Durante los primeros meses de 2025, en Chile se han detectado más de 2 millones de correos electrónicos maliciosos. Este dato, entregado por el informe regional de Fortinet, deja en evidencia una tendencia cada vez más peligrosa para las empresas: el correo electrónico sigue siendo la vía más común para ingresar malware, robar datos o ejecutar estafas dirigidas.

A pesar de los avances en ciberseguridad, muchas organizaciones aún no han actualizado sus defensas ni capacitado a su personal, lo que las deja expuestas a un ataque que puede comenzar con solo un clic.

¿Por qué este número es tan preocupante?

Las más de 2 millones de amenazas detectadas representan un aumento significativo respecto al mismo período del año anterior. Pero lo más inquietante es que muchas de estas amenazas no fueron bloqueadas por los sistemas tradicionales, lo que significa que dependió de los usuarios detectar si un correo era malicioso o no.

Actualmente, los ciberdelincuentes utilizan técnicas mucho más elaboradas:

  • Correos personalizados (spear phishing) que simulan conversaciones anteriores.

  • Enlaces que redirigen a sitios visualmente idénticos a plataformas reales.

  • Archivos adjuntos que instalan malware sin que el usuario lo note.

  • Suplantación de identidad de proveedores, jefes o instituciones públicas.

Este tipo de ataque no solo compromete a quien lo recibe, sino que puede poner en riesgo toda la red corporativa, especialmente si la empresa no cuenta con una política clara de gestión de accesos ni monitoreo de comportamiento anómalo.

¿Qué buscan los atacantes?

Cuando un cibercriminal diseña un ataque por correo electrónico, su objetivo no es solo molestar: busca resultados concretos que le generen beneficios económicos o estratégicos. Entre los objetivos más comunes se encuentran:

  • Robar credenciales de acceso para infiltrarse en plataformas internas.

  • Distribuir ransomware y pedir rescates en criptomonedas.

  • Robar información confidencial, como datos financieros, contratos o listas de clientes.

  • Dañar la reputación de la empresa mediante ataques visibles o filtraciones.

Muchas veces, estos ataques se dirigen a empresas pequeñas o medianas porque suelen tener menos protección, pero manejan datos igualmente valiosos.

¿Cómo proteger su empresa?

La buena noticia es que gran parte de estos ataques se pueden evitar si se cuenta con una estrategia de ciberseguridad bien implementada. Desde Cut Security, compartimos algunos pasos esenciales que toda empresa debería considerar:

  • Monitoreo constante del tráfico de red y servidores de correo.

  • Implementación de firewalls avanzados y herramientas anti-spam con inteligencia artificial.

  • Revisión de políticas de acceso y uso de doble autenticación (2FA).

  • Capacitación continua a los colaboradores, especialmente a quienes manejan información crítica.

  • Simulacros periódicos de phishing para evaluar el nivel de preparación real del equipo.

  • Respaldo automatizado y seguro de la información crítica, con protocolos de recuperación ante incidentes.

No se trata solo de contar con tecnología, sino de integrar una cultura de ciberseguridad en todos los niveles de la organización.


También te puede interesar: Malware en Chile: Cómo se Instala sin que lo Sepas 2025


Conclusión: el riesgo ya está dentro de su bandeja de entrada

Las cifras no mienten. Más de 2 millones de correos maliciosos en lo que va del año son un recordatorio de que los ataques no son cuestión de suerte, sino de preparación. En un entorno digital cada vez más hostil, la protección proactiva no es una opción: es una responsabilidad.

En Cut Security ayudamos a empresas chilenas a fortalecer su infraestructura digital, con diagnósticos, soluciones integrales y entrenamiento para sus equipos. Si aún no ha evaluado los riesgos en su organización, este es el momento.


🔗Conoce todas nuestras marcas
Cut Security forma parte del ecosistema digital de Grupotech.
Descubre nuestras otras marcas especializadas en desarrollo web, automatización, soporte TI y soluciones digitales para empresas chilenas.

El malware no es solo un problema lejano de grandes corporaciones globales. En Chile, cada año miles de personas y empresas son víctimas de programas maliciosos diseñados para robar datos, bloquear equipos o espiar actividades, muchas veces sin darse cuenta hasta que ya es tarde.

En este artículo educativo, te explicamos cuáles son los tipos de malware más comunes que circulan actualmente en el país, cómo logran instalarse en tus dispositivos y qué puedes hacer para protegerte.


¿Qué es exactamente un malware?

Malware es un término general que agrupa cualquier tipo de software malicioso: programas diseñados para infiltrarse, dañar o robar información en sistemas informáticos sin el consentimiento del usuario.

Aunque algunos son fáciles de detectar, muchos operan en segundo plano, disfrazados de aplicaciones legítimas o incluso de correos “urgentes” de bancos o servicios públicos.


1. Troyanos bancarios: el peligro silencioso en tu PC o celular

En Chile, los troyanos bancarios han crecido en los últimos cinco años, especialmente a través de correos falsos que simulan ser del BancoEstado, Banco de Chile o instituciones de servicios básicos.

Se hacen pasar por archivos PDF o .doc que incluyen macros. Una vez abiertos, instalan un programa que registra las teclas que escribes o modifica páginas web de forma invisible.

¿Cómo se instalan?
Generalmente, a través de:

  • Correos con archivos adjuntos supuestamente urgentes

  • Links que prometen ver “boletas impagas” o “deudas con el SII”


2. Ransomware: tus archivos secuestrados

Aunque los ataques de ransomware en Chile son menos mediáticos, sí ocurren. Empresas del sur del país han visto sus archivos cifrados y sus operaciones paralizadas por horas o días.

Este tipo de malware bloquea el acceso a los archivos y exige un pago en criptomonedas para recuperarlos.

¿Cómo se instala?

  • A través de archivos comprimidos enviados por correo

  • Por descargas desde páginas falsas o mal configuradas


3. Spyware en instaladores falsos

Muchos usuarios aún buscan software gratuito en páginas poco confiables. Lo que no saben es que programas como editores de video o apps de productividad piratas vienen acompañados de spyware, es decir, programas que:

  • Graban tu actividad de navegación

  • Capturan datos de formularios

  • Envían tu información a terceros sin que lo sepas

¿Cómo se instalan?
Cuando se descargan programas crackeados desde sitios no oficiales o se desactiva el antivirus para permitir su instalación.


4. Adware: publicidad engañosa que te espía

Aunque no siempre es peligroso, el adware es un tipo de malware muy común que invade tu navegador con publicidad excesiva, redirige tus búsquedas y consume recursos del equipo.

En algunos casos, también puede capturar datos de navegación y enviarlos a servidores externos.

¿Cómo se instala?

  • Al instalar software gratuito que incluye “ofertas adicionales”

  • Al aceptar términos sin leerlos


5. Malware en archivos PDF y documentos de Word

Uno de los métodos más peligrosos es el uso de documentos aparentemente legítimos que activan scripts maliciosos al ser abiertos, especialmente si tienen macros habilitadas.

Muchos correos institucionales falsos o incluso ofertas laborales falsas incluyen este tipo de archivos.


¿Cómo evitar estas amenazas?

La clave es la educación y la prevención. Aquí algunos consejos concretos:

  • Nunca descargues programas desde fuentes desconocidas.

  • Revisa la dirección del remitente antes de abrir un correo.

  • No abras documentos que te pidan habilitar macros.

  • Usa un antivirus actualizado y configurado correctamente.

  • Capacita a tu equipo en prácticas básicas de ciberseguridad.


También te puede interesar: Fraudes Digitales:Alerta por Aumento en Adultos Mayores 2025


¿Tus colaboradores saben reconocer malware moderno?

En Cut Security capacitamos equipos completos para identificar amenazas reales, evitar instalaciones no autorizadas y reaccionar ante infecciones. Nuestras campañas personalizadas y simulaciones reales son diseñadas para el entorno chileno actual.

Habla con nuestros expertos y fortalece la primera línea de defensa: las personas.


🔗 Conoce todas nuestras marcas

Cut Security forma parte del ecosistema digital de Grupotech.
Descubre nuestras otras marcas especializadas en ciberseguridad, desarrollo web, automatización y soluciones digitales para empresas chilenas.

Muchos creen que hacer un respaldo es suficiente para estar protegidos ante una pérdida de datos, un ciberataque o una falla técnica. Pero en realidad, una política de backup no es solo «hacer copias», sino establecer reglas, procesos y garantías que aseguren que esos respaldos funcionarán cuando más se necesiten.

En este artículo, aprenderás qué debe incluir una política de backup segura y qué errores cometen comúnmente las empresas chilenas, muchas veces sin saberlo.


¿Qué es una política de backup?

Una política de backup es un conjunto de normas y procedimientos que definen:

  • Qué datos deben respaldarse

  • Con qué frecuencia deben realizarse las copias

  • Dónde deben almacenarse

  • Quién es responsable de ejecutarlas y validarlas

  • Cómo se restaurarán esos datos en caso de emergencia

El objetivo no es solo tener una copia, sino garantizar la continuidad operativa ante cualquier incidente: desde un ataque de ransomware hasta una falla del servidor principal.


1. Copias en la nube mal configuradas

Muchos negocios en Chile optan por almacenar sus respaldos en servicios en la nube como Google Drive, Dropbox o OneDrive, lo cual puede ser una buena práctica… si se hace correctamente.

El problema ocurre cuando:

  • Los respaldos no están cifrados antes de enviarlos

  • Se almacenan en carpetas compartidas sin restricciones de acceso

  • No se usan cuentas corporativas con autenticación multifactor

Esto deja los datos vulnerables a filtraciones internas, accesos no autorizados o incluso eliminación accidental por parte de empleados.

¿Cómo evitarlo?

  • Usa servicios cloud específicos para backup empresarial (con logs, cifrado y permisos granulares).

  • Asegúrate de que los respaldos estén cifrados antes de subirse.

  • No uses cuentas personales para guardar información crítica.


2. Respaldo local sin cifrado

Muchas empresas aún mantienen una copia de seguridad en un disco externo, pendrive o NAS local. Aunque esto puede ser útil, dejarlo sin cifrado expone todos los datos ante cualquier robo físico o acceso indebido.

Un disco que no requiere contraseña para abrirse es un riesgo latente.

Además, si estos dispositivos se conectan constantemente a la red, también pueden ser alcanzados por malware como ransomware, cifrando incluso los respaldos.

¿Qué hacer?

  • Cifra todos los dispositivos de almacenamiento local.

  • Desconéctalos de la red cuando no estén en uso.

  • Almacénalos en un lugar seguro y con acceso controlado.


3. Falta de pruebas de restauración

Tener respaldos no garantiza que funcionen.

Uno de los errores más graves —y frecuentes— en empresas chilenas es no probar nunca la restauración de los datos. El día que se necesita el respaldo, puede:

  • Estar corrupto

  • Tener archivos incompletos

  • No ser compatible con los sistemas actuales

Esto genera pérdidas económicas y de confianza que podrían haberse evitado con una simple validación periódica.

¿Cómo prevenirlo?

  • Establece pruebas de restauración trimestrales o mensuales.

  • Documenta los tiempos de recuperación.

  • Simula incidentes para medir la respuesta del equipo.


¿Por qué tu empresa necesita una política clara?

Una política de backup bien definida:

  • Reduce tiempos de recuperación ante incidentes

  • Protege información crítica frente a amenazas

  • Evita sanciones legales o pérdida de clientes

  • Brinda tranquilidad a todo el equipo de gestión

Y lo más importante: hace que los respaldos realmente sirvan cuando ocurre lo inesperado.


También te puede interesar: Malware en Chile: Cómo se Instala sin que lo Sepas 2025


¿Tus respaldos están realmente listos para una emergencia?

En Cut Security te ayudamos a crear políticas de respaldo efectivas, seguras y personalizadas según las necesidades de tu negocio. Desde la configuración inicial hasta la validación de restauraciones reales, nuestro equipo garantiza que tus datos estén seguros y disponibles cuando más los necesites.

Agenda un diagnóstico gratuito con nuestros expertos y protege el activo más importante de tu empresa: tu información.


🔗 Conoce todas nuestras marcas

Cut Security forma parte del ecosistema digital de Grupotech.
Descubre nuestras otras marcas especializadas en ciberseguridad, desarrollo web, automatización y soluciones digitales para empresas chilenas.

El Instituto de Salud Pública (ISP) de Chile fue víctima de un ciberataque el viernes 27 de junio de 2025, el cual paralizó sus sistemas digitales y dejó fuera de servicio plataformas clave que incluso afectan procesos aduaneros. Aunque no se reportó filtración de datos, el incidente permitió medidas excepcionales para el comercio exterior, implicó interrupciones de servicios y generó alerta política nacional.


🔍 ¿Qué pasó en el ISP?

El ataque fue suficiente para obligar a tomar decisiones extremas:

  • Desactivar servidores para evitar exposición de datos.

  • Mantener atención mínima por canales alternativos (como recepción de muestras y atención de urgencias).

  • Se trabajó junto a la Agencia Nacional de Ciberseguridad (ANCI) y se presentó una denuncia formal.

Aunque el ISP afirma que no hubo filtración de información sensible, sí se detuvieron los trámites relacionados con certificados sanitarios exigidos por Aduanas, lo cual genera una quiebre logístico crítico para productos como medicamentos, cosméticos y dispositivos médicos.


☣️ Impacto real sobre el sector privado

Para evitar una paralización mayor, Aduanas implementó resoluciones como:

  • Uso de autorizaciones excepcionales sin Certificado de Destinación Aduanera.

  • Inclusión de una glosa específica en las declaraciones para facilitar el trazado posterior.

  • Coordinación con importadores para regularizar trámites una vez finalizada la contingencia.

Este escenario deja al descubierto los daños colaterales de un incidente digital, incluso cuando el ataque no compromete directamente la salud pública, sino la continuidad del comercio y logística nacional.


🚨 Reacciones políticas y preocupaciones nacionales

Parlamentarios calificaron el incidente como una “alerta roja”, exigiendo claridad sobre posibles vulneraciones de datos y revisión de los protocolos de ciberseguridad del ISP. Algunos legisladores han señalado que, tratándose de un ente regulador nacional, el desconocimiento sobre el alcance del ataque es particularmente grave.


🧠 Lecciones para empresas e instituciones

Este tipo de incidente deja enseñanzas concretas aplicables a cualquier organización pública o privada:

  1. Infraestructura crítica debe tener respaldo fuera de línea: Desactivar servidores puede evitar filtraciones, pero sin un plan de continuidad genera caos.

  2. Mecanismos de emergencia deben activarse bajo control, como sistemas alternativos de atención o emisión de autorizaciones provisionales.

  3. Comunicación clara y oportuna para evitar desinformación interna o pública.

  4. Respuesta regulada y coordinada, como con Aduanas, que permita mantener operaciones en crisis.


También te puede interesar: Simulación Ética: ¿Puede Perjudicar tu Empresa en 2025?


¿Tu empresa tiene un plan real frente a un ciberataque?

En Cut Security diseñamos respuestas efectivas ante incidentes críticos, combinando tecnología, procesos y experiencia. Creamos protocolos de emergencia adaptados a tu organización, desde simulaciones éticas hasta planes de continuidad operativa.

Nuestro objetivo es que tu empresa no se detenga, incluso en escenarios de ataque real.

Agenda un diagnóstico gratuito con nuestros expertos y asegura la resiliencia digital de tu negocio.


🔗 Conoce todas nuestras marcas

Cut Security forma parte del ecosistema digital de Grupotech.
Descubre nuestras otras marcas especializadas en ciberseguridad, desarrollo web, automatización y soluciones digitales para empresas chilenas.

En el mundo de la ciberseguridad, las simulaciones de ataques son una herramienta legítima y cada vez más común para preparar a las organizaciones ante amenazas reales. Sin embargo, el reciente caso de la empresa AVO —cuyo entrenamiento interno fue expuesto públicamente por medios nacionales— ha puesto sobre la mesa una pregunta incómoda pero necesaria: ¿puede una simulación ética dañar la reputación de una empresa?

La respuesta es sí, si no se gestiona correctamente.

El Caso AVO: ¿Entrenamiento o exposición?

En junio de 2025, el medio LUN publicó la historia de AVO, una empresa que realizó un ejercicio de simulación de phishing con su equipo de ventas. El correo, que imitaba una estafa bancaria, tenía como objetivo evaluar la capacidad de sus trabajadores para detectar fraudes. Sin embargo, la prueba se filtró, llegó a redes sociales y fue interpretada por el público general como un intento real de estafa.

El resultado: un daño reputacional innecesario, burlas públicas y desconfianza hacia la marca.

Esto demuestra que incluso una campaña bien intencionada puede volverse en contra si no se considera el factor humano, comunicacional y ético en su diseño.

¿Cuándo una simulación deja de ser responsable?

Una simulación de phishing o ingeniería social deja de ser ética cuando:

  • No se informa al equipo directivo o de comunicaciones.

  • Se imitan situaciones sensibles (como fraudes bancarios o enfermedades).

  • No se contempla el impacto emocional en los trabajadores.

  • No existe un plan de contención en caso de filtración.

El caso AVO es un llamado de atención: no basta con que una simulación sea “efectiva” desde el punto de vista técnico. También debe ser cuidadosa, proporcional y alineada con la cultura organizacional.

¿Cuál es el objetivo real de estas simulaciones?

Las simulaciones tienen un propósito claro: educar sin riesgo. Pero para lograrlo deben:

  • Generar aprendizaje, no miedo.

  • Ser personalizadas según el rubro y contexto de la empresa.

  • Estar acompañadas de sesiones formativas antes y después del ejercicio.

  • Mantener la confidencialidad de los resultados para evitar vergüenza o estigmatización interna.

Cuando una simulación termina en la portada de un medio, se ha fallado en alguna parte del proceso.

¿Qué debe aprender tu empresa del caso AVO?

  1. Comunicar internamente es clave. Todo el equipo debe saber que este tipo de ejercicios pueden ocurrir y estar enmarcados en una cultura de mejora continua.

  2. El equipo de comunicaciones debe estar al tanto. Ante cualquier filtración, deben existir mensajes claros preparados para evitar malinterpretaciones públicas.

  3. Las pruebas no deben parecer fraudes reales al público externo. Cuida el lenguaje, remitentes y contenido.

  4. Todo ejercicio debe tener trazabilidad. Saber qué se envió, a quién, cuándo y por qué es clave para responder ante cualquier cuestionamiento.

  5. Lo ético no es solo lo legal. Aunque una simulación sea legal, eso no garantiza que sea justa, proporcional o prudente.

¿Entonces hay que dejar de simular ataques?

No. Al contrario. Simular ataques es necesario. Pero deben ser diseñados y ejecutados por profesionales que comprendan no solo los aspectos técnicos, sino también las implicancias sociales y comunicacionales.

Las empresas deben entender que entrenar a sus equipos no puede hacerse a costa de su propia imagen ni del bienestar psicológico de los trabajadores.


También te puede interesar: Fraudes Digitales:Alerta por Aumento en Adultos Mayores 2025


¿Tu empresa está preparada para entrenar a sus equipos sin arriesgar su imagen?

Evita errores como los del caso AVO. En Cut Security te ayudamos a diseñar campañas éticas, efectivas y seguras, que educan sin poner en riesgo tu reputación.

Habla con nuestros expertos y descubre cómo fortalecer tu ciberseguridad sin exponerte públicamente.


🔗 Conoce todas nuestras marcas

Cut Security forma parte del ecosistema digital de Grupotech.
Descubre nuestras otras marcas especializadas en ciberseguridad, desarrollo web, automatización y soluciones digitales para empresas chilenas.

En 2024, un 29 % de los adultos mayores en Chile fue víctima de fraudes digitales, una cifra alarmante que confirma lo que muchos sospechaban: este grupo etario continúa siendo uno de los más vulnerables frente a los delitos informáticos. Este porcentaje equivale a casi 3 de cada 10 personas mayores que enfrentaron estafas a través de internet, redes sociales o mensajes falsos, según el estudio Radiografía Digital de Personas Mayores de ClaroVTR y Criteria.

Aunque en 2023 la cifra alcanzó un 31 %, la baja de solo 2 puntos no es significativa. El problema persiste y exige medidas urgentes, coordinadas y empáticas para proteger a quienes menos experiencia tienen en entornos digitales.


¿Qué revela este 29 %?

Más allá del número, esta estadística refleja una vulnerabilidad estructural. Las estafas más frecuentes incluyen:

  • Phishing o suplantación de identidad

  • Clonación de tarjetas o cobros falsos

  • Estafas emocionales por redes sociales, WhatsApp o llamadas falsas

A esto se suma un dato preocupante: el 12 % de los adultos mayores admite confiar plenamente en la información que encuentra en internet, sin verificar su origen. Esta credulidad los expone directamente a caer en fraudes.


¿Por qué sigue siendo tan alta la tasa de victimización?

Estas son las causas principales que explican la persistencia del problema:

  • Confianza desmedida en lo digital: muchos adultos mayores no verifican enlaces ni remitentes.

  • Aislamiento informativo: dependen de familiares o terceros para entender lo que reciben.

  • Falta de educación continua: no han recibido formación práctica en seguridad digital.

  • Canales engañosos cada vez más sofisticados: las estafas ya no son tan obvias como antes.

Aunque el 90 % de los encuestados dice revisar la reputación de los sitios web que visita, y el 83 % afirma contrastar la información que recibe, más de 40.000 casos anuales siguen ocurriendo. La percepción de seguridad no siempre se traduce en una navegación realmente segura.


También te puede interesar: Simulación Fallida: Caso AVO revela errores clave 2025


¿Cómo pueden ayudar los familiares a prevenir fraudes digitales?

El acompañamiento familiar es una de las barreras más efectivas para prevenir estafas. Si tienes un familiar mayor que usa internet, sigue estas recomendaciones:

1. Conversa abiertamente sobre estos temas
Crea un ambiente de confianza para que puedan contarte si reciben mensajes extraños o llamados sospechosos. No los juzgues.

2. Revisa configuraciones de privacidad juntos
Ayúdalos a configurar sus redes sociales, activar filtros en correos y bloquear números no deseados.

3. Enséñales a detectar señales de alerta
Frases como “urgente”, “usted ha ganado” o “acceso bloqueado” suelen usarse en fraudes. Muestra ejemplos reales.

4. Establece una regla clara
Ante cualquier duda, que siempre te consulten antes de hacer clic o entregar información.

5. Comparte contenido educativo claro y corto
Evita manuales complejos. Usa videos breves o infografías fáciles de entender.

6. Instala herramientas de protección simples
Bloqueadores de sitios peligrosos y apps de detección de llamadas fraudulentas pueden hacer la diferencia.

7. No reemplaces el uso de tecnología: acompaña
No hagas todo por ellos. Enséñales paso a paso. El objetivo es empoderarlos, no volverlos dependientes.


🔗 Conoce todas nuestras marcas

Cut Security forma parte del ecosistema digital de Grupotech.
Descubre nuestras otras marcas especializadas en ciberseguridad, desarrollo web, automatización y soluciones digitales para empresas chilenas.

Artículos Destacados