x":60,"abs_y":1191}" style="color:#000000"><span bis_size="{"x":8,"y":539,"w":818,"h":78,"abs_x":60,"abs_y":1191}" style="font-weight:400"><span bis_size="{"x":8,"y":539,"w":818,"h":78,"abs_x":60,"abs_y":1191}" style="font-style:normal"><span bis_size="{"x":8,"y":539,"w":818,"h":78,"abs_x":60,"abs_y":1191}" style="text-decoration:none">La boutique de propiedad intelectual, antimonopolio y litigios recibió como socio, en su oficina de Washington, D.C., a Joseph Micallef, litigante especializado en PI y disputas de PI relacionadas con tecnologías de vanguardia como inteligencia artificial, memoria 3D, tecnología celular, sistemas informáticos reconfigurables, microarquitecturas informáticas, sistemas operativos, motores de búsqueda, técnicas de fabricación de semiconductores, televisión por satélite y diseño de células solares.</span></span></span></span></span></span></span></span></span></p> <p bis_size="{"x":8,"y":635,"w":864,"h":82,"abs_x":60,"abs_y":1287}" style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":637,"w":858,"h":78,"abs_x":60,"abs_y":1289}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":637,"w":858,"h":78,"abs_x":60,"abs_y":1289}"><span bis_size="{"x":8,"y":637,"w":858,"h":78,"abs_x":60,"abs_y":1289}" style="color:#000000"><span bis_size="{"x":8,"y":637,"w":858,"h":78,"abs_x":60,"abs_y":1289}" style="font-weight:400"><span bis_size="{"x":8,"y":637,"w":858,"h":78,"abs_x":60,"abs_y":1289}" style="font-style:normal"><span bis_size="{"x":8,"y":637,"w":858,"h":78,"abs_x":60,"abs_y":1289}" style="text-decoration:none">El nuevo socio es egresado de la Universidad de Virginia, tiene una licenciatura en Ingeniería Eléctrica, de la Universidad Católica de América, y ha representado a sus clientes ante tribunales federales de distrito y de apelación, agencias federales y tribunales de arbitraje. Dentro de la firma será líder del área de litigios de patentes tecnológicas y del área de procedimientos posteriores a la concesión.</span></span></span></span></span></span></span></span></span></p> </div> <section class="field field--name-comment field--type-comment field--label-hidden comment-wrapper"> <h2 class="title comment-form__title">Add new comment</h2> <drupal-render-placeholder callback="comment.lazy_builders:renderForm" arguments="0=node&1=125140&2=comment&3=comment" token="q00nYo9pL2FVTg2E4WpQdzMKqfQ64ubXTdrPYjFgjFI"></drupal-render-placeholder> </section> <span class="a2a_kit a2a_kit_size_32 addtoany_list" data-a2a-url="/noticias/ojam-hd-axinn-veltrop-anuncian-incorporaciones-expertos-propiedad-intelectual" data-a2a-title="Ojam, HD y Axinn Veltrop anuncian incorporaciones de expertos en propiedad intelectual"><p style="font-size: 16px;margin-top: 2%; font-weight: bold;">Compartir en RRSS</p><div class="a2a_kit a2a_kit_size_32 a2a_default_style"><a class="a2a_button_facebook"></a><a class="a2a_button_linkedin"></a><a class="a2a_button_twitter"><img src="/sites/default/files/media-icons/icon-twitterx-color.svg" border="0" alt="X" style="width:38px; height:38px" /></a><a class="a2a_button_whatsapp"></a></div></span><hr /><i>Para recibir nuestro boletín diario,<br /><a href="/menu-de-boletines" target="_blank">¡suscríbete aquí!</a></i> <div class="field field--name-field-empresas-involucradas field--type-entity-reference-revisions field--label-above"> <div class="field__label">Empresas involucradas</div> <div class="field__items"> <div class="field__item"><div class="paragraph-formatter"><div class="paragraph-info"></div> <div class="paragraph-summary"><div class="paragraphs-collapsed-description"></div></div> </div> </div> </div> </div> <div class="field field--name-field-tipo-de-noticia field--type-list-string field--label-above"> <div class="field__label">Tipo de noticia</div> <div class="field__item">Movimiento</div> </div> <div class="field field--name-field-operacion-secundaria field--type-boolean field--label-above"> <div class="field__label">Operacion secundaria</div> <div class="field__item">Off</div> </div> <div class="field field--name-field-operacion-principal field--type-boolean field--label-above"> <div class="field__label">Operación Principal</div> <div class="field__item">Off</div> </div> <div class="field field--name-field-publicacion-desde-br field--type-boolean field--label-above"> <div class="field__label">Publicacion desde el portal BR</div> <div class="field__item">Off</div> </div> <a href="/taxonomy/term/1520" hreflang="en">propiedad intelectual</a>, <a href="/taxonomy/term/379" hreflang="en">Ciberseguridad</a>, <a href="/taxonomy/term/1319" hreflang="en">nombramientos</a>, <a href="/taxonomy/term/523" hreflang="en">Firmas; Movimientos</a>, <a href="/taxonomy/term/251" hreflang="en">Nuevos socios</a> <div class="field field--name-field-noticia-principal field--type-boolean field--label-above"> <div class="field__label">Noticia Principal</div> <div class="field__item">Off</div> </div> <div class="field field--name-field-bloque-de-4-noticias field--type-boolean field--label-above"> <div class="field__label">Bloque de 4 Noticias (debajo de la noticia principal)</div> <div class="field__item">On</div> </div> <div class="field field--name-field-activar-mow-player field--type-boolean field--label-above"> <div class="field__label">Activar Mow Player</div> <div class="field__item">No</div> </div> Wed, 19 Mar 2025 21:31:15 +0000 Redacción Lexlatin 125140 at /noticias/greenberg-traurig-sede-alemania-berardo-advogados-manatt-phelps-phillips <span class="field field--name-title field--type-string field--label-hidden">Greenberg Traurig abre nueva sede en Alemania; Berardo Advogados y Manatt, Phelps & Phillips incorporan socios</span> <div class="field field--name-field-subtitle field--type-string field--label-hidden field__item">La oficina de Múnich de GT se especializa en ciencias de la vida, atención sanitaria y capital privado. Su socio director es Stephan Rau.</div> <span class="field field--name-uid field--type-entity-reference field--label-hidden"><span lang="" about="//32" typeof="schema:Person" property="schema:name" datatype="" xml:lang="">Redacción Lexlatin</span></span> <span class="field field--name-created field--type-created field--label-hidden">Wed, 05/02/2025 - 14:26</span> <div class="field__item"> <img fetchpriority="high" src="/sites/default/files/2025-02/fichajes_06.02.jpg" width="690" height="554" alt="Stephan Rau, Carla Segala y Tod Cohen" typeof="foaf:Image" /> </div> <div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><h2 bis_size="{"x":8,"y":15,"w":847,"h":17,"abs_x":60,"abs_y":667}"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":15,"w":193,"h":16,"abs_x":60,"abs_y":667}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":15,"w":193,"h":16,"abs_x":60,"abs_y":667}"><span bis_size="{"x":8,"y":15,"w":193,"h":16,"abs_x":60,"abs_y":667}" style="color:#000000"><span bis_size="{"x":8,"y":15,"w":193,"h":16,"abs_x":60,"abs_y":667}" style="font-weight:700"><span bis_size="{"x":8,"y":15,"w":193,"h":16,"abs_x":60,"abs_y":667}" style="font-style:normal"><span bis_size="{"x":8,"y":15,"w":193,"h":16,"abs_x":60,"abs_y":667}" style="text-decoration:none">Berardo Advogados suma socios y cambia de nombre </span></span></span></span></span></span></span></span></span></h2> <p bis_size="{"x":8,"y":47,"w":847,"h":103,"abs_x":60,"abs_y":699}" style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":49,"w":846,"h":99,"abs_x":60,"abs_y":701}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":49,"w":846,"h":99,"abs_x":60,"abs_y":701}"><span bis_size="{"x":8,"y":49,"w":846,"h":99,"abs_x":60,"abs_y":701}" style="color:#000000"><span bis_size="{"x":8,"y":49,"w":846,"h":99,"abs_x":60,"abs_y":701}" style="font-weight:400"><span bis_size="{"x":8,"y":49,"w":846,"h":99,"abs_x":60,"abs_y":701}" style="font-style:normal"><span bis_size="{"x":8,"y":49,"w":846,"h":99,"abs_x":60,"abs_y":701}" style="text-decoration:none">La firma paulista anunció un cambio en su nombre (ahora se llama Berardo, Lilla, Becker, Segala y Daniel Advogados) y la incorporación de dos socios que abren la práctica de  tecnología y negocios digitales, protección de datos y propiedad intelectual: Paulo Lilla y Carla Segala, ex Lefosse Advogados. Ahora los socios de la renombrada firma son Lilla, Segala, José Carlos Berardo, Bruno Becker y Juliana Maia Daniel y las prácticas del despacho competencia, cumplimiento y derecho regulatorio, tecnología y protección de datos.</span></span></span></span></span></span></span></span></span></p> <p bis_size="{"x":8,"y":166,"w":847,"h":103,"abs_x":60,"abs_y":818}" style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":167,"w":837,"h":99,"abs_x":60,"abs_y":819}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":167,"w":837,"h":99,"abs_x":60,"abs_y":819}"><span bis_size="{"x":8,"y":167,"w":837,"h":99,"abs_x":60,"abs_y":819}" style="color:#000000"><span bis_size="{"x":8,"y":167,"w":837,"h":99,"abs_x":60,"abs_y":819}" style="font-weight:400"><span bis_size="{"x":8,"y":167,"w":837,"h":99,"abs_x":60,"abs_y":819}" style="font-style:normal"><span bis_size="{"x":8,"y":167,"w":837,"h":99,"abs_x":60,"abs_y":819}" style="text-decoration:none">Paulo Lilla tiene más de 20 años de experiencia en derecho tecnológico, privacidad, protección de datos, propiedad intelectual y derecho de la competencia y regulatorio. Es abogado por la Fundação Armando Álvares Penteado, con postgrado en derecho y tecnologías de la información (Universidad de São Paulo), un curso de extensión en derecho informático (Fundação Getúlio Vargas) y una maestría y doctorado en derecho internacional (Universidad de São Paulo). También es Oficial de Protección de Datos Profesional por el Centro Europeo de Privacidad y Ciberseguridad (Universidad de Maastricht). </span></span></span></span></span></span></span></span></span></p> <p bis_size="{"x":8,"y":284,"w":847,"h":82,"abs_x":60,"abs_y":936}" style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":286,"w":847,"h":37,"abs_x":60,"abs_y":938}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":286,"w":847,"h":37,"abs_x":60,"abs_y":938}"><span bis_size="{"x":8,"y":286,"w":847,"h":37,"abs_x":60,"abs_y":938}" style="color:#000000"><span bis_size="{"x":8,"y":286,"w":847,"h":37,"abs_x":60,"abs_y":938}" style="font-weight:400"><span bis_size="{"x":8,"y":286,"w":847,"h":37,"abs_x":60,"abs_y":938}" style="font-style:normal"><span bis_size="{"x":8,"y":286,"w":847,"h":37,"abs_x":60,"abs_y":938}" style="text-decoration:none">Segala es experta en derecho digital y tecnología, fue investigadora de privacidad y derecho de la moda del Grupo de Docencia e Investigación en Innovación (GEPI), de la Fundação Getúlio Vargas, donde hizo un postgrado </span></span></span></span></span></span><span bis_size="{"x":620,"y":306,"w":74,"h":16,"abs_x":672,"abs_y":958}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":620,"y":306,"w":74,"h":16,"abs_x":672,"abs_y":958}"><span bis_size="{"x":620,"y":306,"w":74,"h":16,"abs_x":672,"abs_y":958}" style="color:#000000"><span bis_size="{"x":620,"y":306,"w":74,"h":16,"abs_x":672,"abs_y":958}" style="font-weight:400"><span bis_size="{"x":620,"y":306,"w":74,"h":16,"abs_x":672,"abs_y":958}" style="font-style:italic"><span bis_size="{"x":620,"y":306,"w":74,"h":16,"abs_x":672,"abs_y":958}" style="text-decoration:none">Lato Sensu</span></span></span></span></span></span><span bis_size="{"x":8,"y":306,"w":850,"h":58,"abs_x":60,"abs_y":958}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":306,"w":850,"h":58,"abs_x":60,"abs_y":958}"><span bis_size="{"x":8,"y":306,"w":850,"h":58,"abs_x":60,"abs_y":958}" style="color:#000000"><span bis_size="{"x":8,"y":306,"w":850,"h":58,"abs_x":60,"abs_y":958}" style="font-weight:400"><span bis_size="{"x":8,"y":306,"w":850,"h":58,"abs_x":60,"abs_y":958}" style="font-style:normal"><span bis_size="{"x":8,"y":306,"w":850,"h":58,"abs_x":60,"abs_y":958}" style="text-decoration:none"> en propiedad intelectual y nuevos negocios y un curso de propiedad intelectual y otros derechos en la industria de la moda. Es abogada por la Universidad Presbiteriana Mackenzie.</span></span></span></span></span></span></span></span></span></p> <hr bis_size="{"x":8,"y":382,"w":847,"h":1,"abs_x":60,"abs_y":1034}" /> <p bis_size="{"x":8,"y":399,"w":847,"h":20,"abs_x":60,"abs_y":1051}"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><strong>Otros anuncios: <a bis_size="{"x":124,"y":400,"w":466,"h":16,"abs_x":176,"abs_y":1052}" href="/noticias/cuatrecasas-baker-mckenzie-socios-ontier-ficha-consejero" hreflang="en" target="_blank">Cuatrecasas y Baker McKenzie suman socios y Ontier ficha consejero</a></strong></span></span></span></p> <hr bis_size="{"x":8,"y":434,"w":847,"h":1,"abs_x":60,"abs_y":1086}" /> <p bis_size="{"x":8,"y":451,"w":847,"h":20,"abs_x":60,"abs_y":1103}" style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":452,"w":308,"h":16,"abs_x":60,"abs_y":1104}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":452,"w":308,"h":16,"abs_x":60,"abs_y":1104}"><span bis_size="{"x":8,"y":452,"w":308,"h":16,"abs_x":60,"abs_y":1104}" style="color:#000000"><span bis_size="{"x":8,"y":452,"w":308,"h":16,"abs_x":60,"abs_y":1104}" style="font-weight:700"><span bis_size="{"x":8,"y":452,"w":308,"h":16,"abs_x":60,"abs_y":1104}" style="font-style:normal"><span bis_size="{"x":8,"y":452,"w":308,"h":16,"abs_x":60,"abs_y":1104}" style="text-decoration:none">Abre Greenberg Traurig , LLP </span></span></span></span></span></span></span></span></span></p> <p bis_size="{"x":8,"y":487,"w":847,"h":62,"abs_x":60,"abs_y":1139}" style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":488,"w":833,"h":58,"abs_x":60,"abs_y":1140}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":488,"w":833,"h":58,"abs_x":60,"abs_y":1140}"><span bis_size="{"x":8,"y":488,"w":833,"h":58,"abs_x":60,"abs_y":1140}" style="color:#000000"><span bis_size="{"x":8,"y":488,"w":833,"h":58,"abs_x":60,"abs_y":1140}" style="font-weight:400"><span bis_size="{"x":8,"y":488,"w":833,"h":58,"abs_x":60,"abs_y":1140}" style="font-style:normal"><span bis_size="{"x":8,"y":488,"w":833,"h":58,"abs_x":60,"abs_y":1140}" style="text-decoration:none">La firma abrió su cuadragésima novena oficina en Múnich, centrada en capital privado, atención sanitaria y ciencias de la vida y para la cual incorporó como socio director a Stephan Rau, ex socio de McDermott Will & Emery, quien también es el presidente de la práctica de derecho sanitario de la firma.</span></span></span></span></span></span></span></span></span></p> <p bis_size="{"x":8,"y":451,"w":847,"h":20,"abs_x":60,"abs_y":1103}" style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":565,"w":828,"h":120,"abs_x":60,"abs_y":1217}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":565,"w":828,"h":120,"abs_x":60,"abs_y":1217}"><span bis_size="{"x":8,"y":565,"w":828,"h":120,"abs_x":60,"abs_y":1217}" style="color:#000000"><span bis_size="{"x":8,"y":565,"w":828,"h":120,"abs_x":60,"abs_y":1217}" style="font-weight:400"><span bis_size="{"x":8,"y":565,"w":828,"h":120,"abs_x":60,"abs_y":1217}" style="font-style:normal"><span bis_size="{"x":8,"y":565,"w":828,"h":120,"abs_x":60,"abs_y":1217}" style="text-decoration:none">La oficina de Múnich es la segunda sede alemana de GT, fue inaugurada el 1° de febrero y a ella se incorporarán en marzo los socios Björn Biehl y Sylvia Petereit-Kemter, de las prácticas corporativas y de derecho y políticas gubernamentales, respectivamente. Junto con ellos entrarán un asociado sénior y un asociado corporativos. Por ahora, cuatro abogados de la boutique de derecho médico y ciencias biológicas Ehlers Ehlers & Partners completan el equipo de Múnich, entre ellos están Christian Rybak (presidente de la división de salud y ciencias biológicas) y Julian Bartholomä (práctica de políticas y derecho gubernamental).    </span></span></span></span></span></span></span></span></span></p> <p bis_size="{"x":8,"y":703,"w":847,"h":103,"abs_x":60,"abs_y":1355}" style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":704,"w":844,"h":99,"abs_x":60,"abs_y":1356}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":704,"w":844,"h":99,"abs_x":60,"abs_y":1356}"><span bis_size="{"x":8,"y":704,"w":844,"h":99,"abs_x":60,"abs_y":1356}" style="color:#000000"><span bis_size="{"x":8,"y":704,"w":844,"h":99,"abs_x":60,"abs_y":1356}" style="font-weight:400"><span bis_size="{"x":8,"y":704,"w":844,"h":99,"abs_x":60,"abs_y":1356}" style="font-style:normal"><span bis_size="{"x":8,"y":704,"w":844,"h":99,"abs_x":60,"abs_y":1356}" style="text-decoration:none">Stephan Rau es especialista en regulación de la salud, atención médica y práctica de la FDA, ciencias biológicas y tecnología médica, farmacéutica, dispositivos médicos y atención médica, concentraciones, capital privado, fusiones y adquisiciones y derecho corporativo. Sus clientes son inversores de capital privado y estratégicos, proveedores de servicios de salud, compañías farmacéuticas, fabricantes de dispositivos médicos e instituciones universitarias. Es abogado por la Universidad Humboldt (Berlín).</span></span></span></span></span></span></span></span></span></p> <h2 bis_size="{"x":8,"y":821,"w":847,"h":20,"abs_x":60,"abs_y":1473}" style="line-height: 1.38;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":823,"w":329,"h":16,"abs_x":60,"abs_y":1475}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":823,"w":329,"h":16,"abs_x":60,"abs_y":1475}"><span bis_size="{"x":8,"y":823,"w":329,"h":16,"abs_x":60,"abs_y":1475}" style="color:#000000"><span bis_size="{"x":8,"y":823,"w":329,"h":16,"abs_x":60,"abs_y":1475}" style="font-weight:700"><span bis_size="{"x":8,"y":823,"w":329,"h":16,"abs_x":60,"abs_y":1475}" style="font-style:normal"><span bis_size="{"x":8,"y":823,"w":329,"h":16,"abs_x":60,"abs_y":1475}" style="text-decoration:none">Manatt, Phelps & Phillips, LLP refuerza área de tecnología y derecho digital</span></span></span></span></span></span></span></span></span></h2> <p bis_size="{"x":8,"y":857,"w":847,"h":124,"abs_x":60,"abs_y":1509}" style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":859,"w":850,"h":120,"abs_x":60,"abs_y":1511}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":859,"w":850,"h":120,"abs_x":60,"abs_y":1511}"><span bis_size="{"x":8,"y":859,"w":850,"h":120,"abs_x":60,"abs_y":1511}" style="color:#000000"><span bis_size="{"x":8,"y":859,"w":850,"h":120,"abs_x":60,"abs_y":1511}" style="font-weight:400"><span bis_size="{"x":8,"y":859,"w":850,"h":120,"abs_x":60,"abs_y":1511}" style="font-style:normal"><span bis_size="{"x":8,"y":859,"w":850,"h":120,"abs_x":60,"abs_y":1511}" style="text-decoration:none">La firma multipráctica incorporó en San Francisco a Tod Cohen, nuevo socio del grupo de tecnología y derecho digital de la firma, experto en inteligencia artificial (y su uso en industrias como la atención médica, los seguros y la infraestructura crítica), protección de datos, derecho relacionado con la tecnología, cuestiones antimonopolio, propiedad intelectual (especialmente derechos de autor y marcas registradas), leyes de moderación de contenido, derecho regulatorio, desarrollo de políticas y cumplimiento, comercio electrónico, pagos, impuestos, fusiones y adquisiciones, asociaciones estratégicas y contratos, protección del consumidor y ciberseguridad. </span></span></span></span></span></span><span bis_size="{"x":8,"y":998,"w":777,"h":37,"abs_x":60,"abs_y":1650}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":998,"w":777,"h":37,"abs_x":60,"abs_y":1650}"><span bis_size="{"x":8,"y":998,"w":777,"h":37,"abs_x":60,"abs_y":1650}" style="color:#000000"><span bis_size="{"x":8,"y":998,"w":777,"h":37,"abs_x":60,"abs_y":1650}" style="font-weight:400"><span bis_size="{"x":8,"y":998,"w":777,"h":37,"abs_x":60,"abs_y":1650}" style="font-style:normal"><span bis_size="{"x":8,"y":998,"w":777,"h":37,"abs_x":60,"abs_y":1650}" style="text-decoration:none">Es abogado por la Universidad George Washington y ha sido asesor en StubHub, Twitter, eBay, PayPal, Motion Picture Association y Business Software Alliance.</span></span></span></span></span></span></span></span></span></p> </div> <section class="field field--name-comment field--type-comment field--label-hidden comment-wrapper"> <h2 class="title comment-form__title">Add new comment</h2> <drupal-render-placeholder callback="comment.lazy_builders:renderForm" arguments="0=node&1=124449&2=comment&3=comment" token="pjqsUmg5Bz9MLrEBCvzN4fs1yDUX4fzbgw3LWSfDGEg"></drupal-render-placeholder> </section> <span class="a2a_kit a2a_kit_size_32 addtoany_list" data-a2a-url="/noticias/greenberg-traurig-sede-alemania-berardo-advogados-manatt-phelps-phillips" data-a2a-title="Greenberg Traurig abre nueva sede en Alemania; Berardo Advogados y Manatt, Phelps & Phillips incorporan socios"><p style="font-size: 16px;margin-top: 2%; font-weight: bold;">Compartir en RRSS</p><div class="a2a_kit a2a_kit_size_32 a2a_default_style"><a class="a2a_button_facebook"></a><a class="a2a_button_linkedin"></a><a class="a2a_button_twitter"><img src="/sites/default/files/media-icons/icon-twitterx-color.svg" border="0" alt="X" style="width:38px; height:38px" /></a><a class="a2a_button_whatsapp"></a></div></span><hr /><i>Para recibir nuestro boletín diario,<br /><a href="/menu-de-boletines" target="_blank">¡suscríbete aquí!</a></i> <div class="field field--name-field-empresas-involucradas field--type-entity-reference-revisions field--label-above"> <div class="field__label">Empresas involucradas</div> <div class="field__items"> <div class="field__item"><div class="paragraph-formatter"><div class="paragraph-info"></div> <div class="paragraph-summary"><div class="paragraphs-collapsed-description"></div></div> </div> </div> </div> </div> <div class="field field--name-field-tipo-de-noticia field--type-list-string field--label-above"> <div class="field__label">Tipo de noticia</div> <div class="field__item">Movimiento</div> </div> <div class="field field--name-field-operacion-secundaria field--type-boolean field--label-above"> <div class="field__label">Operacion secundaria</div> <div class="field__item">Off</div> </div> <div class="field field--name-field-operacion-principal field--type-boolean field--label-above"> <div class="field__label">Operación Principal</div> <div class="field__item">Off</div> </div> <div class="field field--name-field-publicacion-desde-br field--type-boolean field--label-above"> <div class="field__label">Publicacion desde el portal BR</div> <div class="field__item">Off</div> </div> <a href="/taxonomy/term/523" hreflang="en">Firmas; Movimientos</a>, <a href="/taxonomy/term/1821" hreflang="en">nombramientos socios</a>, <a href="/taxonomy/term/1520" hreflang="en">propiedad intelectual</a>, <a href="/taxonomy/term/2360" hreflang="en">Ciencias de la vida</a>, <a href="/taxonomy/term/379" hreflang="en">Ciberseguridad</a> <div class="field field--name-field-noticia-principal field--type-boolean field--label-above"> <div class="field__label">Noticia Principal</div> <div class="field__item">Off</div> </div> <div class="field field--name-field-bloque-de-4-noticias field--type-boolean field--label-above"> <div class="field__label">Bloque de 4 Noticias (debajo de la noticia principal)</div> <div class="field__item">On</div> </div> <div class="field field--name-field-activar-mow-player field--type-boolean field--label-above"> <div class="field__label">Activar Mow Player</div> <div class="field__item">No</div> </div> Wed, 05 Feb 2025 18:26:22 +0000 Redacción Lexlatin 124449 at Ley para la Protección de Datos Personales y de Ciberseguridad de la Información 3i5h33 ¿Cómo busca El Salvador ser el destino de las inversiones digitales? /entrevistas/ley-proteccion-datos-ley-ciberseguridad-informacion-el-salvador <span class="field field--name-title field--type-string field--label-hidden">Ley para la Protección de Datos Personales y de Ciberseguridad de la Información: ¿Cómo busca El Salvador ser el destino de las inversiones digitales?</span> <div class="field field--name-field-subtitle field--type-string field--label-hidden field__item">El país logró sancionar dos leyes centradas en la seguridad de las personas. ¿Cómo impactan en el ecosistema digital, entendido como motor de desarrollo?</div> <span class="field field--name-uid field--type-entity-reference field--label-hidden"><span lang="" about="//10235" typeof="schema:Person" property="schema:name" datatype="" xml:lang="">Rocío Mellas</span></span> <span class="field field--name-created field--type-created field--label-hidden">Fri, 20/12/2024 - 10:57</span> <div class="field__item"> <img fetchpriority="high" src="/sites/default/files/2024-12/ciberseguridad_el_salvador.jpg" width="690" height="554" alt="Se crea el marco normativo para estructurar, regular, vigilar y fiscalizar las medidas de ciberseguridad. / Unsplash, Luke Chesser." typeof="foaf:Image" /> </div> <div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><p style="line-height:1.38"><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">La espera terminó: tras varios años, sin un marco legal definido, El Salvador sancionó <strong>dos leyes</strong> que buscan fortalecer la seguridad de los ciudadanos en el ecosistema digital: </span></span></span></span></span></span></span></span></p> <ul> <li style="line-height: 1.38;"><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">La Ley para la Protección de Datos Personales.</span></span></span></span></span></span></span></span><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none"> </span></span></span></span></span></span></span></span></li> <li style="line-height: 1.38;"><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">La Ley de Ciberseguridad y Seguridad de la Información.</span></span></span></span></span></span></span></span></li> </ul> <p style="line-height:1.38"><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">En un contexto global, en el que la economía digital y la protección de la información son ejes fundamentales del desarrollo, el país adoptó un marco normativo que responde a los retos tecnológicos y a los estándares internacionales en aras de proteger a los s. Pero hay algo más: con el impulso de ambas leyes, El Salvador busca posicionarse como un destino atractivo para las <strong>inversiones tecnológicas y comerciales</strong> en América Latina.</span></span></span></span></span></span></span></span></p> <p style="line-height:1.38"><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">La Ley para la Protección de Datos Personales y la Ley de Ciberseguridad y Seguridad de la Información vinieron a saldar necesidades pendientes y representan un paso importante para el ecosistema digital salvadoreño. Ahora bien, ¿por qué los expertos hablan de un hito normativo?</span></span></span></span></span></span></span></span></p> <blockquote> <p style="line-height:1.38"><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">“Estas leyes son un avance importante en materia de cumplimiento para El Salvador, pues finalmente se consolida la regulación especial y específica de la Protección de Datos Personales y la Ciberseguridad, que a la fecha se encontraba de forma dispersa en instrumentos de distinto rango normativo”, explica </span></span></span></span></span><a href="/abogado/fernando-montano " target="_blank"><span style="color:#e74c3c;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="font-weight:700"><span style="font-style:normal"><span style="text-decoration:none">Fernando Montano</span></span></span></span></span></a><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">, socio y encargado de <em>compliance</em> de</span></span></span></span></span><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none"> </span></span></span></span></span><a href="/arias-el-salvador" target="_blank"><span style="color:#e74c3c;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="font-weight:700"><span style="font-style:normal"><span style="text-decoration:none">Arias El Salvador</span></span></span></span></span></a><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">.</span></span></span></span></span></span></span></span></p> </blockquote> <hr /> <p style="line-height:1.38"><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:700"><span style="font-style:normal"><span style="text-decoration:none">Te puede interesar: <a href="/reportajes/ciberseguridad-firmas-protegen-datos-clientes-legaltech" target="_blank">¿Cómo las firmas legales protegen los datos de sus clientes en la era de las legaltech?</a></span></span></span></span></span></span></span></span></p> <hr /> <h2 style="line-height: 1.38;"><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:700"><span style="font-style:normal"><span style="text-decoration:none">¿Qué cambios introducen?</span></span></span></span></span></span></span></span></h2> <p style="line-height:1.38"><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">Por un lado, se establece una regulación específica para la protección de los datos personales, es decir, se determinan los requisitos esenciales para realizar el tratamiento legítimo e informado de cómo se recolectan, usan, procesan y almacenan los datos de los s. </span></span></span></span></span></span></span></span></p> <p style="line-height:1.38"><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">Por otro lado, se crea el marco normativo para estructurar, regular, vigilar y fiscalizar las medidas de ciberseguridad, así como también los principios de la seguridad de la información en poder de las instituciones públicas.</span></span></span></span></span></span></span></span></p> <blockquote> <p style="line-height:1.38"><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">“Esta legislación marca un avance crucial en el fortalecimiento de la economía digital y la protección de los derechos de los ciudadanos. La creación de la Agencia de Ciberseguridad del Estado, puntualmente, posiciona al país a la vanguardia de la lucha contra los ciberdelitos y fomenta la confianza en las operaciones digitales”, comenta</span></span></span></span></span><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none"> </span></span></span></span></span><a href="/abogado/carlos-pineda" target="_blank"><span style="color:#e74c3c;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="font-weight:700"><span style="font-style:normal"><span style="text-decoration:none">Carlos Pineda</span></span></span></span></span></a><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">, asociado tributario de</span></span></span></span></span><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none"> </span></span></span></span></span><a href="/consortium-el-salvador" target="_blank"><span style="color:#e74c3c;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="font-weight:700"><span style="font-style:normal"><span style="text-decoration:none">Consortium Legal</span></span></span></span></span></a><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">. </span></span></span></span></span></span></span></span></p> </blockquote> <hr /> <p style="line-height:1.38"><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:700"><span style="font-style:normal"><span style="text-decoration:none">Quizás quieras leer: <a href="/entrevistas/inteligencia-artificial-ciberseguridad-compliance" target="_blank">La Inteligencia Artificial y la ciberseguridad, claves para reforzar el compliance corporativo</a></span></span></span></span></span></span></span></span></p> <hr /> <h2 style="line-height: 1.38;"><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:700"><span style="font-style:normal"><span style="text-decoration:none">¿Cómo impactan las regulaciones en el ecosistema digital de El Salvador?</span></span></span></span></span></span></span></span></h2> <blockquote> <p style="line-height:1.38"><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">“En la economía, y por ende en la forma de hacer negocios de hoy en día, la protección de datos y la ciberseguridad han adquirido una importancia trascendental. Por tanto, contar con un marco normativo específico y adecuado resulta esencial. La Ley para Protección de Datos Personales y la Ley de Ciberseguridad y Seguridad de la Información representan un hito normativo, pues el país se suma a la lista de naciones que apuestan por fomentar un entorno económico y social dinámico”, señala </span></span></span></span></span><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:700"><span style="font-style:normal"><span style="text-decoration:none">David Blanco</span></span></span></span></span><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">, asociado de Arias El Salvador.</span></span></span></span></span></span></span></span></p> </blockquote> <p><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">Si bien es cierto que al regular la recolección, el uso y el almacenamiento de datos personales El Salvador se alinea con estándares internacionales, Pineda considera que también tiene incidencia en el desarrollo socio-económico del país.</span></span></span></span></span></span></span></span></p> <blockquote> <p style="line-height:1.38"><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">“Más allá de facilitar la atracción de inversión extranjera, porque proporciona seguridad jurídica a empresas que manejan grandes volúmenes de datos, impulsa la innovación tecnológica, ya que ofrece un entorno seguro para la creación de soluciones digitales. A su vez, tiene un impacto social relevante: fomenta la alfabetización digital y refuerza la privacidad de las personas, que en un mundo interconectado mejora la calidad de vida; y protege a los ciudadanos, pues les otorgar derechos claros sobre el manejo de su información, como la capacidad de modificar o eliminar sus datos”, detalla el asociado tributario de Consortium Legal.</span></span></span></span></span></span></span></span></p> </blockquote> </div> <section class="field field--name-comment field--type-comment field--label-hidden comment-wrapper"> <h2 class="title comment-form__title">Add new comment</h2> <drupal-render-placeholder callback="comment.lazy_builders:renderForm" arguments="0=node&1=123939&2=comment&3=comment" token="hjQu3NMLtxlijnLCejdtb3TKc7ohKfGApd-1dfzfSa4"></drupal-render-placeholder> </section> <span class="a2a_kit a2a_kit_size_32 addtoany_list" data-a2a-url="/entrevistas/ley-proteccion-datos-ley-ciberseguridad-informacion-el-salvador" data-a2a-title="Ley para la Protección de Datos Personales y de Ciberseguridad de la Información: ¿Cómo busca El Salvador ser el destino de las inversiones digitales?"><p style="font-size: 16px;margin-top: 2%; font-weight: bold;">Compartir en RRSS</p><div class="a2a_kit a2a_kit_size_32 a2a_default_style"><a class="a2a_button_facebook"></a><a class="a2a_button_linkedin"></a><a class="a2a_button_twitter"><img src="/sites/default/files/media-icons/icon-twitterx-color.svg" border="0" alt="X" style="width:38px; height:38px" /></a><a class="a2a_button_whatsapp"></a></div></span><hr /><i>Para recibir nuestro boletín diario,<br /><a href="/menu-de-boletines" target="_blank">¡suscríbete aquí!</a></i> <div class="field field--name-field-empresas-involucradas field--type-entity-reference-revisions field--label-above"> <div class="field__label">Empresas involucradas</div> <div class="field__items"> <div class="field__item"><div class="paragraph-formatter"><div class="paragraph-info"></div> <div class="paragraph-summary"><div class="paragraphs-collapsed-description"></div></div> </div> </div> </div> </div> <div class="field field--name-field-operacion-secundaria field--type-boolean field--label-above"> <div class="field__label">Operacion secundaria</div> <div class="field__item">Off</div> </div> <div class="field field--name-field-operacion-principal field--type-boolean field--label-above"> <div class="field__label">Operación Principal</div> <div class="field__item">Off</div> </div> <div class="field field--name-field-publicacion-desde-br field--type-boolean field--label-above"> <div class="field__label">Publicacion desde el portal BR</div> <div class="field__item">Off</div> </div> <a href="/taxonomy/term/361" hreflang="en">El Salvador</a>, <a href="/taxonomy/term/379" hreflang="en">Ciberseguridad</a> <div class="field field--name-field-noticia-principal field--type-boolean field--label-above"> <div class="field__label">Noticia Principal</div> <div class="field__item">Off</div> </div> <div class="field field--name-field-bloque-de-4-noticias field--type-boolean field--label-above"> <div class="field__label">Bloque de 4 Noticias (debajo de la noticia principal)</div> <div class="field__item">On</div> </div> <div class="field field--name-field-activar-mow-player field--type-boolean field--label-above"> <div class="field__label">Activar Mow Player</div> <div class="field__item">No</div> </div> Fri, 20 Dec 2024 14:57:55 +0000 Rocío Mellas 123939 at Ciberseguridad 1l242r Las pymes en Costa Rica están bajo constantes ataques /entrevistas/ciberseguridad-pymes-costa-rica-ataques <span class="field field--name-title field--type-string field--label-hidden">Ciberseguridad: Las pymes en Costa Rica están bajo constantes ataques</span> <div class="field field--name-field-subtitle field--type-string field--label-hidden field__item">Se trata de uno de los países más expuestos de la región: solo el sector de las pequeñas y medianas empresas se enfrentó a 1.6 millones de intentos de ciberataques.</div> <span class="field field--name-uid field--type-entity-reference field--label-hidden"><span lang="" about="//10235" typeof="schema:Person" property="schema:name" datatype="" xml:lang="">Rocío Mellas</span></span> <span class="field field--name-created field--type-created field--label-hidden">Thu, 26/09/2024 - 11:27</span> <div class="field__item"> <img fetchpriority="high" src="/sites/default/files/2024-09/ciberseguridad.jpg" width="700" height="600" alt="A raíz de los ataques del grupo Conti, Costa Rica impulsó la Estrategia Nacional de Ciberseguridad 2023-2027. / Foto: Getty Images." typeof="foaf:Image" /> </div> <div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><p style="line-height:1.38"><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">Más del 90 % de los negocios a nivel mundial pertenece al rubro de las pequeñas y medianas empresas (pymes). Este, además, es uno de los sectores más pujantes y vigorosos de la región, y uno de los más expuestos a ciberataques.</span></span></span></span></span></span></span></span></p> <p style="line-height:1.38"><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">Los números hablan por sí solos. Según datos de la Encuesta Global de Seguridad de la Información 2023, los ciberataques aumentaron en 60 % en Centroamérica, y Costa Rica es uno de los países más perjudicados: 1.6 millones de intentos de ciberataque contra las pymes y 742 mil intentos de phishing.</span></span></span></span></span></span></span></span></p> <hr /> <p style="line-height:1.38"><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:700"><span style="font-style:normal"><span style="text-decoration:none">Quizá te interesa leer: <a href="/entrevistas/ciberseguridad-centroamerica-ransomware-phishing-amenazas-costa-rica-guatemala " target="_blank">Ciberseguridad en Centroamérica: Ransomware y phishing, las amenazas en Costa Rica y Guatemala</a></span></span></span></span></span></span></span></span></p> <hr /> <h2 class="text-align-center"><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:700"><span style="font-style:normal"><span style="text-decoration:none">Ahora bien, ¿por qué las pymes están en la mira? </span></span></span></span></span></span></span></span></h2> <p style="line-height:1.38"><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">La mayoría de los ataques que recibe la región son del tipo ransomware o bien secuestro de datos personales. En el caso puntual de Costa Rica, el gobierno protagonizó uno de los escándalos más resonantes en materia de ciberataque: en 2022, el grupo Conti vulneró los sistemas del estado y divulgó datos personales de miles de costarricenses.</span></span></span></span></span></span></span></span></p> <blockquote> <p><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">“Esta situación puso en evidencia una realidad profundamente alarmante, que es lo poco preparada que está la istración pública en materia de ciberseguridad. La facilidad con que el grupo Conti accedió a las bases de datos del Ministerio de Hacienda, de la Caja Costarricense del Seguro Social y de otras instituciones, fueron una revelación para todos aquellos que, desde la comodidad del hogar o de su oficina, creían que los ciberataques eran sólo material cinematográfico o relleno para noticias internacionales”, señala <strong>Yoser González</strong>, asociado de</span></span></span></span></span><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none"> <a href="/consortium-centroamerica" target="_blank">Consortium Legal</a></span></span></span></span></span><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none"> <a href="/consortium-costa-rica" target="_blank">Costa Rica</a>.</span></span></span></span></span></span></span></span></p> </blockquote> <p style="line-height:1.38"><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">Reportes de compañías como ESET, Karspersy y Fortinet demuestran que los datos personales de los ticos no están a salvo. De hecho, Costa Rica sigue siendo uno de los blancos favoritos de los ciberataques en Latinoamérica. </span></span></span></span></span></span></span></span></p> <blockquote> <div alt="Yoser González" data-embed-button="file_browser" data-entity-embed-display="image:image" data-entity-embed-display-settings="imagenes_dentro_de_contenido" data-entity-type="file" data-entity-uuid="89dc1960-e505-4d81-8902-9c9a562ee83c" data-langcode="en" title="Yoser González" class="embedded-entity align-left"> <img src="/sites/default/files/styles/imagenes_dentro_de_contenido/public/yoser_gonzalez_1.jpg?itok=3RTxKq2u" alt="Yoser González" title="Yoser González" typeof="foaf:Image" class="image-style-imagenes-dentro-de-contenido" /> </div> <p style="line-height:1.38"><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">“En el país no existe una cultura de protección de datos personales; y esto tiene implicaciones no sólo en la esfera personal de los ciudadanos, sino también en los centros de trabajo. Las PYMES se han convertido en los objetivos preferidos por la ciberdelincuencia, sobre todo luego del auge del comercio electrónico: un correo electrónico o un número de teléfono son suficientes para llevar a cabo un ataque de phising”, detalla el experto en protección de datos.</span></span></span></span></span></span></span></span></p> </blockquote> <p style="line-height:1.38"><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">Para González, muchas veces la necesidad de vender es superior a las medidas persuasivas que puedan implementar los gobiernos. </span></span></span></span></span></span></span></span></p> <blockquote> <p style="line-height:1.38"><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">“Entre las PYMES suele predominar el clásico pensamiento de que los ciberataques solo le suceden a las grandes empresas, pero no es así. Y esa flexibilidad puede habilitar un tráfico masivo y descontrolado de datos personales. Hoy día en Costa Rica emprender conlleva costos importantes: para iniciar operaciones, se requieren varios permisos, licencias y registros. Por lo tanto, en la escala de prioridades de un emprendedor, la inversión en materia de ciberseguridad no suele encabezar la lista”, explica.</span></span></span></span></span></span></span></span></p> </blockquote> <hr /> <p><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:700"><span style="font-style:normal"><span style="text-decoration:none">Más sobre el tema: <a href="/entrevistas/la-proteccion-de-datos-personales-en-centroamerica-traves-de-sus-normas " target="_blank">La protección de datos personales en Centroamérica a través de sus normas</a></span></span></span></span></span></span></span></span></p> <hr /> <p class="text-align-center"><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:700"><span style="font-style:normal"><span style="text-decoration:none">¿Qué pueden hacer las PYMES para proteger su negocio de los ciberataques?</span></span></span></span></span></span></span></span></p> <blockquote> <p style="line-height:1.38"><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">“La prevención siempre será la recomendación más importante, al igual que implementar medidas de seguridad técnicas que requieran una inversión en ciberseguridad, como trabajar en la nube, autentificar a los s, contratar un software de seguridad o invertir en una buena infraestructura de redes”, adelanta el asociado de Consortium Legal Costa Rica.</span></span></span></span></span></span></span></span></p> </blockquote> <p style="line-height:1.38"><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">Para muchas PYMES, la inversión en ciberseguridad puede transformarse un gran talón de Aquiles, dado la falta de presupuesto. Por eso, Yoser González comparte tres recomendaciones de bajo costo y fáciles de aplicar:</span></span></span></span></span></span></span></span></p> <ol> <li><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:700"><span style="font-style:normal"><span style="text-decoration:none">Recopilar los datos estrictamente necesarios</span></span></span></span></span><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">. “Si bien la información es poder, a mayor cantidad de información, mayor exposición al riesgo. Identificar qué clase de datos personales se están recopilando, y evaluar cuáles son estrictamente necesarios para la operación y cuáles no, es clave”, indica.</span></span></span></span></span></span></span></span></li> <li style="line-height: 1.38;"><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:700"><span style="font-style:normal"><span style="text-decoration:none">Implementar medidas de seguridad físicas y istrativas</span></span></span></span></span><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">.  “Algunas medidas de prevención se basan en cuidados básicos. Por ejemplo, reducir al mínimo la cantidad de personal que tiene a las bases de datos y procurar que dichas bases se encuentren resguardadas en equipos con protección mínima, es decir, una adecuada contraseña de ingreso, bajo llave, con un antivirus actualizado y con copias de respaldo”, apunta.</span></span></span></span></span></span></span></span></li> <li><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:700"><span style="font-style:normal"><span style="text-decoration:none">Capacitación</span></span></span></span></span><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">. “La formación periódica del equipo de trabajo en materia de ciberseguridad y protección de datos personales es vital para prevenir incidentes. El conocimiento de las clases más comunes de ciberataques, como el malware, phishing o incluso la fuga de datos, así como sus causas y consecuencias, puede ser beneficioso”, sugiere.</span></span></span></span></span></span></span></span></li> </ol> <hr /> <p><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:700"><span style="font-style:normal"><span style="text-decoration:none">Te puede gustar: <a href="/entrevistas/inclusion-financiera-america-latina-caribe-poder-datos-rol-finanzas-abiertas" target="_blank">Inclusión financiera en América Latina y el Caribe: el poder de los datos y el rol de las finanzas abiertas</a></span></span></span></span></span></span></span></span></p> <hr /> <p class="text-align-center"><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:700"><span style="font-style:normal"><span style="text-decoration:none">¿Por qué es necesario promover una Ley Nacional de Ciberseguridad?</span></span></span></span></span></span></span></span></p> <p style="line-height:1.38"><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">A raíz de los ataques del grupo Conti al gobierno de Costa Rica en 2022, entró en plena vigencia la <strong>Estrategia Nacional de Ciberseguridad 2023-2027</strong>, que actualizó la ex Estrategia 2017-2021.</span></span></span></span></span></span></span></span></p> <blockquote> <p style="line-height:1.38"><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">“Si bien Costa Rica cuenta con legislación instalada aplicable en materia de ciberseguridad desde la </span></span></span></span></span></span></span></span><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">adhesión al Convenio de Budapest 2001, y también tiene una legislación local que contempla delitos </span></span></span></span></span></span></span></span><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">informáticos, obligaciones en materia de protección de datos personales y comercio electrónico, no existe un marco madre. Hoy día la legislación se encuentra dispersa en varias leyes y reglamentos que no tienen como objetivo regular este campo. Por lo tanto, impulsar una Ley de Ciberseguridad, que centralice todas las normas, cree un ente rector independiente y considere las necesidades del sector público/privado, podría ser beneficioso para el país”, opina Yoser Gónzalez.</span></span></span></span></span></span></span></span></p> </blockquote> <p style="line-height:1.38"><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">A su vez, el especialista en ciberseguridad considera que es prioritario modernizar la legislación sobre protección de datos personales.</span></span></span></span></span></span></span></span></p> <blockquote> <p style="line-height:1.38"><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">“Tanto la Ley de Protección a la Persona frente al Tratamiento de sus Datos Personales, No. 8968 y su reglamento, el decreto No. 37554, fueron una buena introducción a la materia para el país y brinda herramientas importantes para la prevención y mitigación de riesgos. Sin embargo, ya hace algunos años se está quedando atrás en relación con los avances tecnológicos y con las legislaciones más modernas. Por eso, queda seguir de cerca los avances que se den en esta materia”, comenta.</span></span></span></span></span></span></span></span></p> </blockquote> </div> <section class="field field--name-comment field--type-comment field--label-hidden comment-wrapper"> <h2 class="title comment-form__title">Add new comment</h2> <drupal-render-placeholder callback="comment.lazy_builders:renderForm" arguments="0=node&1=123174&2=comment&3=comment" token="x8lKbAHXLlwvt7i5KNu7QEyUmVV9O9l018rjD_i3rSI"></drupal-render-placeholder> </section> <span class="a2a_kit a2a_kit_size_32 addtoany_list" data-a2a-url="/entrevistas/ciberseguridad-pymes-costa-rica-ataques" data-a2a-title="Ciberseguridad: Las pymes en Costa Rica están bajo constantes ataques"><p style="font-size: 16px;margin-top: 2%; font-weight: bold;">Compartir en RRSS</p><div class="a2a_kit a2a_kit_size_32 a2a_default_style"><a class="a2a_button_facebook"></a><a class="a2a_button_linkedin"></a><a class="a2a_button_twitter"><img src="/sites/default/files/media-icons/icon-twitterx-color.svg" border="0" alt="X" style="width:38px; height:38px" /></a><a class="a2a_button_whatsapp"></a></div></span><hr /><i>Para recibir nuestro boletín diario,<br /><a href="/menu-de-boletines" target="_blank">¡suscríbete aquí!</a></i> <div class="field field--name-field-empresas-involucradas field--type-entity-reference-revisions field--label-above"> <div class="field__label">Empresas involucradas</div> <div class="field__items"> <div class="field__item"><div class="paragraph-formatter"><div class="paragraph-info"></div> <div class="paragraph-summary"><div class="paragraphs-collapsed-description"></div></div> </div> </div> </div> </div> <div class="field field--name-field-operacion-secundaria field--type-boolean field--label-above"> <div class="field__label">Operacion secundaria</div> <div class="field__item">Off</div> </div> <div class="field field--name-field-operacion-principal field--type-boolean field--label-above"> <div class="field__label">Operación Principal</div> <div class="field__item">Off</div> </div> <div class="field field--name-field-publicacion-desde-br field--type-boolean field--label-above"> <div class="field__label">Publicacion desde el portal BR</div> <div class="field__item">Off</div> </div> <a href="/taxonomy/term/379" hreflang="en">Ciberseguridad</a>, <a href="/taxonomy/term/1020" hreflang="en">protección de datos</a>, <a href="/taxonomy/term/204" hreflang="en">Pymes</a>, <a href="/taxonomy/term/359" hreflang="en">Costa Rica</a> <div class="field field--name-field-noticia-principal field--type-boolean field--label-above"> <div class="field__label">Noticia Principal</div> <div class="field__item">Off</div> </div> <div class="field field--name-field-bloque-de-4-noticias field--type-boolean field--label-above"> <div class="field__label">Bloque de 4 Noticias (debajo de la noticia principal)</div> <div class="field__item">On</div> </div> <div class="field field--name-field-firmas-involucradas-sideba field--type-entity-reference field--label-above"> <div class="field__label">Firmas involucradas Sidebar</div> <div class="field__items"> <div class="field__item"><a href="/consortium-costa-rica" hreflang="en">Consortium Legal - Costa Rica</a></div> <div class="field__item"><a href="/consortium-centroamerica" hreflang="en">Consortium Legal - Latinoamérica</a></div> </div> </div> <div class="field field--name-field-activar-mow-player field--type-boolean field--label-above"> <div class="field__label">Activar Mow Player</div> <div class="field__item">No</div> </div> Thu, 26 Sep 2024 15:27:03 +0000 Rocío Mellas 123174 at Ley de Delitos Económicos de Chile 5tr10 La gestión de la propiedad intelectual en las matrices de riesgos de compliance /opinion/propiedad-intelectual-riesgos-compliance-ley-delitos-economicos-chile <span class="field field--name-title field--type-string field--label-hidden">Ley de Delitos Económicos de Chile: La gestión de la propiedad intelectual en las matrices de riesgos de compliance</span> <div class="field field--name-field-subtitle field--type-string field--label-hidden field__item">Ejemplos reales y concretos demuestran que la exposición a los delitos económicos parece ser mayor a la que realmente se percibe.</div> <span class="field field--name-uid field--type-entity-reference field--label-hidden"><span lang="" about="//32" typeof="schema:Person" property="schema:name" datatype="" xml:lang="">Redacción Lexlatin</span></span> <span class="field field--name-created field--type-created field--label-hidden">Wed, 07/08/2024 - 07:37</span> <div class="field__item"> <img fetchpriority="high" src="/sites/default/files/2024-08/ley_delitos_economicos_chile_propiedad_intelectual.jpg" width="690" height="554" alt="Todas las empresas, sea cual sea su tamaño y facturación, deben proteger sus secretos comerciales / Unsplash; Bench ing." typeof="foaf:Image" /> </div> <div class="field field--name-field-autor-del-articulo-de-opin field--type-string field--label-inline"> <div class="field__label">Autor del artículo de opinión</div> <div class="field__item">Catalina Olivos Besserer y Andrés Cuevas Cárdenas*</div> </div> <div class="field field--name-field-foto-autor-del-articulo-de field--type-image field--label-hidden field__item"> <img src="/sites/default/files/styles/280x280/public/2024-08/autores.png?itok=KUVcvly0" width="280" height="280" alt="Catalina Olivos Besserer y Andrés Cuevas Cárdenas*" typeof="foaf:Image" class="image-style-_80x280" /> </div> <div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><p bis_size="{"x":8,"y":15,"w":759,"h":87,"abs_x":59,"abs_y":667}"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":15,"w":755,"h":68,"abs_x":59,"abs_y":667}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":15,"w":755,"h":68,"abs_x":59,"abs_y":667}"><span bis_size="{"x":8,"y":15,"w":755,"h":68,"abs_x":59,"abs_y":667}" style="color:#000000"><span bis_size="{"x":8,"y":15,"w":755,"h":68,"abs_x":59,"abs_y":667}" style="font-weight:400"><span bis_size="{"x":8,"y":15,"w":755,"h":68,"abs_x":59,"abs_y":667}" style="font-style:normal"><span bis_size="{"x":8,"y":15,"w":755,"h":68,"abs_x":59,"abs_y":667}" style="text-decoration:none"><strong>Chile</strong> ya está en la cuenta regresiva para que entre en vigencia su nueva <a href="/reportajes/ley-de-delitos-economicos-chile-compliance" target="_blank"><strong>Ley de Delitos Económicos</strong></a>, en la que los ilícitos vinculados a la <strong>propiedad intelectual e industrial </strong>se incorporaron al catálogo de ilícitos que acarrean responsabilidad de las personas jurídicas. Este artículo hace el ejercicio de visibilizar</span></span></span></span></span></span><span bis_size="{"x":8,"y":211,"w":744,"h":54,"abs_x":59,"abs_y":863}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":211,"w":744,"h":54,"abs_x":59,"abs_y":863}"><span bis_size="{"x":8,"y":211,"w":744,"h":54,"abs_x":59,"abs_y":863}" style="color:#000000"><span bis_size="{"x":8,"y":211,"w":744,"h":54,"abs_x":59,"abs_y":863}" style="font-weight:400"><span bis_size="{"x":8,"y":211,"w":744,"h":54,"abs_x":59,"abs_y":863}" style="font-style:normal"><span bis_size="{"x":8,"y":211,"w":744,"h":54,"abs_x":59,"abs_y":863}" style="text-decoration:none"> los riesgos y las amenazas que ahora enfrentarán las organizaciones, a través de ejemplos reales. Para ello nos reservamos los nombres de las empresas que se expusieron a las situaciones que describimos enseguida. </span></span></span></span></span></span></span></span></span></p> <p bis_size="{"x":8,"y":15,"w":759,"h":87,"abs_x":59,"abs_y":667}"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":15,"w":755,"h":68,"abs_x":59,"abs_y":667}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":15,"w":755,"h":68,"abs_x":59,"abs_y":667}"><span bis_size="{"x":8,"y":15,"w":755,"h":68,"abs_x":59,"abs_y":667}" style="color:#000000"><span bis_size="{"x":8,"y":15,"w":755,"h":68,"abs_x":59,"abs_y":667}" style="font-weight:400"><span bis_size="{"x":8,"y":15,"w":755,"h":68,"abs_x":59,"abs_y":667}" style="font-style:normal"><span bis_size="{"x":8,"y":15,"w":755,"h":68,"abs_x":59,"abs_y":667}" style="text-decoration:none">Para las empresas ahora resultan clave realizar ejercicios que forman parte de los programas de </span></span></span></span></span></span><span bis_size="{"x":28,"y":68,"w":77,"h":16,"abs_x":79,"abs_y":720}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":28,"y":68,"w":77,"h":16,"abs_x":79,"abs_y":720}"><span bis_size="{"x":28,"y":68,"w":77,"h":16,"abs_x":79,"abs_y":720}" style="color:#000000"><span bis_size="{"x":28,"y":68,"w":77,"h":16,"abs_x":79,"abs_y":720}" style="font-weight:400"><span bis_size="{"x":28,"y":68,"w":77,"h":16,"abs_x":79,"abs_y":720}" style="font-style:italic"><span bis_size="{"x":28,"y":68,"w":77,"h":16,"abs_x":79,"abs_y":720}" style="text-decoration:none">Compliance</span></span></span></span></span></span><span bis_size="{"x":8,"y":68,"w":680,"h":33,"abs_x":59,"abs_y":720}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":68,"w":680,"h":33,"abs_x":59,"abs_y":720}"><span bis_size="{"x":8,"y":68,"w":680,"h":33,"abs_x":59,"abs_y":720}" style="color:#000000"><span bis_size="{"x":8,"y":68,"w":680,"h":33,"abs_x":59,"abs_y":720}" style="font-weight:400"><span bis_size="{"x":8,"y":68,"w":680,"h":33,"abs_x":59,"abs_y":720}" style="font-style:normal"><span bis_size="{"x":8,"y":68,"w":680,"h":33,"abs_x":59,"abs_y":720}" style="text-decoration:none">, y que estos incluyan la revisión de los riesgos de incumplimiento, que deben ser gestionados en la matriz de riesgos.  </span></span></span></span></span></span></span></span></span></p> <p bis_size="{"x":8,"y":15,"w":759,"h":87,"abs_x":59,"abs_y":667}"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":118,"w":759,"h":54,"abs_x":59,"abs_y":770}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":118,"w":759,"h":54,"abs_x":59,"abs_y":770}"><span bis_size="{"x":8,"y":118,"w":759,"h":54,"abs_x":59,"abs_y":770}" style="color:#000000"><span bis_size="{"x":8,"y":118,"w":759,"h":54,"abs_x":59,"abs_y":770}" style="font-weight:400"><span bis_size="{"x":8,"y":118,"w":759,"h":54,"abs_x":59,"abs_y":770}" style="font-style:normal"><span bis_size="{"x":8,"y":118,"w":759,"h":54,"abs_x":59,"abs_y":770}" style="text-decoration:none">Entre los diversos sectores, aquellas organizaciones que ejercen una comunicación masiva en el mundo del </span></span></span></span></span></span><span bis_size="{"x":166,"y":157,"w":35,"h":16,"abs_x":217,"abs_y":809}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":166,"y":157,"w":35,"h":16,"abs_x":217,"abs_y":809}"><span bis_size="{"x":166,"y":157,"w":35,"h":16,"abs_x":217,"abs_y":809}" style="color:#000000"><span bis_size="{"x":166,"y":157,"w":35,"h":16,"abs_x":217,"abs_y":809}" style="font-weight:400"><span bis_size="{"x":166,"y":157,"w":35,"h":16,"abs_x":217,"abs_y":809}" style="font-style:italic"><span bis_size="{"x":166,"y":157,"w":35,"h":16,"abs_x":217,"abs_y":809}" style="text-decoration:none">retail </span></span></span></span></span></span><span bis_size="{"x":8,"y":157,"w":758,"h":35,"abs_x":59,"abs_y":809}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":157,"w":758,"h":35,"abs_x":59,"abs_y":809}"><span bis_size="{"x":8,"y":157,"w":758,"h":35,"abs_x":59,"abs_y":809}" style="color:#000000"><span bis_size="{"x":8,"y":157,"w":758,"h":35,"abs_x":59,"abs_y":809}" style="font-weight:400"><span bis_size="{"x":8,"y":157,"w":758,"h":35,"abs_x":59,"abs_y":809}" style="font-style:normal"><span bis_size="{"x":8,"y":157,"w":758,"h":35,"abs_x":59,"abs_y":809}" style="text-decoration:none">o las que nutren su comunicación con material protegido por derechos de autor, marcas o aquellas que basan su negocio en I+D están más expuestas a caer en la calificación de los nuevos delitos de la ley en comento. Veamos 4 ejemplos a continuación. </span></span></span></span></span></span></span></span></span></p> <hr bis_size="{"x":8,"y":279,"w":759,"h":1,"abs_x":59,"abs_y":931}" /> <p bis_size="{"x":8,"y":295,"w":759,"h":19,"abs_x":59,"abs_y":947}"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><strong>De interés: <a bis_size="{"x":82,"y":296,"w":596,"h":16,"abs_x":133,"abs_y":948}" href="/opinion/inteligencia-artificial-responsable-supervisar-reglas-de-creacion-uso" hreflang="en">Inteligencia artificial: ¿quién será responsable de supervisar las reglas de creación y uso?</a></strong></span></span></span></p> <hr bis_size="{"x":8,"y":326,"w":759,"h":1,"abs_x":59,"abs_y":978}" /> <h2 bis_size="{"x":8,"y":342,"w":759,"h":19,"abs_x":59,"abs_y":994}"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><strong>Caso 1</strong></span></span></span></h2> <p bis_size="{"x":8,"y":376,"w":759,"h":58,"abs_x":59,"abs_y":1028}"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;">Una empresa que presta servicios a la minería por medio de la colocación de personal subcontratado para procesos específicos de mantenimiento de maquinaria, no ha considerado proteger sus secretos u otros aspectos al mantener la vigencia del sistema operativo de su red de computadores. </span></span></span></p> <p bis_size="{"x":8,"y":450,"w":759,"h":58,"abs_x":59,"abs_y":1102}"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;">Esta compañía tiene una facturación que supera los mínimos de lo que podría considerarse una pequeña o mediana empresa (pyme) y emplea, de forma directa, a más de 4.000 personas que ejercen una actividad riesgosa, por lo que deben ser capacitados de manera recurrente en asuntos de seguridad.  </span></span></span></p> <hr /> <p bis_size="{"x":8,"y":650,"w":759,"h":58,"abs_x":59,"abs_y":1302}"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><strong>Podría interesarte: <a href="/opinion/ia-agencias-publicidad-creadores-contenidos" hreflang="en" target="_blank">¿Cómo está dando forma la IA a las agencias de publicidad y a los creadores de contenidos?</a></strong></span></span></span></p> <hr /> <h2 bis_size="{"x":8,"y":523,"w":759,"h":19,"abs_x":59,"abs_y":1175}"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><strong>Caso 2</strong></span></span></span></h2> <p bis_size="{"x":8,"y":557,"w":759,"h":77,"abs_x":59,"abs_y":1209}"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;">Una empresa del sector agrícola dedicada a la producción de cerezas, al abrir un período de licitación recibió una primera propuesta de un potencial proveedor que ofreció la posibilidad de mejorar sus procesos productivos en la cosecha de los frutos. La oferta económica pareció razonable y, además, prometió rebajar en un porcentaje considerable los tiempos de cosecha. </span></span></span></p> <p bis_size="{"x":8,"y":650,"w":759,"h":58,"abs_x":59,"abs_y":1302}"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;">Pero un segundo proveedor envió una propuesta similar, considerando las mejoras en los tiempos de cosecha y, adicionalmente, como ventaja competitiva, indicó que sus procesos se encontraban licenciados para ser utilizados como parte de la propuesta.  </span></span></span></p> <p bis_size="{"x":8,"y":723,"w":759,"h":58,"abs_x":59,"abs_y":1375}"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;">Analizando en detalle la propuesta, encontramos que el alcance de los servicios contratados incluiría un modelo de utilidad previamente protegido por el segundo ofertante. ¿Tienen las empresas equipos de compras y áreas usuarias preparadas para identificar este tipo de situaciones?</span></span></span></p> <hr /> <p bis_size="{"x":8,"y":956,"w":759,"h":97,"abs_x":59,"abs_y":1608}"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><strong>Más sobre Chile: <a href="/opinion/registrar-marca-3d-chile-errores-comunes-ley-corta-propiedad-intelectual" hreflang="en" target="_blank">Registrar una marca 3D en Chile; errores comunes y desafíos de la Ley Corta de Propiedad Intelectual</a></strong></span></span></span></p> <hr /> <h2 bis_size="{"x":8,"y":829,"w":759,"h":19,"abs_x":59,"abs_y":1481}"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><strong>Caso 3</strong></span></span></span></h2> <p bis_size="{"x":8,"y":863,"w":759,"h":77,"abs_x":59,"abs_y":1515}"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;">El área informática de una compañía, con facturación de más de 25.000 UF al año, entregó un computador a uno de sus nuevos colaboradores, quien desempeñaría sus funciones de forma remota, por lo que el equipo fue enviado directamente a su domicilio, desde donde podría acceder a la red de su hogar y descargar los contenidos que estimara necesarios. </span></span></span></p> <p bis_size="{"x":8,"y":956,"w":759,"h":97,"abs_x":59,"abs_y":1608}"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;">Este nuevo empleado está habituado a utilizar un <em>software </em>gratuito<em> </em>para hacer traducciones del inglés al español en su computador personal, pero luego lo descargó en el equipo de la empresa. ¿Tenemos a nuestros colaboradores capacitados para diferenciar entre la descarga de un <em>software </em>con una licencia <em>shareware </em>de uso personal y una licencia de uso corporativo? ¿Existen los suficientes controles del área de IT para identificar qué contenido se está descargando en los computadores de la empresa?</span></span></span></p> <hr /> <p bis_size="{"x":8,"y":1288,"w":759,"h":58,"abs_x":59,"abs_y":1940}"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><strong>Para leer: <a href="/opinion/conferencia-onpi-recursos-geneticos-conocimientos-tradicionales-conexos" hreflang="en" target="_blank">Recursos genéticos y conocimientos tradicionales conexos, la agenda de la Conferencia Diplomática OMPI</a></strong></span></span></span></p> <hr /> <h2 bis_size="{"x":8,"y":1068,"w":759,"h":19,"abs_x":59,"abs_y":1720}"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><strong>Caso 4</strong></span></span></span></h2> <p bis_size="{"x":8,"y":1103,"w":759,"h":77,"abs_x":59,"abs_y":1755}" style="line-height:1.295; margin-bottom:11px"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":1104,"w":752,"h":74,"abs_x":59,"abs_y":1756}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":1104,"w":752,"h":74,"abs_x":59,"abs_y":1756}"><span bis_size="{"x":8,"y":1104,"w":752,"h":74,"abs_x":59,"abs_y":1756}" style="color:#000000"><span bis_size="{"x":8,"y":1104,"w":752,"h":74,"abs_x":59,"abs_y":1756}" style="font-weight:400"><span bis_size="{"x":8,"y":1104,"w":752,"h":74,"abs_x":59,"abs_y":1756}" style="font-style:normal"><span bis_size="{"x":8,"y":1104,"w":752,"h":74,"abs_x":59,"abs_y":1756}" style="text-decoration:none">Una empresa se vio expuesta a la pérdida de toda un área de negocio, debido a que uno de sus gerentes se llevó listas de clientes que luego utilizó en una compañía que montó en paralelo. Esto es un hecho que engloba problemas de competencia desleal y de istración indebida, pero no olvidemos que —sobre todo— significa una infracción a secretos comerciales si estos fueron bien categorizados y resguardados como lo señala la ley. </span></span></span></span></span></span></span></span></span></p> <h2 bis_size="{"x":8,"y":1195,"w":759,"h":77,"abs_x":59,"abs_y":1847}" style="line-height: 1.295; margin-bottom: 11px;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":1197,"w":744,"h":74,"abs_x":59,"abs_y":1849}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":1197,"w":744,"h":74,"abs_x":59,"abs_y":1849}"><span bis_size="{"x":8,"y":1197,"w":744,"h":74,"abs_x":59,"abs_y":1849}" style="color:#000000"><span bis_size="{"x":8,"y":1197,"w":744,"h":74,"abs_x":59,"abs_y":1849}" style="font-weight:400"><span bis_size="{"x":8,"y":1197,"w":744,"h":74,"abs_x":59,"abs_y":1849}" style="font-style:normal"><span bis_size="{"x":8,"y":1197,"w":744,"h":74,"abs_x":59,"abs_y":1849}" style="text-decoration:none"><strong>Recomendaciones </strong></span></span></span></span></span></span></span></span></span></h2> <p bis_size="{"x":8,"y":1195,"w":759,"h":77,"abs_x":59,"abs_y":1847}" style="line-height:1.295; margin-bottom:11px"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":1197,"w":744,"h":74,"abs_x":59,"abs_y":1849}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":1197,"w":744,"h":74,"abs_x":59,"abs_y":1849}"><span bis_size="{"x":8,"y":1197,"w":744,"h":74,"abs_x":59,"abs_y":1849}" style="color:#000000"><span bis_size="{"x":8,"y":1197,"w":744,"h":74,"abs_x":59,"abs_y":1849}" style="font-weight:400"><span bis_size="{"x":8,"y":1197,"w":744,"h":74,"abs_x":59,"abs_y":1849}" style="font-style:normal"><span bis_size="{"x":8,"y":1197,"w":744,"h":74,"abs_x":59,"abs_y":1849}" style="text-decoration:none">Todas estas situaciones solo demuestran lo obvio: las empresas, sea cual sea su tamaño y facturación, deben proteger sus secretos comerciales, un activo realmente valioso que, de fugarse información, genera resultados dramáticos para el futuro de las empresas.</span></span></span></span></span></span></span></span></span></p> <p bis_size="{"x":8,"y":1288,"w":759,"h":58,"abs_x":59,"abs_y":1940}" style="line-height:1.295; margin-bottom:11px"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":1290,"w":746,"h":54,"abs_x":59,"abs_y":1942}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":1290,"w":746,"h":54,"abs_x":59,"abs_y":1942}"><span bis_size="{"x":8,"y":1290,"w":746,"h":54,"abs_x":59,"abs_y":1942}" style="color:#000000"><span bis_size="{"x":8,"y":1290,"w":746,"h":54,"abs_x":59,"abs_y":1942}" style="font-weight:400"><span bis_size="{"x":8,"y":1290,"w":746,"h":54,"abs_x":59,"abs_y":1942}" style="font-style:normal"><span bis_size="{"x":8,"y":1290,"w":746,"h":54,"abs_x":59,"abs_y":1942}" style="text-decoration:none">Entonces, a la luz de la nueva Ley de Delitos Económicos y centrándonos en los riesgos específicos de propiedad intelectual que pueden analizarse, recomendamos revisar si la organización cuenta con los siguientes controles.</span></span></span></span></span></span></span></span></span></p> <p bis_size="{"x":8,"y":1361,"w":759,"h":77,"abs_x":59,"abs_y":2013}" style="line-height:1.295; margin-bottom:11px"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><strong>Comunicaciones internas y externas: </strong><span bis_size="{"x":8,"y":1363,"w":712,"h":35,"abs_x":59,"abs_y":2015}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":1363,"w":712,"h":35,"abs_x":59,"abs_y":2015}"><span bis_size="{"x":8,"y":1363,"w":712,"h":35,"abs_x":59,"abs_y":2015}" style="color:#000000"><span bis_size="{"x":8,"y":1363,"w":712,"h":35,"abs_x":59,"abs_y":2015}" style="font-weight:400"><span bis_size="{"x":8,"y":1363,"w":712,"h":35,"abs_x":59,"abs_y":2015}" style="font-style:normal"><span bis_size="{"x":8,"y":1363,"w":712,"h":35,"abs_x":59,"abs_y":2015}" style="text-decoration:none">Pregúntense, “¿estamos utilizando marcas, personajes o cualquier otro elemento que pudiese estar protegido por el derecho de autor o marcario?” Esto incluye los </span></span></span></span></span></span><span bis_size="{"x":606,"y":1382,"w":52,"h":16,"abs_x":657,"abs_y":2034}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":606,"y":1382,"w":52,"h":16,"abs_x":657,"abs_y":2034}"><span bis_size="{"x":606,"y":1382,"w":52,"h":16,"abs_x":657,"abs_y":2034}" style="color:#000000"><span bis_size="{"x":606,"y":1382,"w":52,"h":16,"abs_x":657,"abs_y":2034}" style="font-weight:400"><span bis_size="{"x":606,"y":1382,"w":52,"h":16,"abs_x":657,"abs_y":2034}" style="font-style:italic"><span bis_size="{"x":606,"y":1382,"w":52,"h":16,"abs_x":657,"abs_y":2034}" style="text-decoration:none">posters </span></span></span></span></span></span><span bis_size="{"x":8,"y":1382,"w":746,"h":54,"abs_x":59,"abs_y":2034}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":1382,"w":746,"h":54,"abs_x":59,"abs_y":2034}"><span bis_size="{"x":8,"y":1382,"w":746,"h":54,"abs_x":59,"abs_y":2034}" style="color:#000000"><span bis_size="{"x":8,"y":1382,"w":746,"h":54,"abs_x":59,"abs_y":2034}" style="font-weight:400"><span bis_size="{"x":8,"y":1382,"w":746,"h":54,"abs_x":59,"abs_y":2034}" style="font-style:normal"><span bis_size="{"x":8,"y":1382,"w":746,"h":54,"abs_x":59,"abs_y":2034}" style="text-decoration:none">o material gráfico que se imprime en los murales comunes de las oficinas y las comunicaciones que se publican en la página <em>web </em>o las redes sociales de la empresa. </span></span></span></span></span></span></span></span></span></p> <p bis_size="{"x":8,"y":1454,"w":759,"h":58,"abs_x":59,"abs_y":2106}" style="line-height:1.295; margin-bottom:11px"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><strong>Área informática: </strong><span bis_size="{"x":8,"y":1455,"w":677,"h":16,"abs_x":59,"abs_y":2107}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":1455,"w":677,"h":16,"abs_x":59,"abs_y":2107}"><span bis_size="{"x":8,"y":1455,"w":677,"h":16,"abs_x":59,"abs_y":2107}" style="color:#000000"><span bis_size="{"x":8,"y":1455,"w":677,"h":16,"abs_x":59,"abs_y":2107}" style="font-weight:400"><span bis_size="{"x":8,"y":1455,"w":677,"h":16,"abs_x":59,"abs_y":2107}" style="font-style:normal"><span bis_size="{"x":8,"y":1455,"w":677,"h":16,"abs_x":59,"abs_y":2107}" style="text-decoration:none">Pregúntense, “¿tenemos un programa de monitoreo interno que permita identificar los </span></span></span></span></span></span><span bis_size="{"x":685,"y":1455,"w":66,"h":16,"abs_x":736,"abs_y":2107}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":685,"y":1455,"w":66,"h":16,"abs_x":736,"abs_y":2107}"><span bis_size="{"x":685,"y":1455,"w":66,"h":16,"abs_x":736,"abs_y":2107}" style="color:#000000"><span bis_size="{"x":685,"y":1455,"w":66,"h":16,"abs_x":736,"abs_y":2107}" style="font-weight:400"><span bis_size="{"x":685,"y":1455,"w":66,"h":16,"abs_x":736,"abs_y":2107}" style="font-style:italic"><span bis_size="{"x":685,"y":1455,"w":66,"h":16,"abs_x":736,"abs_y":2107}" style="text-decoration:none">softwares </span></span></span></span></span></span><span bis_size="{"x":8,"y":1475,"w":747,"h":35,"abs_x":59,"abs_y":2127}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":1475,"w":747,"h":35,"abs_x":59,"abs_y":2127}"><span bis_size="{"x":8,"y":1475,"w":747,"h":35,"abs_x":59,"abs_y":2127}" style="color:#000000"><span bis_size="{"x":8,"y":1475,"w":747,"h":35,"abs_x":59,"abs_y":2127}" style="font-weight:400"><span bis_size="{"x":8,"y":1475,"w":747,"h":35,"abs_x":59,"abs_y":2127}" style="font-style:normal"><span bis_size="{"x":8,"y":1475,"w":747,"h":35,"abs_x":59,"abs_y":2127}" style="text-decoration:none">que se instalan en los equipos computacionales corporativos?” “¿Podemos identificar las licencias de cada uno de estos?” </span></span></span></span></span></span></span></span></span></p> <p bis_size="{"x":8,"y":1527,"w":759,"h":58,"abs_x":59,"abs_y":2179}" style="line-height:1.295; margin-bottom:11px"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><strong>Procesos industriales:</strong><span bis_size="{"x":8,"y":1529,"w":727,"h":54,"abs_x":59,"abs_y":2181}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":1529,"w":727,"h":54,"abs_x":59,"abs_y":2181}"><span bis_size="{"x":8,"y":1529,"w":727,"h":54,"abs_x":59,"abs_y":2181}" style="color:#000000"><span bis_size="{"x":8,"y":1529,"w":727,"h":54,"abs_x":59,"abs_y":2181}" style="font-weight:400"><span bis_size="{"x":8,"y":1529,"w":727,"h":54,"abs_x":59,"abs_y":2181}" style="font-style:normal"><span bis_size="{"x":8,"y":1529,"w":727,"h":54,"abs_x":59,"abs_y":2181}" style="text-decoration:none"> Pregúntense, “¿sabemos si nuestros procesos industriales se encuentran protegidos por alguna de las herramientas de propiedad intelectual, como –por ejemplo– un modelo de utilidad, patente de invención, secreto comercial o diseño industrial?” </span></span></span></span></span></span></span></span></span></p> <p bis_size="{"x":8,"y":1601,"w":759,"h":38,"abs_x":59,"abs_y":2253}" style="line-height:1.295; margin-bottom:11px"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":1602,"w":733,"h":35,"abs_x":59,"abs_y":2254}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":1602,"w":733,"h":35,"abs_x":59,"abs_y":2254}"><span bis_size="{"x":8,"y":1602,"w":733,"h":35,"abs_x":59,"abs_y":2254}" style="color:#000000"><span bis_size="{"x":8,"y":1602,"w":733,"h":35,"abs_x":59,"abs_y":2254}" style="font-weight:400"><span bis_size="{"x":8,"y":1602,"w":733,"h":35,"abs_x":59,"abs_y":2254}" style="font-style:normal"><span bis_size="{"x":8,"y":1602,"w":733,"h":35,"abs_x":59,"abs_y":2254}" style="text-decoration:none">Con lo anterior queremos demostrar que los riesgos de propiedad intelectual e industrial siempre se encuentran presentes en cualquier entidad y es relevante identificar el nivel de riesgo al cual se encuentran expuestos.  </span></span></span></span></span></span></span></span></span></p> <p bis_size="{"x":8,"y":1654,"w":759,"h":38,"abs_x":59,"abs_y":2306}" style="line-height:1.295; margin-bottom:11px"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":1656,"w":677,"h":35,"abs_x":59,"abs_y":2308}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":1656,"w":677,"h":35,"abs_x":59,"abs_y":2308}"><span bis_size="{"x":8,"y":1656,"w":677,"h":35,"abs_x":59,"abs_y":2308}" style="color:#000000"><span bis_size="{"x":8,"y":1656,"w":677,"h":35,"abs_x":59,"abs_y":2308}" style="font-weight:400"><span bis_size="{"x":8,"y":1656,"w":677,"h":35,"abs_x":59,"abs_y":2308}" style="font-style:normal"><span bis_size="{"x":8,"y":1656,"w":677,"h":35,"abs_x":59,"abs_y":2308}" style="text-decoration:none">Hoy, la Ley de Delitos Económicos contempla más de 40 delitos de propiedad intelectual que deben ser correctamente identificados para ser incluidos en la matriz de riesgo respectiva.</span></span></span></span></span></span></span></span></span></p> <p bis_size="{"x":8,"y":1708,"w":759,"h":17,"abs_x":59,"abs_y":2360}"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":172,"y":1709,"w":173,"h":16,"abs_x":223,"abs_y":2361}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":172,"y":1709,"w":173,"h":16,"abs_x":223,"abs_y":2361}"><span bis_size="{"x":172,"y":1709,"w":173,"h":16,"abs_x":223,"abs_y":2361}" style="color:#000000"><span bis_size="{"x":172,"y":1709,"w":173,"h":16,"abs_x":223,"abs_y":2361}" style="font-weight:400"><span bis_size="{"x":172,"y":1709,"w":173,"h":16,"abs_x":223,"abs_y":2361}" style="font-style:normal"><span bis_size="{"x":172,"y":1709,"w":173,"h":16,"abs_x":223,"abs_y":2361}" style="text-decoration:none">*<em><strong>Catalina Olivos Besserer</strong> es</em> s<em>ocia de Santa Cruz IP y y <strong>Andrés Cuevas Cárdenas</strong> es c</em></span></span></span></span></span></span><span bis_size="{"x":345,"y":1709,"w":421,"h":16,"abs_x":396,"abs_y":2361}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":345,"y":1709,"w":421,"h":16,"abs_x":396,"abs_y":2361}"><span bis_size="{"x":345,"y":1709,"w":421,"h":16,"abs_x":396,"abs_y":2361}" style="color:#000000"><em><span bis_size="{"x":345,"y":1709,"w":301,"h":16,"abs_x":396,"abs_y":2361}" style="font-weight:400"><span bis_size="{"x":345,"y":1709,"w":301,"h":16,"abs_x":396,"abs_y":2361}" style="font-style:normal"><span bis_size="{"x":345,"y":1709,"w":301,"h":16,"abs_x":396,"abs_y":2361}" style="text-decoration:none"><em bis_size="{"x":345,"y":1709,"w":183,"h":16,"abs_x":396,"abs_y":2361}">ompliance Director LatAm </em>de Emergent Cold</span></span></span></em><span bis_size="{"x":647,"y":1709,"w":119,"h":16,"abs_x":698,"abs_y":2361}" style="background-color:#ffffff"><span bis_size="{"x":647,"y":1709,"w":119,"h":16,"abs_x":698,"abs_y":2361}" style="font-weight:400"><span bis_size="{"x":647,"y":1709,"w":119,"h":16,"abs_x":698,"abs_y":2361}" style="font-style:normal"><span bis_size="{"x":647,"y":1709,"w":119,"h":16,"abs_x":698,"abs_y":2361}" style="text-decoration:none">.</span></span></span></span></span></span></span></span></span></span></p> </div> <section class="field field--name-comment field--type-comment field--label-hidden comment-wrapper"> <h2 class="title comment-form__title">Add new comment</h2> <drupal-render-placeholder callback="comment.lazy_builders:renderForm" arguments="0=node&1=122567&2=comment&3=comment" token="6TPjRzxvzIPU3_vkbujIyrAPgUZXQFxTqtMb0orrxt4"></drupal-render-placeholder> </section> <span class="a2a_kit a2a_kit_size_32 addtoany_list" data-a2a-url="/opinion/propiedad-intelectual-riesgos-compliance-ley-delitos-economicos-chile" data-a2a-title="Ley de Delitos Económicos de Chile: La gestión de la propiedad intelectual en las matrices de riesgos de compliance"><p style="font-size: 16px;margin-top: 2%; font-weight: bold;">Compartir en RRSS</p><div class="a2a_kit a2a_kit_size_32 a2a_default_style"><a class="a2a_button_facebook"></a><a class="a2a_button_linkedin"></a><a class="a2a_button_twitter"><img src="/sites/default/files/media-icons/icon-twitterx-color.svg" border="0" alt="X" style="width:38px; height:38px" /></a><a class="a2a_button_whatsapp"></a></div></span><hr /><i>Para recibir nuestro boletín diario,<br /><a href="/menu-de-boletines" target="_blank">¡suscríbete aquí!</a></i> <div class="field field--name-field-empresas-involucradas field--type-entity-reference-revisions field--label-above"> <div class="field__label">Empresas involucradas</div> <div class="field__items"> <div class="field__item"><div class="paragraph-formatter"><div class="paragraph-info"></div> <div class="paragraph-summary"><div class="paragraphs-collapsed-description"></div></div> </div> </div> </div> </div> <div class="field field--name-field-operacion-secundaria field--type-boolean field--label-above"> <div class="field__label">Operacion secundaria</div> <div class="field__item">Off</div> </div> <div class="field field--name-field-operacion-principal field--type-boolean field--label-above"> <div class="field__label">Operación Principal</div> <div class="field__item">Off</div> </div> <div class="field field--name-field-publicacion-desde-br field--type-boolean field--label-above"> <div class="field__label">Publicacion desde el portal BR</div> <div class="field__item">Off</div> </div> <a href="/taxonomy/term/4628" hreflang="en">Nuevas leyes</a>, <a href="/taxonomy/term/1520" hreflang="en">propiedad intelectual</a>, <a href="/taxonomy/term/379" hreflang="en">Ciberseguridad</a>, <a href="/taxonomy/term/4674" hreflang="en">Ley de Delitos Económicos</a>, <a href="/taxonomy/term/132" hreflang="en">Chile</a> <div class="field field--name-field-noticia-principal field--type-boolean field--label-above"> <div class="field__label">Noticia Principal</div> <div class="field__item">Off</div> </div> <div class="field field--name-field-bloque-de-4-noticias field--type-boolean field--label-above"> <div class="field__label">Bloque de 4 Noticias (debajo de la noticia principal)</div> <div class="field__item">On</div> </div> <div class="field field--name-field-activar-mow-player field--type-boolean field--label-above"> <div class="field__label">Activar Mow Player</div> <div class="field__item">No</div> </div> Wed, 07 Aug 2024 11:37:07 +0000 Redacción Lexlatin 122567 at Ley de Ciberseguridad en Chile 682j56 ¿cómo impacta a las empresas? /reportajes/ley-ciberseguridad-chile-impacta-empresas <span class="field field--name-title field--type-string field--label-hidden">Ley de Ciberseguridad en Chile, ¿cómo impacta a las empresas?</span> <div class="field field--name-field-subtitle field--type-string field--label-hidden field__item">La nueva norma busca garantizar la ciberseguridad de las empresas, independientemente de si su naturaleza es pública o privada. </div> <span class="field field--name-uid field--type-entity-reference field--label-hidden"><span lang="" about="//36" typeof="schema:Person" property="schema:name" datatype="" xml:lang="">Rosa Ramos</span></span> <span class="field field--name-created field--type-created field--label-hidden">Wed, 08/05/2024 - 07:58</span> <div class="field__item"> <img fetchpriority="high" src="/sites/default/files/2024-05/ley_ciberseguridad_empresas.jpg" width="690" height="554" alt="El cumplimiento de los estándares fijados por la Ley generarán mayor seguridad en los consumidores / Unsplash, Caio Silva." typeof="foaf:Image" /> </div> <div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><p bis_size="{"x":8,"y":14,"w":759,"h":17,"abs_x":59,"abs_y":666}"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":49,"w":758,"h":99,"abs_x":59,"abs_y":701}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":49,"w":758,"h":99,"abs_x":59,"abs_y":701}"><span bis_size="{"x":8,"y":49,"w":758,"h":99,"abs_x":59,"abs_y":701}" style="color:#000000"><span bis_size="{"x":8,"y":49,"w":758,"h":99,"abs_x":59,"abs_y":701}" style="font-weight:400"><span bis_size="{"x":8,"y":49,"w":758,"h":99,"abs_x":59,"abs_y":701}" style="font-style:normal"><span bis_size="{"x":8,"y":49,"w":758,"h":99,"abs_x":59,"abs_y":701}" style="text-decoration:none">El 8 de abril, se publicó en Chile la <strong>Ley Marco de Ciberseguridad e Infraestructura Crítica de la Información,</strong> que muchos consideran como un paso importante para que la nación genere un marco normativo integral en materia de ciberseguridad que, además, sirva como guía para la mejora de los estándares de seguridad de los entes públicos y privados, especialmente porque esta ley crea a la <strong>Agencia Nacional de Ciberseguridad</strong> (Anci), institución que surge con el objetivo de regular, fiscalizar y sancionar a todos los organismos que presten servicios esenciales para el funcionamiento del país.  </span></span></span></span></span></span></span></span></span></p> <p bis_size="{"x":8,"y":167,"w":759,"h":104,"abs_x":59,"abs_y":819}" style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}" style="color:#000000"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}" style="font-weight:400"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}" style="font-style:normal"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}" style="text-decoration:none">La ley, cuya entrada en vigencia será determinada mediante Decretos con Fuerza de Ley (DFL) en máximo un año desde su publicación en el Diario Oficial, clasifica como servicios esenciales la producción e investigación de: </span></span></span></span></span></span></span></span></span></p> <ul> <li bis_size="{"x":8,"y":167,"w":759,"h":104,"abs_x":59,"abs_y":819}" style="line-height: 1.38;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}" style="color:#000000"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}" style="font-weight:400"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}" style="font-style:normal"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}" style="text-decoration:none">Productos farmacéuticos. </span></span></span></span></span></span></span></span></span></li> <li bis_size="{"x":8,"y":167,"w":759,"h":104,"abs_x":59,"abs_y":819}" style="line-height: 1.38;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}" style="color:#000000"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}" style="font-weight:400"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}" style="font-style:normal"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}" style="text-decoration:none">Servicios de salud y sanitarios. </span></span></span></span></span></span></span></span></span></li> <li bis_size="{"x":8,"y":167,"w":759,"h":104,"abs_x":59,"abs_y":819}" style="line-height: 1.38;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}" style="color:#000000"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}" style="font-weight:400"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}" style="font-style:normal"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}" style="text-decoration:none">Servicios digitales y de tecnología de la información. </span></span></span></span></span></span></span></span></span></li> <li bis_size="{"x":8,"y":167,"w":759,"h":104,"abs_x":59,"abs_y":819}" style="line-height: 1.38;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}" style="color:#000000"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}" style="font-weight:400"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}" style="font-style:normal"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}" style="text-decoration:none">Telecomunicaciones. </span></span></span></span></span></span></span></span></span></li> <li bis_size="{"x":8,"y":167,"w":759,"h":104,"abs_x":59,"abs_y":819}" style="line-height: 1.38;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}" style="color:#000000"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}" style="font-weight:400"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}" style="font-style:normal"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}" style="text-decoration:none">Banca y servicios financieros. </span></span></span></span></span></span></span></span></span></li> <li bis_size="{"x":8,"y":167,"w":759,"h":104,"abs_x":59,"abs_y":819}" style="line-height: 1.38;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}" style="color:#000000"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}" style="font-weight:400"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}" style="font-style:normal"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}" style="text-decoration:none">Generación, transmisión y distribución eléctrica. </span></span></span></span></span></span></span></span></span></li> <li bis_size="{"x":8,"y":167,"w":759,"h":104,"abs_x":59,"abs_y":819}" style="line-height: 1.38;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}" style="color:#000000"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}" style="font-weight:400"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}" style="font-style:normal"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}" style="text-decoration:none">Transporte de combustibles. </span></span></span></span></span></span></span></span></span></li> <li bis_size="{"x":8,"y":167,"w":759,"h":104,"abs_x":59,"abs_y":819}" style="line-height: 1.38;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}" style="color:#000000"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}" style="font-weight:400"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}" style="font-style:normal"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}" style="text-decoration:none">Mercadería y personas. </span></span></span></span></span></span></span></span></span></li> <li bis_size="{"x":8,"y":167,"w":759,"h":104,"abs_x":59,"abs_y":819}" style="line-height: 1.38;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}" style="color:#000000"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}" style="font-weight:400"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}" style="font-style:normal"><span bis_size="{"x":8,"y":169,"w":755,"h":99,"abs_x":59,"abs_y":821}" style="text-decoration:none">El saneamiento y distribución de agua potable, entre otros.</span></span></span></span></span></span></span></span></span></li> </ul> <p bis_size="{"x":8,"y":287,"w":759,"h":62,"abs_x":59,"abs_y":939}" style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":289,"w":758,"h":57,"abs_x":59,"abs_y":941}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":289,"w":758,"h":57,"abs_x":59,"abs_y":941}"><span bis_size="{"x":8,"y":289,"w":758,"h":57,"abs_x":59,"abs_y":941}" style="color:#000000"><span bis_size="{"x":8,"y":289,"w":758,"h":57,"abs_x":59,"abs_y":941}" style="font-weight:400"><span bis_size="{"x":8,"y":289,"w":758,"h":57,"abs_x":59,"abs_y":941}" style="font-style:normal"><span bis_size="{"x":8,"y":289,"w":758,"h":57,"abs_x":59,"abs_y":941}" style="text-decoration:none">La meta es que estas empresas esenciales verifiquen y ajusten todas las herramientas necesarias para proteger los derechos, seguridad, datos e intimidad de las personas en el ciberespacio y eviten delitos informáticos como la suplantación de identidad, la distribución de </span></span></span></span></span></span><span bis_size="{"x":296,"y":331,"w":62,"h":16,"abs_x":347,"abs_y":983}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":296,"y":331,"w":62,"h":16,"abs_x":347,"abs_y":983}"><span bis_size="{"x":296,"y":331,"w":62,"h":16,"abs_x":347,"abs_y":983}" style="color:#000000"><span bis_size="{"x":296,"y":331,"w":62,"h":16,"abs_x":347,"abs_y":983}" style="font-weight:400"><span bis_size="{"x":296,"y":331,"w":62,"h":16,"abs_x":347,"abs_y":983}" style="font-style:italic"><span bis_size="{"x":296,"y":331,"w":62,"h":16,"abs_x":347,"abs_y":983}" style="text-decoration:none">malwares</span></span></span></span></span></span><span bis_size="{"x":359,"y":331,"w":23,"h":16,"abs_x":410,"abs_y":983}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":359,"y":331,"w":23,"h":16,"abs_x":410,"abs_y":983}"><span bis_size="{"x":359,"y":331,"w":23,"h":16,"abs_x":410,"abs_y":983}" style="color:#000000"><span bis_size="{"x":359,"y":331,"w":23,"h":16,"abs_x":410,"abs_y":983}" style="font-weight:400"><span bis_size="{"x":359,"y":331,"w":23,"h":16,"abs_x":410,"abs_y":983}" style="font-style:normal"><span bis_size="{"x":359,"y":331,"w":23,"h":16,"abs_x":410,"abs_y":983}" style="text-decoration:none">, el </span></span></span></span></span></span><span bis_size="{"x":382,"y":331,"w":58,"h":16,"abs_x":433,"abs_y":983}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":382,"y":331,"w":58,"h":16,"abs_x":433,"abs_y":983}"><span bis_size="{"x":382,"y":331,"w":58,"h":16,"abs_x":433,"abs_y":983}" style="color:#000000"><span bis_size="{"x":382,"y":331,"w":58,"h":16,"abs_x":433,"abs_y":983}" style="font-weight:400"><span bis_size="{"x":382,"y":331,"w":58,"h":16,"abs_x":433,"abs_y":983}" style="font-style:italic"><span bis_size="{"x":382,"y":331,"w":58,"h":16,"abs_x":433,"abs_y":983}" style="text-decoration:none">phishing </span></span></span></span></span></span><span bis_size="{"x":441,"y":331,"w":27,"h":16,"abs_x":492,"abs_y":983}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":441,"y":331,"w":27,"h":16,"abs_x":492,"abs_y":983}"><span bis_size="{"x":441,"y":331,"w":27,"h":16,"abs_x":492,"abs_y":983}" style="color:#000000"><span bis_size="{"x":441,"y":331,"w":27,"h":16,"abs_x":492,"abs_y":983}" style="font-weight:400"><span bis_size="{"x":441,"y":331,"w":27,"h":16,"abs_x":492,"abs_y":983}" style="font-style:normal"><span bis_size="{"x":441,"y":331,"w":27,"h":16,"abs_x":492,"abs_y":983}" style="text-decoration:none">o el </span></span></span></span></span></span><span bis_size="{"x":469,"y":331,"w":48,"h":16,"abs_x":520,"abs_y":983}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":469,"y":331,"w":48,"h":16,"abs_x":520,"abs_y":983}"><span bis_size="{"x":469,"y":331,"w":48,"h":16,"abs_x":520,"abs_y":983}" style="color:#000000"><span bis_size="{"x":469,"y":331,"w":48,"h":16,"abs_x":520,"abs_y":983}" style="font-weight:400"><span bis_size="{"x":469,"y":331,"w":48,"h":16,"abs_x":520,"abs_y":983}" style="font-style:italic"><span bis_size="{"x":469,"y":331,"w":48,"h":16,"abs_x":520,"abs_y":983}" style="text-decoration:none">carding</span></span></span></span></span></span><span bis_size="{"x":517,"y":331,"w":4,"h":16,"abs_x":568,"abs_y":983}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":517,"y":331,"w":4,"h":16,"abs_x":568,"abs_y":983}"><span bis_size="{"x":517,"y":331,"w":4,"h":16,"abs_x":568,"abs_y":983}" style="color:#000000"><span bis_size="{"x":517,"y":331,"w":4,"h":16,"abs_x":568,"abs_y":983}" style="font-weight:400"><span bis_size="{"x":517,"y":331,"w":4,"h":16,"abs_x":568,"abs_y":983}" style="font-style:normal"><span bis_size="{"x":517,"y":331,"w":4,"h":16,"abs_x":568,"abs_y":983}" style="text-decoration:none">.</span></span></span></span></span></span></span></span></span></p> <hr /> <p bis_size="{"x":8,"y":365,"w":759,"h":83,"abs_x":59,"abs_y":1017}"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><strong>De interés: <a href="/noticias/bytedance-venderse-estados-unidos-tiktok" hreflang="en" target="_blank">ByteDance es obligada a venderse en Estados Unidos: ¿Qué viene ahora para TikTok?</a></strong></span></span></span></p> <hr /> <p bis_size="{"x":8,"y":365,"w":759,"h":83,"abs_x":59,"abs_y":1017}" style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":367,"w":762,"h":57,"abs_x":59,"abs_y":1019}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":367,"w":762,"h":57,"abs_x":59,"abs_y":1019}"><span bis_size="{"x":8,"y":367,"w":762,"h":57,"abs_x":59,"abs_y":1019}" style="color:#000000"><span bis_size="{"x":8,"y":367,"w":762,"h":57,"abs_x":59,"abs_y":1019}" style="font-weight:400"><span bis_size="{"x":8,"y":367,"w":762,"h":57,"abs_x":59,"abs_y":1019}" style="font-style:normal"><span bis_size="{"x":8,"y":367,"w":762,"h":57,"abs_x":59,"abs_y":1019}" style="text-decoration:none">El aspecto más relevante de esta ley marco es que crea la Anci, como se mencionó al inicio, además de otras instituciones encargadas de velar por su cumplimiento y correcta aplicación, como el <strong>CSIRT de Defensa </strong>(siglas que en español refieren a un Equipo de Respuesta a Incidentes de Seguridad), el <strong>Consejo Multisectorial y el Comité Interministerial</strong>, hecho destacable en vista de que Chile no contaba con alguna institución estatal encargada de velar por la ciberseguridad, como explica <strong>Eugenio Gormáz</strong>, socio de propiedad intelectual, Tech y Data de Albagli Zaliasnik. </span></span></span></span></span></span></span></span></span></p> <p bis_size="{"x":8,"y":463,"w":759,"h":104,"abs_x":59,"abs_y":1115}" style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":466,"w":744,"h":99,"abs_x":59,"abs_y":1118}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":466,"w":744,"h":99,"abs_x":59,"abs_y":1118}"><span bis_size="{"x":8,"y":466,"w":744,"h":99,"abs_x":59,"abs_y":1118}" style="color:#000000"><span bis_size="{"x":8,"y":466,"w":744,"h":99,"abs_x":59,"abs_y":1118}" style="font-weight:400"><span bis_size="{"x":8,"y":466,"w":744,"h":99,"abs_x":59,"abs_y":1118}" style="font-style:normal"><span bis_size="{"x":8,"y":466,"w":744,"h":99,"abs_x":59,"abs_y":1118}" style="text-decoration:none">Tampoco había una estructura orgánica para el correcto funcionamiento de los activos informáticos y su protección, pues lo que había eran “diversas normas difuminadas a través de distintos cuerpos legales”. Por lo tanto, esta ley es novedosa, en términos de que no actualiza un cuerpo legal previo, crea la categoría de servicios esenciales y establece obligaciones de reportar ciertos eventos de ciberseguridad, como apunta</span></span></span></span></span></span><span bis_size="{"x":197,"y":549,"w":4,"h":16,"abs_x":248,"abs_y":1201}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":197,"y":549,"w":4,"h":16,"abs_x":248,"abs_y":1201}"><span bis_size="{"x":197,"y":549,"w":4,"h":16,"abs_x":248,"abs_y":1201}" style="color:#000000"><span bis_size="{"x":197,"y":549,"w":4,"h":16,"abs_x":248,"abs_y":1201}" style="font-weight:700"><span bis_size="{"x":197,"y":549,"w":4,"h":16,"abs_x":248,"abs_y":1201}" style="font-style:normal"><span bis_size="{"x":197,"y":549,"w":4,"h":16,"abs_x":248,"abs_y":1201}" style="text-decoration:none"> </span></span></span></span></span></span><a bis_size="{"x":201,"y":549,"w":153,"h":16,"abs_x":252,"abs_y":1201}" href="/abogado/jose-ignacio-mercado" style="text-decoration:none" target="_blank"><span bis_size="{"x":201,"y":549,"w":153,"h":16,"abs_x":252,"abs_y":1201}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":201,"y":549,"w":153,"h":16,"abs_x":252,"abs_y":1201}"><span bis_size="{"x":201,"y":549,"w":153,"h":16,"abs_x":252,"abs_y":1201}" style="color:#1155cc"><span bis_size="{"x":201,"y":549,"w":153,"h":16,"abs_x":252,"abs_y":1201}" style="font-weight:700"><span bis_size="{"x":201,"y":549,"w":153,"h":16,"abs_x":252,"abs_y":1201}" style="font-style:normal"><span bis_size="{"x":201,"y":549,"w":153,"h":16,"abs_x":252,"abs_y":1201}" style="text-decoration:underline"><span bis_size="{"x":201,"y":549,"w":153,"h":16,"abs_x":252,"abs_y":1201}"><span bis_size="{"x":201,"y":549,"w":153,"h":16,"abs_x":252,"abs_y":1201}" style="text-decoration-skip-ink:none">José Ignacio Mercado</span></span></span></span></span></span></span></span></a><span bis_size="{"x":354,"y":549,"w":88,"h":16,"abs_x":405,"abs_y":1201}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":354,"y":549,"w":88,"h":16,"abs_x":405,"abs_y":1201}"><span bis_size="{"x":354,"y":549,"w":88,"h":16,"abs_x":405,"abs_y":1201}" style="color:#000000"><span bis_size="{"x":354,"y":549,"w":88,"h":16,"abs_x":405,"abs_y":1201}" style="font-weight:700"><span bis_size="{"x":354,"y":549,"w":88,"h":16,"abs_x":405,"abs_y":1201}" style="font-style:normal"><span bis_size="{"x":354,"y":549,"w":88,"h":16,"abs_x":405,"abs_y":1201}" style="text-decoration:none">, </span></span></span></span></span></span><span bis_size="{"x":8,"y":466,"w":744,"h":99,"abs_x":59,"abs_y":1118}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":466,"w":744,"h":99,"abs_x":59,"abs_y":1118}"><span bis_size="{"x":8,"y":466,"w":744,"h":99,"abs_x":59,"abs_y":1118}" style="color:#000000"><span bis_size="{"x":8,"y":466,"w":744,"h":99,"abs_x":59,"abs_y":1118}" style="font-weight:400"><span bis_size="{"x":8,"y":466,"w":744,"h":99,"abs_x":59,"abs_y":1118}" style="font-style:normal"><span bis_size="{"x":8,"y":466,"w":744,"h":99,"abs_x":59,"abs_y":1118}" style="text-decoration:none">director de</span></span></span></span></span></span><span bis_size="{"x":354,"y":549,"w":88,"h":16,"abs_x":405,"abs_y":1201}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":354,"y":549,"w":88,"h":16,"abs_x":405,"abs_y":1201}"><span bis_size="{"x":354,"y":549,"w":88,"h":16,"abs_x":405,"abs_y":1201}" style="color:#000000"><span bis_size="{"x":354,"y":549,"w":88,"h":16,"abs_x":405,"abs_y":1201}" style="font-weight:700"><span bis_size="{"x":354,"y":549,"w":88,"h":16,"abs_x":405,"abs_y":1201}" style="font-style:normal"><span bis_size="{"x":354,"y":549,"w":88,"h":16,"abs_x":405,"abs_y":1201}" style="text-decoration:none"> </span></span></span></span></span></span><a bis_size="{"x":442,"y":549,"w":40,"h":16,"abs_x":493,"abs_y":1201}" href="/carey-cl" style="text-decoration:none" target="_blank"><span bis_size="{"x":442,"y":549,"w":40,"h":16,"abs_x":493,"abs_y":1201}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":442,"y":549,"w":40,"h":16,"abs_x":493,"abs_y":1201}"><span bis_size="{"x":442,"y":549,"w":40,"h":16,"abs_x":493,"abs_y":1201}" style="color:#cc0000"><span bis_size="{"x":442,"y":549,"w":40,"h":16,"abs_x":493,"abs_y":1201}" style="font-weight:700"><span bis_size="{"x":442,"y":549,"w":40,"h":16,"abs_x":493,"abs_y":1201}" style="font-style:normal"><span bis_size="{"x":442,"y":549,"w":40,"h":16,"abs_x":493,"abs_y":1201}" style="text-decoration:underline"><span bis_size="{"x":442,"y":549,"w":40,"h":16,"abs_x":493,"abs_y":1201}"><span bis_size="{"x":442,"y":549,"w":40,"h":16,"abs_x":493,"abs_y":1201}" style="text-decoration-skip-ink:none">Carey</span></span></span></span></span></span></span></span></a><span bis_size="{"x":483,"y":549,"w":4,"h":16,"abs_x":534,"abs_y":1201}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":483,"y":549,"w":4,"h":16,"abs_x":534,"abs_y":1201}"><span bis_size="{"x":483,"y":549,"w":4,"h":16,"abs_x":534,"abs_y":1201}" style="color:#000000"><span bis_size="{"x":483,"y":549,"w":4,"h":16,"abs_x":534,"abs_y":1201}" style="font-weight:400"><span bis_size="{"x":483,"y":549,"w":4,"h":16,"abs_x":534,"abs_y":1201}" style="font-style:normal"><span bis_size="{"x":483,"y":549,"w":4,"h":16,"abs_x":534,"abs_y":1201}" style="text-decoration:none">.</span></span></span></span></span></span></span></span></span></p> <p bis_size="{"x":8,"y":583,"w":759,"h":62,"abs_x":59,"abs_y":1235}" style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":585,"w":751,"h":57,"abs_x":59,"abs_y":1237}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":585,"w":751,"h":57,"abs_x":59,"abs_y":1237}"><span bis_size="{"x":8,"y":585,"w":751,"h":57,"abs_x":59,"abs_y":1237}" style="color:#000000"><span bis_size="{"x":8,"y":585,"w":751,"h":57,"abs_x":59,"abs_y":1237}" style="font-weight:400"><span bis_size="{"x":8,"y":585,"w":751,"h":57,"abs_x":59,"abs_y":1237}" style="font-style:normal"><span bis_size="{"x":8,"y":585,"w":751,"h":57,"abs_x":59,"abs_y":1237}" style="text-decoration:none">La institucionalidad creada por la normativa, y conformada por Anci, el CSIRT y el Comité Interministerial, establece un estándar mínimo de prevención y deberes ante incidencias de una variedad amplia de industrias que serán sujetos obligados a la debida gestión de riesgos.</span></span></span></span></span></span></span></span></span></p> <blockquote> <p bis_size="{"x":8,"y":583,"w":759,"h":62,"abs_x":59,"abs_y":1235}" style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":17,"y":663,"w":744,"h":78,"abs_x":68,"abs_y":1315}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":17,"y":663,"w":744,"h":78,"abs_x":68,"abs_y":1315}"><span bis_size="{"x":17,"y":663,"w":744,"h":78,"abs_x":68,"abs_y":1315}" style="color:#000000"><span bis_size="{"x":17,"y":663,"w":744,"h":78,"abs_x":68,"abs_y":1315}" style="font-weight:400"><span bis_size="{"x":17,"y":663,"w":744,"h":78,"abs_x":68,"abs_y":1315}" style="font-style:normal"><span bis_size="{"x":17,"y":663,"w":744,"h":78,"abs_x":68,"abs_y":1315}" style="text-decoration:none">"Respecto de los deberes, el de reportar incidencia hoy solo aplica a determinadas industrias, sin embargo, con la ley marco, se extiende a todos los sujetos obligados, lo que es un cambio relevante en el mercado, teniendo presente el daño reputacional que puede significar para una empresa que el mercado conozca la vulneración", destaca <strong>Macarena Gatica</strong>, socia de Alessandri. </span></span></span></span></span></span></span></span></span></p> </blockquote> <hr /> <p><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><strong>Para leer: <a href="/entrevistas/asipi-60-anos" hreflang="en" target="_blank">Asipi: 60 años de consolidación y crecimiento</a></strong></span></span></span></p> <hr /> <h2><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":222,"y":762,"w":50,"h":16,"abs_x":273,"abs_y":1414}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":222,"y":762,"w":50,"h":16,"abs_x":273,"abs_y":1414}"><span bis_size="{"x":222,"y":762,"w":50,"h":16,"abs_x":273,"abs_y":1414}" style="color:#000000"><span bis_size="{"x":222,"y":762,"w":50,"h":16,"abs_x":273,"abs_y":1414}" style="font-weight:700"><span bis_size="{"x":222,"y":762,"w":50,"h":16,"abs_x":273,"abs_y":1414}" style="font-style:normal"><span bis_size="{"x":222,"y":762,"w":50,"h":16,"abs_x":273,"abs_y":1414}" style="text-decoration:none">La ley </span></span></span></span></span></span><span bis_size="{"x":272,"y":762,"w":280,"h":16,"abs_x":323,"abs_y":1414}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":272,"y":762,"w":280,"h":16,"abs_x":323,"abs_y":1414}"><span bis_size="{"x":272,"y":762,"w":280,"h":16,"abs_x":323,"abs_y":1414}" style="color:#222222"><span bis_size="{"x":272,"y":762,"w":280,"h":16,"abs_x":323,"abs_y":1414}" style="background-color:#ffffff"><span bis_size="{"x":272,"y":762,"w":280,"h":16,"abs_x":323,"abs_y":1414}" style="font-weight:700"><span bis_size="{"x":272,"y":762,"w":280,"h":16,"abs_x":323,"abs_y":1414}" style="font-style:normal"><span bis_size="{"x":272,"y":762,"w":280,"h":16,"abs_x":323,"abs_y":1414}" style="text-decoration:none">inserta una capa adicional de diligencia </span></span></span></span></span></span></span></span></span></span></h2> <p bis_size="{"x":8,"y":796,"w":759,"h":41,"abs_x":59,"abs_y":1448}" style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":798,"w":757,"h":36,"abs_x":59,"abs_y":1450}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":798,"w":757,"h":36,"abs_x":59,"abs_y":1450}"><span bis_size="{"x":8,"y":798,"w":757,"h":36,"abs_x":59,"abs_y":1450}" style="color:#000000"><span bis_size="{"x":8,"y":798,"w":757,"h":36,"abs_x":59,"abs_y":1450}" style="font-weight:400"><span bis_size="{"x":8,"y":798,"w":757,"h":36,"abs_x":59,"abs_y":1450}" style="font-style:normal"><span bis_size="{"x":8,"y":798,"w":757,"h":36,"abs_x":59,"abs_y":1450}" style="text-decoration:none">El nuevo cuerpo regulatorio busca estructurar y coordinar todas las acciones dirigidas a garantizar la ciberseguridad de los entes, independientemente de si su naturaleza es pública o privada. </span></span></span></span></span></span></span></span></span></p> <p bis_size="{"x":8,"y":853,"w":759,"h":104,"abs_x":59,"abs_y":1505}" style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":855,"w":759,"h":36,"abs_x":59,"abs_y":1507}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":855,"w":759,"h":36,"abs_x":59,"abs_y":1507}"><span bis_size="{"x":8,"y":855,"w":759,"h":36,"abs_x":59,"abs_y":1507}" style="color:#000000"><span bis_size="{"x":8,"y":855,"w":759,"h":36,"abs_x":59,"abs_y":1507}" style="font-weight:400"><span bis_size="{"x":8,"y":855,"w":759,"h":36,"abs_x":59,"abs_y":1507}" style="font-style:normal"><span bis_size="{"x":8,"y":855,"w":759,"h":36,"abs_x":59,"abs_y":1507}" style="text-decoration:none">Su fin ulterior es establecer una institucionalidad mínima para la prevención, contención y respuesta a los incidentes de ciberseguridad dentro de las operadores de importancia vital (OIV) que, en opinión de Gatica, </span></span></span></span></span></span><span bis_size="{"x":8,"y":876,"w":733,"h":78,"abs_x":59,"abs_y":1528}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":876,"w":733,"h":78,"abs_x":59,"abs_y":1528}"><span bis_size="{"x":8,"y":876,"w":733,"h":78,"abs_x":59,"abs_y":1528}" style="color:#222222"><span bis_size="{"x":8,"y":876,"w":733,"h":78,"abs_x":59,"abs_y":1528}" style="font-weight:400"><span bis_size="{"x":8,"y":876,"w":733,"h":78,"abs_x":59,"abs_y":1528}" style="font-style:normal"><span bis_size="{"x":8,"y":876,"w":733,"h":78,"abs_x":59,"abs_y":1528}" style="text-decoration:none">es “un gran avance” debido a la exigencia de mayor resguardo de las redes y sistemas y no solo de la información personal, además porque se ajusta a los criterios contemplados en NIS 2, norma europea que entró a regir el 16 de enero 2023.</span></span></span></span></span></span></span></span></span></p> <p bis_size="{"x":8,"y":973,"w":759,"h":62,"abs_x":59,"abs_y":1625}" style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":975,"w":753,"h":57,"abs_x":59,"abs_y":1627}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":975,"w":753,"h":57,"abs_x":59,"abs_y":1627}"><span bis_size="{"x":8,"y":975,"w":753,"h":57,"abs_x":59,"abs_y":1627}" style="color:#222222"><span bis_size="{"x":8,"y":975,"w":753,"h":57,"abs_x":59,"abs_y":1627}" style="font-weight:400"><span bis_size="{"x":8,"y":975,"w":753,"h":57,"abs_x":59,"abs_y":1627}" style="font-style:normal"><span bis_size="{"x":8,"y":975,"w":753,"h":57,"abs_x":59,"abs_y":1627}" style="text-decoration:none"><strong>José Ignacio Mercado </strong>refiere que es necesario considerar que si bien la ley tiene algunos puntos de conexión que modifican la Ley de Protección de Datos Personales, en realidad protege bienes jurídicos diferentes, por lo que constituye una capa diferente de protección dentro del ecosistema normativo en Chile.</span></span></span></span></span></span></span></span></span></p> <hr /> <p bis_size="{"x":8,"y":1051,"w":759,"h":62,"abs_x":59,"abs_y":1703}"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><strong>No te pierdas: <a href="/reportajes/uso-inteligencia-artificial-invencion-aumentara-litigios" hreflang="en" target="_blank">¿El uso de la IA en la invención aumentará los litigios de Propiedad Intelectual?</a></strong></span></span></span></p> <hr /> <p bis_size="{"x":8,"y":1051,"w":759,"h":62,"abs_x":59,"abs_y":1703}" style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":1053,"w":757,"h":57,"abs_x":59,"abs_y":1705}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":1053,"w":757,"h":57,"abs_x":59,"abs_y":1705}"><span bis_size="{"x":8,"y":1053,"w":757,"h":57,"abs_x":59,"abs_y":1705}" style="color:#222222"><span bis_size="{"x":8,"y":1053,"w":757,"h":57,"abs_x":59,"abs_y":1705}" style="font-weight:400"><span bis_size="{"x":8,"y":1053,"w":757,"h":57,"abs_x":59,"abs_y":1705}" style="font-style:normal"><span bis_size="{"x":8,"y":1053,"w":757,"h":57,"abs_x":59,"abs_y":1705}" style="text-decoration:none">Entonces, mientras el Proyecto de Ley que modifica la Ley de Protección de Datos Personales busca garantizar la privacidad, la Ley de Ciberseguridad busca establecer un estándar de diligencia para actividades esenciales para el funcionamiento de Chile. </span></span></span></span></span></span></span></span></span></p> <blockquote> <p bis_size="{"x":8,"y":1128,"w":759,"h":83,"abs_x":59,"abs_y":1780}" style="line-height: 1.38; background-color: rgb(255, 255, 255);"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":10,"y":1131,"w":757,"h":78,"abs_x":61,"abs_y":1783}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":10,"y":1131,"w":757,"h":78,"abs_x":61,"abs_y":1783}"><span bis_size="{"x":10,"y":1131,"w":757,"h":78,"abs_x":61,"abs_y":1783}" style="color:#222222"><span bis_size="{"x":10,"y":1131,"w":757,"h":78,"abs_x":61,"abs_y":1783}" style="font-weight:400"><span bis_size="{"x":10,"y":1131,"w":757,"h":78,"abs_x":61,"abs_y":1783}" style="font-style:normal"><span bis_size="{"x":10,"y":1131,"w":757,"h":78,"abs_x":61,"abs_y":1783}" style="text-decoration:none">"Por lo tanto, más que referirse a las fuentes que la inspiraron, lo relevante durante la discusión parlamentaria fue cómo generar un marco normativo que converse adecuadamente con las normas sectoriales existentes, así como generar niveles de diligencia y facultades de intrusión por parte de las autoridades que no afectaran la calificación del país como “</span></span></span></span></span></span><span bis_size="{"x":271,"y":1194,"w":141,"h":16,"abs_x":322,"abs_y":1846}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":271,"y":1194,"w":141,"h":16,"abs_x":322,"abs_y":1846}"><span bis_size="{"x":271,"y":1194,"w":141,"h":16,"abs_x":322,"abs_y":1846}" style="color:#222222"><span bis_size="{"x":271,"y":1194,"w":141,"h":16,"abs_x":322,"abs_y":1846}" style="font-weight:400"><span bis_size="{"x":271,"y":1194,"w":141,"h":16,"abs_x":322,"abs_y":1846}" style="font-style:italic"><span bis_size="{"x":271,"y":1194,"w":141,"h":16,"abs_x":322,"abs_y":1846}" style="text-decoration:none">jurisdicción adecuada</span></span></span></span></span></span><span bis_size="{"x":412,"y":1194,"w":190,"h":16,"abs_x":463,"abs_y":1846}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":412,"y":1194,"w":190,"h":16,"abs_x":463,"abs_y":1846}"><span bis_size="{"x":412,"y":1194,"w":190,"h":16,"abs_x":463,"abs_y":1846}" style="color:#222222"><span bis_size="{"x":412,"y":1194,"w":190,"h":16,"abs_x":463,"abs_y":1846}" style="font-weight:400"><span bis_size="{"x":412,"y":1194,"w":190,"h":16,"abs_x":463,"abs_y":1846}" style="font-style:normal"><span bis_size="{"x":412,"y":1194,"w":190,"h":16,"abs_x":463,"abs_y":1846}" style="text-decoration:none">” bajo los estándares GDPR". </span></span></span></span></span></span></span></span></span></p> </blockquote> <p bis_size="{"x":8,"y":1227,"w":759,"h":83,"abs_x":59,"abs_y":1879}" style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":1230,"w":761,"h":36,"abs_x":59,"abs_y":1882}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":1230,"w":761,"h":36,"abs_x":59,"abs_y":1882}"><span bis_size="{"x":8,"y":1230,"w":761,"h":36,"abs_x":59,"abs_y":1882}" style="color:#000000"><span bis_size="{"x":8,"y":1230,"w":761,"h":36,"abs_x":59,"abs_y":1882}" style="font-weight:400"><span bis_size="{"x":8,"y":1230,"w":761,"h":36,"abs_x":59,"abs_y":1882}" style="font-style:normal"><span bis_size="{"x":8,"y":1230,"w":761,"h":36,"abs_x":59,"abs_y":1882}" style="text-decoration:none">La norma es un complemento de la legislación de datos personales (Ley 19.628), recuerda <strong>Eugenio Gormáz</strong>, por ende, si a través de un ciberataque un </span></span></span></span></span></span><span bis_size="{"x":220,"y":1250,"w":48,"h":16,"abs_x":271,"abs_y":1902}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":220,"y":1250,"w":48,"h":16,"abs_x":271,"abs_y":1902}"><span bis_size="{"x":220,"y":1250,"w":48,"h":16,"abs_x":271,"abs_y":1902}" style="color:#000000"><span bis_size="{"x":220,"y":1250,"w":48,"h":16,"abs_x":271,"abs_y":1902}" style="font-weight:400"><span bis_size="{"x":220,"y":1250,"w":48,"h":16,"abs_x":271,"abs_y":1902}" style="font-style:italic"><span bis_size="{"x":220,"y":1250,"w":48,"h":16,"abs_x":271,"abs_y":1902}" style="text-decoration:none">hacker </span></span></span></span></span></span><span bis_size="{"x":8,"y":1250,"w":760,"h":57,"abs_x":59,"abs_y":1902}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":1250,"w":760,"h":57,"abs_x":59,"abs_y":1902}"><span bis_size="{"x":8,"y":1250,"w":760,"h":57,"abs_x":59,"abs_y":1902}" style="color:#000000"><span bis_size="{"x":8,"y":1250,"w":760,"h":57,"abs_x":59,"abs_y":1902}" style="font-weight:400"><span bis_size="{"x":8,"y":1250,"w":760,"h":57,"abs_x":59,"abs_y":1902}" style="font-style:normal"><span bis_size="{"x":8,"y":1250,"w":760,"h":57,"abs_x":59,"abs_y":1902}" style="text-decoration:none">adquiere un listado de datos bancarios de personas, ese solo hecho calificará para gatillar las acciones y mecanismos de la Ley 19.628 y toda la protección de la Ley de Ciberseguridad, a través de la intervención del CSIRT. </span></span></span></span></span></span></span></span></span></p> <p bis_size="{"x":8,"y":1326,"w":759,"h":62,"abs_x":59,"abs_y":1978}" style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":1328,"w":759,"h":57,"abs_x":59,"abs_y":1980}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":1328,"w":759,"h":57,"abs_x":59,"abs_y":1980}"><span bis_size="{"x":8,"y":1328,"w":759,"h":57,"abs_x":59,"abs_y":1980}" style="color:#000000"><span bis_size="{"x":8,"y":1328,"w":759,"h":57,"abs_x":59,"abs_y":1980}" style="font-weight:400"><span bis_size="{"x":8,"y":1328,"w":759,"h":57,"abs_x":59,"abs_y":1980}" style="font-style:normal"><span bis_size="{"x":8,"y":1328,"w":759,"h":57,"abs_x":59,"abs_y":1980}" style="text-decoration:none">Para el especialista, esto trae nuevos desafíos que están siendo asimilados poco a poco por los actores involucrados, “de ahí que se difiera la entrada en vigencia de la ley, para dar el mayor tiempo para asimilar todos los cambios”. </span></span></span></span></span></span></span></span></span></p> <p bis_size="{"x":8,"y":1404,"w":759,"h":62,"abs_x":59,"abs_y":2056}" style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":1406,"w":756,"h":57,"abs_x":59,"abs_y":2058}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":1406,"w":756,"h":57,"abs_x":59,"abs_y":2058}"><span bis_size="{"x":8,"y":1406,"w":756,"h":57,"abs_x":59,"abs_y":2058}" style="color:#000000"><span bis_size="{"x":8,"y":1406,"w":756,"h":57,"abs_x":59,"abs_y":2058}" style="font-weight:400"><span bis_size="{"x":8,"y":1406,"w":756,"h":57,"abs_x":59,"abs_y":2058}" style="font-style:normal"><span bis_size="{"x":8,"y":1406,"w":756,"h":57,"abs_x":59,"abs_y":2058}" style="text-decoration:none">Comenta que uno de los principales desafíos es técnico, porque las OIV deberán implementar mecanismos para prevenir incidentes de ciberseguridad, lo que presenta un reto desde el punto de vista técnico y tecnológico, con los consecuentes gastos y desembolsos en que las empresas deberán incurrir para su implementación. </span></span></span></span></span></span></span></span></span></p> <p bis_size="{"x":8,"y":1482,"w":759,"h":41,"abs_x":59,"abs_y":2134}" style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":1484,"w":760,"h":36,"abs_x":59,"abs_y":2136}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":1484,"w":760,"h":36,"abs_x":59,"abs_y":2136}"><span bis_size="{"x":8,"y":1484,"w":760,"h":36,"abs_x":59,"abs_y":2136}" style="color:#000000"><span bis_size="{"x":8,"y":1484,"w":760,"h":36,"abs_x":59,"abs_y":2136}" style="font-weight:400"><span bis_size="{"x":8,"y":1484,"w":760,"h":36,"abs_x":59,"abs_y":2136}" style="font-style:normal"><span bis_size="{"x":8,"y":1484,"w":760,"h":36,"abs_x":59,"abs_y":2136}" style="text-decoration:none">Otro de los retos es la implementación de una cultura corporativa dentro de cada OIV para fomentar el cumplimiento de las obligaciones impuestas por la regulación.</span></span></span></span></span></span></span></span></span></p> <blockquote> <p bis_size="{"x":8,"y":1539,"w":759,"h":41,"abs_x":59,"abs_y":2191}" style="line-height: 1.38;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":16,"y":1541,"w":745,"h":36,"abs_x":67,"abs_y":2193}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":16,"y":1541,"w":745,"h":36,"abs_x":67,"abs_y":2193}"><span bis_size="{"x":16,"y":1541,"w":745,"h":36,"abs_x":67,"abs_y":2193}" style="color:#000000"><span bis_size="{"x":16,"y":1541,"w":745,"h":36,"abs_x":67,"abs_y":2193}" style="font-weight:400"><span bis_size="{"x":16,"y":1541,"w":745,"h":36,"abs_x":67,"abs_y":2193}" style="font-style:normal"><span bis_size="{"x":16,"y":1541,"w":745,"h":36,"abs_x":67,"abs_y":2193}" style="text-decoration:none">"Esto es especialmente relevante, ya que el incumplimiento acarrea la imposición de multas, por lo que es un tema que los gobiernos corporativos de las distintas empresas afectadas deben estar interiorizando".</span></span></span></span></span></span></span></span></span></p> </blockquote> <hr /> <p bis_size="{"x":8,"y":1326,"w":759,"h":62,"abs_x":59,"abs_y":1978}"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><strong>Recomendamos: <a href="/reportajes/nft-auge-caida-evolucion" hreflang="en" target="_blank">NFT Auge, caída y evolución</a></strong></span></span></span></p> <hr /> <h2 bis_size="{"x":8,"y":1326,"w":759,"h":62,"abs_x":59,"abs_y":1978}" style="line-height: 1.38;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":271,"y":1598,"w":231,"h":16,"abs_x":322,"abs_y":2250}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":271,"y":1598,"w":231,"h":16,"abs_x":322,"abs_y":2250}"><span bis_size="{"x":271,"y":1598,"w":231,"h":16,"abs_x":322,"abs_y":2250}" style="color:#000000"><span bis_size="{"x":271,"y":1598,"w":231,"h":16,"abs_x":322,"abs_y":2250}" style="font-weight:700"><span bis_size="{"x":271,"y":1598,"w":231,"h":16,"abs_x":322,"abs_y":2250}" style="font-style:normal"><span bis_size="{"x":271,"y":1598,"w":231,"h":16,"abs_x":322,"abs_y":2250}" style="text-decoration:none">El impacto va más allá de las OIV</span></span></span></span></span></span></span></span></span></h2> <p bis_size="{"x":8,"y":1632,"w":759,"h":83,"abs_x":59,"abs_y":2284}" style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":1634,"w":757,"h":78,"abs_x":59,"abs_y":2286}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":1634,"w":757,"h":78,"abs_x":59,"abs_y":2286}"><span bis_size="{"x":8,"y":1634,"w":757,"h":78,"abs_x":59,"abs_y":2286}" style="color:#000000"><span bis_size="{"x":8,"y":1634,"w":757,"h":78,"abs_x":59,"abs_y":2286}" style="font-weight:400"><span bis_size="{"x":8,"y":1634,"w":757,"h":78,"abs_x":59,"abs_y":2286}" style="font-style:normal"><span bis_size="{"x":8,"y":1634,"w":757,"h":78,"abs_x":59,"abs_y":2286}" style="text-decoration:none">Tomando en cuenta esto, la obligación de acomodar los procedimientos y estándares internos a las disposiciones legales y a la futura normativa que emane de la Anci podría ser un proceso más sencillo para las empresas que hoy son parte de sectores regulados, para las que probablemente es más relevante cómo hacer conversar e integrar las obligaciones emanadas del regulador sectorial con el marco general aplicable, enfatiza José Ignacio Mercado.</span></span></span></span></span></span></span></span></span></p> <p bis_size="{"x":8,"y":1731,"w":759,"h":83,"abs_x":59,"abs_y":2383}" style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":1733,"w":755,"h":36,"abs_x":59,"abs_y":2385}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":1733,"w":755,"h":36,"abs_x":59,"abs_y":2385}"><span bis_size="{"x":8,"y":1733,"w":755,"h":36,"abs_x":59,"abs_y":2385}" style="color:#000000"><span bis_size="{"x":8,"y":1733,"w":755,"h":36,"abs_x":59,"abs_y":2385}" style="font-weight:400"><span bis_size="{"x":8,"y":1733,"w":755,"h":36,"abs_x":59,"abs_y":2385}" style="font-style:normal"><span bis_size="{"x":8,"y":1733,"w":755,"h":36,"abs_x":59,"abs_y":2385}" style="text-decoration:none">Aunque sean las OIV las que están obligadas a ajustarse, en realidad la ley podría impactar indirectamente a otras empresas, por ejemplo, a aquellas que </span></span></span></span></span></span><span bis_size="{"x":8,"y":1754,"w":732,"h":57,"abs_x":59,"abs_y":2406}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":1754,"w":732,"h":57,"abs_x":59,"abs_y":2406}"><span bis_size="{"x":8,"y":1754,"w":732,"h":57,"abs_x":59,"abs_y":2406}" style="color:#222222"><span bis_size="{"x":8,"y":1754,"w":732,"h":57,"abs_x":59,"abs_y":2406}" style="font-weight:400"><span bis_size="{"x":8,"y":1754,"w":732,"h":57,"abs_x":59,"abs_y":2406}" style="font-style:normal"><span bis_size="{"x":8,"y":1754,"w":732,"h":57,"abs_x":59,"abs_y":2406}" style="text-decoration:none">prestan servicios a las OIV y que pueden verse sujetas a la elevación de estándares contractuales de seguridad, para permitirle al receptor del servicio resguardar toda la cadena de servicios.</span></span></span></span></span></span></span></span></span></p> <blockquote> <p bis_size="{"x":8,"y":1830,"w":759,"h":83,"abs_x":59,"abs_y":2482}" style="line-height: 1.38; background-color: rgb(255, 255, 255);"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":9,"y":1832,"w":759,"h":78,"abs_x":60,"abs_y":2484}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":9,"y":1832,"w":759,"h":78,"abs_x":60,"abs_y":2484}"><span bis_size="{"x":9,"y":1832,"w":759,"h":78,"abs_x":60,"abs_y":2484}" style="color:#222222"><span bis_size="{"x":9,"y":1832,"w":759,"h":78,"abs_x":60,"abs_y":2484}" style="font-weight:400"><span bis_size="{"x":9,"y":1832,"w":759,"h":78,"abs_x":60,"abs_y":2484}" style="font-style:normal"><span bis_size="{"x":9,"y":1832,"w":759,"h":78,"abs_x":60,"abs_y":2484}" style="text-decoration:none">"Adicionalmente, como esta ley es una capa más de un ecosistema en desarrollo con un tejido muy complejo, habrá que ver cómo confluye esta norma con disposiciones legales, sectorial y autoridades que tienen también competencia en la materia (por ejemplo, <a href="/entrevistas/ley-fintech-chile-cuales-son-las-disposiciones-clave-ley-nro-21521" target="_blank">Ley Fintech</a>, sector eléctrico, futura Agencia Nacional de Datos Personales, Comisión para el Mercado Financiero, Servicio Nacional del Consumidor, entre otros)".</span></span></span></span></span></span></span></span></span></p> </blockquote> <p bis_size="{"x":8,"y":1928,"w":759,"h":104,"abs_x":59,"abs_y":2580}" style="line-height:1.38; background-color:#ffffff"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":1931,"w":218,"h":16,"abs_x":59,"abs_y":2583}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":1931,"w":218,"h":16,"abs_x":59,"abs_y":2583}"><span bis_size="{"x":8,"y":1931,"w":218,"h":16,"abs_x":59,"abs_y":2583}" style="color:#222222"><span bis_size="{"x":8,"y":1931,"w":218,"h":16,"abs_x":59,"abs_y":2583}" style="font-weight:400"><span bis_size="{"x":8,"y":1931,"w":218,"h":16,"abs_x":59,"abs_y":2583}" style="font-style:normal"><span bis_size="{"x":8,"y":1931,"w":218,"h":16,"abs_x":59,"abs_y":2583}" style="text-decoration:none">Macarena Gatica recuerda que m</span></span></span></span></span></span><span bis_size="{"x":8,"y":1931,"w":762,"h":99,"abs_x":59,"abs_y":2583}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":1931,"w":762,"h":99,"abs_x":59,"abs_y":2583}"><span bis_size="{"x":8,"y":1931,"w":762,"h":99,"abs_x":59,"abs_y":2583}" style="color:#222222"><span bis_size="{"x":8,"y":1931,"w":762,"h":99,"abs_x":59,"abs_y":2583}" style="background-color:#ffffff"><span bis_size="{"x":8,"y":1931,"w":762,"h":99,"abs_x":59,"abs_y":2583}" style="font-weight:400"><span bis_size="{"x":8,"y":1931,"w":762,"h":99,"abs_x":59,"abs_y":2583}" style="font-style:normal"><span bis_size="{"x":8,"y":1931,"w":762,"h":99,"abs_x":59,"abs_y":2583}" style="text-decoration:none">uchas empresas –e incluso pymes– serán calificadas como servicios digitales y servicios de tecnología, por lo que se les exigirá un estándar técnico que será costoso y eventualmente imposible de cumplir, “lo que incluso podría afectar la provisión de determinados servicios de este tipo que no tengan alternativas”, a lo que se le suma, desde el punto de vista legal, el hecho de que la norma adolece de una falta de claridad de criterios y de obligaciones y establece un ámbito de aplicación amplio y que la Agencia precisará. </span></span></span></span></span></span></span></span></span></span></p> <blockquote> <p bis_size="{"x":8,"y":2048,"w":759,"h":62,"abs_x":59,"abs_y":2700}" style="line-height: 1.38; background-color: rgb(255, 255, 255);"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":29,"y":2050,"w":721,"h":57,"abs_x":80,"abs_y":2702}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":29,"y":2050,"w":721,"h":57,"abs_x":80,"abs_y":2702}"><span bis_size="{"x":29,"y":2050,"w":721,"h":57,"abs_x":80,"abs_y":2702}" style="color:#222222"><span bis_size="{"x":29,"y":2050,"w":721,"h":57,"abs_x":80,"abs_y":2702}" style="background-color:#ffffff"><span bis_size="{"x":29,"y":2050,"w":721,"h":57,"abs_x":80,"abs_y":2702}" style="font-weight:400"><span bis_size="{"x":29,"y":2050,"w":721,"h":57,"abs_x":80,"abs_y":2702}" style="font-style:normal"><span bis_size="{"x":29,"y":2050,"w":721,"h":57,"abs_x":80,"abs_y":2702}" style="text-decoration:none">Lo que afecta a las organizaciones, sus presupuestos e inversiones, sin perjuicio de que hoy actúen preventivamente en el cuidado de su infraestructura tecnológica, el estándar legal puede ser mayor al que hoy apliquen.</span></span></span></span></span></span></span></span></span></span></p> </blockquote> <hr /> <p bis_size="{"x":8,"y":2126,"w":759,"h":104,"abs_x":59,"abs_y":2778}" style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><a href="/menu-de-boletines/suscribete/propiedad-intelectual" target="_blank"><strong>¿Eres experta o experto en Propiedad Intelectual? ¿Ya te suscribiste a nuestro boletín especializado? Da clic aquí</strong></a></span></span></span></p> <hr /> <p bis_size="{"x":8,"y":2126,"w":759,"h":104,"abs_x":59,"abs_y":2778}" style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":2128,"w":752,"h":99,"abs_x":59,"abs_y":2780}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":2128,"w":752,"h":99,"abs_x":59,"abs_y":2780}"><span bis_size="{"x":8,"y":2128,"w":752,"h":99,"abs_x":59,"abs_y":2780}" style="color:#000000"><span bis_size="{"x":8,"y":2128,"w":752,"h":99,"abs_x":59,"abs_y":2780}" style="font-weight:400"><span bis_size="{"x":8,"y":2128,"w":752,"h":99,"abs_x":59,"abs_y":2780}" style="font-style:normal"><span bis_size="{"x":8,"y":2128,"w":752,"h":99,"abs_x":59,"abs_y":2780}" style="text-decoration:none"><strong>Eugenio Gormáz</strong> precisa que no debe perderse de vista que la ley incluye, en su artículo 4°, a las empresas privadas que realizan producción e investigación de productos farmacéuticos en la lista de empresas de servicios esenciales, así como a las empresas privadas que se dedican al suministro de servicios digitales y tecnología de la información gestionadas por terceros, con lo cual ambas, a pesar de su carácter privado, quedan obligadas a cumplir con las disposiciones de la ley. </span></span></span></span></span></span></span></span></span></p> <p bis_size="{"x":8,"y":2246,"w":759,"h":104,"abs_x":59,"abs_y":2898}" style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":2248,"w":746,"h":99,"abs_x":59,"abs_y":2900}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":2248,"w":746,"h":99,"abs_x":59,"abs_y":2900}"><span bis_size="{"x":8,"y":2248,"w":746,"h":99,"abs_x":59,"abs_y":2900}" style="color:#000000"><span bis_size="{"x":8,"y":2248,"w":746,"h":99,"abs_x":59,"abs_y":2900}" style="font-weight:400"><span bis_size="{"x":8,"y":2248,"w":746,"h":99,"abs_x":59,"abs_y":2900}" style="font-style:normal"><span bis_size="{"x":8,"y":2248,"w":746,"h":99,"abs_x":59,"abs_y":2900}" style="text-decoration:none">Para las empresas de investigación y producción farmacéutica, ser incluidas en la lista de OIV significa una mayor carga regulatoria, que, señala Macarena Gatica, las obligará a tener que cumplir deberes adicionales como contar con un sistema de gestión de seguridad de la información e implementar un plan de continuidad operacional y ciberseguridad que contemple, entre otras cosas, ejercicios, simulacros y análisis de las redes; contar con certificaciones y programas de capacitación y designar un delegado de ciberseguridad.</span></span></span></span></span></span></span></span></span></p> <p bis_size="{"x":8,"y":2366,"w":759,"h":62,"abs_x":59,"abs_y":3018}" style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":2368,"w":751,"h":57,"abs_x":59,"abs_y":3020}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":2368,"w":751,"h":57,"abs_x":59,"abs_y":3020}"><span bis_size="{"x":8,"y":2368,"w":751,"h":57,"abs_x":59,"abs_y":3020}" style="color:#000000"><span bis_size="{"x":8,"y":2368,"w":751,"h":57,"abs_x":59,"abs_y":3020}" style="font-weight:400"><span bis_size="{"x":8,"y":2368,"w":751,"h":57,"abs_x":59,"abs_y":3020}" style="font-style:normal"><span bis_size="{"x":8,"y":2368,"w":751,"h":57,"abs_x":59,"abs_y":3020}" style="text-decoration:none">La abogada recuerda que el cumplimiento de los estándares fijados por la ley generarán mayor seguridad en los consumidores, sumado a que autoridades como el Ministerio de Transportes y Telecomunicaciones o el Instituto de Salud Pública también podrán complementar su regulación y adecuarla a la ley.</span></span></span></span></span></span></span></span></span></p> <blockquote> <p bis_size="{"x":8,"y":2444,"w":759,"h":62,"abs_x":59,"abs_y":3096}" style="line-height: 1.38;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span bis_size="{"x":8,"y":2446,"w":762,"h":57,"abs_x":59,"abs_y":3098}" style="font-variant: normal; white-space: pre-wrap;"><span bis_size="{"x":8,"y":2446,"w":762,"h":57,"abs_x":59,"abs_y":3098}"><span bis_size="{"x":8,"y":2446,"w":762,"h":57,"abs_x":59,"abs_y":3098}" style="color:#000000"><span bis_size="{"x":8,"y":2446,"w":762,"h":57,"abs_x":59,"abs_y":3098}" style="font-weight:400"><span bis_size="{"x":8,"y":2446,"w":762,"h":57,"abs_x":59,"abs_y":3098}" style="font-style:normal"><span bis_size="{"x":8,"y":2446,"w":762,"h":57,"abs_x":59,"abs_y":3098}" style="text-decoration:none">"Todo esto al final mejora un aspecto esencial: la correcta protección de los activos informáticos, cuya vulneración podría crear grandes perjuicios a la población (por ejemplo, la filtración de información relativa a medicamentos o las conexiones digitales de una vivienda)".</span></span></span></span></span></span></span></span></span></p> </blockquote> </div> <section class="field field--name-comment field--type-comment field--label-hidden comment-wrapper"> <h2 class="title comment-form__title">Add new comment</h2> <drupal-render-placeholder callback="comment.lazy_builders:renderForm" arguments="0=node&1=121066&2=comment&3=comment" token="jB4ALS9PORISAE8EcmED-jTxwCorwmLgnm6B5bV_evM"></drupal-render-placeholder> </section> <span class="a2a_kit a2a_kit_size_32 addtoany_list" data-a2a-url="/reportajes/ley-ciberseguridad-chile-impacta-empresas" data-a2a-title="Ley de Ciberseguridad en Chile, ¿cómo impacta a las empresas?"><p style="font-size: 16px;margin-top: 2%; font-weight: bold;">Compartir en RRSS</p><div class="a2a_kit a2a_kit_size_32 a2a_default_style"><a class="a2a_button_facebook"></a><a class="a2a_button_linkedin"></a><a class="a2a_button_twitter"><img src="/sites/default/files/media-icons/icon-twitterx-color.svg" border="0" alt="X" style="width:38px; height:38px" /></a><a class="a2a_button_whatsapp"></a></div></span><hr /><i>Para recibir nuestro boletín diario,<br /><a href="/menu-de-boletines" target="_blank">¡suscríbete aquí!</a></i> <div class="field field--name-field-empresas-involucradas field--type-entity-reference-revisions field--label-above"> <div class="field__label">Empresas involucradas</div> <div class="field__items"> <div class="field__item"><div class="paragraph-formatter"><div class="paragraph-info"></div> <div class="paragraph-summary"><div class="paragraphs-collapsed-description"></div></div> </div> </div> </div> </div> <div class="field field--name-field-operacion-secundaria field--type-boolean field--label-above"> <div class="field__label">Operacion secundaria</div> <div class="field__item">Off</div> </div> <div class="field field--name-field-operacion-principal field--type-boolean field--label-above"> <div class="field__label">Operación Principal</div> <div class="field__item">Off</div> </div> <div class="field field--name-field-publicacion-desde-br field--type-boolean field--label-above"> <div class="field__label">Publicacion desde el portal BR</div> <div class="field__item">Off</div> </div> <a href="/taxonomy/term/379" hreflang="en">Ciberseguridad</a>, <a href="/taxonomy/term/1520" hreflang="en">propiedad intelectual</a>, <a href="/taxonomy/term/4497" hreflang="en">Proyecto de ley</a>, <a href="/taxonomy/term/132" hreflang="en">Chile</a> <div class="field field--name-field-noticia-principal field--type-boolean field--label-above"> <div class="field__label">Noticia Principal</div> <div class="field__item">On</div> </div> <div class="field field--name-field-bloque-de-4-noticias field--type-boolean field--label-above"> <div class="field__label">Bloque de 4 Noticias (debajo de la noticia principal)</div> <div class="field__item">Off</div> </div> <div class="field field--name-field-activar-mow-player field--type-boolean field--label-above"> <div class="field__label">Activar Mow Player</div> <div class="field__item">No</div> </div> Wed, 08 May 2024 11:58:48 +0000 Rosa Ramos 121066 at Misoginia en línea 233m3h los avances en la regulación de algoritmos /reportajes/regulacion-algoritmos-misoginia <span class="field field--name-title field--type-string field--label-hidden">Misoginia en línea, los avances en la regulación de algoritmos</span> <div class="field field--name-field-subtitle field--type-string field--label-hidden field__item">Las tecnológicas deben moderar efectivamente el contenido prestando especial atención al género.</div> <span class="field field--name-uid field--type-entity-reference field--label-hidden"><span lang="" about="//36" typeof="schema:Person" property="schema:name" datatype="" xml:lang="">Rosa Ramos</span></span> <span class="field field--name-created field--type-created field--label-hidden">Wed, 06/03/2024 - 08:04</span> <div class="field__item"> <img fetchpriority="high" src="/sites/default/files/2024-03/algoritmos_misoginos.jpg" width="690" height="554" alt="Las mujeres son más vulnerables en línea / Canva." typeof="foaf:Image" /> </div> <div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><p><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">Hace apenas un año, el Parlamento Inglés discutía la necesidad de endurecer las medidas contra la misoginia en el ciberespacio, como parte de su proyecto de ley para la seguridad de datos y en línea. Esto como una manera de abordar el desarrollo de algoritmos </span></span></span></span></span><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:italic"><span style="text-decoration:none">online </span></span></span></span></span><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">que dirigen a los consumidores a contenidos misóginos y le dan mayor notoriedad a creadores de contenido de ese tipo.</span></span></span></span></span></span></span></span></p> <p style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">Para esto, </span></span></span></span></span><a href="https://www.theguardian.com/technology/2023/feb/04/online-safety-bill-needs-tougher-rules-on-misogyny-say-peers" style="text-decoration:none" target="_blank"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#1155cc"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:underline"><span style="text-decoration-skip-ink:none">dijeron</span></span></span></span></span></span></a><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none"> los parlamentarios británicos, las grandes tecnológicas, como Meta, deben ser forzadas por ley a cumplir sus propios términos y condiciones, que suelen abarcar una serie de normas y prohibiciones para evitar contenido degradante en sus plataformas y redes sociales. </span></span></span></span></span></span></span></span></p> <p style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">De hecho, los legisladores propusieron ampliar su proyecto para la seguridad de datos para multar a las empresas de redes sociales, con hasta el 10 % de su facturación global, si <strong>no evitan la misoginia en línea</strong> ni corrigen los algoritmos que favorecen este contenido. </span></span></span></span></span></span></span></span></p> <p style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">Además, el Ofcom (Oficina de Comunicaciones, regulador británico) podría bloquear los servicios de las plataformas que fallaran en proteger a las mujeres </span></span></span></span></span><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:italic"><span style="text-decoration:none">online</span></span></span></span></span><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">.</span></span></span></span></span></span></span></span></p> <hr /> <p><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><strong>Para leer: <a href="/entrevistas/regular-tecnologias-espacio-digital-xavier-careaga-facebook-meta" target="_blank">¿Cómo regular las tecnologías y el espacio digital? Anotaciones de Xavier Careaga, de Meta</a></strong></span></span></span></p> <hr /> <p style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-style: normal;"><span style="text-decoration: none;"><b>¿Cómo regular el ciberespacio para hacerlo seguro?</b></span></span></span></span></span></span></span></p> <p style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-style: normal;"><span style="text-decoration: none;">La tarea de hacer las redes sociales más seguras para las mujeres es apremiante para muchos países; pero lograrlo va aparejado con la protección de datos personales y la modificación de los algoritmos machistas. </span></span></span></span></span></span></span></p> <p style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">Según la </span></span></span></span></span><a href="https://fra.europa.eu/en/news/2023/online-hate-we-need-improve-content-moderation-effectively-tackle-hate-speech" style="text-decoration:none" target="_blank"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#1155cc"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:underline"><span style="text-decoration-skip-ink:none">Agencia de Derechos Fundamentales de la Unión Europea</span></span></span></span></span></span></a><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none"> —FRA-UE—, entre 4 y 7 % de las mujeres en la UE sufrieron ciberacoso durante 2012 y 2019, cifra que aumentó conforme aumentó el uso de Internet y las redes sociales. </span></span></span></span></span></span></span></span></p> <p style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">La Agencia también determinó que las mujeres en la vida pública (como políticas, periodistas y activistas) fueron la mayoría de las víctimas de acoso en línea y mensajes misóginos y sexualizados.</span></span></span></span></span></span></span></span></p> <hr /> <p><span style="line-height:30px;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><strong>No te pierdas:</strong></span></span></span><span style="line-height:30px;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"> <strong><a href="/reportajes/por-que-artistas-venden-catalogo-musical" hreflang="en">¿Por qué los artistas venden su catálogo musical?</a></strong></span></span></span></p> <hr /> <p style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">Pero la misoginia </span></span></span></span></span><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:italic"><span style="text-decoration:none">online </span></span></span></span></span><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">no es más que el reflejo de la violencia en el mundo físico. </span></span></span></span></span></span></span></span><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">La abogada <strong>Mónica Benson Niño</strong>, consultora e investigadora en DD. HH. con énfasis en derechos de las mujeres, resalta que la violencia digital, en parte, es consecuencia del afán humano de trasladar la violencia a cualquier esfera de la vida.</span></span></span></span></span></span></span></span></p> <blockquote> <p style="line-height: 1.38;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">"De allí que si pensamos en la situación de subordinación que se mantiene en la vida de muchas mujeres, en el mundo, aún con los avances que ha habido, es una consecuencia de aquello que tarda en combatirse de forma efectiva, que mucha de la violencia digital esté relacionada con misoginia", comenta.  </span></span></span></span></span></span></span></span></p> </blockquote> <p style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">LA FRA-UE detalla que, para combatir la misoginia en línea, todas las tecnológicas deben moderar efectivamente el contenido prestando especial atención al género, orientación sexual y origen étnico en sus esfuerzos de monitoreo de contenido, así como incluir la misoginia en su evaluación de riesgos y medidas de mitigación.</span></span></span></span></span></span></span></span></p> <p style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">Dentro de la UE es recomendable seguir al pie la Ley de Servicios Digitales (DSA) y el </span></span></span></span></span><a href="https://rm.coe.int/1680464e73" style="text-decoration:none" target="_blank"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#1155cc"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:underline"><span style="text-decoration-skip-ink:none">Convenio de Estambul</span></span></span></span></span></span></a><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none"> (Convenio del Consejo de Europa sobre prevención y lucha contra la violencia contra las mujeres y la violencia doméstica) para proteger mejor a las mujeres en línea, apunta la organización que, para esto, llama a definir mejor qué es el discurso de odio y qué está protegido por la libertad de expresión.</span></span></span></span></span></span></span></span></p> <hr /> <p><strong><span style="line-height:30px;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;">Quizá te interese: <a href="/noticias/mbappe-imagen-real-madrid-registra-apellido" hreflang="en" target="_blank">Mbappé se adelanta al acuerdo de imagen con el Real Madrid y registra su apellido como marca</a></span></span></span></strong></p> <hr /> <h2 style="line-height: 1.38;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:700"><span style="font-style:normal"><span style="text-decoration:none">Las leyes de protección de datos pueden ser una herramienta contra la misoginia</span></span></span></span></span></span></span></span></h2> <p style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none"><strong>Nancy Gacheru</strong>, abogada de propiedad intelectual e investigadora de inteligencia artificial en el Centro de IA y Política Digital (CAIDP), </span></span></span></span></span><a href="https://www.linkedin.com/pulse/data-protection-from-gender-perspective-nancy-gacheru/" style="text-decoration:none" target="_blank"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#1155cc"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:underline"><span style="text-decoration-skip-ink:none">recalca</span></span></span></span></span></span></a><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none"> que los derechos de privacidad de datos se han convertido en un tema importante en la era digital, ante el rápido crecimiento de la tecnología y la digitalización, lo que ha requerido diseñar y promulgar leyes de privacidad de datos que, a pesar de que están hechas para proteger datos sensibles, no han abordado la perspectiva de género.</span></span></span></span></span></span></span></span></p> <p style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">La investigadora asegura que las mujeres son más vulnerables en línea, por lo que es necesario construir una “internet feminista” que promueva la igualdad de derechos para ellas que, aún hoy, tienen más probabilidades de ser víctimas de ciberacoso, vulneración de sus datos </span></span></span></span></span><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:italic"><span style="text-decoration:none">online </span></span></span></span></span><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">de salud y reproductivos y de ser objetos de violencia en las redes sociales.</span></span></span></span></span></span></span></span></p> <hr /> <p><strong><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;">Más sobre PI: <a href="/reportajes/demanda-netflix-caso-griselda-derecho-imagen-exclusividad-expresion" hreflang="en" target="_blank">Demanda a Netflix por Caso Griselda; ¿son aplicables el derecho a la imagen, a la exclusividad y a la libertad de expresión?</a></span></span></span></strong></p> <hr /> <h2 style="line-height: 1.38;"><strong><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;">La misoginia como entretenimiento</span></span></span></strong></h2> <p style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">Un </span></span></span></span></span><a href="https://www.ascl.org.uk/ASCL/media/ASCL/Help%20and%20advice/Inclusion/Safer-scrolling.pdf" style="text-decoration:none" target="_blank"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#1155cc"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:underline"><span style="text-decoration-skip-ink:none">estudio</span></span></span></span></span></span></a><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none"> llevado a cabo por la Universidad de Kent y la University College London, del Reino Unido, demostró que los algoritmos utilizados por las plataformas de redes sociales amplifican y favorecen el contenido misógino extremo, que se desplaza de las pantallas hacia la vida real, donde termina siendo normalizado. </span></span></span></span></span></span></span></span></p> <p style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">Este también demostró que los hombres de la generación Z (seguidores de personajes misóginos) tienen más probabilidades que los de generaciones anteriores de creer que el feminismo ha hecho más daño que bien. </span></span></span></span></span></span></span></span></p> <p style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">Al final todos están expuestos a estos contenidos debido a que los procesos algorítmicos de las redes sociales muestran estos contenidos como <strong>entretenimiento</strong> y, una vez que se ve uno de esos videos, el algoritmo solo muestra resultados similares, aunque no se les dé “me gusta”.</span></span></span></span></span></span></span></span></p> <p style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">Es aquí donde entran las leyes de protección en línea, sean de datos, privacidad o como la Ley de Seguridad en Línea británica, que impulsan salvaguardas para los s de redes sociales y obligan a las plataformas a ajustar sus medidas preventivas y programación algorítmica para evitar este tipo de contenido. </span></span></span></span></span></span></span></span></p> <hr /> <p><strong><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;">Relacionado: <a href="/reportajes/ciberataques-leyes-proteccion-datos-america-latina" hreflang="en" target="_blank">Ante los ciberataques: ¿Cuánto han avanzado las leyes en América Latina en protección de datos?</a></span></span></span></strong></p> <hr /> <p style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">Estas leyes deberían complementarse con las propias políticas de seguridad y uso de las redes sociales, que aseguran en conjunto que están tomando medidas de protección y moderando la mayor parte del contenido dañino. Sin embargo, “decir que estas medidas van dirigidas a limitar la misoginia o modificar algoritmos misóginos no es exactamente lo que parece que esté ocurriendo”, señala <strong>Benson Niño</strong>.  </span></span></span></span></span></span></span></span></p> <blockquote> <p style="line-height: 1.38;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">"Eso requeriría primero pasar por un reconocimiento de parte de estas plataformas de que la violencia contra la mujer existe y que parte de la violencia en los espacios digitales, o quizá mucha de ella, está dirigida a la mujer, para que entonces se tomen los correctivos adecuados".</span></span></span></span></span></span></span></span></p> </blockquote> <p style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">Entonces, la abogada recalca que hay mucho por hacer, considerando que hace falta algo tan básico como reconocer que la violencia en línea contra la mujer existe, especialmente porque en la actualidad hay grandes avances de sectores ultraconservadores en todo el mundo, que suelen minar los avances de legislaciones con perspectiva de género.</span></span></span></span></span></span></span></span></p> <hr /> <p><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><strong>Te sugerimos: <a href="/reportajes/notmilk-notcompany-aproval-competencia-desleal-leche-chile" hreflang="en" target="_blank">NotMilk: El enfrentamiento entre The NotCompany y Aproval por competencia desleal</a></strong></span></span></span></p> <hr /> <blockquote> <p style="line-height: 1.38;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">"Por supuesto en espacios tradicionalmente destinados a hombres como son las carreras STEM, no esperemos un cambio que ocurra con facilidad. Promover la participación de las mujeres en estas áreas es necesario y podría representar un cambio, si es que estas mujeres comprenden cómo la violencia impacta el avance en la vida de las propias mujeres".</span></span></span></span></span></span></span></span></p> </blockquote> <p style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">Contar con la legislación adecuada, dice Benson, es una de las mayores ventajas para combatir la misoginia </span></span></span></span></span><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:italic"><span style="text-decoration:none">online</span></span></span></span></span><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">, ya que permite denunciar y exigir más colaboración de estas plataformas. La denuncia es un mecanismo que permite comprender que la violencia digital existe y crea presión para poner mayor responsabilidad sobre estas plataformas. </span></span></span></span></span></span></span></span></p> <p style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">Por ahora, añade, las leyes más avanzadas en este sentido son el Reglamento General de Protección de Datos (RGPD) de la UE, la Ley de Seguridad en Línea en línea del Reino Unido y la Ley Olimpia, que reformó la Ley General de de las Mujeres a una Vida Libre de Violencia y el Código Penal Federal mexicanos.</span></span></span></span></span></span></span></span></p> </div> <section class="field field--name-comment field--type-comment field--label-hidden comment-wrapper"> <h2 class="title comment-form__title">Add new comment</h2> <drupal-render-placeholder callback="comment.lazy_builders:renderForm" arguments="0=node&1=119547&2=comment&3=comment" token="IUC9hfkK1KH5xMNQE0-LchnFNWdiaaZWhgo6D4vG6XY"></drupal-render-placeholder> </section> <span class="a2a_kit a2a_kit_size_32 addtoany_list" data-a2a-url="/reportajes/regulacion-algoritmos-misoginia" data-a2a-title="Misoginia en línea, los avances en la regulación de algoritmos"><p style="font-size: 16px;margin-top: 2%; font-weight: bold;">Compartir en RRSS</p><div class="a2a_kit a2a_kit_size_32 a2a_default_style"><a class="a2a_button_facebook"></a><a class="a2a_button_linkedin"></a><a class="a2a_button_twitter"><img src="/sites/default/files/media-icons/icon-twitterx-color.svg" border="0" alt="X" style="width:38px; height:38px" /></a><a class="a2a_button_whatsapp"></a></div></span><hr /><i>Para recibir nuestro boletín diario,<br /><a href="/menu-de-boletines" target="_blank">¡suscríbete aquí!</a></i> <div class="field field--name-field-empresas-involucradas field--type-entity-reference-revisions field--label-above"> <div class="field__label">Empresas involucradas</div> <div class="field__items"> <div class="field__item"><div class="paragraph-formatter"><div class="paragraph-info"></div> <div class="paragraph-summary"><div class="paragraphs-collapsed-description"></div></div> </div> </div> </div> </div> <div class="field field--name-field-operacion-secundaria field--type-boolean field--label-above"> <div class="field__label">Operacion secundaria</div> <div class="field__item">Off</div> </div> <div class="field field--name-field-operacion-principal field--type-boolean field--label-above"> <div class="field__label">Operación Principal</div> <div class="field__item">Off</div> </div> <div class="field field--name-field-publicacion-desde-br field--type-boolean field--label-above"> <div class="field__label">Publicacion desde el portal BR</div> <div class="field__item">Off</div> </div> <a href="/taxonomy/term/2958" hreflang="en">Día Internacional de la Mujer</a>, <a href="/taxonomy/term/379" hreflang="en">Ciberseguridad</a>, <a href="/taxonomy/term/1020" hreflang="en">protección de datos</a>, <a href="/taxonomy/term/2036" hreflang="en">algoritmos</a>, <a href="/taxonomy/term/1520" hreflang="en">propiedad intelectual</a> <div class="field field--name-field-noticia-principal field--type-boolean field--label-above"> <div class="field__label">Noticia Principal</div> <div class="field__item">On</div> </div> <div class="field field--name-field-bloque-de-4-noticias field--type-boolean field--label-above"> <div class="field__label">Bloque de 4 Noticias (debajo de la noticia principal)</div> <div class="field__item">Off</div> </div> <div class="field field--name-field-activar-mow-player field--type-boolean field--label-above"> <div class="field__label">Activar Mow Player</div> <div class="field__item">No</div> </div> Wed, 06 Mar 2024 12:04:43 +0000 Rosa Ramos 119547 at Ciberseguridad en Centroamérica 6u6d35 Ransomware y phishing, las amenazas en Costa Rica y Guatemala /entrevistas/ciberseguridad-centroamerica-ransomware-phishing-amenazas-costa-rica-guatemala <span class="field field--name-title field--type-string field--label-hidden">Ciberseguridad en Centroamérica: Ransomware y phishing, las amenazas en Costa Rica y Guatemala</span> <div class="field field--name-field-subtitle field--type-string field--label-hidden field__item">Especialistas aseguran que, independientemente del tamaño de la empresa, la ciberseguridad debe ser un componente integral de la estrategia corporativa.</div> <span class="field field--name-uid field--type-entity-reference field--label-hidden"><span lang="" about="//7350" typeof="schema:Person" property="schema:name" datatype="" xml:lang="">Gabriela Quevedo</span></span> <span class="field field--name-created field--type-created field--label-hidden">Thu, 14/12/2023 - 11:00</span> <div class="field__item"> <img fetchpriority="high" src="/sites/default/files/2023-12/ciberseguridad_centroamerica_guatemala-costarica.jpg" width="690" height="540" alt="Mientras que el ransomware es la principal amenaza del sector corporativo en Costa Rica, el phishing es el equivalente en el sector bancario de Guatemala. / Canva." typeof="foaf:Image" /> </div> <div class="field field--name-field-autor-del-articulo-de-opin field--type-string field--label-inline"> <div class="field__label">Autor del artículo de opinión</div> <div class="field__item">Redacción LexLatin</div> </div> <div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><p><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;">En el tejido digital cada vez más complejo de Centroamérica, la ciberseguridad emerge como un imperativo estratégico. Según el <a href="https://securelist.com/smb-threat-report-2023/110097/" target="_blank"><b>Panorama de Amenazas 2023</b></a><b> </b>de <b>Kaspersky</b>, la región enfrenta un aumento alarmante de la ciberdelincuencia, destacando el <em>ransomware</em> como una de las formas más preocupantes de ataques digitales. </span></span></span></p> <p><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;"><b>Costa Rica</b>, clasificada como la segunda nación más afectada por el <em>ransomware </em>en Latinoamérica, evidencia la magnitud del desafío. Los ataques de <em>ransomware</em>, con su peligrosa profesionalización, bloquean el a sistemas y archivos, exigiendo un rescate y desplegando tácticas cada vez más sofisticadas por parte de los ciberdelincuentes.</span></span></span></p> <p><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;">Otro <a href="https://www.eset.com/bo/security-report/" target="_blank"><b>ranking</b></a>, como el de <b>Esset Security</b>, publicado en el segundo semestre de 2023, no solo posiciona a esta jurisdicción en el top 5 de naciones latinas con mayor vulnerabilidad al <b><i>phishing</i></b>, sitúa también a <b>Guatemala</b> como uno de los países con mayor volumen de detecciones de códigos maliciosos en campañas de este tipo de ciberataque. </span></span></span></p> <p><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;">Para la experta <a href="/abogado/vivian-gazel" target="_blank"><b>Vivian Gazel</b></a><b>, <em>senior counsel</em> </b>de <a href="/arias-costa-rica" target="_blank"><b>Arias Costa Rica</b></a>, y el especialista <a href="/abogado/luis-pedro-del-valle" target="_blank"><b>Luis Pedro del Valle</b></a>,<b> </b>socio, de <a href="/arias-guatemala" target="_blank"><b>Arias Guatemala</b></a>, ambos países enfrentan desafíos significativos, lo que incluye similitudes en términos de incidentes de ciberseguridad y particularidades que requieren enfoques estratégicos adaptados.</span></span></span></p> <hr /> <p><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;"><b>No dejes de leer: </b><a href="/reportajes/leyes-hackeos-ciberdelincuencia" target="_blank"><b>Hackeos y ciberdelincuencia, ¿hacia dónde deben dirigirse las leyes para proteger a s y empresas?</b></a></span></span></span></p> <hr /> <h2><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;"><b>Costa Rica y el avance del ransomware corporativo </b></span></span></span></h2> <figure role="group" class="caption caption-div embedded-entity align-left"> <div alt="Vivian Gazel" data-embed-button="file_browser" data-entity-embed-display="image:image" data-entity-embed-display-settings="imagenes_dentro_de_contenido" data-entity-type="file" data-entity-uuid="d0547253-d3f8-44af-9133-8a590fd9c45f" data-langcode="en" title="Vivian Gazel"> <img alt="Vivian Gazel" class="image-style-imagenes-dentro-de-contenido" src="/sites/default/files/styles/imagenes_dentro_de_contenido/public/vivian_gazel_-_arias_costa_rica.jpg?itok=QszHWXFe" title="Vivian Gazel" typeof="foaf:Image" /> </div> <figcaption>Vivian Gazel</figcaption> </figure> <p><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;">En <strong>Costa Rica</strong>, <b>Vivian Gazel</b> identifica ataques de <em>ransomware</em>, violaciones de datos, <em>phishing</em> y ataques a infraestructuras críticas como los principales incidentes. Para la abogada, no solo las grandes empresas extranjeras, sino también medianas, PYMEs y personas físicas son vulnerables.</span></span></span></p> <blockquote> <p><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;">“El sector más relevante que asesora Arias en Costa Rica es el de inversión extranjera directa. No obstante, es importante destacar que no solo empresas con grandes capitales extranjeros se ven vulnerables ante estos ataques, sino que medianas empresas, PYMEs o inclusive personas físicas suelen verse afectadas por estos incidentes cibernéticos”, destaca.</span></span></span></p> </blockquote> <p><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;">Consultada sobre sectores específicos, Gazel señala a los sectores financiero y de salud como los más afectados debido a la sensibilidad de los datos que manejan. </span></span></span></p> <blockquote> <p><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;">“El sector financiero es atractivo para ciberataques debido a la cantidad de datos personales y financieros que maneja, mientras que el sector salud se enfrenta al riesgo de robo de registros médicos. La concientización del personal, el diseño e implementación de políticas de contraseñas seguras y simulacros para prevenir incidentes serían las prácticas más recomendables”, señala.</span></span></span></p> </blockquote> <hr /> <p><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;"><b>Entérate: </b><a href="/entrevistas/ley-general-modernizacion-digital-salvador-proveedores-tecnologia" target="_blank"><b>Ley General para la Modernización Digital: El Salvador busca proveedores en el sector tecnología</b></a></span></span></span></p> <hr /> <p><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;">La amenaza creciente del <em>ransomware</em>, de acuerdo con la abogada, implica el cifrado de archivos con la demanda de un rescate. Destaca el impacto en la interrupción operativa, pérdida financiera y consecuencias legales por incumplimiento de normativas de protección de datos. </span></span></span></p> <h2><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;"><b>Guatemala y la amenaza de phishing bancario</b></span></span></span></h2> <figure role="group" class="caption caption-div embedded-entity align-left"> <div alt="Luis Pedro del Valle" data-embed-button="file_browser" data-entity-embed-display="image:image" data-entity-embed-display-settings="imagenes_dentro_de_contenido" data-entity-type="file" data-entity-uuid="3ac12ee9-c877-4a22-9019-abc6974520a5" data-langcode="en" title="Luis Pedro del Valle"> <img alt="Luis Pedro del Valle" class="image-style-imagenes-dentro-de-contenido" src="/sites/default/files/styles/imagenes_dentro_de_contenido/public/luis_pedro_del_valle.jpg?itok=69Q4-tlJ" title="Luis Pedro del Valle" typeof="foaf:Image" /> </div> <figcaption>Luis Pedro del Valle</figcaption> </figure> <p><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;"><strong>Luis Pedro del Valle</strong>, desde <strong>Guatemala</strong>, señala riesgos cibernéticos, como ataques a sistemas de información, virus y <em>malware</em>, y ataques de ingeniería social. </span></span></span></p> <blockquote> <p><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;">“Los principales riesgos cibernéticos que enfrenta el mundo empresarial son: ataques a los sistemas de información, lo que supone tanto la violación de las medidas de seguridad para acceder a información almacenada en sistemas de una empresa, como la toma de la misma. Adicionalmente, la programación y envío de virus y <em>malware </em>que puedan afectar el sistema de una empresa, a modo de paralizar sus operaciones. Asimismo, los ataques de ingeniería social, cuya frecuencia es relativamente alta, y que constituyen una amenaza en general”, detalla.</span></span></span></p> </blockquote> <p><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;">Al ser consultado sobre un sector frecuentemente vulnerable, el abogado destaca los ataques de <em>phishing</em>, especialmente dirigidos a s bancarios.  </span></span></span></p> <blockquote> <p><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;">“Partiendo de la constante campaña de concientización que hacen los bancos, podría pensarse que los s de bancos son un grupo al que los ciberdelincuentes intentan atacar. Tomando en cuenta el contenido de dichas campañas, pareciera que el<em> phishing </em>es la modalidad que más se intenta para robar datos de los s”, indica.</span></span></span></p> </blockquote> <hr /> <p><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;"><b>Pasa en el sector: </b><a href="/entrevistas/inteligencia-artificial-despachos-legales-gestion-chat-bot" target="_blank"><b>Inteligencia Artificial y despachos legales: La gestión detrás del VonBot, el chatbot de Von Wobeser</b></a></span></span></span></p> <hr /> <h2><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;"><b>Recomendaciones claves para la prevención</b></span></span></span></h2> <p><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;">Ante este panorama, los expertos de <strong><a href="/arias-centroamerica" target="_blank">Arias</a></strong> encuentran esencial y oportuno emplear un enfoque integral que combine medidas preventivas, de detección y de respuesta junto con la concientización continua del personal.</span></span></span></p> <p><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;"><b>Luis Pedro del Valle</b>, socio de <b>Arias Guatemala</b>, apunta a la actualización constante en seguridad de la información como paso esencial para hacer frente a las amenazas en evolución. </span></span></span></p> <p><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;">El abogado destaca la necesidad de implementar estrategias de robustecimiento del sistema y pruebas de vulnerabilidad, como el <em>hacking</em> ético. Además, subraya la importancia crítica de la constante capacitación a los s, reconociéndolos como eslabones clave en la cadena de seguridad. </span></span></span></p> <blockquote> <p><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;">"Un bien consciente de los riesgos en el uso del sistema puede ser la clave que impida la entrada de ciberdelincuentes en los sistemas de una compañía", asegura.</span></span></span></p> </blockquote> <hr /> <p><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;"><b>Te recomendamos: </b><a href="/noticias/latinoamerica-corrupcion-peru-colombia-chile-uruguay" target="_blank"><b>Latinoamérica sacudida por la corrupción: ¿Qué pasa en Perú, Colombia, Chile y Uruguay?</b></a></span></span></span></p> <hr /> <p><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;">Por su parte, <b>Vivian Gazel</b>, senior counsel de <b>Arias Costa Rica</b>, enfatiza que la ciberseguridad es un componente integral de la estrategia empresarial, aplicable independientemente del tamaño de la empresa. Gazel ofrece un enfoque diferenciado para empresas grandes, medianas y pequeñas. </span></span></span></p> <p><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;">Para las grandes, destaca la necesidad de desarrollar un marco de gobernanza de seguridad, generar una cultura de seguridad, realizar análisis continuos de riesgos y limitar el a la información. Para las medianas, resalta la importancia de políticas de seguridad claras, capacitaciones continuas y planes de respuesta a incidentes. Y para las PYMEs, sugiere priorizar la conciencia del , implementar medidas preventivas como antivirus y <em>firewalls</em> y garantizar la actualización constante de sistemas y <em>software</em>, incluyendo la implementación de copias de seguridad con métodos de remoto como conexiones de VPN y autenticaciones. </span></span></span></p> <blockquote> <p><span style="line-height:30px;"><span style="font-size:16px;"><span style="font-family:Verdana,Geneva,sans-serif;">"Independientemente del tamaño de la empresa, la ciberseguridad es un componente integral de la estrategia empresarial que se debe adaptar a las necesidades y presupuestos de cada organización", indica la abogada.</span></span></span></p> </blockquote> </div> <section class="field field--name-comment field--type-comment field--label-hidden comment-wrapper"> <h2 class="title comment-form__title">Add new comment</h2> <drupal-render-placeholder callback="comment.lazy_builders:renderForm" arguments="0=node&1=117715&2=comment&3=comment" token="h5dDMYB5jmxyqVvFKN_sjl-RdfsOVebIco00gTpBJ3M"></drupal-render-placeholder> </section> <span class="a2a_kit a2a_kit_size_32 addtoany_list" data-a2a-url="/entrevistas/ciberseguridad-centroamerica-ransomware-phishing-amenazas-costa-rica-guatemala" data-a2a-title="Ciberseguridad en Centroamérica: Ransomware y phishing, las amenazas en Costa Rica y Guatemala"><p style="font-size: 16px;margin-top: 2%; font-weight: bold;">Compartir en RRSS</p><div class="a2a_kit a2a_kit_size_32 a2a_default_style"><a class="a2a_button_facebook"></a><a class="a2a_button_linkedin"></a><a class="a2a_button_twitter"><img src="/sites/default/files/media-icons/icon-twitterx-color.svg" border="0" alt="X" style="width:38px; height:38px" /></a><a class="a2a_button_whatsapp"></a></div></span><hr /><i>Para recibir nuestro boletín diario,<br /><a href="/menu-de-boletines" target="_blank">¡suscríbete aquí!</a></i> <div class="field field--name-field-empresas-involucradas field--type-entity-reference-revisions field--label-above"> <div class="field__label">Empresas involucradas</div> <div class="field__items"> <div class="field__item"><div class="paragraph-formatter"><div class="paragraph-info"></div> <div class="paragraph-summary"><div class="paragraphs-collapsed-description"></div></div> </div> </div> </div> </div> <div class="field field--name-field-operacion-secundaria field--type-boolean field--label-above"> <div class="field__label">Operacion secundaria</div> <div class="field__item">Off</div> </div> <div class="field field--name-field-operacion-principal field--type-boolean field--label-above"> <div class="field__label">Operación Principal</div> <div class="field__item">Off</div> </div> <div class="field field--name-field-publicacion-desde-br field--type-boolean field--label-above"> <div class="field__label">Publicacion desde el portal BR</div> <div class="field__item">Off</div> </div> <a href="/taxonomy/term/379" hreflang="en">Ciberseguridad</a>, <a href="/taxonomy/term/4242" hreflang="en">ciberataque</a>, <a href="/taxonomy/term/4225" hreflang="en">protocolos</a>, <a href="/taxonomy/term/252" hreflang="en">corporativo</a>, <a href="/taxonomy/term/360" hreflang="en">Guatemala</a>, <a href="/taxonomy/term/359" hreflang="en">Costa Rica</a>, <a href="/taxonomy/term/356" hreflang="en">Centroamérica</a> <div class="field field--name-field-noticia-principal field--type-boolean field--label-above"> <div class="field__label">Noticia Principal</div> <div class="field__item">Off</div> </div> <div class="field field--name-field-bloque-de-4-noticias field--type-boolean field--label-above"> <div class="field__label">Bloque de 4 Noticias (debajo de la noticia principal)</div> <div class="field__item">On</div> </div> <div class="field field--name-field-firmas-involucradas-sideba field--type-entity-reference field--label-above"> <div class="field__label">Firmas involucradas Sidebar</div> <div class="field__items"> <div class="field__item"><a href="/arias-centroamerica" hreflang="en">Arias</a></div> <div class="field__item"><a href="/arias-costa-rica" hreflang="en">Arias - Costa Rica</a></div> <div class="field__item"><a href="/arias-guatemala" hreflang="en">Arias - Guatemala</a></div> </div> </div> <div class="field field--name-field-activar-mow-player field--type-boolean field--label-above"> <div class="field__label">Activar Mow Player</div> <div class="field__item">No</div> </div> Thu, 14 Dec 2023 15:00:00 +0000 Gabriela Quevedo 117715 at Hackeos y ciberdelincuencia 3o6i3a ¿hacia dónde deben dirigirse las leyes para proteger a s y empresas? /reportajes/leyes-hackeos-ciberdelincuencia <span class="field field--name-title field--type-string field--label-hidden">Hackeos y ciberdelincuencia, ¿hacia dónde deben dirigirse las leyes para proteger a s y empresas?</span> <div class="field field--name-field-subtitle field--type-string field--label-hidden field__item">Considerando que los delitos cibernéticos causan daños profundos como el robo y destrucción de propiedad intelectual y de datos personales y financieros, cabe preguntarse ¿cómo está cambiando la industria de datos la práctica legal? </div> <span class="field field--name-uid field--type-entity-reference field--label-hidden"><span lang="" about="//36" typeof="schema:Person" property="schema:name" datatype="" xml:lang="">Rosa Ramos</span></span> <span class="field field--name-created field--type-created field--label-hidden">Wed, 18/10/2023 - 09:35</span> <div class="field__item"> <img fetchpriority="high" src="/sites/default/files/2023-10/nahel_abdul_hadi_en_unsplash.jpg" width="690" height="554" alt="Otros puntos que ameritan una actualización desde la perspectiva legal, y que son demandados por el mundo empresarial, son directrices en materia de inteligencia artificial y el Internet de las Cosas / Nahel Abdul Hadi - Unsplash." typeof="foaf:Image" /> </div> <div class="clearfix text-formatted field field--name-body field--type-text-with-summary field--label-hidden field__item"><p><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">Cuando en junio de este año se difundió que <strong>Microsoft </strong>sufrió el robo de los datos personales de 30 millones de s, sumado a otros ciberataques de años anteriores, se revivió la discusión de cuán protegidas están las empresas, especialmente las grandes tecnológicas, contra la ciberdelincuencia. </span></span></span></span></span></span></span></span></p> <p style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#1155cc"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:underline"><span style="text-decoration-skip-ink:none">Según </span></span></span></span></span></span><a href="https://cybersecurityventures.com/cybercrime-to-cost-the-world-8-trillion-annually-in-2023/" style="text-decoration:none" target="_blank"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#1155cc"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:underline"><span style="text-decoration-skip-ink:none">Cybersecurity Ventures</span></span></span></span></span></span></a><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">, a una tasa de crecimiento de 15 % anual hasta 2025, el </span></span></span></span></span><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:italic"><span style="text-decoration:none">hackeo </span></span></span></span></span><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">podría reportarle una ganancia de <strong>10.500 millones de dólares a los ciberdelincuentes de todo el mundo</strong> (esto incluye en su vasta fauna no solo a individuos sino también a cárteles de narcotráfico, </span></span><span style="font-style:italic"><span style="text-decoration:none">hacktivistas</span></span><span style="font-style:normal"><span style="text-decoration:none">, crimen organizado y fuerzas armadas informales). Y los ataques cibernéticos seguirán ocurriendo.</span></span></span></span></span></span></span></span></p> <p style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">Según un </span></span></span></span></span><a href="https://www.moodys.com/research/Moodys-Cyber-Heatmap-Cyber-Risk-Is-Rising-Across-70-Global--PBC_1343021" style="text-decoration:none" target="_blank"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#1155cc"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:underline"><span style="text-decoration-skip-ink:none">estudio de Moody’s</span></span></span></span></span></span></a><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">, las industrias más atacadas son todas las que dependen de infraestructuras críticas como los hospitales (el </span></span></span></span></span><a href="https://lexlatin.noticiadealagolexlatin.noticiadealagoas.com/vida/20230306/8803583/salvo-mis-datos-medicos-ciberataques-hospitales-multiplican.html" style="text-decoration:none" target="_blank"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#1155cc"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:underline"><span style="text-decoration-skip-ink:none">robo de datos médicos para chantaje</span></span></span></span></span></span></a><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none"> se ha incrementado exponencialmente); servicios públicos domésticos; de transporte y bancarios; las telecomunicaciones; la energía; los productos químicos y la tecnología y, dentro de estas, las víctimas más comunes son las pequeñas y medianas empresas, que suelen tener menor capacidad de protección (aunque las grandes no están exentas de sufrir ataques, como los </span></span></span></span></span><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:italic"><span style="text-decoration:none">hackeos </span></span></span></span></span><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">a <strong>Microsoft</strong>, <strong>Huawei</strong>, <strong>Google Play Store</strong> y <strong>ASUS</strong>, por solo nombrar algunas, han demostrado).</span></span></span></span></span></span></span></span></p> <hr /> <p style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><strong>De interés: <a href="/reportajes/registro-marcas-tridimensionales" target="_blank">Registro de marcas tridimensionales, ¿cuáles son las dificultades que hay que sortear?</a></strong></span></span></span></p> <hr /> <p><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><strong>Alicia Lloreda</strong>, socia de Lloreda Camacho, recuerda que el principal reto hoy en día, desde la propiedad intelectual, es la protección de dichos activos en espacios virtuales como el metaverso ya que estos nuevos espacios representan un reto frente a la forma tradicional de protección de los diferentes derechos de PI, al no existir claridad sobre la legislación aplicable. </span></span></span></p> <blockquote> <p><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">“</span></span></span></span></span>Sin embargo, el derecho ha venido adaptándose a esta nueva realidad y, por medio de diferentes decisiones, se ha venido sentando jurisprudencia y se han venido adoptando ciertas prácticas, aclarando el panorama, permitiendo a los titulares de derechos tener un poco más de certeza sobre la forma de defensa de sus activos en espacios virtuales.<span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">”</span></span></span></span></span></span></span></span></p> </blockquote> <p style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">Considerando que los delitos cibernéticos causan daños graves —como el robo y destrucción de propiedad intelectual, datos personales y financieros, reducción de la productividad y ganancia, fraudes y malversación de fondos, daño a la reputación y un extenso gasto en investigación forense y restauración y eliminación de datos pirateados y sus sistemas—, cabe preguntarse <strong>¿cómo está cambiando la industria de datos la práctica legal?</strong> Y también, ¿qué tanto debe cambiar?</span></span></span></span></span></span></span></span></p> <p style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">Para <strong>José Miguel de la Calle</strong>, socio del departamento de derecho público de Garrigues Colombia, sería prudente, al menos a nivel regional, que se establezca una norma comunitaria, similar al Reglamento General de Protección de Datos (RGPD) de la Unión Europea. </span></span></span></span></span></span></span></span></p> <blockquote> <p style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">“Esta tarea no sería imposible, especialmente considerando ejemplos como la </span></span></span></span></span><a href="http://www.sice.oas.org/trade/junac/decisiones/dec608s.asp" style="text-decoration:none" target="_blank"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#1155cc"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:underline"><span style="text-decoration-skip-ink:none">Decisión 608</span></span></span></span></span></span></a><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none"> de la Comunidad Andina de Naciones, que aborda la protección y promoción de la competencia a nivel regional y que ya es un esbozo del camino que podría seguir América Latina como bloque”, refiere.</span></span></span></span></span></span></span></span></p> </blockquote> <p style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">El experto asegura que el crecimiento de servicios digitales que utilizan la información personal de los s como insumo principal, incluyendo el procesamiento de datos sensibles relacionados con el rostro y las huellas dactilares, “se ha asociado con una preocupante frecuencia de incidentes de seguridad que comprometen la integridad de dicha información”.</span></span></span></span></span></span></span></span></p> <blockquote> <p style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">“Es necesario que la industria de los datos, desde una perspectiva legal, deje de ser considerada simplemente bajo ordenamientos nacionales o territoriales, especialmente si se toma en cuenta que, dada la evolución actual y los riesgos en constante aumento para la gestión de la información, las organizaciones se han visto obligadas a identificar y mitigar los riesgos legales desde diversas perspectivas jurisdiccionales, lo que implica un cambio fundamental en las prácticas legales”.</span></span></span></span></span></span></span></span></p> </blockquote> <hr /> <p class="text-align-center" style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><a href="/menu-de-boletines/suscribete/propiedad-intelectual" target="_blank"><strong>¿Eres experta o experto en Propiedad Intelectual? ¿Ya te suscribiste a nuestro boletín especializado? Da clic aquí</strong></a></span></span></span></p> <hr /> <p style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none"><strong>Camilla do Vale Jimene</strong>, socia de Opice Blum, Bruno Advogados Associados, considera que la industria de los datos está obligando a los profesionales del derecho a mantenerse actualizados en la materia. </span></span></span></span></span></span></span></span></p> <blockquote> <p style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">“El objetivo es brindar asesoramiento eficaz a los clientes y navegar por el complejo panorama legal creado por la era digital, pues con la creciente cantidad de datos generados y almacenados por empresas como Microsoft y Amazon, la privacidad y la seguridad se han convertido en cuestiones legales <strong>críticas</strong>”. </span></span></span></span></span></span></span></span></p> </blockquote> <p style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">Ante realidades como estas, regulaciones como el GDPR y la Ley General de Protección de Datos (LGPD) de Brasil, que han introducido requisitos estrictos sobre cómo las organizaciones recopilan, procesan y protegen los datos personales, son el mejor recurso para impulsar todos los procesos de protección necesarios (poniendo parte de la responsabilidad de cuidado y prevención en las empresas). </span></span></span></span></span></span></span></span></p> <p><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;">Lloreda añade que las compañías deben crear conciencia sobre el manejo de datos personales por parte de sus empleados y proveedores, generando políticas que les permitan hacer un control efectivo sobre los flujos de información y la forma en que se puede acceder a la misma, para esto, medidas que garanticen la anonimización de los datos podrán ser herramientas que permitan a las compañías mantener de una manera más segura la información. </span></span></span></p> <p><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;">Lo anterior representa un reto importante en la medida en que las compañías deben entender que cualquier manejo de información implica el cumplimiento de las normas, resalta, mientras recuerda que es indispensable que los programas y políticas de seguridad de la información, pero especialmente su implementación, sean eficientes y efectivos.</span></span></span></p> <hr /> <p><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><strong>Más sobre propiedad intelectual: <a href="/reportajes/derechos-autor-spotofy-uruguay-rendicion-cuentas" target="_blank">Proyecto de Rendición de Cuentas: ¿Qué cambios en derechos de autor plantea Uruguay (y no le gustan a Spotify)?</a></strong></span></span></span></p> <hr /> <h2 style="line-height: 1.38; text-align: center;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:700"><span style="font-style:normal"><span style="text-decoration:none">Responsabilidad penal de los ciberdelincuentes y su ambivalencia</span></span></span></span></span></span></span></span></h2> <p style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">Endurecer las penas contra los ciberdelincuentes es la propuesta más común para combatir los </span></span></span></span></span><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:italic"><span style="text-decoration:none">hackeos, </span></span></span></span></span><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">cuando de involucrar a otros entes en la protección de datos se trata. </span></span></span></span></span></span></span></span></p> <p style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">Hay distintos convenios y normativas diseñadas para establecer políticas penales contra los ciberdelincuentes, una de estas, de carácter internacional, es el </span></span></span></span></span><a href="https://www.oas.org/juridico/english/cyb_pry_convenio.pdf" style="text-decoration:none" target="_blank"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#1155cc"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:underline"><span style="text-decoration-skip-ink:none">Convenio sobre la ciberdelincuencia</span></span></span></span></span></span></a><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none"> —<strong>o Convenio de Budapest</strong>—, impulsado por el Consejo Europeo en 2001, con 48 artículos, que abarcan la normativa, metodología de aplicación y estrategias de cooperación entre los países firmantes y entre quienes están <strong>Argentina, Brasil, Chile, Colombia, Costa Rica, Paraguay, Perú y República Dominicana</strong>, como , y <strong>México</strong> como Estado observador.</span></span></span></span></span></span></span></span></p> <p style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">Los trabajan en su actualización y añadidura de protocolos adicionales que permiten estar a la par con las nuevas formas de ciberdelincuencia. </span></span></span></span></span></span></span></span></p> <p style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">Como se trata de un convenio cooperativo, la participación de los estados firmantes facilita la investigación de crímenes e infracciones y facilita la reforma de los marcos regulatorios de algunas naciones miembro, que suelen actualizarse (Argentina, Chile, Brasil, México y Colombia las han actualizado a raíz de este convenio) para endurecer las penas contra la ciberdelincuencia.</span></span></span></span></span></span></span></span></p> <hr /> <p><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><strong>Querrás leer: <a href="/reportajes/esg-valor-marca-socialmente-responsable" target="_blank">ESG: El valor de una marca socialmente responsable</a></strong></span></span></span></p> <hr /> <h2 style="line-height: 1.38;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none"><strong>Normas más estrictas </strong></span></span></span></span></span></span></span></span></h2> <p style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">A pesar de que es patente e indiscutible la necesidad de establecer responsabilidades penales, muchos países podrían “exagerar” en la modificación de sus marcos legales. Es el caso de <strong>Jordania</strong>. </span></span></span></span></span></span></span></span></p> <p style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">En este país, la <strong>nueva ley sobre ciberdelincuencia</strong>, que entrará en vigor este año, </span></span></span></span></span><a href="https://www.ohchr.org/es/press-briefing-notes/2023/08/jordan-concerns-over-cybercrime-legislation-and-shrinking-civic-space" style="text-decoration:none" target="_blank"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#1155cc"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:underline"><span style="text-decoration-skip-ink:none">ha sido señalada</span></span></span></span></span></span></a><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none"> por distintas organizaciones humanitarias como excesivamente restrictiva, pues, acusan, restringe y penaliza indebidamente las actividades en línea que realicen personas y organizaciones e impone penas por publicar contenido ofensivo para las autoridades, lo que derivaría en una <strong>censura subjetiva</strong> de las actividades ciudadanas y dejaría de lado el combate objetivo a la delincuencia organizada en torno a los datos virtuales.</span></span></span></span></span></span></span></span></p> <p style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">La Asociación para el Progreso de las Comunicaciones también </span></span></span></span></span><a href="https://www.apc.org/es/news/cuando-la-proteccion-se-transforma-en-amenaza-normativas-contra-los-ciberdelitos-como" style="text-decoration:none" target="_blank"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#1155cc"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:underline"><span style="text-decoration-skip-ink:none">ha denunciado</span></span></span></span></span></span></a><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none"> los excesos en el control que pretenden imponer algunos gobiernos contra la ciudadanía, amparados bajo la intención de monitorear la ciberdelincuencia. </span></span></span></span></span></span></span></span></p> <p style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">Este grupo ha determinado diversos casos de uso abusivo de las leyes contra los ciberdelitos (detectaron casos concretos en <strong>Arabia Saudita, Cuba, Egipto, Jordania, Libia, Nicaragua, Rusia, Uganda y Venezuela</strong>) para criminalizar a mujeres, personas sexodiversas, opositores políticos y otras minorías, por lo que se han dado a la tarea de alertar sobre los peligros inherentes de avanzar en severos estándares internacionales (como los discutidos en la Convención Internacional sobre Ciberdelincuencia), sin considerar los contextos nacionales ni los derechos humanos, particularmente de grupos históricamente marginados. Lo importante, recuerdan, es proteger contra los hackeos mientras se salvaguarda la libertad de opinión y de expresión.</span></span></span></span></span></span></span></span></p> <p style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">Human Rights Watch publicó esta semana </span></span></span></span></span><a href="https://www.hrw.org/es/news/2023/10/17/la-amenaza-de-un-nuevo-tratado-sobre-ciberdelincuencia" style="text-decoration:none" target="_blank"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#1155cc"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:underline"><span style="text-decoration-skip-ink:none">un artículo</span></span></span></span></span></span></a><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none"> señalando la importancia del precario equilibrio entre la protección de los datos resguardados por organismos, empresas y entes gubernamentales y el derecho a la información y expresión de los ciudadanos. </span></span></span></span></span></span></span></span></p> <hr /> <p><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><strong>Otros temas: <a href="/reportajes/x-podra-registrar-marca-twitter-elon" target="_blank">Nueva marca de Twitter: ¿Elon podrá registrar la X?</a></strong></span></span></span></p> <hr /> <h2 style="line-height: 1.38;"><font color="#000000" face="Verdana, Geneva, sans-serif"><span style="font-size: 16px; white-space-collapse: preserve;">Ausencias en las normas</span></font></h2> <p style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">Entretanto los organismos multilaterales discuten convenios y las naciones se ajustan, los abogados, como señalaron Jimene y de la Calle, deben estar a la vanguardia de las adaptaciones y asesoramiento sobre cuáles son las mejores prácticas o las adaptaciones más urgentes que deben hacerse para aumentar la seguridad en entornos digitales.</span></span></span></span></span></span></span></span></p> <p style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none"><strong>Adolfo Gómez</strong>, asociado sénior del departamento de derecho público de Garrigues Colombia, explica que aunque no es necesario sostener que los marcos normativos se encuentran desfasados, sí requieren de una actualización que los equipe de mecanismos efectivos de coordinación con autoridades de protección de datos de otras regiones o países, al estilo del RGPD europeo. </span></span></span></span></span></span></span></span></p> <blockquote> <p style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">“La ausencia de mecanismos en las normas de protección de datos de algunos países de la región hace difícil una interacción entre jurisdicciones que fomente medidas de respuesta eficaces para hacer frente a incidentes de seguridad bajo el entendido de que muchos de ellos ocurren desde locaciones internacionales”.</span></span></span></span></span></span></span></span></p> </blockquote> <hr /> <p style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><strong>Podrías volver a leer: <a href="/reportajes/barbie-publicidad-mattel-propiedad-intelectual" target="_blank">Barbie: ¿Cómo Mattel cuida su propiedad intelectual en la publicidad de la película?</a></strong></span></span></span></p> <hr /> <p style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">Tomando en cuenta esto, otros puntos que ameritan una actualización desde la perspectiva legal, y que son demandados por el mundo empresarial, son directrices en materia de inteligencia artificial y el Internet de las Cosas, “en donde el flujo de información personal es colosal y el régimen legal no ofrece respuestas concretas a las problemáticas legales que estas tecnologías pueden acarrear”, apunta.</span></span></span></span></span></span></span></span></p> <p style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">En este sentido, Jimene precisa que, para proteger sus datos, las empresas tienen como tarea esencial desarrollar y hacer cumplir una política integral de ciberseguridad que describa los protocolos de seguridad, las responsabilidades de los empleados, los procedimientos de respuesta a incidentes y la capacitación continua. </span></span></span></span></span></span></span></span></p> <h2 style="line-height: 1.38;"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none"><strong>Mejores prácticas</strong></span></span></span></span></span></span></span></span></h2> <p style="line-height:1.38"><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">Desde la perspectiva individual, los s deben elegir contraseñas seguras y únicas para todas las cuentas y dispositivos en línea, el uso de un de contraseñas para generar y almacenar contraseñas complejas es recomendable, así como la habilitación de una autenticación multifactor y tener cuidado con los correos electrónicos, mensajes o llamadas no solicitados. </span></span></span></span></span></span></span></span></p> <p><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">Si de la práctica legal se trata, es prudente recordar que la Industria de Datos (o Industria 4.0) “está remodelando los modelos de negocio”. </span></span></span></span></span></span></span></span></p> <p><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">Por ejemplo, el auge de la tecnología </span></span></span></span></span><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:italic"><span style="text-decoration:none">blockchain </span></span></span></span></span><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">y los contratos inteligentes permite contratos automatizados y autoejecutables, realidades ante las que “el derecho contractual debe adaptarse para reconocer la validez legal de los contratos inteligentes y abordar cuestiones como disputas que surgen de errores de código o vulnerabilidades”. </span></span></span></span></span></span></span></span></p> <blockquote> <p><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">“Sobre todo porque el derecho contractual desempeña un papel central en la adaptación a estos cambios, al proporcionar el marco legal para definir y hacer cumplir los acuerdos que rigen estas relaciones comerciales en evolución”, comenta Jimene.</span></span></span></span></span></span></span></span></p> </blockquote> <p><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;">Al respecto, <strong>Natalia Franco</strong>, socia de Lloreda Camacho, destaca que, desde la perspectiva de propiedad intelectual, la protección en la era digital se puede garantizar mediante el registro de las marcas, patentes, diseños industriales, derechos de autor y, en general de todos los derechos de PI, ante cada oficina encargada de dicha protección y en cada jurisdicción de interés, por esto, teniendo en cuenta que en la era digital existe una mayor conectividad así como la posibilidad de obtener información instantáneamente:</span></span></span></p> <blockquote> <p><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">“</span></span></span></span></span>lo ideal es que los activos de propiedad intelectual se encuentren protegidos por la autoridad competente y en la jurisdicción correspondiente. Adicionalmente, desde una perspectiva de datos personales, la protección de la información se deberá garantizar con la implementación de programas de privacidad y seguridad de la información robustos, en donde la privacidad se considere desde el diseño de las iniciativas, contando con estudios de impacto de privacidad que permitan identificar los riesgos y establecer las mejores maneras de afrontarlos.<span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">”</span></span></span></span></span></span></span></span></p> </blockquote> <p><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;">María Alejandra de los Ríos, directora asociada de Lloreda Camacho, complementa lo que dice su compañera:</span></span></span></p> <p> </p> <blockquote> <p><span style="font-family:Verdana,Geneva,sans-serif;"><span style="font-size:16px;"><span style="line-height:30px;"><span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">“</span></span></span></span></span>las buenas prácticas incluirán el registro de las marcas en las clases que abarcan los productos y servicios que se ofrecen en los espacios virtuales, como el metaverso. Las clases más comunes para el registro de NFT son la 9, 35, 41 y 42 de la Clasificación Internacional de Niza. La creación de manuales de uso de IA al interior de las compañías también es una buena práctica, con el fin de que exista claridad sobre el uso de dicha herramienta así como parámetros que respeten la propiedad intelectual de la compañía al momento de usar dichas herramientas.<span style="font-variant: normal; white-space: pre-wrap;"><span style="color:#000000"><span style="font-weight:400"><span style="font-style:normal"><span style="text-decoration:none">”</span></span></span></span></span></span></span></span></p> </blockquote> </div> <section class="field field--name-comment field--type-comment field--label-hidden comment-wrapper"> <h2 class="title comment-form__title">Add new comment</h2> <drupal-render-placeholder callback="comment.lazy_builders:renderForm" arguments="0=node&1=115960&2=comment&3=comment" token="5I19Vufcip4WEpyzW-y67XuZPrr828Lbj5HV9qUBhJc"></drupal-render-placeholder> </section> <span class="a2a_kit a2a_kit_size_32 addtoany_list" data-a2a-url="/reportajes/leyes-hackeos-ciberdelincuencia" data-a2a-title="Hackeos y ciberdelincuencia, ¿hacia dónde deben dirigirse las leyes para proteger a s y empresas?"><p style="font-size: 16px;margin-top: 2%; font-weight: bold;">Compartir en RRSS</p><div class="a2a_kit a2a_kit_size_32 a2a_default_style"><a class="a2a_button_facebook"></a><a class="a2a_button_linkedin"></a><a class="a2a_button_twitter"><img src="/sites/default/files/media-icons/icon-twitterx-color.svg" border="0" alt="X" style="width:38px; height:38px" /></a><a class="a2a_button_whatsapp"></a></div></span><hr /><i>Para recibir nuestro boletín diario,<br /><a href="/menu-de-boletines" target="_blank">¡suscríbete aquí!</a></i> <div class="field field--name-field-empresas-involucradas field--type-entity-reference-revisions field--label-above"> <div class="field__label">Empresas involucradas</div> <div class="field__items"> <div class="field__item"><div class="paragraph-formatter"><div class="paragraph-info"></div> <div class="paragraph-summary"><div class="paragraphs-collapsed-description"></div></div> </div> </div> </div> </div> <div class="field field--name-field-operacion-secundaria field--type-boolean field--label-above"> <div class="field__label">Operacion secundaria</div> <div class="field__item">Off</div> </div> <div class="field field--name-field-operacion-principal field--type-boolean field--label-above"> <div class="field__label">Operación Principal</div> <div class="field__item">Off</div> </div> <div class="field field--name-field-publicacion-desde-br field--type-boolean field--label-above"> <div class="field__label">Publicacion desde el portal BR</div> <div class="field__item">Off</div> </div> <a href="/taxonomy/term/1020" hreflang="en">protección de datos</a>, <a href="/taxonomy/term/379" hreflang="en">Ciberseguridad</a>, <a href="/taxonomy/term/3776" hreflang="en">Nuevas Tecnologías</a>, <a href="/taxonomy/term/222" hreflang="en">Convenio de Budapest</a>, <a href="/taxonomy/term/1520" hreflang="en">propiedad intelectual</a>, <a href="/taxonomy/term/4142" hreflang="en">hackeo</a> <div class="field field--name-field-noticia-principal field--type-boolean field--label-above"> <div class="field__label">Noticia Principal</div> <div class="field__item">Off</div> </div> <div class="field field--name-field-bloque-de-4-noticias field--type-boolean field--label-above"> <div class="field__label">Bloque de 4 Noticias (debajo de la noticia principal)</div> <div class="field__item">Off</div> </div> <div class="field field--name-field-activar-mow-player field--type-boolean field--label-above"> <div class="field__label">Activar Mow Player</div> <div class="field__item">No</div> </div> Wed, 18 Oct 2023 13:35:59 +0000 Rosa Ramos 115960 at