Ciberseguridad
Chile blanco activo del ciberespionaje y de ataques a infraestructuras críticas

- Análisis de Entel Digital revela que en los primeros ocho meses de 2025 los grupos de cibercrimen organizado crecieron en la región un 23,2%, de 69 en 2024 a 85 en 2025, con fuerte presencia de agentes originarios de China y Rusia.
Las ciberamenazas en alza en Chile se centran especialmente contra infraestructuras críticas, transporte, telecomunicaciones y manufactura, siendo los sistemas de hardware y software (ICS) utilizados para automatizar y gestionar procesos industriales son el punto débil más crítico cuando al estar cada vez más conectados a redes, se utilizan sin protección, generando riesgos significativos de ciberseguridad.
Focos de ataque
De acuerdo al estudio, los vectores de ataque predominantes están asociados a
- VPN o redes virtuales que se crean para ocultar la dirección IP real y ofrecer privacidad a los operadores:
- RDP o escritorios externos creados por Microsoft u otras plataformas en la nube que permiten controlar y acceder al computador desde cualquier lugar facilitando el acceso a aplicaciones, archivos y datos.
Continuidad operativa
Los ransomware y la convergencia TI/OT continúan siendo la principal amenaza, representando el 38% de los incidentes para la continuidad operativa.
Glosario
- TI (Tecnología de la Información): Se refiere a los sistemas, el hardware y software que manejan datos electrónicos para procesar, almacenar y compartir información en entornos corporativos y de oficina.
- OT (Tecnología Operativa): Engloba el hardware y software utilizados en entornos industriales para supervisar y controlar procesos de fabricación, sistemas de energía y otras infraestructuras críticas.
- La convergencia TI/OT es la integración de sistemas de Tecnología de la Información (TI) y Tecnologías Operativas (OT) que permiten el intercambio de datos, en tiempo real, entre redes de oficina y redes industriales.
- Automatización: La información fluye desde los dispositivos de campo hasta la nube, habilitando una automatización más avanzada y sistemas de control adaptativo.
- Accesos remotos: Asociados a plataformas «en la nube», son centros virtuales que proporcionan a empresas y usuarios un entorno para desarrollar, ejecutar y gestionar aplicaciones, almacenar datos, y utilizar diversos servicios informáticos, eliminando la necesidad de que los usuarios administren su propia infraestructura física.
- Ransomware: Un tipo de software malicioso que secuestra un sistema informático o cifra los archivos de la víctima para exigir un rescate a cambio de restaurar el acceso.
- Infección: El ransomware se puede propagar a través de correos electrónicos de phishing, descargas de internet o la explotación de vulnerabilidades en el sistema.
- Vulnerabilidad: Los ransomware ponen en riesgo tanto a usuarios individuales como a empresas, al interrumpir operaciones y comprometer la seguridad de la información.
- Rescate: Los atacantes suelen requerir el pago en monedas digitales como Bitcoin y la víctima debe pagar para obtener la clave de descifrado o para que se elimine el secuestro. El pago del rescate, que puede ser una cantidad significativa, no garantiza la recuperación de los datos.










