Nuestro sitio web utiliza cookies para mejorar y personalizar su experiencia y para mostrar anuncios publicitarios (si los hubiera). Nuestro sitio web también puede incluir cookies de terceros como Google Adsense, Google Analytics y Youtube. Al utilizar el sitio web, usted acepta el uso de cookies. Hemos actualizado nuestra Política de privacidad. Haga clic en el botón para consultar nuestra Política de privacidad.

¿Cómo se preparan las empresas para phishing y deepfakes a gran escala?

Empresas: ¿listas para phishing y deepfakes masivos?

Las empresas se enfrentan a una expansión acelerada de la suplantación de identidad digital y de las falsificaciones profundas, impulsadas por la automatización y la inteligencia artificial. Estas amenazas ya no se limitan a correos engañosos aislados o a audios burdos; hoy pueden replicar con gran precisión la voz, el rostro y el estilo de comunicación de directivos y empleados, afectando a organizaciones de todos los tamaños y sectores.

Diversos estudios del sector indican que los incidentes de suplantación representan una de las principales causas de pérdidas financieras por ciberataques, con incrementos anuales de dos dígitos. En paralelo, las falsificaciones profundas han pasado del ámbito experimental a campañas masivas dirigidas a departamentos financieros, recursos humanos y cadenas de suministro.

Evaluación de riesgos y cultura organizacional

La preparación comienza con una evaluación integral de riesgos. Las empresas analizan qué procesos son más vulnerables: autorizaciones de pagos, cambios de cuentas bancarias, solicitudes urgentes de información confidencial o comunicaciones internas de alto nivel.

Un elemento fundamental es la cultura organizacional, y en las organizaciones con mayor resiliencia se impulsa una actitud de comprobación continua, en la que solicitar aclaraciones ante una indicación atípica no se interpreta como falta de confianza, sino como una acción prudente y responsable.

  • Elaboración del mapa de los procesos esenciales y sus hitos de decisión.
  • Detección de puestos con mayor vulnerabilidad a intentos de suplantación.
  • Revisión regular de los incidentes y de los eventos que casi se convierten en tales.

Formación continua y simulaciones realistas

La capacitación ha evolucionado. Ya no basta con cursos teóricos anuales; las empresas implementan simulaciones realistas de suplantación y de falsificaciones profundas, adaptadas al contexto interno.

Por ejemplo, ciertas organizaciones llevan a cabo ejercicios en los que se envían mensajes de voz falsificados que reproducen la voz de un directivo para pedir una transferencia inmediata; al concluir la prueba, se revisan las respuestas obtenidas, los fallos y los aciertos, lo que permite fortalecer protocolos definidos de verificación.

Datos internos de grandes corporaciones muestran que los equipos sometidos a simulaciones trimestrales reducen hasta en un cuarenta por ciento la probabilidad de caer en ataques reales.

Controles tecnológicos avanzados

La tecnología juega un papel decisivo, pero siempre como complemento de las personas y los procesos. Las empresas están adoptando soluciones que detectan patrones anómalos en comunicaciones y transacciones.

  • Sistemas de autenticación multifactor para accesos y aprobaciones críticas.
  • Análisis de comportamiento para identificar solicitudes atípicas.
  • Herramientas de verificación de voz e imagen para detectar manipulaciones.

En el campo de las falsificaciones profundas, diversas entidades incorporan motores de análisis que rastrean discrepancias en audio y video, como sutiles variaciones faciales o anomalías en el tono de la voz, aunque admiten que ninguna de estas herramientas resulta completamente infalible por sí sola.

Procedimientos definidos con claridad y respaldados por redundancias

Un aprendizaje recurrente es la necesidad de protocolos simples y redundantes. Ante una solicitud sensible, se establecen pasos obligatorios de confirmación por canales independientes. Por ejemplo, una orden financiera recibida por mensaje debe validarse mediante una llamada directa a un número previamente verificado.

Casos en compañías del sector industrial y de servicios han evidenciado que contar con un segundo canal de verificación puede frenar fraudes de gran magnitud, incluso cuando el mensaje inicial aparenta ser totalmente legítico.

Cooperación y acción conjunta

Las organizaciones más avanzadas comprenden que la preparación nunca ocurre de forma independiente, pues se integran en redes sectoriales para compartir información, cooperan estrechamente con sus proveedores y sostienen comunicación directa con autoridades y especialistas en ciberseguridad.

Además, elaboran planes de actuación que consideran tanto la contención técnica como la comunicación interna y externa, el manejo de asuntos legales y el acompañamiento a los empleados que pudieran haber sido objeto de manipulación.

Evolución constante frente a amenazas cambiantes

La preparación frente a la suplantación de identidad digital y las falsificaciones profundas es un proceso dinámico. A medida que las técnicas de engaño se perfeccionan, las empresas revisan sus supuestos, actualizan sus controles y refuerzan la formación.

La auténtica solidez no se fundamenta solo en disponer de tecnología de punta, sino en equilibrar la lucidez humana, procedimientos cuidadosamente estructurados y una mirada crítica constante que entiende que la confianza, dentro del mundo digital, debe renovarse y comprobarse día tras día.

Por Eduardo Carmona

Artículos similares