Según el último informe del National Cyber Security Index (NCSI), Chile logró posicionarse en el puesto 21 a nivel mundial en preparación frente a amenazas cibernéticas, con un cumplimiento del 83,3 % de los componentes evaluados en ciberseguridad. Se trata de un avance importante respecto del año anterior, donde el país se encontraba en la posición 25. Además, Chile es hoy el país mejor evaluado de toda Latinoamérica en este ranking.

Pero este logro no es solo un reconocimiento simbólico: representa un cambio tangible en la estrategia institucional, normativa y técnica del país para abordar los riesgos digitales. Y al mismo tiempo, plantea nuevos desafíos para las empresas, especialmente aquellas que operan digitalmente o manejan datos sensibles.


¿Qué mide el NCSI?

El NCSI, elaborado por el e-Governance Academy Foundation, evalúa la preparación de más de 100 países frente a incidentes cibernéticos. El índice se basa en 12 dimensiones clave, que incluyen:

  • Marco legal y regulaciones nacionales

  • Estrategias de protección y defensa digital

  • Capacidad operativa ante incidentes

  • Coordinación institucional y organismos reguladores

  • Educación pública en ciberseguridad

  • Seguridad en infraestructura crítica

Chile ha cumplido con más del 80 % de estos criterios, lo que demuestra un avance sólido en su estrategia nacional. Iniciativas como la Ley Marco de Ciberseguridad (Ley 21.663), la creación de la Agencia Nacional de Ciberseguridad (ANCI) y el proceso de identificación de Operadores de Importancia Vital (OIV) han sido fundamentales para este resultado.


¿Por qué importa este ranking?

Estar entre los 25 primeros países del mundo en ciberseguridad tiene implicancias reales para el ecosistema digital chileno:

  • Mayor confianza nacional e internacional: Empresas tecnológicas, inversionistas y organismos internacionales valoran un entorno digital sólido al decidir dónde operar.

  • Presión normativa para las empresas: Las organizaciones que prestan servicios digitales, especialmente en sectores críticos, ahora enfrentan expectativas más altas de cumplimiento y madurez operativa.

  • Exigencia institucional: Con esta posición, los incidentes cibernéticos serán menos tolerados socialmente y se espera una respuesta más eficaz desde las autoridades y el sector privado.

  • Referencia regional: Chile se convierte en un modelo a seguir dentro de América Latina, lo que puede atraer colaboración internacional, recursos y nuevas inversiones en ciberdefensa.


Pero… ¿ya estamos protegidos?

Estar bien rankeado no significa estar blindado. Aún hay desafíos que requieren atención:

  • Cumplimiento formal vs. protección real: Muchas empresas cumplen con marcos normativos en el papel, pero carecen de medidas efectivas implementadas.

  • Crecimiento sostenido de ataques avanzados: El ransomware, los ataques dirigidos y el smishing siguen en aumento y muchas veces superan las defensas básicas.

  • Poca cultura de monitoreo continuo: Implementar una política una vez no basta. Se requiere mantener, auditar y probar constantemente.

  • Falta de formación interna: Los errores humanos siguen siendo la principal fuente de incidentes. La capacitación sigue siendo una deuda pendiente en muchas organizaciones.


¿Qué debería hacer tu empresa?

Este avance nacional debe motivar al sector privado a tomar acción concreta. Algunas recomendaciones:

  • Revisa tu postura frente al NCSI: Evalúa tus controles internos y compáralos con los criterios del índice. Es un buen punto de partida para detectar brechas.

  • Alinea tus procesos con la Ley 21.663: Esta normativa ya está vigente y muchas empresas están siendo auditadas. Asegúrate de tener documentación, políticas y medidas técnicas al día.

  • Capacita a tu equipo: La tecnología no basta sin conciencia. Fortalece la cultura interna y capacita en phishing, manejo seguro de información y respuesta a incidentes.

  • Ejecuta pruebas reales: Simulacros, pentesting y análisis de vulnerabilidades permiten detectar fallas antes de que lo hagan los atacantes.

  • Busca asesoría experta: En Cut Security ayudamos a organizaciones a prepararse para auditorías, evaluar su madurez y operar con tranquilidad frente a amenazas reales.


También te podría interesar: Smishing en Chile: así operan las estafas por SMS en 2025


Conclusión

El ingreso de Chile al top 25 mundial de ciberseguridad es una buena noticia para el país, pero también un llamado de atención para las empresas. La regulación existe, las amenazas persisten y la diferencia entre una empresa segura y otra expuesta dependerá de las decisiones que se tomen hoy.

Desde Cut Security seguiremos apoyando a las empresas chilenas para alcanzar niveles reales de protección, cumplimiento y madurez digital sostenida. Porque la ciberseguridad no es un producto, es un proceso continuo.


🔗 Conoce todas nuestras marcas
Cut Security forma parte del ecosistema digital de Grupotech.
Descubre nuestras otras marcas especializadas en ciberseguridad, desarrollo web, automatización y soluciones digitales para empresas chilenas.

La aplicación de IA DeepSeek ganó popularidad de forma explosiva, destacando como una herramienta accesible para automatizar tareas, generar contenido y mejorar flujos de trabajo. Sin embargo, el entusiasmo por su lanzamiento ocultaba un riesgo grave: se desplegó sin medidas básicas de protección de datos.

La situación deja una advertencia clara para cualquier empresa que esté adoptando soluciones de IA: si la ciberseguridad no es parte del diseño desde el inicio, el riesgo puede ser mayor que el beneficio.


DeepSeek bajo la lupa: crecimiento acelerado, seguridad ausente

DeepSeek fue lanzada al mercado con un diseño atractivo y funcionalidades avanzadas, pero falló en aspectos críticos como:

  • Bases de datos expuestas, lo que abría puertas a accesos no autorizados.

  • Una política de privacidad permisiva, que incluía la recolección del historial de conversaciones de los usuarios.

  • Uso de biometría de pulsaciones, una técnica que analiza cómo escribes para identificarte, comprometiendo el anonimato incluso sin nombre ni RUT.

Estos errores revelan una falta grave de controles y auditoría en el desarrollo de la herramienta. Implementar IA sin una evaluación rigurosa del proveedor puede exponer a tu empresa a fugas de datos, incumplimiento normativo y riesgos legales.


¿Qué debería haber hecho DeepSeek (y qué debes exigir tú)?

Toda empresa que integra IA —ya sea como desarrolladora o usuaria— debe asegurarse de que el proveedor cumpla estándares mínimos de seguridad. Algunos puntos básicos:

  • Accesos protegidos y controlados a bases de datos.

  • Políticas de privacidad que limiten la recopilación de datos sensibles.

  • Evaluación de riesgo en la gestión de información generada o almacenada.

  • Registro de logs y trazabilidad para auditorías internas y externas.

La IA no está exenta de regulación. En Chile, la Ley 21.663 de Ciberseguridad y futuras normativas de protección de datos exigirán cada vez más transparencia, trazabilidad y responsabilidad.


¿Qué tiene que ver el “software heredado” en todo esto?

Aunque el caso de DeepSeek es el más visible, el problema se agrava cuando las nuevas soluciones de IA interactúan con componentes más antiguos, como programas de compresión, lectores de PDF o controladores de impresión.

Uno de los casos más recientes fue una vulnerabilidad en WinRAR, que permitió la ejecución remota de código malicioso simplemente al abrir un archivo comprimido. Aunque se publicó un parche rápidamente, millones de dispositivos aún no lo han actualizado.

Estos sistemas heredados (legacy) están presentes en casi todas las organizaciones y se convierten en eslabones débiles cuando se integran con nuevas plataformas como IA, RPA o CRMs modernos.


Recomendaciones de Cut Security

Para empresas que están explorando o ya usan inteligencia artificial, sugerimos:

  • Evaluar proveedores antes de integrar IA: Exige informes de seguridad, políticas de datos y procesos de actualización.

  • No mezclar lo nuevo con lo desactualizado sin control: Evita que software heredado no parcheado se conecte a entornos críticos con IA.

  • Auditar permisos de recolección de datos: Muchas IAs recolectan más información de la necesaria sin advertencias claras.

  • Reforzar la gobernanza de datos: Define quién puede acceder a qué, cómo se almacenan y por cuánto tiempo.

  • Capacitar a tus equipos: La mayoría de los usuarios no distinguen entre una IA segura y una riesgosa.


También te podría interesar: Estafas de Trabajo por Telegram:Likes, Comentarios y Engaños


Conclusión

La IA no puede ser adoptada a ciegas. El caso de DeepSeek demuestra que el entusiasmo tecnológico no puede reemplazar los principios de ciberseguridad, especialmente cuando están en juego datos sensibles, biometría y privacidad.

En Cut Security ayudamos a empresas a evaluar sus riesgos, auditar proveedores tecnológicos y prepararse para un entorno donde cada integración tecnológica debe ser segura desde el diseño.


🔗 Conoce todas nuestras marcas
Cut Security forma parte del ecosistema digital de Grupotech.
Descubre nuestras otras marcas especializadas en ciberseguridad, desarrollo web, automatización y soluciones digitales para empresas chilenas.

Un nuevo fraude digital ronda los teléfonos móviles chilenos: mensajes de texto que alertan que “tus puntos están por caducar” y ofrecen regalos o canjes. Lo que parece una promoción legítima, es una de las formas más recientes de smishing: phishing vía SMS. Especialistas advierten que las herramientas digitales y la urgencia son los combustibles que utilizan los atacantes para engañar.


¿Qué es el smishing y por qué es tan efectivo?

El smishing combina SMS + phishing. A diferencia del phishing tradicional que opera por correo electrónico, este fraude se vale de mensajes de texto directos al teléfono móvil.

  • Se envía un SMS con un tono urgente o atractivo, usualmente desde un número local o desconocido.
  • El mensaje incluye un enlace a un sitio falso, que imita marcas legítimas.
  • La víctima es inducida a ingresar datos sensibles: RUT, nombre completo, tarjeta bancaria, claves de acceso, etc.
  • El objetivo final suele ser el fraude financiero o la suplantación de identidad.

Esta técnica se apoya en el carácter directo y poco filtrado de los SMS: a diferencia del correo electrónico, la mayoría de los teléfonos no tienen sistemas antispam integrados para este tipo de mensajes.


¿Cómo está operando en Chile esta modalidad?

En Chile, esta práctica ha tomado fuerza en los últimos meses. Casos recientes muestran mensajes como:

  • “Tus puntos están por caducar. Canjéalos ahora por premios”.
  • “Tu paquete está retenido. Verifica tus datos aquí”.
  • “Tienes una multa pendiente. Revisa tu estado ahora”.

Todas estas variantes utilizan un mismo recurso: crear urgencia emocional. Esto lleva al usuario a hacer clic rápidamente sin verificar el origen del mensaje.

Los expertos indican que los atacantes se valen de herramientas automatizadas para enviar miles de mensajes por minuto. Algunas incluso usan IA generativa para personalizar el contenido según datos públicos o filtraciones anteriores.


¿Por qué crece este tipo de fraude ahora?

Diversos factores han alimentado el crecimiento del smishing en Chile:

  1. Uso masivo de dispositivos móviles: cada persona —sin importar edad o nivel técnico— recibe y revisa sus SMS.
  2. Acceso fácil a herramientas de ataque: existen plataformas que permiten a los atacantes diseñar y lanzar campañas en minutos.
  3. Limitaciones de los sistemas móviles para filtrar SMS: los teléfonos no filtran mensajes con la misma eficacia que los correos.
  4. Apariencia confiable de los mensajes: al imitar empresas legítimas, el mensaje gana credibilidad.
  5. Automatización vía RPA: algunas campañas utilizan robótica de procesos (RPA) para enviar miles de mensajes por segundo.

Recomendaciones prácticas: cómo no caer en la trampa

Ya sea como usuario o como empresa, estas medidas pueden marcar la diferencia:

  • Desconfía de mensajes que te inviten a actuar con urgencia.
  • No hagas clic en enlaces que llegan por SMS, sobre todo si no los solicitaste.
  • Verifica cualquier comunicación con los canales oficiales de la empresa.
  • Nunca compartas datos sensibles como claves, coordenadas o información bancaria vía mensaje.
  • Activa la autenticación en dos pasos (2FA) en todos tus servicios. Idealmente que no dependa del mismo número telefónico.
  • Mantén tus dispositivos y aplicaciones actualizadas para evitar vulnerabilidades.
  • En tu empresa, incluye campañas de concientización y simulaciones que incorporen ataques vía SMS o WhatsApp.

También te podría interesar: Las 6 amenazas que más impactan en Chile y Latinoamérica, según Kaspersky


Noticia en desarrollo

Cut Security seguirá monitoreando reportes y nuevos casos de smishing. Estaremos actualizando esta nota si surgen más detalles confirmados.


🔗 Conoce todas nuestras marcas
Cut Security forma parte del ecosistema digital de Grupotech.
Descubre nuestras otras marcas especializadas en ciberseguridad, desarrollo web, automatización y soluciones digitales para empresas chilenas.

Kaspersky, firma global de ciberseguridad, presentó su nuevo Panorama de Amenazas para la región, reportando cómo los cibercriminales amplían sus tácticas aprovechando avances como la inteligencia artificial. Chile y Latinoamérica enfrentan riesgos crecientes que las empresas deben conocer de inmediato.


Datos claves

  • En los últimos 12 meses, Kaspersky registró 1.291 millones de bloqueos de phishing en Latinoamérica, lo que representa un aumento del 85 % respecto al período anterior.

  • En Chile sólo, se bloquearon 37,7 millones de ataques de phishing en ese mismo lapso.

  • En malware, Latinoamérica registró 726 millones de bloqueos; en Chile, 10,05 millones.


Amenazas principales identificadas

Kaspersky enumera seis vectores que están afectando con fuerza a empresas, organizaciones y usuarios. Aquí el detalle:

  1. Malware
    Software malicioso diseñado para interrumpir, dañar o explotar dispositivos, redes o servicios. En Chile, el sector más atacado es el gubernamental con cerca del 24,84 % de los bloqueos.

  2. Phishing
    Mensajes falsos que simulan ser de fuentes oficiales. Automáticos, urgentes, que suelen usar ingeniería social. También se observan “granjas de phishing” que usan técnicas de automatización (RPA) para enviar miles de mensajes rápidamente.

  3. Ransomware
    Malware que bloquea sistemas o cifra datos para exigir rescate. En los últimos 12 meses, más de 43.000 bloqueos en Chile; más de 1.100.000 en Latinoamérica. Kaspersky recomienda contar con equipamientos especializados, saber qué datos se comprometieron, evaluar recuperación sin pagar, y reportar incidentes.

  4. Troyanos bancarios
    Aplicaciones o malware que se disfrazan de herramientas legítimas para robar datos financieros, credenciales bancarias, etc. Chile registró alrededor de 5.000 casos en 12 meses.

  5. Amenazas móviles
    Aplicaciones fraudulentas, préstamos falsos, software malicioso que apunta a celulares. En toda la región se detectaron millones de bloqueos relacionados con amenazas móviles.

  6. Vulnerabilidades en sistemas operativos menos usados como Linux y Mac
    Aunque Windows sigue siendo el más atacado, Kaspersky advierte que los sistemas Linux y Mac también están siendo blanco de ataques, especialmente en servidores (Linux) o dispositivos personales (Mac).


¿Por qué los atacantes apuntan tanto al sector gubernamental?

Según Kaspersky, los gobiernos almacenan grandes volúmenes de datos sensibles de ciudadanos y empresas, lo que los convierte en blancos valiosos desde lo económico hasta lo político.


Qué hacer para protegerse

Kaspersky junto con expertos locales recomiendan adoptar medidas concretas:

  • Verificar siempre remitentes y URLs antes de abrir enlaces o correos sospechosos.

  • Desconfíar de mensajes motivados por urgencia o promesas inusuales.

  • Mantener los sistemas operativos y software siempre actualizados.

  • Usar herramientas de seguridad robustas: antivirus, detección de malware, soluciones móviles seguras.

  • Reportar incidentes a autoridades correspondientes, especialmente aquellos con impacto legal o de datos sensibles.


También te podría interesar: Dark web chilena: cómo se venden datos filtrados de empresas locales


🔗 Conoce todas nuestras marcas
Cut Security forma parte del ecosistema digital de Grupotech.
Descubre nuestras otras marcas especializadas en ciberseguridad, desarrollo web, automatización y soluciones digitales para empresas chilenas.

Cuando se habla de ciberataques en Chile, pocas veces se menciona lo que ocurre después: los datos robados no solo desaparecen, sino que terminan comercializándose en foros y mercados de la dark web, accesibles para ciberdelincuentes de todo el mundo.

Y sí: las empresas chilenas están entre las afectadas. Desde credenciales corporativas hasta accesos a sistemas críticos, la información filtrada tiene valor real, y muchas veces las víctimas ni siquiera saben que fueron expuestas.


¿Qué es la dark web y cómo funciona este mercado?

La dark web es una parte de internet a la que no se accede por navegadores comunes ni aparece en buscadores como Google. Allí operan foros, mercados y canales donde se venden datos filtrados, malware, herramientas de hacking y accesos comprometidos.

En estos espacios se transan:

  • Bases de datos completas de empresas.
  • Accesos a paneles de administración (WordPress, cPanel, CRM, ERP).
  • Listas de correos y contraseñas.
  • Información bancaria o tributaria.
  • Capturas de pantallas de correos, contratos, cotizaciones, etc.

Todo esto se ofrece en dólares o criptomonedas, y los ciberdelincuentes chilenos también están presentes.


Casos recientes de empresas chilenas filtradas

Durante el primer semestre de 2025, múltiples casos afectaron a empresas nacionales:

  • Accesos internos a plataformas de salud y educación fueron ofrecidos en foros rusos.
  • Se encontraron credenciales de empresas chilenas de logística, retail y servicios públicos filtradas tras ataques de phishing.
  • Se vendieron bases de datos con correos institucionales y contraseñas hash de universidades, clínicas y empresas de tecnología.

Lo más alarmante es que en varios de estos casos las empresas nunca notificaron incidentes. ¿No se enteraron? ¿No quisieron informarlo? El resultado es el mismo: la información sigue disponible para atacantes que la pueden usar en nuevos fraudes.


¿Cómo saber si tu empresa fue filtrada?

No todas las filtraciones se anuncian con bombos. Muchas veces, los datos terminan en repositorios privados o se venden de forma discreta. Algunas señales de alerta:

  • Aumentan los intentos de login desde países extraños.
  • Usuarios reciben correos altamente personalizados.
  • Se detectan cambios en servicios sin haberlos autorizado.
  • Colaboradores reciben extorsiones con datos reales.

Además, existen herramientas especializadas que permiten escanear la deep y dark web en busca de menciones a tu dominio, cuentas, credenciales o archivos.

En Cut Security realizamos monitoreos periódicos para detectar exposición temprana de información chilena en estos entornos.


¿Qué hacer si descubres que fuiste víctima?

  1. Cambiar inmediatamente todas las credenciales comprometidas.
  2. Revisar los logs de acceso a sistemas internos y servicios críticos.
  3. Notificar al proveedor o responsable del sistema afectado.
  4. Evaluar el alcance del incidente, incluyendo si involucra datos personales (con implicancias legales).
  5. Reportar a la autoridad correspondiente, según la nueva Ley Marco de Ciberseguridad (21.663).

Actuar rápido es clave para cortar el uso del dato y prevenir ataques posteriores.


También te podría interesar: Ethical Hacking: ¿Por qué un solo test no basta para proteger tu empresa?


Conclusión

La presencia de datos chilenos en la dark web no es teoría: es una realidad cada vez más frecuente.
Y muchas veces, las empresas no lo descubren hasta que es tarde.

Monitorear proactivamente la dark web y mantener una estrategia de defensa continua no solo permite reaccionar rápido, sino evitar que una filtración silenciosa se convierta en una crisis pública o legal.


🔗 Conoce todas nuestras marcas
Cut Security forma parte del ecosistema digital de Grupotech.
Descubre nuestras otras marcas especializadas en ciberseguridad, desarrollo web, automatización y soluciones digitales para empresas chilenas.

La Agencia Nacional de Ciberseguridad (ANCI) dio inicio al primer proceso oficial de calificación de Operadores de Importancia Vital (OIV), una categoría definida por la Ley 21.633 para identificar a instituciones públicas y privadas que proveen servicios críticos para el país.

Esta etapa —que incluye una consulta pública activa desde el 16 de septiembre de 2025— busca validar el listado preliminar elaborado por la ANCI, que ya identificó 1.712 instituciones como potenciales OIV.


¿Qué es un Operador de Importancia Vital (OIV)?

Según la Ley Marco de Ciberseguridad, un OIV es toda organización cuya interrupción de operaciones o servicios podría afectar la seguridad nacional, la salud pública, la economía o la estabilidad social.

Los OIV tienen obligaciones más estrictas en materia de ciberseguridad: deben contar con protocolos técnicos, reportar incidentes y demostrar capacidad operativa frente a amenazas digitales.


¿Quiénes están en el primer listado?

De un universo de tres millones de instituciones, la ANCI evaluó a 60 mil entidades y seleccionó a 1.712 que fueron precalificadas como OIV. Estas se distribuyen en 7 sectores clave:

  • Generación, transmisión o distribución eléctrica: 307 organizaciones.
  • Telecomunicaciones: 52 instituciones.
  • Infraestructura digital y servicios TI de terceros: 748 empresas.
  • Banca y medios de pago: 111 instituciones.
  • Salud institucional (hospitales, clínicas, centros médicos): 326 prestadores.
  • Empresas públicas creadas por ley: 21 empresas.
  • Organismos de la Administración del Estado: 147 entidades.

¿Para qué sirve la consulta pública?

Este proceso tiene dos objetivos principales:

  1. Validar el listado preliminar de OIV.
  2. Incorporar observaciones y nuevas propuestas.

Cualquier persona natural o jurídica puede participar desde el 16 de septiembre, ingresando al portal oficial:
🔗 https://portal.anci.gob.cl

Allí es posible:

  • Revisar si una empresa o institución fue incluida.
  • Proponer nuevas entidades que deberían considerarse.
  • Enviar comentarios u objeciones sobre las que aparecen listadas.

El proceso estará abierto por 30 días corridos.


¿Cómo saber si tu empresa está en la lista?

En Cut Security ponemos a tu disposición una herramienta rápida y accesible:

🎯 Nuestro GPT especializado te permite:

  • Saber si tu empresa fue preseleccionada como OIV.
  • Conocer qué debe cumplir tu organización en caso de estar calificada.
  • Entender el contexto normativo y técnico de la Ley 21.633.

¿Necesitas asesoría? Puedes contactarnos directamente a través de nuestro sitio web para recibir orientación sobre este proceso y adecuar tu estrategia de cumplimiento.

Ingresa a nuestro GPT y consulta con nuestro asistente. No te quedes fuera del proceso.


También te podría interesar: ¿Tu empresa es un Operador de Importancia Vital? Así lo determina la Ley 21.663


Noticia en desarrollo

Seguiremos informando conforme avance el proceso y se publique la lista definitiva.


🔗 Conoce todas nuestras marcas
Cut Security forma parte del ecosistema digital de Grupotech.
Descubre nuestras otras marcas especializadas en ciberseguridad, desarrollo web, automatización y soluciones digitales para empresas chilenas.

Artículos Destacados