Ciberseguridad

Chile blanco activo del ciberespionaje y de ataques a infraestructuras críticas

  • Análisis de Entel Digital revela que en los primeros ocho meses de 2025 los grupos de cibercrimen organizado crecieron en la región un 23,2%, de 69 en 2024 a 85 en 2025, con fuerte presencia de agentes originarios de China y Rusia.

Las ciberamenazas en alza en Chile se centran especialmente contra infraestructuras críticas, transporte, telecomunicaciones y manufactura, siendo los sistemas de hardware y software (ICS) utilizados para automatizar y gestionar procesos industriales son el punto débil más crítico cuando al estar cada vez más conectados a redes, se utilizan sin protección, generando riesgos significativos de ciberseguridad.

Focos de ataque

De acuerdo al estudio, los vectores de ataque predominantes están asociados a

  • VPN o redes virtuales que se crean para ocultar la dirección IP real y ofrecer privacidad a los operadores:
  • RDP o escritorios externos creados por Microsoft u otras plataformas en la nube que permiten controlar y acceder al computador desde cualquier lugar facilitando el acceso a aplicaciones, archivos y datos.
Continuidad operativa

Los ransomware y la convergencia TI/OT continúan siendo la principal amenaza, representando el 38% de los incidentes para la continuidad operativa.

Glosario
  • TI (Tecnología de la Información): Se refiere a los sistemas, el hardware y software que manejan datos electrónicos para procesar, almacenar y compartir información en entornos corporativos y de oficina.
  • OT (Tecnología Operativa): Engloba el hardware y software utilizados en entornos industriales para supervisar y controlar procesos de fabricación, sistemas de energía y otras infraestructuras críticas.
  • La convergencia TI/OT es la integración de sistemas de Tecnología de la Información (TI) y Tecnologías Operativas (OT) que permiten el intercambio de datos, en tiempo real, entre redes de oficina y redes industriales.
  • Automatización: La información fluye desde los dispositivos de campo hasta la nube, habilitando una automatización más avanzada y sistemas de control adaptativo.
  • Accesos remotos: Asociados a plataformas «en la nube», son centros virtuales que proporcionan a empresas y usuarios un entorno para desarrollar, ejecutar y gestionar aplicaciones, almacenar datos, y utilizar diversos servicios informáticos, eliminando la necesidad de que los usuarios administren su propia infraestructura física. 
  • Ransomware: Un tipo de software malicioso que secuestra un sistema informático o cifra los archivos de la víctima para exigir un rescate a cambio de restaurar el acceso.
  • Infección: El ransomware se puede propagar a través de correos electrónicos de phishing, descargas de internet o la explotación de vulnerabilidades en el sistema.
  • Vulnerabilidad: Los ransomware ponen en riesgo tanto a usuarios individuales como a empresas, al interrumpir operaciones y comprometer la seguridad de la información.
  • Rescate: Los atacantes suelen requerir el pago en monedas digitales como Bitcoin y la víctima debe pagar para obtener la clave de descifrado o para que se elimine el secuestro. El pago del rescate, que puede ser una cantidad significativa, no garantiza la recuperación de los datos.
Compartir artículo:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *