<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ciberataques &#8211; Noticias Bio Bio</title>
	<atom:link href="https://noticiasbiobio.cl/tag/ciberataques/feed" rel="self" type="application/rss+xml" />
	<link>https://noticiasbiobio.cl</link>
	<description></description>
	<lastBuildDate>Wed, 30 Apr 2025 23:52:16 +0000</lastBuildDate>
	<language>es-CL</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://noticiasbiobio.cl/wp-content/uploads/2023/07/-nbb-icono-150x150.png</url>
	<title>ciberataques &#8211; Noticias Bio Bio</title>
	<link>https://noticiasbiobio.cl</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">219836024</site>	<item>
		<title>Ciberataques a infraestructuras cr&#237;ticas: Sus consecuencias y c&#243;mo las abordan gobiernos y empresas</title>
		<link>https://noticiasbiobio.cl/2025/04/30/ciberataques-a-infraestructuras-crticas-sus-consecuencias-y-cmo-las-abordan-gobiernos-y-empresas/29374</link>
		
		<dc:creator><![CDATA[Prensa]]></dc:creator>
		<pubDate>Wed, 30 Apr 2025 23:52:16 +0000</pubDate>
				<category><![CDATA[sin categoría]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[empresas]]></category>
		<category><![CDATA[gobiernos]]></category>
		<guid isPermaLink="false">https://noticiasbiobio.cl/?p=29374</guid>

					<description><![CDATA[ESET Latinoamérica recomienda a las organizaciones permanecer alertas ante posibles ciberataques y analiza la importancia de proteger las infraestructuras críticas. ESET , compañía líder en <a class="mh-excerpt-more" href="https://noticiasbiobio.cl/2025/04/30/ciberataques-a-infraestructuras-crticas-sus-consecuencias-y-cmo-las-abordan-gobiernos-y-empresas/29374" title="Ciberataques a infraestructuras cr&#237;ticas: Sus consecuencias y c&#243;mo las abordan gobiernos y empresas">[...]</a>]]></description>
										<content:encoded><![CDATA[<p><a href="https://noticiasbiobio.cl/wp-content/uploads/2025/04/infraestructura-critica.jpg"><img fetchpriority="high" decoding="async" width="434" height="291" title="infraestructura critica" align="left" style="margin: 0px 16px 0px 0px; float: left; display: inline; background-image: none;" alt="infraestructura critica" src="https://noticiasbiobio.cl/wp-content/uploads/2025/04/infraestructura-critica-thumb.jpg" border="0"></a>ESET Latinoamérica recomienda a las organizaciones permanecer alertas ante posibles ciberataques y analiza la importancia de proteger las infraestructuras críticas.</p>
<p><a href="https://www.eset.com/latam/">ESET</a> , compañía líder en detección proactiva de amenazas, advirtió en su último informe de <a href="https://www.welivesecurity.com/es/informes/tendencias-ciberseguridad-2025-ia-generativa-regulacion-proteccion-ot/">Tendencias en ciberseguridad 2025: “Uso malicioso de la IA generativa y tecnologías operativas en la mira</a> ” que los ataques a infraestructuras críticas serán, cómo hace unos años, una preocupación destacada en los próximos meses.</p>
<p>Las infraestructuras críticas de un país en particular hacen referencia a cualquier sistema, ya sea digital como físico, que brinde algún servicio esencial para el funcionamiento de la sociedad. En caso de verso afectado podría tener un impacto grave en algún área crítica como seguridad, economía, salud, energía, comunicaciones, entre otros.</p>
<p>Ya han habido casos de ciberataques a infraestructuras críticas que han dejado grandes huellas en los países donde sucedieron. Uno de esos casos fue derivado del conflicto armado de Rusia-Ucrania, en donde cientos y millas de ucranianos se quedaron sin luz producto de un ataque bajo la amenaza de <a href="https://www.welivesecurity.com/la-es/2016/01/05/troyano-blackenergy-ataca-planta-energia-electrica-ucrania/">Black Energy</a> en 2015. Un año después, una familia de malware similar afectó a la capital ucraniana. Y además, también se identificaron intentos de ciberataques como los ocurridos en Estados Unidos hace algunos años atrás, donde se buscó envenenar una <a href="https://www.welivesecurity.com/la-es/2021/02/10/atacante-intenta-envenenar-suministro-agua-ciudad-florida/">planta potabilizadora</a> , llegando a casi afectar los servicios de agua y saneamiento.</p>
<p>“ Como adelantamos en nuestro informe de <a href="https://www.welivesecurity.com/es/informes/tendencias-ciberseguridad-2025-ia-generativa-regulacion-proteccion-ot/">Tendencias en ciberseguridad 2025</a> , los ataques a infraestructuras críticas seguirán siendo una preocupación. Los sistemas OT (tecnología operativa) serán el objetivo clave, por su interconexión y su rol esencial en sectores estratégicos. Fortalecer su ciberseguridad será prioritario, considerando su vulnerabilidad demostrada en conflictos recientes, donde su explotación ha tenido graves consecuencias para las poblaciones afectadas ”, comenta Martina López, Investigadora de Seguridad informática de ESET Latinoamérica.</p>
<p>Las amenazas que se dirigen a infectar estos sistemas críticos tienen diversos orígenes, aclaran desde ESET, ya sean políticos, económicos, financieros o activistas. Desde el punto de vista técnico se suelen identificar amenazas como gusanos, botnets, troyanos, evidencias de ataques de phishing, exploits de vulnerabilidades 0-day, o no conocidas por sus creadores, y también, grupos APTs (Advanced Persistent Threats/tipo de amenaza persistente avanzada), que, como describe la investigadora de ESET, cuentan una dedicación y sofisticación superior a las se observa en las amenazas comunes dirigidas al usuario final.</p>
<p><img width="399" height="200"></p>
<p>Pie de imagen: Infraestructuras críticas de un país según <a href="https://www.cisa.gov/critical-infrastructure-sectors">CISA</a></p>
<p>Este tipo de ciberataques, según ESET, tienen una estructura muy similar a la que se observa, por ejemplo, en ataques a compañías tanto públicas como privadas. En primer lugar, un punto de entrada, puede ser la explotación de una vulnerabilidad en un sistema que quedó viejo, anticuado y no actualizado, o también un ataque de ingeniería social engañando a un colaborador o facilitador dentro del objetivo de ataque, ya sea la planta en donde está esa infraestructura o en el sistema.</p>
<p>En segundo lugar, descrito por ESET, está la ejecución de la amenaza cuya intención es causar el mayor daño posible. Generalmente se realiza en un formato que puede tener como fin destruir o secuestrar (algún tipo de ransomware) los sistemas o la información. Esta amenaza sigue las instrucciones de acción de los cibercriminales.</p>
<p>&#8221; Entre el primer paso y el segundo pueden horas, minutos, hasta días o meses, dependiendo del objetivo de los ciberatacantes. Los mismos suelen actuar en grupo, ya sea para recolectar información, obtener reconocimiento, causar el mayor daño posible o identificar una actividad operativa para poder atacar con más efectividad. De eso dependerá, por supuesto, no sólo el tipo de amenaza que se va a desplegar, destructiva, de secuestro o una que robe de información pero sin mayores sobresaltos y pasando desapercibida. Generalmente se suele tratar de grupos APT, o grupos de amenazas persistentes y avanzadas, en donde los objetivos, como decíamos, pueden ser variados Los económicos, activistas, sociales, suelen ser los más comunes ”, concluye Martina López de ESET Latinoamérica.</p>
<p>Es importante que las empresas, así como los gobiernos, comiencen a implementar soluciones y planes que disminuyan los riesgos de sus infraestructuras críticas. En este sentido, ESET comparte una serie de consejos para minimizar los riesgos de sectores críticos:</p>
<ul>
<li>
<p>Implementar no solo soluciones de Threat Intelligence, sino que además implementar soluciones más proactivas, como Threat Hunting, para evitar caer en ataques que todavía no han sido detectados.</p>
<li>
<p>Diseñar planes de respuesta ante incidentes, que sean claros y objetivos.</p>
<li>
<p>Implementar el modelo Zero Trust y seguridad en capas</p>
<li>
<p>Elaborar planes de capacitación dirigidos al equipo de colaboradores en materia de seguridad de la información.</p>
</li>
</ul>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">29374</post-id>	</item>
		<item>
		<title>IA y Ciberataques: &#191;Qu&#233; peligros enfrentan nuestros datos? &#191;C&#243;mo afrontarlos?</title>
		<link>https://noticiasbiobio.cl/2024/08/22/ia-y-ciberataques-qu-peligros-enfrentan-nuestros-datos-cmo-afrontarlos/27097</link>
		
		<dc:creator><![CDATA[Prensa]]></dc:creator>
		<pubDate>Thu, 22 Aug 2024 19:41:40 +0000</pubDate>
				<category><![CDATA[ciencia y tecnología]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[tecnologia]]></category>
		<guid isPermaLink="false">https://noticiasbiobio.cl/?p=27097</guid>

					<description><![CDATA[De acuerdo a un estudio de la compañía rusa de ciberseguridad Kaspersky, entre agosto de 2022 a agosto de 2023, Chile sufrió 27 ataques digitales <a class="mh-excerpt-more" href="https://noticiasbiobio.cl/2024/08/22/ia-y-ciberataques-qu-peligros-enfrentan-nuestros-datos-cmo-afrontarlos/27097" title="IA y Ciberataques: &#191;Qu&#233; peligros enfrentan nuestros datos? &#191;C&#243;mo afrontarlos?">[...]</a>]]></description>
										<content:encoded><![CDATA[<p align="justify"><a href="https://noticiasbiobio.cl/wp-content/uploads/2024/08/-html-css-collage-concept-with-hacker.jpg"><img decoding="async" width="333" height="224" title="html-css-collage-concept-with-hacker" align="left" style="margin: 0px 5px 0px 0px; float: left; display: inline; background-image: none;" alt="html-css-collage-concept-with-hacker" src="https://noticiasbiobio.cl/wp-content/uploads/2024/08/-html-css-collage-concept-with-hacker-thumb.jpg" border="0"></a>De acuerdo a un estudio de la compañía rusa de ciberseguridad Kaspersky, entre agosto de 2022 a agosto de 2023, Chile sufrió 27 ataques digitales por minuto.</p>
<p align="justify">En el último año, las empresas chilenas han sido blanco de numerosos ciberataques dirigidos a robar información sensible y comprometer la integridad de los datos. Estos ataques han afectado a una amplia gama de industrias, incluyendo banca, telecomunicaciones, comercio minorista y manufactura. Según un estudio realizado por Chile Cyber Threat Activity realizado por la multinacional estadounidense de ciberseguridad Trellix,&nbsp; Entre enero y septiembre de 2023 hubo un total de 700.000 ciberataques, un alza del 84% de secuestro de datos –en relación con 2022– y un tercio de los hackeos es procedente de China. </p>
<p align="justify">“El aumento del número de intentos de ciberataques se explica por muchos factores. El crecimiento de la infraestructura de internet ha conllevado a un aumento en el número de usuarios en línea, es decir, más objetivos potenciales para los ciberdelincuentes. La mayor dependencia tecnológica de la sociedad chilena, reflejada en la creciente adopción de dispositivos conectados al Internet de las Cosas, amplía la superficie de ataque potencial”. comenta Santiago Sánchez, experto en ciberseguridad en ZeroQ.</p>
<p align="justify">En general, los ciberataques en Chile se realizan con las mismas modalidades identificadas en otros países de la región. Frente a ello Sánchez explica los métodos más comunes que se pueden encontrar:</p>
<ul>
<li>
<p align="justify">Phishing. Los ciberdelincuentes se hacen pasar por entidades legítimas, como bancos o empresas conocidas, para engañar a las personas y obtener información confidencial, por ejemplo, contraseñas o datos financieros. Los medios generalmente utilizados son correos electrónicos fraudulentos, mensajes de texto o sitios web falsos.</p>
<li>
<p align="justify">Ransomware. Esta modalidad de malware bloquea el acceso a los archivos o sistemas de la víctima y exige un rescate para desbloquearlos.</p>
<li>
<p align="justify">Ataques a sitios web y aplicaciones. Buscan vulnerar estos espacios y realizar ataques como inyección de código SQL, cross-site scripting (XSS) y denegación de servicio (DDoS), todos esto pueden afectar a empresas y usuarios individuales.</p>
<li>
<p align="justify">Malware. Este software malicioso está diseñado para dañar, acceder de manera no autorizada o controlar un sistema o dispositivo. Según sus características, pueden ser virus, gusanos, troyanos y spyware.</p>
</li>
</ul>
<p align="justify">“La prevención de ciberataques en una plataforma de atención al cliente requiere un enfoque integral que combine tecnología avanzada, capacitación del personal, políticas robustas y una preparación constante. Al implementar estas estrategias, las empresas pueden reducir significativamente el riesgo de ciberataques y proteger la información valiosa de sus clientes, manteniendo así la confianza y la lealtad en un entorno digital cada vez más desafiante”, concluye el experto en ciberseguridad de ZeroQ.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">27097</post-id>	</item>
		<item>
		<title>Aumentan ciberataques a trav&#233;s de c&#243;digos QR</title>
		<link>https://noticiasbiobio.cl/2024/06/25/aumentan-ciberataques-a-travs-de-cdigos-qr/26089</link>
		
		<dc:creator><![CDATA[Prensa]]></dc:creator>
		<pubDate>Tue, 25 Jun 2024 08:12:27 +0000</pubDate>
				<category><![CDATA[sin categoría]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[códigos QR]]></category>
		<guid isPermaLink="false">https://noticiasbiobio.cl/?p=26089</guid>

					<description><![CDATA[Los códigos QR pueden ser peligrosos, ya que permiten a los ciberdelincuentes dirigir su ataque desde una computadora segura hacia el dispositivo móvil de la <a class="mh-excerpt-more" href="https://noticiasbiobio.cl/2024/06/25/aumentan-ciberataques-a-travs-de-cdigos-qr/26089" title="Aumentan ciberataques a trav&#233;s de c&#243;digos QR">[...]</a>]]></description>
										<content:encoded><![CDATA[<p><a href="https://noticiasbiobio.cl/wp-content/uploads/2024/06/-QR.jpg"><img loading="lazy" decoding="async" width="399" height="267" title="Hand of african american woman scanning qr code using smartphone in cafe" align="left" style="margin: 0px 15px 0px 0px; float: left; display: inline; background-image: none;" alt="Hand of african american woman scanning qr code using smartphone in cafe" src="https://noticiasbiobio.cl/wp-content/uploads/2024/06/-QR-thumb.jpg" border="0"></a>Los códigos QR pueden ser peligrosos, ya que permiten a los ciberdelincuentes dirigir su ataque desde una computadora segura hacia el dispositivo móvil de la víctima. </p>
<p>Santiago, 17 de junio de 2024. El uso de códigos QR en empresas, negocios y establecimientos se ha vuelto más frecuente en la actualidad, lo que ha generado un aumento significativo en ataques cibernéticos de suplantación de identidad o phishing a través de estos códigos durante el último año, según estudios <a href="https://blog.talosintelligence.com/talos-ir-quarterly-report-q4-2023/">recientes de Cisco Talos</a>.</p>
<p>El 97% de los trabajadores accede a sus cuentas laborales desde sus dispositivos personales, de acuerdo con el informe <a href="https://www.securitymagazine.com/articles/99722-report-97-of-executives-access-work-accounts-on-personal-devices">No (Cyber) Seguro para el Trabajo 2023</a>. Esto, a su vez, ha potenciado la probabilidad de ataques a nivel corporativo a través de códigos QR.</p>
<p>“Los códigos QR pueden ser peligrosos porque permiten a los ciberdelincuentes dirigir su ataque desde una computadora segura hacia el dispositivo móvil de la víctima. Estos dispositivos suelen tener menos protecciones de seguridad y contienen información confidencial”, explicó Pablo Herrera, especialista en ciberseguridad de Cisco.</p>
<p>Las computadoras y dispositivos corporativos suelen tener herramientas de seguridad para detectar phishing y proteger a los usuarios de enlaces maliciosos. “Pero al escanear un código QR malicioso desde un dispositivo personal, la seguridad se reduce, y no todas las soluciones de correo electrónico pueden detectar estos códigos como lo harían con archivos adjuntos maliciosos”, agregó Herrera.</p>
<p>Con el uso generalizado de los códigos QR, no solo en el ámbito laboral sino también en la rutina diaria de las personas para acceder a información de eventos, trámites o en restaurantes, la exposición de datos confidenciales por este medio se ha convertido en una amenaza real sin las medidas de seguridad adecuadas. </p>
<p>Por tanto, Cisco les brinda a las organizaciones y a los usuarios algunos consejos para defenderse de este tipo de amenazas: </p>
<ul>
<li>
<p>Implementar una plataforma de administración de dispositivos móviles o herramientas de seguridad móvil en todos los dispositivos con acceso a la información corporativa.</p>
<li>
<p>Utilizar una solución de seguridad de correo electrónico capaz de detectar códigos QR maliciosos.</p>
<li>
<p>Educar y capacitar al personal sobre los peligros de los ataques de phishing y el creciente uso de códigos QR en correos electrónicos.</p>
<li>
<p>Adoptar protocolos de autenticación multifactor para prevenir el robo de credenciales.</p>
</li>
</ul>
<p>Los ataques de phishing tradicionales utilizan correos electrónicos diseñados para engañar a los usuarios y hacer que abran archivos adjuntos o enlaces maliciosos, mientras que en los ataques con códigos QR, se inserta uno en el correo para que sea escaneado con un dispositivo móvil.</p>
<p>Este enlace puede llevar a una página falsa o descargar malware en el dispositivo. Por ello, es crucial verificar los correos electrónicos y los códigos QR antes de interactuar con ellos.</p>
<p>“Los ataques de phishing que aprovechan los códigos QR son preocupantes a nivel empresarial porque al utilizar&nbsp; dispositivos móviles como ingreso, las defensas pierden visibilidad y no pueden detectar códigos QR maliciosos. Por lo tanto, es fundamental que las organizaciones formen a sus empleados para prevenir este tipo de amenazas e implementen medidas de ciberseguridad más sólidas”, puntualizó Herrera.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">26089</post-id>	</item>
		<item>
		<title>Experto entrega las razones de por qu&#233; los usuarios finales son la puerta de entrada para los ciberataques</title>
		<link>https://noticiasbiobio.cl/2024/03/20/experto-entrega-las-razones-de-por-qu-los-usuarios-finales-son-la-puerta-de-entrada-para-los-ciberataques/24805</link>
		
		<dc:creator><![CDATA[Prensa]]></dc:creator>
		<pubDate>Wed, 20 Mar 2024 23:39:46 +0000</pubDate>
				<category><![CDATA[sin categoría]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[experto]]></category>
		<category><![CDATA[pishing]]></category>
		<category><![CDATA[usuarios]]></category>
		<guid isPermaLink="false">https://noticiasbiobio.cl/?p=24805</guid>

					<description><![CDATA[Ya sea que recurran al phishing, sitios web fraudulentos, malware, deepfakes y/o vulnerabilidades, entre otras tácticas, los ciberdelincuentes suelen tener como principal blanco de sus <a class="mh-excerpt-more" href="https://noticiasbiobio.cl/2024/03/20/experto-entrega-las-razones-de-por-qu-los-usuarios-finales-son-la-puerta-de-entrada-para-los-ciberataques/24805" title="Experto entrega las razones de por qu&#233; los usuarios finales son la puerta de entrada para los ciberataques">[...]</a>]]></description>
										<content:encoded><![CDATA[<p><a href="https://noticiasbiobio.cl/wp-content/uploads/2024/03/-usuario-final.jpg"><img loading="lazy" decoding="async" width="394" height="264" title="usuario_final" align="left" style="margin: 0px 15px 0px 0px; float: left; display: inline; background-image: none;" alt="usuario_final" src="https://noticiasbiobio.cl/wp-content/uploads/2024/03/-usuario-final-thumb.jpg" border="0"></a>Ya sea que recurran al phishing, sitios web fraudulentos, malware, deepfakes y/o vulnerabilidades, entre otras tácticas, los ciberdelincuentes suelen tener como principal blanco de sus ataques a los usuarios finales, básicamente porque éstos son considerados por los primeros como el eslabón más débil de la cadena en seguridad informática.</p>
<p>Así lo reconoce Francisco Fernández, gerente general de <a href="http://www.avantic.cl/">AVANTIC</a>, empresa líder en servicios y soluciones de Ciberseguridad, quien sostiene que el factor humano representa, sin lugar a dudas, la puerta de entrada para los ciberataques en las organizaciones.</p>
<p>Y es que las amenazas e incidentes informáticos de este tipo vienen creciendo año tras año. Según datos de los sistemas de detección de Kaspersky, en 2023 se descubrieron cada día un promedio de 411.000 archivos maliciosos, lo que representó un aumento del 3% en comparación al año anterior.</p>
<p>En este sentido, el ejecutivo de <a href="http://www.avantic.cl/">AVANTIC</a> manifiesta que son varios los motivos por los cuales los usuarios finales son una prioridad para los ciberdelincuentes, siendo algunos de ellos los siguientes:</p>
<p>· <b>Uso de passwords débiles. </b>El empleo de contraseñas sencillas o fáciles de adivinar puede tener como consecuencia que los ciberdelincuentes las descubran a través de la fuerza bruta, apropiándose de cuentas de usuarios finales para cometer acciones delictivas. </p>
<p>· <b>Excesiva confianza al descargar archivos. </b>Muchos usuarios finales suelen ser muy descuidados o confiados al momento de descargar archivos desde los sitios web que visitan o al abrir los que vienen adjuntos en los correos electrónicos que reciben. Asimismo, resulta muy peligroso hacer clic en los links o enlaces contenidos en ellos, dado que pueden introducir malware y ransomware en los sistemas.</p>
<p>· <b>Poca o nula conciencia en materia de seguridad informática. </b>Gran parte de los usuarios finales no están conscientes de las ciberamenazas existentes, no se informan del tema como corresponde y/o carecen de los conocimientos necesarios respecto de las buenas prácticas de seguridad en línea. De acuerdo a lo anterior, resulta clave que las organizaciones capaciten permanentemente a sus colaboradores en estas materias.</p>
<p>· <b>La táctica del phishing. </b>Mediante este accionar los delincuentes informáticos hacen creer a los usuarios finales que están interactuando con una empresa o institución reconocida y confiable, engaño que se puede traducir en el robo de información y datos muy valiosos.</p>
<p>· <b>Pérdida de dispositivos. </b>El extravío o robo de laptops, tablets y/o smartphones que sufren los usuarios finales puede significar que desconocidos accedan a los sistemas de uso reservado y a la información almacenada en ellos.</p>
<p>· <b>No proteger los dispositivos personales con contraseñas. </b>El hecho de no tomar medidas de seguridad en los equipos propios, como por ejemplo la implementación de bloqueo de pantalla en caso de inactividad y el uso de password, puede facilitar el acceso de los ciberdelincuentes a información sensible guardada en ellos.</p>
<p>· <b>Desactualización de los programas computacionales. </b>La ausencia de actualización de los sistemas operativos y software que usan los equipos y dispositivos de los usuarios finales eleva la probabilidad de que estos sean afectados por vulnerabilidades y exploits.</p>
<p>· <b>Conexión a WiFi gratuito. </b>Utilizar <i>hotspot</i>s que son públicos o inseguros pone en peligro la información que se transmite mediante esa conexión a Internet, pudiendo incluso ser interceptada por los ciberdelincuentes.</p>
<p>· <b>No uso de segundo factor de autenticación</b>. Hay muchos usuarios que no habilitan el segundo factor de autenticación, que es vital para contrarrestar el robo de credenciales y la suplantación de identidad. Incluso, hoy en día múltiples plataformas y sistemas los ofrecen gratis.</p>
<p>El gerente general de <a href="http://www.avantic.cl/">AVANTIC</a> destaca que los errores antes mencionados transforman a los usuarios finales en blancos muy atractivos para los ciberdelincuentes, al momento de llevar a cabo sus acciones maliciosas y dañar a una organización, sea pública o privada. Adicionalmente, afirma que la educación y sensibilización permanente sobre este tema es el primer paso para cerrar la puerta a los ataques informáticos.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">24805</post-id>	</item>
	</channel>
</rss>
