Identificador |
AN001AW0443197 |
Fecha |
2018-06-28 14:00:00+00 |
Forma |
Presencial |
Lugar |
Amunátegui 139, Piso 5. Subsecretaría de Telecomunicaciones. |
Duración |
0 horas, 44 minutos |
Nombre completo | Calidad | Trabaja para | Representa a |
---|---|---|---|
Héctor Moyano | Gestor de intereses | Check Point Software Technologies Ltd. | Check Point Software Technologies Ltd. |
Jaime de Mayo Israel | Gestor de intereses | Jaime de Mayo Israel |
Diseño, implementación y evaluación de políticas, planes y programas efectuados por los sujetos pasivos. |
En materia de cyberseguridad, se puede hacer un gran avance país; siguiendo los protocolos respectivos obviamente. Una referencia es el Libro de Defensa Nacional de Chile, donde aparece el tema específicamente, (por ej., pág. 84 y 158). Eso en general, también hay que considerar amenazas que pueden ser reales; ni pensar que hackeen el controlador del Transantiago, y muchos otros servicios de infraestructura crítica y sensibles para la nación. Esos temas requieren obligadamente tecnología para operar, pero es muy, muy importante considerar la seguridad; y no se le da el peso que amerita.<br /> <br /> Una forma de avanzar es invitando a los fabricantes de tecnologías, para conocer el universo de temas en que ocuparse. Check Point es lider en Ciberseguridad y en protección de estados. Con una propuesta de Formación, Colaboración y Soluciones Gubernamentales; es un actor worldclass.<br /> <br /> 1. Objetivo de corto plazo.<br /> La subsecretaria de Telecomunicaciones tiene un rol importante en capacitar a profesionales que trabajan para el Estado. <br /> A conversar: que plataforma de capacitación en cyberseguridad tienen montada y como se podría ayudar/colaborar en la formación de las competencias en seguridad.<br /> <br /> 2. Implantación de Políticas de Seguridad a nivel País<br /> Puede sonar muy pretencioso, pero hay países en LA que han ido en esa dirección (Ecuador, Colombia). La idea principal es aunar/integrar necesidades para recursos que son escasos. Muchas reparticiones compran lo que pueden, no necesariamente lo que necesitan. Construir un modelo inclusivo, con economía de escala.<br /> A Conversar: Como el Min de T & Tel, puede empujar el tema. Como se puede ayudar/colaborar para armar cuatro etapas.<br /> Modelar solución para implantar una solución inclusiva de Cyber seguridad. (requiere Ing. de detalle)<br /> Construir propuesta de implantación ( conforme a parámetros técnicos y adm del Estado)<br /> Adquirir solución ( a través del mecanismo que se establezca)<br /> Implantar solución.<br /> <br /> Entendemos que los principales actores son:<br /> Ministerio Transporte y Comunicaciones<br /> Ministerio del Interior ( a través de Comité Interministerial para CyberSeguridad)<br /> Ministerio de Defensa Nacional<br /> Ministerio de Economía<br /> Ministerio Secretaría General de la Presidencia (a través de División de Gobierno Digital)<br /> Eventual formalización del Ministerio de Ciencias y Tecnologías. |