COMUNICADO.-

  • Conoce las nuevas tendencias que imponen los piratas digitales, lee atentamente para estar alerta y no caer en sus trampas. Ahora todo depende de ti.

 

En 2018 Chile sufrió un aumentó de 59% de ciber ataques respecto al año anterior, esta afirmación corresponde a un estudio desarrollado por la empresa Kepler, líder en protección de datos.

“Estamos viviendo la cuarta revolución industrial, donde los datos son el nuevo petróleo y debemos velar por el cuidado de este activo digital. Con esto, personas y empresas tenemos la responsabilidad de asumir que lo que tantas ventajas nos trae, viene con nuevas amenazas de las cuales debemos hacernos cargo”, afirma Hugo Galilea, CEO de Kepler.

El departamento de estudios de Kepler ratificó que el principal punto de vulnerabilidad en sistemas informáticos es el factor humano, por falta de capacitación en ciber seguridad o por actos maliciosos. “Sobre el 60% de las brechas de seguridad son facilitadas por una persona que se mueve sin cuidado por el ciberespacio, un símil a cruzar la calle sin mirar o dejar las llaves de la casa colgadas en la chapa”, aclara Galilea.

De acuerdo a este estudio, los ciber ataques más comunes en Chile son:

  1. Phishing: Son correos con adjuntos maliciosos disfrazados como aparentes correos corporativos. Roban información sensible o instalan malware.
  2. Smishing (mensaje de texto malicioso): Tiene como objetivo redirigir al usuario a un sitio web fraudulento con el propósito de obtener información personal, robar datos bancarios o infectar el dispositivo móvil con virus.
  3. CEO Fraud: Luego de vulnerar un computador, el criminal estudia conversaciones con un cliente internacional para después suplantar al proveedor y solicitar el pago una transferencia a un banco diferente.
  4. Malware: Es un software malicioso utilizado para violar los sistemas de información mediante la explotación de vulnerabilidades de la red. Encontramos acá spyware, ransomware, virus y gusanos.
  5. MITM (Man in the Middle): Consiste en interceptar comunicaciones para robar información sensible, como credenciales, claves de usuario, información confidencial, etc. Hay que cuidarse de wifi públicas.
  6. DDoS (Denial of Service Distribuido): Es un ataque orquestado por múltiples entidades para generar requerimientos a un servidor que no es capaz de suplir dicha demanda y deja de funcionar correctamente.
  7. SQL Injection: Ocurre cuando ciber criminales insertan un código malicioso en el servidor que utiliza SQL (lenguaje utilizado en programación, diseñado para administrar y recuperar información de sistemas de gestión de bases de datos), lo que les permite el robo de información.
  8. Exploit de Día Cero: Cuando una vulnerabilidad de red o software es anunciado (día 0) existe una ventana de tiempo mientras los usuarios parchan dicha vulnerabilidad. En esa ventana, ciber criminales intentarán explotar dicha falla.

Estos son términos que hemos ido conociendo gracias a las consecuencias de ciberataques. Urgentes notificaciones donde debemos actuar de inmediato desde nuestras supuestas cuentas bancarias, AFP o incluso SII, a través de correos electrónicos y ahora mensajes de texto. ¿Por qué? La respuesta es simple: el cuento del tío se tornó digital.