¿Cómo funciona la unidad de ciberseguridad de La Moneda sin el "zar" Atton a la cabeza?
En medio de críticas desde la oposición por la ausencia de un reemplazo, en el Ejecutivo transmiten que la unidad sigue funcionando con normalidad a cargo de Carlos Landeros. Asimismo, el gobierno está trabajando en un segundo proyecto de ley que crea la gobernanza de ciberseguridad e infraestructura crítica y que pretenden enviar en julio al Congreso.
"Yo creo que es una señal de que no es prioridad para el gobierno". Fueron hoy en la mañana las palabras del presidente de la Comisión de Seguridad del Senado, Felipe Harboe (PPD), respecto a la ausencia de un asesor presidencial en temas de ciberseguridad, tras la salida de Jorge Atton, quien fue nombrado en noviembre del año pasado como intendente en la Región de La Araucanía.
Las declaraciones de Harboe -quien además señaló en T13 radio que esto debe ser tratado como "un tema de Estado" y criticó a La Moneda al respecto-, ocurren luego de que la Comisión para el Mercado Financiero (CMF) reportara esta semana la filtración de más de 40 mil tarjetas de crédito que involucró a 13 instituciones. El hecho generó que nuevamente se instalara la pregunta sobre la razón de por qué aún el Presidente Sebastián Piñera no nombra un reemplazo de Atton y cómo funciona la unidad de ciberseguridad de La Moneda -que depende del Ministerio del Interior- sin el denominado "zar de la ciberseguridad" a la cabeza.
En el gobierno se defienden de los cuestionamientos y afirman que, tras la salida de Atton, quien alcanzó a estar casi cuatro meses en el cargo, la Red de Conectividad del Estado -que corresponde a la unidad que está a cargo de los temas de ciberseguridad en el gobierno-, ha seguido haciendo su trabajo, avanzando en la agenda y funcionando con normalidad.
Esa división, actualmente está siendo liderada por Carlos Landeros -quien es ingeniero civil electrónico- y depende del subsecretario del Interior, Rodrigo Ubilla. El equipo, según afirman en el Ejecutivo, está compuesto por 55 personas que cumplen de distintos roles: ingenieros, abogados comerciales, diseñadores para las campañas de difusión y hackers. De ellas, 25, según las mismas fuentes, son las encargadas de monitorear cualquier incidente que pueda implicar la vulneración de datos y que esa vigilancia es "24/7", es decir, durante todo el día, los siete días de la semana.
El resto del equipo está encargado, en tanto, entre otras materias, de los temas legislativos.
En el Ejecutivo aseguran que la agenda ha ido avanzando a nivel internacional y nacional. Por ejemplo, destacan que han alcanzado cinco convenios internacionales de cooperación en esta materia, que ya están aprobados. Así, Chile tiene convenios con España, Argentina, Colombia, Ecuador y la OEA. De igual manera, según las mismas fuentes, es muy probable que se sume un sexto acuerdo con Israel, país que, incluso, el Presidente Piñera visitará en unos días más.
En octubre del año pasado, Piñera firmó el proyecto de delitos informáticos y anunció un instructivo de ciberseguridad para el Estado. En cuanto a lo primero, el mensaje ingresó el año pasado por el Senado y en enero fue aprobada la idea de legislar. Y la apuesta de Interior es que se transforme en ley este año. En esa línea, transmiten que el Senado debe "acelerar" su tramitación.
Nuevo proyecto de ley
En el gobierno, además, aseguran que están trabajando en un segundo proyecto de ley: el que crea la gobernanza de ciberseguridad e infraestructura crítica. La iniciativa, que está siendo trabajada por Interior, ya se encuentra en etapa final y en revisión de la Segpres y de Hacienda.
El proyecto de ley establece qué tipo de estructura y orgánica que tendrá este nuevo organismo a cargo de la ciberseguridad, es decir, si será autónomo o no, quién estará a cargo, métricas de medición, estándares y cómo se vincula al sector privado.
Esto último, afirman en el Ejecutivo es lo más relevante que contiene la iniciativa legal -que esperan ingresar al Congreso a principios de julio- porque contiene ciertas obligaciones para el sector privado que actualmente no existen. Por ejemplo, que se avise inmediatamente en caso de un ataque, que se cumplan estándares de protección de datos de los clientes, regular quiénes acceden a esos datos.
Las mismas fuentes añaden, en todo caso, que "no se está inventando la rueda" y que será un modelo similar al de países como Estados Unidos e Israel.
Comenta
Los comentarios en esta sección son exclusivos para suscriptores. Suscríbete aquí.