DIPLOMACIA 3.0 - DIÁLOGOS INTERACTIVOS - CIBERSEGURIDAD - Academia Diplomática de Chile Andrés Bello
Academia Diplomática de Chile Andrés Bello | La Academia Diplomática de Chile “Andrés Bello” es una entidad dependiente del Ministerio de Relaciones Exteriores de Chile cuya misión primordial es formar a los futuros diplomáticos del país.
Acade, Academia Diplomática de Chile "Andrés Bello", Academia Diplomática, Chile, MINREL, minrel, Ministerio de Relaciones Exteriores, Diplomacia, Diplomacia pública, Diplomático, Diplomacia Digital, Academia, Gobierno, Chile
20321
post-template-default,single,single-post,postid-20321,single-format-standard,ajax_fade,page_not_loaded,,qode-title-hidden,qode-content-sidebar-responsive,qode-theme-ver-1.0,wpb-js-composer js-comp-ver-7.3,vc_responsive

21 Dic DIPLOMACIA 3.0 – DIÁLOGOS INTERACTIVOS – CIBERSEGURIDAD

 El día jueves 2 de julio de 2020 se realizó, a instancias de la Oficina de Proyectos Especiales de la Academia Diplomática de Chile “Andrés Bello”, la decimotercera sesión de Diálogos Interactivos en el marco del curso “Diplomacia 3.0”, el cual busca acercar a los diplomáticos en formación a las temáticas presentes y de futuro en materias de ciencia, tecnología e innovación.

En esta instancia, realizada vía videoconferencia, se trató el tema “Ciberseguridad”, centrándose en el análisis de la realidad actual, así como también las proyecciones en materia de ciberespacio y seguridad, para lo cual se contó con la presencia de las profesoras Verónica Barrios (BCN) y Carolina Sancho (ANEPE)[1].

 

  1. Contexto del tema tratado.

 

La problemática de la seguridad en el denominado “ciberespacio”, si bien ha sido estudiada hace años, ha tomado cada vez mayor relevancia en panorama global y nacional, tanto por el desarrollo exponencial de las tecnologías de la información y la comunicación (TIC), como también por los incidentes de fallas en los sistemas de seguridad que se han suscitado. En virtud de ello, es necesario conocer comprender el estado actual sobre la regulación y las posibilidades que ofrece el ciberespacio, de manera tal de poder prever las problemáticas que pudiesen gestarse en un futuro.

En relación a lo anterior, la diplomacia tiene un rol fundamental que jugar, por cuanto el ciberespacio, a diferencia de los espacios terrestre, marítimo y aéreo, no permite fácilmente una división territorial, lo cual lleva a que fallas en los sistemas de ciberseguridad en razón de malwares puedan propagarse de un país a otro con relativa facilidad. Ello requiere coordinación y cooperación entre los países, para efectos tanto de mitigar los efectos adversos, como de prevenir futuras brechas en sus sistemas. Especialmente en tiempos de pandemia, en que una parte considerable de la vida diaria de la población ha debido trasladarse al ciberespacio, la diplomacia puede potenciar la acción conjunta entre países para enfrentar esta problemática común.

 

  1. Puntos abordados en el Diálogo Interactivo.

 

El ciberespacio es un fenómeno moderno marcadamente distinto a los espacios terrestre, marítimo y aéreo, por cuanto aquel es un ambiente creado por el hombre, compuesto por un conjunto de infraestructuras de distinta naturaleza (físicas, lógicas, digitales, humanas, entre otras).

De la mano de lo anterior, la constante evolución y el exponencial desarrollo y expansión que han tenido las tecnologías de la información y la comunicación (TIC) en las últimas décadas han devenido en el surgimiento de un nuevo paradigma, que podría denominarse la sociedad de la información.

Estas nuevas tendencias han traído consigo cambios fundamentales. A nivel individual, los crecientes niveles de conexión a las redes tienen la potencialidad de crear efectos secundarios adversos, lo que ha llevado a algunos países a regular el derecho a la desconexión. A nivel organizacional, el desarrollo en proceso de la cuarta revolución industrial ha generado la necesidad de modificar y actualizar sus estructuras internas y sus modelos de gestión. A nivel social, la gran cantidad de información siendo generada y en circulación, cuya veracidad no siempre puede ser corroborada, ha expandido el fenómeno de la posverdad, en el cual el conocimiento científico ve disminuida su valoración en las esferas sociales.

Especialmente relevante para comprender estos fenómenos actuales es analizar las arquitecturas de red en actual aplicación, y analizar cómo estas pueden hacer frente a la gran cantidad de datos generados, cuyo crecimiento ha sido exponencial. Ello es de especial relevancia, por cuanto la información se ha transformado en un recurso con potencial económico, lo que ha desarrollado el fenómeno de la monetización de los datos.

Todos estos cambios requieren por mayor énfasis en la gobernanza de la ciberseguridad. A nivel de las personas, ello requiere una capacitación que permita usar las nuevas tecnologías adecuadamente, así como también expandir la conexión a internet a quienes no tienen, para evitar desigualdades de acceso y mayor inclusión. A nivel de organizaciones, se hace necesario desarrollar mejores sistemas de gobierno de los datos.

A su vez, surgen problemas de ciberseguridad como amenazas y vulnerabilidades.

 

  1. Desafíos que plantean los temas abordados.

 

El rápido avance del internet en nuestras vidas y trabajos, potenciado por el aumento sostenido de su capacidad de transferencia de datos y el aumento en el valor de estos, ha llevado a la proliferación de programas maliciosos diseñados para infiltrar los computadores y bases de datos de corporaciones, instituciones gubernamentales y personas, con el objetivo de apropiarse de dichos datos y producir una gran variedad de efectos nocivos dependiendo del tipo de programa empleado.

Los programas diseñados para comprometer las funciones de los computadores, infiltrarlos, robar datos y dañarlos se denominan Malware, la abreviación de las palabras en inglés malicious y software. Los Malware son capaces de tomar muchas formas dependiendo de su objetivo y forma de ataque, cuyo modo de operar es importante conocer para proteger nuestros datos adecuadamente, ya que gran parte de ellos requieren que el usuario les otorgue ciertos permisos o entradas, muchas veces otorgados sin total conocimiento de sus ramificaciones.

 

Síntomas de un computador infectado por Malware[2]:

Si bien los modos de operación de estos programas varían según su tipo, los malware emplean mecanismos básicos comunes cuya temprana detección puede evitar que sus efectos adversos avancen. Estos son:

  • Inesperado aumento del consumo de ancho de banda de internet
  • Inesperada ralentización del sistema operativo
  • Modificación de archivos sin permiso del usuario o aviso previo
  • Aparición de procesos desconocidos en el monitor de actividad del computador

Tipos de Malware[3]:

Para elaborar efectivas estrategias de ciberseguridad es importante conocer cuales son los tipos de software malicioso más comunes, sus modos de operación y formas de contagio. Estos son:

Ransomware[4]:

Los Ransomware, cuyo nombre en inglés hace referencia al acto de exigir una suma de dinero a cambio de la liberación de un cautivo, es uno de los Malware más peligrosos que un sistema operativo puede contraer. El Ransomware opera bloqueando el acceso del usuario al computador y sus contenidos, efectivamente secuestrando el disco de almacenamiento para posteriormente mostrar mensajes que fuerzan al usuario a transferir una determinada suma de dinero vía tarjeta de crédito a la cuenta del atacante para así recuperar acceso al computador.

Spyware[5]:

El Spyware es un programa que espía y registra la actividad del usuario. Los datos que recolecta este malware incluyen contraseñas, información de cuentas, información financiera y registro de actividad online. Mediante estos datos el atacante puede deducir información clave del usuario, su estilo de vida, preferencias, información laboral y familiar, las que pueden ser utilizadas para extorsionar o comprometer de otras formas la vida privada de la víctima.

Adware[6]:

Un Adware (advertising software) es empleado para forzar la muestra de publicidad no solicitada por el usuario incluso cuando este no se encuentra navegando en internet. Los avisos comúnmente aparecen en formato pop-up, es decir, pequeñas ventanas que se superponen a la actividad realizada en el computador.

La forma más común de contraer un Adware es mediante la descarga y posterior instalación de aplicaciones gratuitas no verificadas por proveedores oficiales. Si bien los Adware por sí solos no son dañinos, estos comúnmente vienen adjuntos a otros tipos de Malware, por lo que su detección es usualmente indicador de un problema mayor.

Rootkit[7]:

Un Rootkit es un programa que, una vez instalado, le permite al atacante controlar un computador o acceder de forma remota a archivos, programas e información sensible. El Rootkit es particularmente difícil de detectar debido a que usualmente son capaces de modificar los archivos que los harían visibles ante un antivirus.

La forma de detectar un Rootkit es el monitoreo periódico del computador y análisis de sus operaciones a lo largo del tiempo. Al igual que con los demás Malware, es de suma importancia el evitar descargas sospechosas y mantener los antivirus actualizados.

Troyanos[8]:

Los Troyanos son un tipo de malware caracterizados por hacerse pasar por archivos o programas normales con objeto de engañar a la víctima para que sea esta quien termine instalando, sin darse cuenta, los contenidos del mismo que van desde virus, hasta otros tipos de malware.

Gusanos[9]:

Los Gusanos son un tipo de malware que afecta principalmente a computadores conectados entre sí a través de una red común. Este programa se distribuye forzando al computador huésped de la red a enviar correos y compartir archivos infectados a los demás computadores, los cuales a su vez harán lo mismo. Es esta capacidad de autorreproducción y autodistribución la que los hace particularmente difícil de erradicar, por lo que mantener actualizados los programas de navegación web y evitar abrir correos sospechosos es de suma importancia.

Bot[10]:

Los Bot son programas diseñados para automatizar ciertas operaciones computacionales, a menudo aquellas que pueden realizarse en masa y de forma repetitiva. Los Bots son utilizados de forma inofensiva en múltiples áreas, principalmente negocios y videojuegos, sin embargo tienen la capacidad para distorsionar indicadores web e inflar estadísticas tales como: número de visitas en un video o página, número de likes en algún artículo web y puntajes de productos varios.

DDoS[11]:

El uso más peligroso de los Bot es la capacidad que tienen para causar Ataques de Denegación de Servicio, más conocidos como DDoS Attacks (Distributed Denial of Service Attacks), los cuales son utilizados para obstruir las redes de un determinado usuario con objeto de impedir su utilización por un periodo de tiempo. Esto se logra haciendo uso de Bots para el envío de solicitudes de paquetes de información en escala masiva a la dirección IP asociada al servicio de internet que se quiere obstruir causando que ésta colapse y, por ende, denegando el servicio de internet al usuario o entidad.

 

Ataques modernos a la ciberseguridad de organizaciones.

Wannacry y EternalBlue:

El caso Wannacry fue un ataque a nivel mundial propagado el 12 de mayo de 2017 usando un ransomware modificado con componentes de gusano, es decir capacidad auto-reproductiva y de infección en cadena[12]. Este caso es de particular relevancia para la labor gubernamental ya que se hizo posible mediante la difusión de un exploit (vulnerabilidad en un sistema operativo) llamado EternalBlue[13], desarrollado por la Agencia de Seguridad Nacional de Estados Unidos (NSA en inglés), que permite ejecutar código de forma arbitraria en computadores conectados a internet.

La difusión de Wannacry y sus ramificaciones en otros ataques como NotPetya y BadRabbit causaron daños ascendentes a los mil millones de dólares en 150 países a finales de 2018[14]. Lo que obliga a toda agencia gubernamental, compañía privada u otro tipo de instituciones a tener sus computadores constantemente actualizados, ya que de lo contrario quedan vulnerables a ser atacados por ransomwares operados bajo EternalBlue.

A nivel de relaciones internacionales se generaron tensiones entre las agencias de seguridad de países afectados como Gran Bretaña, Rusia y China, en contra de la NSA estadounidense, debido a la estricta política de non-disclosure (no divulgación) que motivó mantener en secreto el desarrollo de EternalBlue.

Mapa de países afectados por Wannacry[15].

De los países latinoamericanos atacados por Wannacry, Chile fue el tercer país más severamente afectado siendo solo superado por Brasil y México.

Durante el auge de la infección se llegaron a registrar más de 2500 infecciones diarias, las cuales fueron bloqueadas por antivirus utilizando un mecanismo de emergencia desarrollado por Microsoft para lidiar con el ciberataque[16].

¿Quién es el culpable?

Las características anónimas, masivas y, en el caso de los gusanos, autorreplicativas de los ciberataques suponen un desafío sin precedentes en cuanto a ataques internacionales. La incapacidad de detectar de forma rápida un culpable u origen del ciberataque establece responsabilidades compartidas a la hora de diseñar mecanismos de protección, ya que cualquier país, por grande o poderoso que este sea, puede ser víctima de un ciberataque a gran escala.

El ataque Wannacry y la utilización del exploit EternalBlue, desarrollado por la Agencia de Seguridad de Estados Unidos (NSA), demuestra además que pueden llegar a ser las mismas herramientas desarrolladas para combatir ataques extranjeros las que pueden llegar a ser utilizadas para lograr efectos adversos al interés nacional.

La búsqueda de responsables llevó a autoridades rusas y expertos en ciberseguridad británicos a culpar a la NSA por su falta de transparencia[17], mientras que desde el mundo privado, Microsoft hizo lo mismo, además de responsabilizar a las empresas y organizaciones privadas por la falta de actualización de sus sistemas operativos[18]. Desde Estados Unidos, se lanzó una investigación para responsabilizar a hackers de Corea del Norte[19], país que posteriormente negaría su participación en el ataque.

La utilización de malware para robar, dañar o intervenir la información clave de gobiernos y compañías privadas requiere que todos los eslabones involucrados en los procesos productivos de dichas organizaciones compartan información que les permita estar igualmente protegidos, esto convierte a la transparencia, preparación previa y coordinación horizontal, en las únicas herramientas capaces de evitar y contener la propagación de los ciberataques.

  1. Perspectiva desde Chile.

El análisis de la postura de nuestro país frente a los nuevos desafíos puede realizarse desde dos perspectivas paralelas: por un lado, la necesidad promover la digitalización de ciertos procesos en beneficio de las personas, y por otro, la importancia de hacerlo en forma segura, desarrollando las capacidades para hacer frente a amenazas y vulnerabilidades.

Respecto al proceso de digitalización, cabe destacar a Gobierno Digital (Ministerio Secretaría General de la Presidencia)[20], encargado de coordinar, asesorar y prestar apoyo a la Administración del Estado para la transformación digital, en aplicación del Instructivo Presidencial sobre Transformación Digital[21], la Estrategia de Transformación Digital del Estado, y la Ley N° 21.180 de Transformación Digital del Estado[22]. A su vez, destaca la iniciativa Agenda Digital 2020[23], que busca potenciar el desarrollo digital del país aprovechando las tecnologías de la información y la comunicación (TIC), teniendo por ejes: Derechos para el Desarrollo Digital, Conectividad Digital, Gobierno Digital, Economía Digital y Competencias Digitales.

Respecto al desafío de la ciberseguridad frente al proceso de digitalización, cabe destacar algunos hitos en la materia en nuestro país. Primero, la publicación del documento Bases para una Política Nacional de Ciberseguridad (marzo de 2015), elaborado por la Subsecretaría del Interior del Ministerio del Interior y Seguridad Pública y la Subsecretaría de Defensa Nacional del Ministerio de Defensa Nacional, el cual tiene por objeto sentar las bases para el desarrollo de una Política Nacional de Ciberseguridad. Un aporte fundamental es el definir conceptos clave, entendiendo por Ciberespacio, “un ambiente compuesto por las infraestructuras tecnológicas, los componentes lógicos de la información y las interacciones sociales que se verifican en su interior”[24], y por Ciberseguridad, “tanto una condición caracterizada por un mínimo de riesgos y amenazas a las infraestructuras tecnológicas, los componentes lógicos de la información y las interacciones que se verifican en el ciberespacio, como el conjunto de políticas y técnicas destinadas a lograr dicha condición”[25].

En segundo lugar, la creación del Comité Interministerial sobre Ciberseguridad[26] (abril de 2015), institución asesora del Presidente de la República, encargada principalmente de proponer una Política Nacional de Ciberseguridad, así como también de asesorar en la coordinación de acciones, planes y programas en materia de ciberseguridad de los distintos actores públicos y privados en la materia. Esta institución tiene un enfoque amplio, estando integrada por representantes de las Subsecretarías del Interior, de Defensa, de Relaciones Exteriores, de Justicia, General de la Presidencia, de Telecomunicaciones, de Economía y Empresas de Menor Tamaño, de Hacienda, de Minería, de Energía, y un representante de la Dirección Nacional de la Agencia Nacional de Inteligencia[27].

 

En tercer lugar, el establecimiento de la Política Nacional de Ciberseguridad (2017)[28], realizada sobre la base de un largo proceso de estudios y de consulta ciudadana[29], la cual plantea una política de Estado con objetivos hacia el año 2022, así como también una agenda de medidas específicas a realizarse entre 2017 y 2018. Entre sus objetivos se encuentran: contar con una infraestructura de la información robusta y resiliente, velar por los derechos de las personas en el ciberespacio, desarrollar una cultura de la ciberseguridad, promover el desarrollo de una industria de la ciberseguridad, y establecer relaciones de cooperación en ciberseguridad, participando en foros y discusiones internacionales; para lo cual es especialmente relevante la labor diplomática. Cabe destacar que en la misma fecha se firmó el decreto que promulga el Convenio sobre la Ciberdelincuencia, conocido como Convenio de Budapest sobre Cibercrimen[30].

 

De la mano de lo anterior, el Ministerio de Defensa Nacional llevó adelante el proceso de elaboración de la Política de Ciberdefensa (2017)[31], en la cual se establece, entre otros principios, que la Política de Ciberdefensa es parte de la Política Nacional de Ciberseguridad, así como también de la Política de Defensa Nacional; que requiere estrecha colaboración con otros actores de la institucionalidad del Estado, y también con otros actores equivalentes en el plano internacional, siendo la cooperación internacional imprescindible para contar con un ciberespacio libre, abierto y seguro; y reconoce la importancia del desarrollo tecnológico nacional en materia de tecnologías de la información.

 

Entre los últimos avances en materia de ciberseguridad se destacan la Estrategia Gubernamental sobre Ciberseguridad 2018-2022, el lanzamiento de la Alianza Chilena de Ciberseguridad[32], y el Instructivo Presidencial sobre Ciberseguridad[33], el cual establece medidas tendientes a fortalecer el sistema, entre ellas: designación de un Encargado de Ciberseguridad por servicio público, aplicación y actualización de la normativa técnica en la materia, toma de medidas internas de ciberseguridad, revisión de redes, sistemas y plataformas digitales, vigilancia y análisis de infraestructura, reporte obligatorio de incidentes, respuestas de incidentes informáticos, y una gobernanza transitoria de ciberseguridad, pendiente la dictación de una nueva normativa legal en la materia. Esta gobernanza será liderada por un Coordinador del Sistema Nacional de Ciberseguridad, dependiente del Ministerio del Interior y Seguridad Pública, y dispone la implementación de tres centros de incidencias: un Centro de Coordinación de Entidades de Gobierno y Sector Público – Centro Nacional de Incidencias Informáticas (dependiente del Ministerio del Interior y Seguridad Pública), un Centro de Coordinación del Sector Privado para aquellos sectores estratégicos para los sistemas de información (dependiente del Ministerio de Hacienda), y un Centro de Respuesta a Incidencias de Ciberdefensa (dependiente del Ministerio de Defensa Nacional); habiéndose formalizado a la fecha la creación de CSIRT: Equipo de Respuesta ante Incidentes de Seguridad Informática[34].

 

En materia legislativa, cabe destacar el proyecto de ley sobre protección de datos personales[35] y el proyecto de ley que regula la protección y el tratamiento de los datos personales y crea la Agencia de Protección de Datos Personales[36], los cuales han sido refundidos y se encuentran actualmente en primer trámite constitucional en el Senado; así como también el proyecto de ley que establece normas sobre delitos informáticos, deroga la ley N° 19.223 (que tipifica figuras penales relativas a la informática) y modifica otros cuerpos legales con el objeto de adecuarlos al Convenio de Budapest[37], el cual fue aprobado por el Senado el 3 de marzo de 2020 y se encuentra actualmente en segundo trámite constitucional en la Cámara de Diputados.

 

Por último, con la finalidad de promover el conocimiento de la sociedad sobre materias de ciberseguridad, el año 2018 se declaró el mes de octubre como el mes nacional de la ciberseguridad[38], en el cual se busca fomentar la realización de actividades como seminarios y conversatorios en la materia[39].

 

 

Martín Gormaz Balmaceda

Abel Musa Miño[40]

[1] Sobre las invitadas, doña Verónica Barrios es Coordinadora del Área Gobierno, Defensa y Relaciones Internacionales de la Biblioteca del Congreso Nacional de Chile, y doña Carolina Sancho es profesora de la Academia Nacional de Estudios Políticos y Estratégicos (ANEPE) del Ministerio de Defensa Nacional de Chile.

[2] Kaspersky. (n.d.). What is Spyware? Retrieved July 16, 2020, from https://www.kaspersky.com/blog/signs-of-malware-infection/2505/

[3] Zolkipli, M. F., & Jantan, A. (2010, September). Malware behavior analysis: Learning and understanding current malware threats. In 2010 Second International Conference on Network Applications, Protocols and Services (pp. 218-221). IEEE.

[4] O’Gorman, G., & McDonald, G. (2012). Ransomware: A growing menace. Symantec Corporation.

[5] Kaspersky. (n.d.). What is Spyware? Retrieved July 16, 2020, from https://www.kaspersky.com/resource-center/threats/spyware

[6] Kaspersky. (n.d.). What is Spyware? Retrieved July 16, 2020, from https://www.kaspersky.com/resource-center/threats/adware

[7] Malenkovich, S. (2020, February 26). ¿Qué es un rootkit? Retrieved from https://www.kaspersky.es/blog/que-es-un-rootkit/594/

[8] Kaspersky. (n.d.). What is Spyware? Retrieved July 16, 2020, from https://www.kaspersky.com/resource-center/threats/trojans

[9] Kaspersky. (2020, February 28). What’s the Difference between a Virus and a Worm? Retrieved from https://www.kaspersky.com/resource-center/threats/computer-viruses-vs-worms

[10] Kaspersky. (2020, February 28). What’s the Difference between a Virus and a Worm? Retrieved from https://www.kaspersky.com/resource-center/threats/botnet-attacks

[11] Kaspersky DDoS Protection and Solution | Kaspersky. (n.d.). Retrieved from https://latam.kaspersky.com/small-to-medium-business-security/ddos-protection

[12] MSRC Team (13 May 2017). “Customer Guidance for WannaCrypt attacks”. Microsoft.

[13] Nakashima, Ellen; Timberg, Craig (May 16, 2017). “NSA officials worried about the day its potent hacking tool would get loose. Then it did”. Washington Post.

[14] The Verge. (14 May 2017).”The WannaCry ransomware attack has spread to 150 countries”.

[15] Karpesky/BBC. (2017, May 13). BBC through Karpesky Lab’s Global Research & Analysis Team [Map]. Retrieved from https://ichef.bbci.co.uk/news/624/cpsprodpb/3FC4/production/_96042361_uk_nhs_cyber_attack_624.jpg

[16] T13 | Tele 13. (2017, July 6). Retrieved July 16, 2020, from https://www.t13.cl/noticia/tendencias/tecnologia/chile-fue-tercer-pais-latinoamericano-mas-afectado-virus-wannacry

[17] Heintz, Sylvia Hui, Allen G. Breed and Jim. “Lucky break slows global cyberattack; what’s coming could be worse”. Chicago Tribune.

[18] Titcomb, James (May 15, 2017). “Microsoft slams US government over global cyber attack”. The Telegraph.

[19] Thomas P. Bossert (18 December 2017). “It’s Official: North Korea Is Behind WannaCry”. The Wall Street Journal.

[20] https://digital.gob.cl/ (accedido el 17 de julio de 2020).

[21] Instructivo Presidencial N°1/2019, de 24 de enero de 2019, sobre Transformación Digital en los órganos de la Administración del Estado.

[22] Pueden consultarse dichos documentos en: https://digital.gob.cl/plan/estrategia (accedido el 17 de julio de 2020).

[23] http://www.agendadigital.gob.cl/ (accedido el 17 de julio de 2020).

[24] “Bases para una Política Nacional de Ciberseguridad” (marzo 2015), Subsecretaría del Interior del Ministerio del Interior y Seguridad Pública, y Subsecretaría de Defensa Nacional del Ministerio de Defensa Nacional; página 13.

[25] Ídem.

[26] https://www.ciberseguridad.gob.cl/el-cics/ (accedido el 17 de julio de 2020).

[27] Decreto Nº 533 del Ministerio del Interior y Seguridad Pública, de 27 de abril de 2015, crea Comité Interministerial sobre Ciberseguridad, artículo tercero (modificado por el Decreto Nº 579 del mismo Ministerio, de 6 de noviembre de 2019).

[28] Instructivo Presidencial Nº 1/2017, de 27 de abril de 2017, que aprueba e instruye la implementación de la Política Nacional de Ciberseguridad.

[29] https://www.ciberseguridad.gob.cl/documentos/ (accedido el 17 de julio de 2020).

[30] Decreto Nº 83 del Ministerio de Relaciones Exteriores, de 27 de abril de 2017, promulga el Convenio sobre la Ciberdelincuencia.

[31] Decreto Nº 3 del Ministerio de Defensa Nacional, 9 de noviembre de 2017, aprueba Política de Ciberdefensa.

[32] https://www.alianzaciberseguridad.cl/ (accedido el 17 de julio de 2020).

[33] Instructivo Presidencial N°8/2018, de 23 de Octubre de 2018, que imparte instrucciones urgentes en materia de ciberseguridad, para la protección de redes, plataformas y sistemas informáticos de los órganos de la Administración del Estado.

[34] https://www.csirt.gob.cl/ (accedido el 17 de julio de 2020).

[35] Boletín N° 11.092-07, ingresado el 17 de enero de 2017 al Senado.

[36] Boletín N° 11.144-07, ingresado el 15 de marzo de 2017 al Senado.

[37] Boletín N° 12.192-25, ingresado el 25 de octubre de 2018 al Senado.

[38] Ley N° 21.113, publicada en el Diario Oficial el 1 de octubre de 2018.

[39] https://www.mesdelaciberseguridad.cl/ (accedido el 17 de julio de 2020).

[40] Ambos alumnos de primer año de la Academia Diplomática de Chile “Andrés Bello”.