CLAVE TRIBUTARIA:

/Algunos consejos:

  • Protege tu clave cuando utilices los módulos de atención en oficinas del SII.
  • Cierra sesión cuando utilices un computador que compartas con más gente.
  • Usa contraseñas seguras: combina mayúsculas, minúsculas, números y caracteres especiales.
  • Asegúrate que tu Clave Tributaria sea distinta a la que usas en otros sitios.
  • No guardes claves en tu celular.
  • Activa la autenticación multifactor (MFA): añade una capa extra de seguridad.
  • Utiliza un gestor de contraseñas: te ayudará a almacenar y generar claves seguras sin necesidad de recordarlas todas.

CORREO ELECTRÓNICO/PHISHING:

El phishing es un engaño donde, a través de correos electrónicos falsos, alguien finge ser una organización confiable (como el SII) para robar tus datos, como contraseñas o números de tarjeta.

/Ten presente que como SII:

  • Enviaremos mensajes solo a la casilla que tengas registrada en sii.cl
  • Nuestros correos no incluyen enlaces ni te piden información confidencial.
  • No te solicitaremos respuesta a dicho correo.
  • Solo utilizamos dominios que terminan en sii.cl

/¿Cómo puedes identificar correos maliciosos?

  • Tiene un tono alarmante sobre trámites urgentes, bloqueo de claves y/o cuentas bancarias.
  • Contiene un enlace para ingresar al sitio y/o un archivo para descargar.
  • Utiliza lenguaje genérico e impreciso, mal redactado y/o tiene faltas de ortografía.

SITIO WEB/SUPLANTACIÓN:

Cuando alguien crea un sitio que imita una página oficial, como sii.cl, espera que ingreses datos como contraseñas o información bancaria, los que puede robar y usar para fraudes o accesos indebidos a tus cuentas.

/Sigue buenas prácticas como:

  • Ingresa a nuestro al sitio escribiendo nuestra dirección (sii.cl) en tu navegador.
  • Nunca entregues datos personales o claves en una de nuestras publicaciones en redes sociales.
  • Nunca ingreses a sii.cl por links enviados en mensajes o correos electrónicos.
  • Si sospechas de un sitio web, no ingreses tus datos personales ni Clave.
  • No dejes que tu navegador recuerde contraseñas o números de tarjetas.
  • Cierra sesión cada vez que completes el motivo de tu visita a sii.cl.
  • Navega con dispositivos propios, ojalá no compartidos, con antivirus actualizados y mediante una red Wifi segura y conocida.

/¿Cómo puedes saber si un sitio web es seguro?

  • En tu navegador de preferencia, abre una página web.
  • En la barra de direcciones (URL), comprueba el símbolo (icono) de estado de seguridad.
  • Haz clic en el símbolo (icono), se desplegará un resumen con los detalles de privacidad y los permisos del sitio.

FRAUDE TELEFÓNICO/SMISHING:

Similar al phishing, el smishing es un tipo que llega por mensaje de texto (SMS) o mensajería instantánea e intenta que hagas clic en un enlace falso o compartas información personal.

/Ten presente que:

  • No te contactaremos por teléfono para solicitarte datos personales, Clave Tributaria, Número de Tarjeta de Crédito o de Cuenta Corriente.
  • Nunca te enviaremos mensajes de texto (SMS) ni Whatsapp solicitando tu clave, datos personales o que ingreses a un enlace.

/¿A qué señales debo estar atento?

  • Si el llamado se realiza desde un número desconocido o anónimo.
  • Si es una llamada inesperada, con información que no has solicitado.
  • Si utilizan tu información personal para mostrarse cercanos.
  • Cuando tienen tu atención y confianza, te solicitan realizar transferencias o entregar información personal y claves.

/No olvides:

  • Si no reconoces un número de teléfono, es mejor no contestar. Si es alguien legítimo, te dejará un mensaje.
  • Cerrar sesión en tus apps.
  • No te conectes a redes Wifi públicas o desconocidas.

CÓDIGOS QR:

/Algunos consejos:

  • Si parece sospechoso no lo escanees.
  • Solo necesitas unos segundos para comprobar el código, cuando escanees un código busca el símbolo de candado junto a la URL y que empiece por https://. Estas URL son seguras.
  • Observa el código, si lo ves alterado o si detectas un QR sobre otro, no lo escanees.
  • Si la aplicación o página web de destino te pide datos personales, desconfía. En ese caso verifica su autenticidad.
  • Antes de utilizarlo, evalúa si realmente lo necesitas.
  • Resguarda tu información, si el código es válido como una entrada para eventos, no lo divulgues.

/ PREGUNTAS FRECUENTES:

Es el conjunto de medidas preventivas y reactivas de una institución u organización que permiten resguardar y proteger su información de manera de mantener la confidencialidad, la integridad y la disponibilidad de la información.

La ingeniería social es una técnica de manipulación psicológica que los ciberdelincuentes utilizan para engañar a las personas y hacer que revelen información confidencial, como contraseñas o datos bancarios. Atacan la confianza de las personas a través de correos falsos, llamadas telefónicas engañosas o mensajes urgentes que buscan que tomemos decisiones apresuradas sin verificar su autenticidad.

La ciberseguridad es el conjunto de prácticas, tecnologías y medidas diseñadas para proteger nuestra información digital, dispositivos y sistemas contra amenazas como virus, fraudes, robo de datos y ataques cibernéticos.

Es el proceso de verificación y confirmación de la identidad de un usuario. Para eso el individuo debe proveer algo que sabe (como una contraseña o un PIN), algo que tenga (como una tarjeta de coordenadas o un token) o algo que conozca (identificación biométrica, o dinámicas de tecleo, por ejemplo).

La autenticación multifactor (MFA, por sus siglas en inglés) es un método de seguridad que agrega una capa extra de protección combinando dos o más de los factores antes mencionados:

  • Algo que sabes: una contraseña o PIN.
  • Algo que tienes: un código enviado a tu teléfono o una aplicación de autenticación.
  • Algo que eres: huella digital, reconocimiento facial o escaneo de retina.

Si alguien obtiene tu contraseña, no podrá acceder sin la segunda verificación. Activar MFA en tus cuentas más importantes (correo, bancos, redes sociales) reduce enormemente el riesgo de ser hackeado.

Es una herramienta útil para almacenar, generar y gestionar contraseñas de manera segura. Existen gratuitas y de pago, las más conocidas y utilizadas son LastPass y 1Password, respectivamente.

Es el engaño por parte de adultos hacia menores de edad para crear lazos emocionales y poder abusar de ellos sexualmente, extorsionarlos u obtener contenido pornográfico.

Acoso, hostigamiento y humillación constante mediante una plataforma o dispositivo digital. Esto suele suceder con mayor frecuencia a menores de edad y adolescentes, por ello es importante también la concientización a ellos sobre los riesgos del uso de redes sociales y mantener el control del contenido al que acceden nuestra familia y amigos.

Es un equipo multidisciplinario, parte del Ministerio del Interior y Seguridad Pública, cuyo objetivo es reducir los riesgos de ciberseguridad relacionados a la infraestructura tecnológica del gobierno y las instituciones ligadas a él.

La Agencia Nacional de Ciberseguridad (ANCI) es el organismo técnico encargado de fiscalizar, regular y sancionar a las instituciones que prestan servicios esenciales en materia de ciberseguridad en Chile. Creada por la Ley Marco de Ciberseguridad, su objetivo es fortalecer la protección del país frente a los ciberdelitos y garantizar la seguridad en el ciberespacio. Además, asesora al Presidente en políticas de ciberseguridad, administra la Red de Conectividad Segura del Estado y promueve la educación en esta materia, posicionando a Chile como un referente en la región.

Es una de las técnicas usadas por los ciberdelincuentes para engañar a las personas de forma más convincente a otra persona, empresa o fuente confiable. Esto con el objetivo de obtener información confidencial, acceder a sistemas o redes o realizar acciones fraudulentas.

Se trata de un software malicioso que busca dañar al equipo infectado o alterar, robar o impedir acceso a la información que contiene.

Existen numerosos tipos de malware definidos según sus características. Los principales son:

  • Virus: código malicioso que se inyecta en programas legítimos.
  • Ransomware: “encripta” los datos del dispositivo, bloqueando el acceso a ellos para luego exigir un pago a cambio de descifrarlos.
  • Gusano: Similar a los virus pero con la capacidad de replicarse y propagarse de manera autónoma sin requerir ningún tipo de acción del usuario.
  • Spyware: diseñado para esconderse en el dispositivo, espiando y recopilando actividades del usuario con el objetivo de robar información, como datos personales y hábitos de navegación.
  • Keylogger: Es un tipo de Spyware que registra las pulsaciones de teclas del usuario.
  • Troyano: se hace pasar por software legitimo para engañar al usuario y lograr que lo ejecuten. Tras eso el Troyano puede robar datos o instalar otros malwares.
  • Adware: Programas destinados a mostrar avisos publicitarios no deseados, que en ocasiones contienen otro tipo de malware o llevan a sitios que roban información personal o contienen estafas.

Son mensajes fraudulentos (variante del phishing) pero que se envían por SMS o por apps de mensajería como WhatsApp, con enlaces maliciosos o solicitudes urgentes que parecen provenir de fuentes legítimas como bancos o empresas, solicitando información confidencial o haciendo que la víctima haga clic para engañarte.

Antes de hacer clic en un enlace, revisa lo siguiente:

  • Pasa el mouse sobre el enlace: sin hacer clic, revisa a qué dirección te llevará realmente. Si no coincide con el sitio oficial, es sospechoso.
  • Verifica el dominio: los sitios legítimos suelen tener dominios confiables (.gov, .edu, .org, o el dominio oficial de la empresa). Si ves algo raro como “bancoestado123.com” en lugar de “bancodechile.com”, podría ser un fraude.
  • Evita enlaces acortados: como bit.ly o tinyurl, a menos que vengan de una fuente confiable.

Constituye una variante del Phishing en la cual los delincuentes utilizan llamadas telefónicas para engañar a sus víctimas.

Un falso positivo ocurre cuando un sistema de seguridad detecta una amenaza que en realidad no lo es. Es como cuando una alarma de auto se activa sin que haya un intento de robo, o cuando un antivirus bloquea un archivo legítimo pensando que es malware.

En ciberseguridad, los falsos positivos pueden generar alertas innecesarias y, en algunos casos, causar interrupciones en el trabajo o en sistemas críticos.

Los metadatos son datos sobre otros datos. Funcionan como etiquetas o descripciones que ayudan a entender la información sin necesidad de abrir el archivo o documento.

Por ejemplo:

  • En una foto, los metadatos pueden incluir la fecha en que fue tomada, la ubicación y el tipo de cámara usada.
  • En un documento, los metadatos pueden indicar el autor, la fecha de creación y las últimas modificaciones.
  • En un correo electrónico, los metadatos pueden revelar la dirección del remitente, el destinatario y la hora de envío.

Aunque los metadatos son útiles para organizar y buscar información, también pueden representar un riesgo de privacidad si contienen datos sensibles. Por eso, es recomendable revisarlos y, cuando sea necesario, eliminarlos antes de compartir archivos.

Sigla en inglés de Comunicación de Campo Cercano, es la tecnología que permite el accionar sin contacto (o “contactless”) de las tarjetas de crédito y débito actuales y también otras como la Bip, además de smartphones y etiquetas inteligentes (tags) equipadas con esta tecnología.

ALGUNAS SUGERENCIAS PARA MEJORAR TU CONFIDENCIALIDAD

Cambia
tu clave periódicamente
Actualiza
tu correo electrónico
No uses
Redes wifi públicas
Evita
compartir y entregar tu clave
Cuídate
de correos electrónicos maliciosos
Protege
tu celular con un antivirus actualizado
Recuerda
El sitio web oficial del SII es sii.cl
Phishing
Engaño a través de correos electrónicos falsos
Suplantación
Imitación de una página web oficial
Smishing
Mensaje de texto (SMS), o enlace falso