Ciberseguridad

Chile blanco activo del ciberespionaje y de ataques a infraestructuras críticas

  • Análisis de Entel Digital revela que en los primeros ocho meses de 2025 los grupos de cibercrimen organizado crecieron en la región un 23,2%, de 69 en 2024 a 85 en 2025, con fuerte presencia de agentes originarios de China y Rusia.

Las ciberamenazas en alza en Chile se centran especialmente contra infraestructuras críticas, transporte, telecomunicaciones y manufactura, siendo los sistemas de hardware y software (ICS) utilizados para automatizar y gestionar procesos industriales son el punto débil más crítico cuando al estar cada vez más conectados a redes, se utilizan sin protección, generando riesgos significativos de ciberseguridad.

Focos de ataque

De acuerdo al estudio, los vectores de ataque predominantes están asociados a

  • VPN o redes virtuales que se crean para ocultar la dirección IP real y ofrecer privacidad a los operadores:
  • RDP o escritorios externos creados por Microsoft u otras plataformas en la nube que permiten controlar y acceder al computador desde cualquier lugar facilitando el acceso a aplicaciones, archivos y datos.
Continuidad operativa

Los ransomware y la convergencia TI/OT continúan siendo la principal amenaza, representando el 38% de los incidentes para la continuidad operativa.

Glosario
  • TI (Tecnología de la Información): Se refiere a los sistemas, el hardware y software que manejan datos electrónicos para procesar, almacenar y compartir información en entornos corporativos y de oficina.
  • OT (Tecnología Operativa): Engloba el hardware y software utilizados en entornos industriales para supervisar y controlar procesos de fabricación, sistemas de energía y otras infraestructuras críticas.
  • La convergencia TI/OT es la integración de sistemas de Tecnología de la Información (TI) y Tecnologías Operativas (OT) que permiten el intercambio de datos, en tiempo real, entre redes de oficina y redes industriales.
  • Automatización: La información fluye desde los dispositivos de campo hasta la nube, habilitando una automatización más avanzada y sistemas de control adaptativo.
  • Accesos remotos: Asociados a plataformas «en la nube», son centros virtuales que proporcionan a empresas y usuarios un entorno para desarrollar, ejecutar y gestionar aplicaciones, almacenar datos, y utilizar diversos servicios informáticos, eliminando la necesidad de que los usuarios administren su propia infraestructura física. 
  • Ransomware: Un tipo de software malicioso que secuestra un sistema informático o cifra los archivos de la víctima para exigir un rescate a cambio de restaurar el acceso.
  • Infección: El ransomware se puede propagar a través de correos electrónicos de phishing, descargas de internet o la explotación de vulnerabilidades en el sistema.
  • Vulnerabilidad: Los ransomware ponen en riesgo tanto a usuarios individuales como a empresas, al interrumpir operaciones y comprometer la seguridad de la información.
  • Rescate: Los atacantes suelen requerir el pago en monedas digitales como Bitcoin y la víctima debe pagar para obtener la clave de descifrado o para que se elimine el secuestro. El pago del rescate, que puede ser una cantidad significativa, no garantiza la recuperación de los datos.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *