En este registro encontrará las audiencias efectuadas en conformidad con la ley N° 20.730 por los sujetos pasivos que se señalan.
| Fecha | Identificador | Asistentes | Representados | Materia | Detalle | |
|---|---|---|---|---|---|---|
| 2026-02-12 10:00:00-03 | AD010AW2084400 | Sujeto Pasivo | Camila Gabrielli | En la reunión proporcionaré información detallada acerca de los certificados originales de nuestros productos y los programas gratuitos que ofrece HP garantizando calidad respaldo y compromiso con la sostenibilidad en todo Chile. Junto a ello también se informará acerca de ciberseguridad. Programa de originalidad y sustentabilidad de HP Planet Partners destaca su iniciativa de reciclaje gratuito de insumos originales HP. Entrega de portafolio de impresoras actualizado con sistema de ciberseguridad. ********************************************************************************************************************************************************************* La empresa Hewlett Packard (HP), compañía global líder en tecnologías de información, con una trayectoria consolidada en soluciones de impresión, computación y servicios orientados a entornos corporativos y gubernamentales. La empresa ha sido reconocida internacionalmente por integrar la seguridad como un pilar estratégico de sus productos, abordando la impresión no solo como una función operativa, sino como un componente critico dentro del ecosistema de ciberseguridad organizacional. , que informa que ha detectado varios proveedores que no tienen certificaciones originales o simplemente no las tienen, y están ofertando productos HP, entregando suministros falsificados alternativos y remanufacturados por medio de plataforma de Mercado Público. La empresa expone que en entornos corporativos, las impresoras son dispositivos con alta demanda de ciberataques debido a estar conectadas principalmente a las redes corporativas, según la empresa HP las impresoras mal protegidas o con componentes no confiables, como cartuchos y dispositivos no originales pueden introducir riesgos relevantes de ciberataques a la empresa por: Movimiento lateral dentro de redes corporativas. Propagación de malware o ransomware. Compromiso de información sensible. Interrupción de servicios críticos. Chips reprogramables o de origen desconocido, potencialmente manipulables. Falta de control en la cadena de suministro, sin trazabilidad ni certificaciones. Posibilidad de introducir firmware malicioso a través de la interfaz cartucho–impresora. Ausencia de mecanismos de detección, autenticación y recuperación ante incidentes. La empresa declara que a tenido algunos casos reales documentados (2016–2019) que demuestran que impresoras vulnerables han sido utilizadas en Chile en: Ataques a bancos y universidades. Campañas de malware. Ataques DDoS y propagación de ransomware (ej. WannaCry). La empresa expone un modelo de seguridad en capas, donde cada componente refuerza lo siguiente: Seguridad de los consumibles Chips con firmware no modificable y resistente a manipulaciones. Autenticación de cartuchos para prevenir falsificaciones. Certificación de integridad de la cadena de suministro (ISO/IEC 20243). Empaques con mecanismos antifalsificación y trazabilidad. Seguridad del hardware de impresión Arranque seguro y verificación de integridad del firmware. Detección de intrusiones en tiempo real. Listas blancas de firmware autorizado. Capacidad de autorrecuperación automática ante ataques. Seguridad operacional y de gestión Actualizaciones periódicas de firmware para mitigar vulnerabilidades emergentes. Herramientas de evaluación de riesgo del parque de impresión. Servicios gestionados orientados a cumplimiento, gobernanza y reducción de riesgos. El ahorro en consumibles no originales puede implicar riesgos cibernéticos, operacionales y reputacionales significativamente mayores. Las impresoras deben ser tratadas como activos críticos de TI. La seguridad en impresión no depende de un solo control, sino de un ecosistema integrado de hardware, consumibles y servicios. El uso de componentes no confiables debilita toda la arquitectura de seguridad, incluso en organizaciones con altos estándares en otros ámbitos de TI. |
Ver Detalle | |