Tecnología
Cerca de 5 millones de personas en Chile han sido víctimas de ciberataques en 2017
Publicado por: Bernardita Villa La información es de: Comunicado de Prensa
¬ŅEncontraste alg√ļn error? Av√≠sanos visitas

El 34,2% de las personas en Chile ha sido v√≠ctima de ciberataques en lo que va de 2017, es decir, cerca de cinco millones de internautas, y -en promedio- cada usuario ha recibido 127 ataques de malware, unos 15 cada mes, seg√ļn datos entregados por Kaspersky Lab.

Del total de afectados, el 19,6%, que corresponde a más de dos millones y medio de usuarios, fue blanco de los ciberdelincuentes mientras estaban conectados a Internet. En tanto, un 14,6%, poco más de dos millones de personas, recibió ataques vía USB y mientras se encontraban offline.

El estudio, dado a conocer por Dmitry Bestuzhev, director del Equipo de An√°lisis e Investigaci√≥n de la empresa global de ciberseguridad, entreg√≥ adem√°s datos reveladores sobre ataques a dispositivos Android. En los 6.754 aparatos protegidos actualmente en Chile por las soluciones de la compa√Ī√≠a, se bloquearon en promedio 5,2 ataques de malware. Y de 20 amenazas detectadas, un 40% correspondi√≥ a ransomware y un 30% a robo de informaci√≥n.

‚ÄúGran parte de estos ataques se producen por los graves h√°bitos que tienen los internautas chilenos. Uno de ellos es el uso recurrente de software pirata que no garantiza est√°ndares m√≠nimos de seguridad, y otro es el acceso continuo a sitios web asociados a la reproducci√≥n de pel√≠culas y pornograf√≠a‚ÄĚ, explica el director del equipo de An√°lisis e Investigaci√≥n de Kaspersky Lab.

En cuanto a las regiones con mayor n√ļmero de ciberataques registrados, la Regi√≥n Metropolitana lleva la delantera con 72%, seguida por la del Biob√≠o con 12,3%, Valpara√≠so con 11,6%, Antofagasta con 7% y Los Lagos con 6,6%.

Los peligros latentes del IoT

Aunque todavía está la creencia de que la manipulación del Internet de las Cosas pasa solo en las películas, Kaspersky Lab elaboró una lista de los dispositivos IoT que han sido atacados al menos una vez o que exponen a potenciales peligros a usuarios de todo el mundo, y que demuestran que el peligro es real:

Monitores de bebés y cámaras de vigilancia con sensores:

Hackers pueden encontrar c√°maras conectadas que olvidan ser apagadas. ¬ŅC√≥mo encontrarlas? Mediante buscador Shodan se ingresa una secuencia espec√≠fica de n√ļmeros y letras que permiten a una persona en cualquier lugar del mundo acceder a las c√°maras de vigilancias con sensor de movimiento que padres disponen para estar pendiente de sus hijos, y que en el caso de que ellos lloren, los padres puedan hablarles a distancia mientras los observan. Quienes acceden a estos dispositivos por medios de Shodan, puede mover las c√°maras y capturar la imagen que deseen y hasta hablar por medio de ella.

Cafeteras con temporizadores, con conexión WiFi y Bluetooth:

Mediante este √ļltimo si se pasa al lado de la cafetera con el celular, √©sta comienza a hacer caf√© ¬ŅCu√°les pueden ser los riesgos de una m√°quina para caf√©? Las cafeteras est√°n conectadas a la red, quiere decir que a trav√©s de WiFi se puede hacer reconocimiento de la red y el movimiento lateral a otros dispositivos. Otro riesgo con toques apocal√≠pticos es que la m√°quina sea controlada a distancia por medio del hackeo a la red y se alteren las dosis de caf√©, leche o az√ļcar que est√°n predeterminadas por el usuario. Si es que un gerente general de alguna empresa importante es diab√©tico y le alteran las dosis de az√ļcar, el caf√© diario puede ser letal.

Edificios inteligentes que funcionan vía BMS:

Controlar aspectos del departamento (como la luz, calefacci√≥n, aire acondicionado, accesos) con el smartphone. El problema de estos edificios es el llamado BMS (Business Management System), ‚Äúuna cajita feliz‚ÄĚ que se parece mucho a los routers y que si uno tiene acceso f√≠sico a √©l, puede manipularlo y alterar el ambiente del departamento.

Terminales de taxis:

Servicios de taxis y viajes compartidos cuentan con terminales en smartphones para registrar al pasajero, localizarlo, determinar ruta, entre otros, que se convierten en puertas de entrada al sistema operativo. Al ingresar a él se pueden obtener detalles de hacia dónde va el pasajero o por medio de la cámara del dispositivo sacar fotos de él o escuchar sus conversaciones.

M√°quinas de dosis de medicamentos en hospitales:

Al conectarse a la red se tiene acceso a historiales médicos de pacientes y a la oportunidad de alterar las dosis médicas predeterminadas en las máquinas conectadas WiFi que perjudiquen la salud de los pacientes hasta el punto de fallecer.

‚ÄúMientras m√°s conectados estemos, m√°s amenazas recibiremos. Sobre todo considerando que muchos objetos de la vida cotidiana funcionan actualmente a trav√©s de redes de WiFi; el denominado Internet de las Cosas (IoT). Cuando los objetos est√°n conectados a la red, se abre una brecha enorme de la seguridad de nuestras vidas y se convierten en puertas de entradas para cibercriminales‚ÄĚ, recalca Bestuzhev.

Tendencias Ahora