Un reporte de Google advierte campañas estatales más personalizadas contra empleados y cadenas de suministro del sector defensa. Se ha desplazado el vector de ataque desde redes corporativas hacia identidades y hábitos individuales, este nuevo escenario supone que las áreas estratégicas de la defensa en Chile deben actualizar y mejorar los protocolos existentes sobre el tema.

El patrón descrito es consistente con la evolución del ciberespionaje, hay menos malware “ruidoso”, más ingeniería social y suplantación de identidad (reclutamiento falso, webs clonadas, canales de postulación laboral, dispositivos personales). Esto complica la detección porque atraviesa dominios y perímetros: RR.HH., proveedores, consultores y subcontratos se vuelven puertas de entrada. En clave estratégica, el objetivo no es solo robar planos: es mapear personas, decisiones, calendarios y dependencias—es decir, inteligencia para condicionar compras, sabotear confianza o anticipar despliegues.

Chile, con cadenas de suministro pequeñas y alta dependencia tecnológica externa, es especialmente sensible: un solo compromiso de identidad puede afectar licitaciones, integradores y soporte. La prioridad es reforzar la seguridad de identidades (MFA resistente a phishing, higiene de credenciales), realizar una segmentación real con proveedores y entrenamiento focalizado en personal con acceso privilegiado. En defensa, el estándar debe moverse desde “cumplimiento” a “resiliencia operacional”.

Chile, al igual que otros países, debe estar alerta ante el aumento de campañas tipo “reclutador” y ataques a contratistas. Reforzar o rediseñar, si es necesario, sus protocolos de seguridad, acompañado de la debida educación. Y a mediano plazo, se esperaría avanzar en acortar la dependencia tecnológica externa, generando capacidades propias. 

Compartir:

Agregar un comentario

Tu dirección de correo electrónico no será publicada. Los campos requeridos están marcados *