top of page

⚠️ Ciberataque al ISP afecta ingreso de productos regulados y expone fragilidad operativa

Santiago, 2 de julio de 2025.

Fuente: Emol.


El Instituto de Salud Pública (ISP) continúa enfrentando los efectos de un ciberataque ocurrido el pasado viernes, el cual mantiene inoperativos sus sistemas internos, incluyendo aquellos utilizados para emitir documentos clave para la autorización de importaciones sanitarias.

El ataque ha generado una cadena de impacto inmediata en el sistema de comercio exterior: Aduanas no ha podido validar los Certificados de Destinación Aduanera (CDA) ni las Autorizaciones de Uso y Disposición (UyD), documentos necesarios para internar productos como medicamentos, cosméticos, dispositivos médicos, suplementos alimenticios y plaguicidas.

ree

Como medida temporal, el Servicio Nacional de Aduanas resolvió autorizar excepcionalmente la tramitación de declaraciones de ingreso sin estos certificados, instruyendo a los agentes aduaneros a incluir glosas específicas que permitan rastrear estas operaciones para posterior validación.


🧩 Un incidente que revela debilidades estructurales


El episodio ha generado inquietud en distintos sectores. Representantes de la Cámara Nacional de Comercio (CNC) y de la industria cosmética manifestaron su preocupación por la falta de respaldo, continuidad operativa y protocolos coordinados ante una situación crítica como esta.

Desde el punto de vista de la ciberseguridad, este caso pone en evidencia la alta dependencia de sistemas centralizados y la falta de arquitectura resiliente en plataformas estatales críticas.


🛡️ Recomendaciones desde Pallavicini


Este tipo de incidentes debe ser una alerta para todo el ecosistema de ciberseguridad público–privado. Desde Pallavicini recomendamos:

  1. Diseñar y probar planes de continuidad operativa (BCP) y recuperación ante desastres (DRP) en todas las entidades que cumplan funciones habilitantes para terceros (como salud, comercio, transporte, educación).

  2. Identificar los procesos críticos que podrían paralizar cadenas productivas o logísticas en caso de indisponibilidad tecnológica.

  3. Fortalecer la coordinación interinstitucional: los sistemas públicos no pueden seguir operando de forma aislada ni sin mecanismos de contingencia compartidos.

  4. Adoptar marcos normativos y técnicos reconocidos, como ISO 22301 (Continuidad del Negocio), ISO 27035 (Gestión de Incidentes) e ISO 27001 (Seguridad de la Información).



La ciberseguridad no se mide por cuántos ataques se evitan, sino por qué tan rápido y eficazmente se puede volver a operar. Casos como el del ISP no solo exigen soluciones tecnológicas: requieren liderazgo, gobernanza y visión estratégica.



 
 
bottom of page