Protestas en Chile y Ciberseguridad Global: Causas y Consecuencias

Enviado por Chuletator online y clasificado en Otras materias

Escrito el en español con un tamaño de 3,05 KB

Protestas en Chile: Desencadenantes y Expansión a Nivel Regional

El descontento social en Chile, con réplicas en Colombia, Ecuador y Bolivia, se manifestó con una intensidad inusitada. El despliegue de fuerzas militares y policiales no logró contener la furia de los manifestantes, sumiendo a varias ciudades chilenas en un caos generalizado. La crisis se originó a raíz de una recomendación de un panel de expertos del Transporte Público, que llevó al gobierno del presidente Sebastián Piñera a incrementar el precio del pasaje del Metro en 30 pesos, alcanzando un máximo de 830 pesos (aproximadamente US$1,17).

Como forma de protesta, estudiantes iniciaron "evasiones masivas" en el metro, permitiendo el acceso a los andenes sin pagar. La situación se deterioró rápidamente cuando la violencia se apoderó de las calles de Santiago, la capital chilena, con la quema de estaciones de metro y autobuses, saqueos de supermercados y ataques a infraestructuras públicas. En respuesta, el gobierno decretó estado de emergencia, desplegando militares y estableciendo un toque de queda.

Ciberseguridad Mundial: Panorama Actual de Amenazas y Estrategias de Ataque

Un ataque dirigido es una acción deliberada contra un objetivo específico. En estos casos, el atacante busca obtener el control o causar daño a un sistema informático, una red, un ordenador u otro dispositivo. Las técnicas más comunes para este tipo de ataques incluyen:

  • Ataques de Denegación de Servicio (DOS): Buscan saturar un servicio o recurso para hacerlo inaccesible a los usuarios legítimos.
  • Ataques 'Man in the Middle' (MitM): El atacante intercepta la comunicación entre dos partes, pudiendo leer, insertar y modificar mensajes sin que las víctimas lo detecten.

Según un informe de Symantec, los ataques contra individuos y organizaciones están en constante evolución. Los ciberdelincuentes refinan las campañas de 'spear-phishing' (robo de identidad con objetivos específicos) para hacerlas más sigilosas y emplean ataques 'watering-hole' (aprovechando las visitas a páginas web legítimas).

Evolución de las Estafas y el Malware

Las estafas en redes sociales buscan obtener permisos de la víctima para acceder a información. Estas estafas a menudo se propagan a través de cadenas de mensajes de contactos infectados o mensajes de texto engañosos. La mejor defensa es la precaución.

La interconexión de plataformas como las redes sociales hace que la seguridad de los datos personales en internet sea crucial. Las técnicas de fraude informático basadas en ingeniería social han evolucionado y ahora se combinan con malware. Estos códigos maliciosos están diseñados principalmente para obtener beneficios económicos. Muchos tipos de malware, al infectar un dispositivo, detectan cuando el usuario accede a sitios web bancarios, registran los datos ingresados y los envían a un servidor remoto.

Entradas relacionadas: