Noticiero Digital N° 1221

Cruda y lamentable realidad

Conversaciones espontáneas en el SITDEF Perú 2025 evidenció serias deficiencias en la preparación técnica de muchos CISOs del sector público, revelando riesgos críticos para la ciberseguridad estatal. Este reportaje analiza la alarmante falta de formación especializada en altos funcionarios, la necesidad urgente de profesionalización, y los estándares académicos y técnicos que deben cumplirse para ejercer adecuadamente el rol. Por otro lado, expertos como Gabriel Canazas y Jongmin Park aportan diagnósticos claros y estrategias esenciales para enfrentar amenazas avanzadas. La ciberseguridad no admite improvisaciones: se requiere preparación real, certificaciones reconocidas y una visión integral para proteger los activos críticos de la nación. El reportaje busca despertar al Estado antes que sea demasiado tarde.

La Ciberseguridad en el Estado Peruano: El Urgente Llamado a la Profesionalización de los CISOs

La ciberseguridad estatal enfrenta una crisis silenciosa: muchos CISOs carecen de la preparación necesaria para proteger al país de amenazas crecientes. Este reportaje analiza la urgencia de profesionalizar el rol y los estándares que deben exigirse.

 

(americasistemas.com.pe. Lima, Perú – 30 de abril 2025) Durante el SITDEF Perú 2025, el evento más importante de defensa y tecnología del país, realizado en el Cuartel General del Ejército del 24 al 27 de abril, quedó en evidencia una preocupación crítica: el insuficiente nivel técnico y estratégico de muchos responsables de ciberseguridad en el sector público.

En diversas conversaciones y exposiciones técnicas, surgió un comentario categórico que resume la gravedad del problema: varios responsables de la seguridad de la información en el Estado peruano son calificados como “CISOs del Ocho”, una analogía que evoca la falta de preparación técnica seria, similar a la inocencia y simpleza de un personaje de comedia.

 

Diagnóstico de una Realidad Preocupante
Actualmente, los profesionales que ostentan el cargo de Chief Information Security Officer (CISO) en instituciones públicas perciben sueldos elevados (entre 15 y 18 mil soles), pero en muchos casos carecen de formación especializada, actualización tecnológica constante y cultura de gestión de riesgos. Esta falta de idoneidad compromete directamente la capacidad del Estado para hacer frente a un entorno de amenazas cibernéticas cada vez más sofisticadas.

 

Casos Representativos
Falta de reacción ante amenazas: Se advirtió el caso de un CIO que, tras ser advertido de un ataque potencial a planes estratégicos en el VRAEM, desestimó el riesgo señalando que «eso fue hace seis meses».

Ausencia de protocolos básicos: Muchos organismos estatales aún no han implementado protecciones de autenticación de dominios como DMARC, lo que abre la puerta a fraudes de correo electrónico. Los conocedores saben que a partir del 5 de mayo, proveedores como Microsoft bloquearán correos sin estas protecciones.

 

Impacto Legal: La Nueva Ley de Protección de Datos
Desde el 1 de abril, la nueva Ley de Protección de Datos Personales exige una gestión rigurosa de la seguridad de la información. Las sanciones por incumplimiento son severas:

Primeras infracciones pueden superar los 500 mil soles.

Reincidencias pueden derivar en multas de hasta el 10% de los ingresos anuales de la entidad infractora.

En este contexto, no hay margen para improvisaciones ni para transferencias irresponsables de responsabilidades entre áreas legales, TI y direcciones administrativas.

 

Opinión de Expertos: Separando Contribuciones
Gabriel Canazas: Necesidad de un Enfoque Integral de Seguridad

El CEO de Henhacke, resaltó la necesidad de abordar la ciberseguridad de forma holística y estratégica.
Subrayó que un programa efectivo debe incluir:

Diagnóstico de vulnerabilidades.

Monitorización continua de amenazas.

Auditoría periódica de sistemas.

Respuesta ágil ante incidentes.

Protección extendida a todo el ecosistema tecnológico, incluyendo ambientes multicloud y redes híbridas.

«Hoy, la información de una institución puede estar distribuida en múltiples plataformas. La defensa debe ser integral y no limitarse al perímetro tradicional», precisó Canazas.

Jongmin Park: El Peligroso Dwell Time en Latinoamérica

Jongmin Park, consultor principal de Mandiant (Google Cloud), advirtió que en América Latina el dwell time —el tiempo que un atacante permanece dentro de una red antes de ser detectado— alcanza los 39 días en promedio.

«Cuanto más tiempo permanezca un atacante dentro de la red, mayor será la profundidad del daño. Los atacantes no son bots: son personas entrenadas y financiadas», enfatizó Park, alertando sobre la urgente necesidad de capacidades avanzadas de detección y respuesta.

Buenas Prácticas Internacionales para una Ciberseguridad Estatal de Nivel
Dada la importancia del tema que nos ocupa, un consultor en ciberseguridad comparte lo que un CISO preparado debe contar:

  1. Certificación del CISO:
    Gobiernos como el de EE.UU. y Reino Unido exigen que sus CISOs cuenten con certificaciones como CISSP, CISM o ISO 27001 Lead Implementer. Esto garantiza un estándar mínimo de competencia profesional.
  1. Aplicación del modelo Zero Trust (Confianza Cero):
    Organismos como la NSA y el NIST promueven la arquitectura Zero Trust, que parte del principio de no confiar en nadie dentro o fuera de la red sin verificación constante. Google implementó este modelo como parte de su iniciativa “BeyondCorp”.
  1. Política de DMARC obligatoria para correos institucionales:
    El gobierno de Canadá y varios países de la UE exigen protección de dominios con SPF, DKIM y DMARC para evitar suplantaciones y fraudes por correo electrónico. En Perú, muchos organismos aún no lo implementan.
  1. Simulacros de ciberataques (Red Team/Blue Team):
    Agencias como CISA en EE.UU. realizan simulacros anuales con equipos ofensivos y defensivos para entrenar a los equipos de respuesta ante ciberincidentes reales.
  1. Revisión y auditoría constante:
    Estándares como el NIST Cybersecurity Framework y la norma ISO/IEC 27005 recomiendan evaluaciones periódicas de riesgo, con auditorías de sistemas y procesos.
  1. Concientización y cultura organizacional:
    Iniciativas como “Cyber Aware” del Reino Unido promueven campañas masivas para que todos los empleados públicos comprendan su rol en la seguridad de la información.
  1. Protección del endpoint y del tráfico cifrado:
    Ya no basta con firewalls; se requiere implementar EDR (Endpoint Detection and Response), segmentación de red y cifrado de extremo a extremo.
  1. Centro Nacional de Respuesta a Incidentes (CERT):
    Países como Japón, Alemania y EE.UU. operan CERTs nacionales con personal altamente capacitado que actúa de forma preventiva y reactiva.
    Perú cuenta con el Centro Nacional de Seguridad Digital, pero requiere más visibilidad, recursos y articulación con el sector público

 

De la Broma a la Alarma Nacional
El término “CISOs del Ocho” puede haber surgido de manera anecdótica, pero la realidad que refleja es alarmante. La ciberseguridad estatal peruana exige una transformación profunda, profesional y urgente.

No basta con ocupar cargos ni asumir responsabilidades sin preparación. Los responsables de la ciberseguridad en el Estado deben capacitarse, certificarse, y actualizarse continuamente. Amigos lectores; en ciberseguridad, la ignorancia no es un problema menor: es un riesgo de Estado.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

"COMPROMISO CON EL PÉRU"

Ciberseguridad Nacional
– “La seguridad es un proceso, no un producto.” — Bruce Schneier, criptógrafo y experto en seguridad (1999)

– “Hay dos tipos de empresas: las que han sido hackeadas y las que aún no saben que lo han sido.” — John Chambers, ex CEO de Cisco (2015).

– “La ciberseguridad es responsabilidad de todos, no solo del área de TI.” — Ginni Rometty, ex CEO de IBM (2014).

– “El mayor riesgo es pensar que no estás en riesgo.” — James Comey, ex director del FBI (2014).

Lucha Anticorrupción
– “La ética es saber la diferencia entre lo que tienes derecho de hacer y lo que es correcto hacer.” — Potter Stewart, juez de la Corte Suprema de EE.UU. (1981).

“Si pierdes dinero, pierdes poco; si pierdes un amigo, pierdes mucho; si pierdes la integridad, lo pierdes todo.” — Proverbio chino (atribuido, s. XX).

“Las empresas que prosperan a largo plazo son aquellas que construyen confianza.” — Ratan Tata, empresario indio (2006).

– “La integridad es hacer lo correcto, incluso cuando nadie está mirando.” — C.S. Lewis, escritor británico (c. 1940).

Responsabilidad Digital
– “El phishing en el Perú aumentó un 120% en 2024. ¡Desconfía de links sospechosos!” — División de Ciberpolicía (2024).

————————————————————

UNI: MBA en Gerencia y Tecnología

Conversando con los CEO´s Perú

Ley de Inteligencia Artificial 31814

Conversatorio de especialistas sobre Conectividad para el Desarrollo del Perú.

América Sistemas