El reciente ciberataque al Instituto de Salud Pública (ISP) de Chile no solo afectó a la institución en cuestión. Lo que comenzó como una intrusión en sus sistemas, rápidamente generó consecuencias que se extendieron a servicios como Aduanas, afectando la cadena de importación de productos.
Qué se sabe del hackeo al ISP
El viernes pasado el ISP fue víctima de un ciberataque que ha golpeado a varias instituciones del Estado. Por ahora, lo único que se sabe es que la intrusión que mantiene su sitio web caído y ha dejado en pausa varios de sus servicios clave, se habría gestado desde Reino Unido.
Por su parte, el ISP informó a través de un comunicado que, sigue operando y gestionando solicitudes urgentes, sin riesgo para la salud pública. Actualmente están trabajando en restablecer el Sistema Integral de Atención Ciudadana (SIAC) y el sitio web institucional. En los próximos días habilitarán canales específicos para acceder a servicios prioritarios y avanzan en recuperar la interoperabilidad con otras instituciones del Estado.
Efecto en cadena: cómo un ciberataque puede detener la cadena de suministro
En el mundo hiperconectado de hoy, la cadena de suministro no es solo logística y transporte. Es información, es autorización, es intercambio de datos entre múltiples actores públicos y privados. Cuando un sistema crítico cae, el impacto no se queda solo en la organización afectada.
En este caso, el ataque al ISP interrumpió los procesos que permiten la entrada de productos farmacéuticos, cosméticos y médicos al país.
El resultado:
-
Documentos claves como el Certificado de Destinación Aduanera (CDA) y las Autorizaciones de Uso y Disposición (UyD) no pudieron emitirse a tiempo.
-
Aduanas debió habilitar procesos de liberación de productos sin toda la documentación habitual para evitar una crisis mayor.
-
Empresas importadoras enfrentaron costos extra y retrasos, mientras se buscaba restablecer los sistemas.
La cadena de suministro como parte de la continuidad operativa del negocio
Cuando un ciberataque interrumpe sistemas críticos, especialmente aquellos que forman parte de la cadena de suministro, las consecuencias pueden extenderse a múltiples niveles y sectores, generando efectos de gran alcance que van mucho más allá de la institución atacada.
- Interrupción de procesos esenciales: Cuando los sistemas caen, los flujos logísticos, la distribución de productos y la entrega de servicios pueden detenerse parcial o totalmente.
- Escasez y desabastecimiento: El retraso o bloqueo de productos puede generar escasez en prácticamente cualquier sector que dependa de insumos externos.
- Aumento de costos en toda la cadena: Los costos extras pueden ser por almacenamiento extra, penalizaciones por incumplir plazos contractuales, necesidad de activar planes logísticos de emergencia más costosos; y pérdidas por mercancía .
- Efecto dominó en industrias conectadas: Una interrupción en la cadena de suministro de una empresa puede afectar directamente a otras que dependen de ella, generando parálisis en la producción; retrasos en entregas a clientes finales; problemas financieros para pequeñas y medianas empresas que no pueden absorber estos impactos.
- Pérdida de visibilidad y trazabilidad: Al caer los sistemas tecnológicos, las empresas pueden perder el control sobre dónde están sus productos, qué procesos se han completado, quién tiene la custodia de la mercancía. Esto aumenta el riesgo de errores, fraudes o incumplimientos regulatorios.
- Deterioro de la confianza y la reputación: Cuando los clientes, proveedores y socios ven afectadas las operaciones, la reputación de la empresa o la institución se ve seriamente dañada.
- Impacto económico local y global: Dependiendo de la magnitud, un ataque puede afectar cadenas de suministro nacionales e internacionales, precios de productos por escasez temporal y a la competitividad de las empresas involucradas.
Cómo evitar que un ciberataque interrumpa la cadena de suministro
Prevenir incidentes cibernéticos que puedan interrumpir las cadenas de suministro es una tarea prioritaria. Para lograrlo, las organizaciones deben adoptar una mirada integral que no solo proteja sus propios sistemas, sino también los de sus proveedores y socios estratégicos.
El primer paso es conocer en profundidad la propia cadena de suministro. Muchas empresas no tienen visibilidad total de todos los actores involucrados, especialmente cuando trabajan con múltiples proveedores. Mapear esta red, entender quiénes son los proveedores críticos y cómo se interrelacionan los distintos procesos es fundamental para identificar los puntos más vulnerables y los eslabones que requieren mayor protección.
Otro aspecto clave es evaluar y gestionar el riesgo de terceros. No basta con que una organización tenga buenas prácticas de ciberseguridad si sus proveedores no las cumplen. Es esencial exigir controles mínimos de seguridad en los contratos, solicitar pruebas de cumplimiento y asegurarse de que los socios estratégicos también cuenten con planes de respuesta ante incidentes. Hoy, una empresa puede ser víctima de un ataque no por sus propias fallas, sino por la brecha de un proveedor con estándares débiles.
En cuanto a la protección tecnológica, es fundamental gestionar correctamente los accesos y las credenciales. Solo las personas autorizadas y que realmente lo necesiten deben tener acceso a los sistemas críticos. Implementar autenticación multifactor, segmentar las redes y monitorear continuamente los accesos remotos son prácticas que reducen significativamente el riesgo de intrusiones.
Una de las causas más comunes de ciberataques es la falta de actualización de los sistemas y las plataformas tecnológicas. Mantener todos los software, VPNs y sistemas de gestión al día, realizar escaneos periódicos de vulnerabilidades y aplicar los parches de seguridad a tiempo son tareas esenciales para cerrar las puertas que los atacantes suelen aprovechar.
Por último, las organizaciones deben entrenarse para responder eficazmente ante un incidente. Realizar simulacros de ciberataques y tener definidos planes de continuidad operacional específicos para la cadena de suministro puede marcar la diferencia. Estos ejercicios permiten medir la capacidad real de reacción, corregir debilidades y preparar a los equipos logísticos y tecnológicos para actuar de manera coordinada.
La arista del trabajo remoto: cómo implementarlo de forma segura
En el contexto de este caso, surgieron cuestionamientos sobre si el teletrabajo podría haber sido una vía de entrada para el ataque. Este es un punto importante que merece aclararse con calma.
El teletrabajo no es inseguro por definición. Puede ser una modalidad completamente segura si se gestiona con las medidas adecuadas.
Algunos elementos clave para un teletrabajo seguro son:
-
Uso de VPN seguras y actualizadas.
-
Autenticación multifactor (MFA) para accesos remotos.
-
Políticas de acceso que otorguen solo los permisos necesarios a cada usuario.
-
Monitoreo constante de actividad y alertas de accesos sospechosos.
-
Capacitación continua en ciberseguridad para los colaboradores.
El teletrabajo es una práctica consolidada a nivel mundial y puede ser seguro siempre que se implemente con controles adecuados. El desafío no está en la modalidad, sino en la preparación de las organizaciones para soportarla de forma segura.
En ningún caso se trata de evitar el teletrabajo, sino de fortalecer la infraestructura y las prácticas que lo hacen posible de manera responsable.
Qué deberíamos aprender de este incidente
Este caso nos deja lecciones fundamentales. La resiliencia digital es clave para proteger la cadena de suministro y debe ser parte central de cualquier estrategia organizacional. Además, la ciberseguridad no puede limitarse al área de TI; debe ser un tema transversal que involucre a toda la organización.
Las instituciones necesitan planes de continuidad operacional sólidos que consideren sus propias operaciones y las interdependencias con otros actores. Finalmente, el teletrabajo puede ser seguro si se implementa con inversión, planificación y los controles adecuados. La clave está en fortalecer los entornos remotos, no en descartarlos.