{"id":2835,"date":"2023-06-07T17:38:53","date_gmt":"2023-06-07T20:38:53","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=2835"},"modified":"2024-01-22T14:50:50","modified_gmt":"2024-01-22T17:50:50","slug":"deepfakes-001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/deepfakes-001\/","title":{"rendered":"Deepfakes: la amenaza creciente para las organizaciones del siglo 21"},"content":{"rendered":"<div class=\"group w-full text-gray-800 dark:text-gray-100 border-b border-black\/10 dark:border-gray-900\/50 bg-gray-50 dark:bg-[#444654]\">\n<div class=\"flex p-4 gap-4 text-base md:gap-6 md:max-w-2xl lg:max-w-[38rem] xl:max-w-3xl md:py-6 lg:px-0 m-auto\">\n<div class=\"relative flex w-[calc(100%-50px)] flex-col gap-1 md:gap-3 lg:w-[calc(100%-115px)]\">\n<div class=\"flex flex-grow flex-col gap-3\">\n<div class=\"min-h-[20px] flex flex-col items-start gap-4 whitespace-pre-wrap break-words\">\n<div class=\"markdown prose w-full break-words dark:prose-invert dark\">\n<h2>Los deepfakes han surgido como una preocupaci\u00f3n creciente en el \u00e1mbito empresarial, y Kaspersky, una de las principales autoridades en ciberseguridad, ha identificado los tres tipos de deepfakes m\u00e1s utilizados para llevar a cabo ataques dirigidos a empresas, con el objetivo de extorsionar, chantajear y llevar a cabo espionaje industrial.<\/h2>\n<p>En un reciente informe publicado por Kaspersky, se revela que los ciberdelincuentes han perfeccionado su arsenal de t\u00e9cnicas maliciosas, y los deepfakes han demostrado ser una herramienta particularmente peligrosa en sus manos.<\/p>\n<p>Estas sofisticadas manipulaciones audiovisuales, que combinan inteligencia artificial y aprendizaje autom\u00e1tico, les permiten crear contenido falso tan convincente que resulta dif\u00edcil de detectar a simple vista.<\/p>\n<figure id=\"attachment_2839\" aria-describedby=\"caption-attachment-2839\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/Deepfake-e1686169868327.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2839\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/Deepfake-e1686169868327.webp\" alt=\"Deepfake\" width=\"400\" height=\"520\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/Deepfake-e1686169868327.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/Deepfake-e1686169868327-231x300.webp 231w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-2839\" class=\"wp-caption-text\">Deepfake<\/figcaption><\/figure>\n<p>El primer tipo de deepfake identificado por Kaspersky es el utilizado para extorsionar a las empresas.<\/p>\n<p>Los delincuentes pueden suplantar la identidad de altos directivos o ejecutivos de la organizaci\u00f3n objetivo, creando v\u00eddeos falsos en los que parecen estar involucrados en actividades comprometedoras o ilegales.<\/p>\n<p>Estos deepfakes son dise\u00f1ados estrat\u00e9gicamente para causar da\u00f1o a la reputaci\u00f3n y, al mismo tiempo, presionar a la empresa para obtener beneficios econ\u00f3micos.<\/p>\n<p>El segundo tipo de deepfake que destaca Kaspersky es el empleado para chantajear a las organizaciones.<\/p>\n<p>Aqu\u00ed, los ciberdelincuentes buscan obtener informaci\u00f3n confidencial o valiosa, creando v\u00eddeos manipulados en los que los empleados o directivos de la empresa parecen revelar secretos comerciales, estrategias internas o datos sensibles.<\/p>\n<p>Estos chantajistas se aprovechan de la angustia de la empresa para obtener grandes sumas de dinero o beneficios il\u00edcitos.<\/p>\n<p>Por \u00faltimo, pero no menos importante, Kaspersky ha identificado el uso de deepfakes con fines de espionaje industrial.<\/p>\n<p>En este caso, los atacantes buscan obtener ventaja competitiva o informaci\u00f3n clasificada, manipulando v\u00eddeos para hacer parecer que empleados de una organizaci\u00f3n revelan secretos comerciales o estrategias empresariales confidenciales.<\/p>\n<p>Este tipo de ataque puede resultar devastador para la empresa afectada, ya que pone en riesgo su posici\u00f3n en el mercado y su capacidad para innovar y competir.<\/p>\n<p>Ante esta preocupante realidad, es fundamental que las empresas fortalezcan sus medidas de seguridad y se preparen adecuadamente para enfrentar esta nueva ola de amenazas cibern\u00e9ticas.<\/p>\n<p>Kaspersky recomienda implementar soluciones de detecci\u00f3n avanzada de deepfakes, entrenar a los empleados en la identificaci\u00f3n de contenido manipulado y establecer pol\u00edticas de seguridad robustas que incluyan la autenticaci\u00f3n en dos pasos y la verificaci\u00f3n de identidad.<\/p>\n<p>En resumen, los deepfakes se han convertido en una herramienta de elecci\u00f3n para los ciberdelincuentes que buscan extorsionar, chantajear y espiar a las empresas.<\/p>\n<p>Kaspersky ha identificado los tres tipos principales de uso malicioso de los deepfakes, y su estudio sirve como una llamada de atenci\u00f3n para que las organizaciones refuercen su postura en materia de ciberseguridad y protecci\u00f3n de la informaci\u00f3n.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"group w-full text-gray-800 dark:text-gray-100 border-b border-black\/10 dark:border-gray-900\/50 bg-gray-50 dark:bg-[#444654]\">\n<div class=\"flex p-4 gap-4 text-base md:gap-6 md:max-w-2xl lg:max-w-[38rem] xl:max-w-3xl md:py-6 lg:px-0 m-auto\">\n<div class=\"relative flex w-[calc(100%-50px)] flex-col gap-1 md:gap-3 lg:w-[calc(100%-115px)]\">\n<div class=\"flex flex-grow flex-col gap-3\">\n<div class=\"min-h-[20px] flex flex-col items-start gap-4 whitespace-pre-wrap break-words\">\n<div class=\"markdown prose w-full break-words dark:prose-invert dark\">\n<p>Solo a trav\u00e9s de una combinaci\u00f3n de tecnolog\u00eda avanzada y conciencia constante se podr\u00e1 enfrentar esta creciente amenaza. Las soluciones de detecci\u00f3n de deepfakes, respaldadas por la inteligencia artificial y el aprendizaje autom\u00e1tico, son fundamentales para identificar y combatir estos ataques sofisticados.<\/p>\n<p>Estas soluciones pueden analizar minuciosamente los patrones y las inconsistencias en los v\u00eddeos, as\u00ed como detectar anomal\u00edas en la apariencia y el comportamiento de las personas presentes en ellos.<\/p>\n<p>Adem\u00e1s de la tecnolog\u00eda, es crucial educar y capacitar a los empleados sobre los riesgos de los deepfakes.<\/p>\n<p>Las empresas deben implementar programas de concienciaci\u00f3n que destaquen las se\u00f1ales de advertencia y las mejores pr\u00e1cticas para detectar contenido manipulado.<\/p>\n<p>Fomentar una cultura de seguridad cibern\u00e9tica en la que todos los miembros de la organizaci\u00f3n est\u00e9n alerta y preparados para enfrentar estos desaf\u00edos es fundamental.<\/p>\n<p>Asimismo, es esencial establecer pol\u00edticas de seguridad s\u00f3lidas que incluyan medidas de autenticaci\u00f3n en dos pasos, verificaci\u00f3n de identidad y control de acceso riguroso a los sistemas y datos sensibles.<\/p>\n<figure id=\"attachment_2840\" aria-describedby=\"caption-attachment-2840\" style=\"width: 400px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/Deepfake-1-e1686170073228.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2840\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/Deepfake-1-e1686170073228.webp\" alt=\"Deepfake\" width=\"400\" height=\"520\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/Deepfake-1-e1686170073228.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/Deepfake-1-e1686170073228-231x300.webp 231w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-2840\" class=\"wp-caption-text\">Deepfake<\/figcaption><\/figure>\n<p>La implementaci\u00f3n de controles de seguridad robustos y actualizados ayudar\u00e1 a mitigar el riesgo de caer v\u00edctima de los ataques de deepfake.<\/p>\n<p>Adem\u00e1s, las organizaciones deben colaborar estrechamente con expertos en ciberseguridad y seguir las \u00faltimas investigaciones y desarrollos en el campo de los deepfakes.<\/p>\n<p>Al mantenerse al tanto de las nuevas t\u00e9cnicas y herramientas utilizadas por los atacantes, las empresas podr\u00e1n adaptar sus estrategias de protecci\u00f3n y fortalecer sus defensas contra estas amenazas en constante evoluci\u00f3n.<\/p>\n<p>Los deepfakes representan una preocupaci\u00f3n real y creciente para las empresas en t\u00e9rminos de extorsi\u00f3n, chantaje y espionaje industrial. Kaspersky, con su conocimiento y experiencia en el campo de la ciberseguridad, ha identificado los tres tipos principales de deepfakes utilizados en estos ataques maliciosos.<\/p>\n<p>Sin embargo, mediante la implementaci\u00f3n de tecnolog\u00eda avanzada, la capacitaci\u00f3n de los empleados y la adopci\u00f3n de pol\u00edticas de seguridad s\u00f3lidas, las empresas pueden fortalecer su postura y protegerse contra esta amenaza digital.<\/p>\n<p>La conciencia constante y la colaboraci\u00f3n con expertos en ciberseguridad son clave para salvaguardar los activos y la reputaci\u00f3n de las organizaciones en esta era de avances tecnol\u00f3gicos r\u00e1pidos y desaf\u00edos cibern\u00e9ticos cada vez m\u00e1s complejos.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p style=\"font-weight: 400;\">El n\u00famero de\u00a0<a href=\"https:\/\/latam.kaspersky.com\/resource-center\/threats\/protect-yourself-from-deep-fake\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/latam.kaspersky.com\/resource-center\/threats\/protect-yourself-from-deep-fake&amp;source=gmail&amp;ust=1686254330379000&amp;usg=AOvVaw1EtceT9c0bxPzpN_AP3FgB\" target=\"_blank\" rel=\"noopener\"><em>deepfakes<\/em><\/a>\u00a0o videos falsos crece a un ritmo anual del 900%, seg\u00fan el\u00a0Foro Econ\u00f3mico Mundial.<\/p>\n<p>El impactante crecimiento del n\u00famero de deepfakes es una clara se\u00f1al de la creciente amenaza que representan en el panorama actual de la ciberseguridad. Seg\u00fan el Foro Econ\u00f3mico Mundial, se estima que estos v\u00eddeos falsos han experimentado un aumento anual del asombroso 900%. Este dato alarmante pone de relieve la necesidad urgente de abordar este problema y adoptar medidas efectivas para proteger a las empresas y a los individuos de los potenciales da\u00f1os que estos contenidos manipulados pueden causar.<\/p>\n<p>El desarrollo de redes neuronales y el aprendizaje profundo, tambi\u00e9n conocido como Deep Learning, ha facilitado enormemente la creaci\u00f3n de deepfakes. Estas t\u00e9cnicas de inteligencia artificial permiten a pr\u00e1cticamente cualquier persona utilizar im\u00e1genes, v\u00eddeos y audio para generar contenido multimedia que aparenta ser real y aut\u00e9ntico. Al manipular digitalmente los rasgos faciales o el cuerpo de una persona, es posible hacer que parezca otra persona por completo.<\/p>\n<p>La sofisticaci\u00f3n de estos deepfakes ha alcanzado un nivel en el que resulta cada vez m\u00e1s dif\u00edcil distinguir entre lo aut\u00e9ntico y lo falso. Esto plantea serias implicaciones en el \u00e1mbito empresarial, ya que estas manipulaciones pueden ser utilizadas para difamar, extorsionar o incluso obtener informaci\u00f3n confidencial de las organizaciones. La reputaci\u00f3n de una empresa, as\u00ed como su seguridad y estabilidad financiera, pueden estar en juego si no se implementan medidas adecuadas de protecci\u00f3n.<\/p>\n<p>Para hacer frente a esta creciente amenaza, es esencial contar con herramientas y tecnolog\u00edas avanzadas que permitan detectar y verificar la autenticidad de los contenidos multimedia.<\/p>\n<p>La investigaci\u00f3n continua y el desarrollo de algoritmos sofisticados son fundamentales para mantenerse un paso adelante de los delincuentes cibern\u00e9ticos.<\/p>\n<p>Adem\u00e1s, es crucial educar a las personas sobre los riesgos de los deepfakes y proporcionarles pautas claras sobre c\u00f3mo identificar contenido manipulado.<\/p>\n<p>La colaboraci\u00f3n entre la industria, los organismos gubernamentales y los expertos en ciberseguridad es crucial para abordar este desaf\u00edo de manera efectiva.<\/p>\n<p>Se requiere una combinaci\u00f3n de tecnolog\u00eda avanzada, legislaci\u00f3n adecuada y conciencia generalizada para combatir los deepfakes y proteger la integridad de la informaci\u00f3n y la confianza en el mundo digital.<\/p>\n<p>El vertiginoso crecimiento del n\u00famero de deepfakes representa una amenaza significativa en el panorama de la ciberseguridad actual.<\/p>\n<figure id=\"attachment_2841\" aria-describedby=\"caption-attachment-2841\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/Deepfake-2.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-2841 size-full\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/Deepfake-2-e1686170264679.webp\" alt=\"Deepfake\" width=\"400\" height=\"520\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/Deepfake-2-e1686170264679.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/Deepfake-2-e1686170264679-231x300.webp 231w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-2841\" class=\"wp-caption-text\">Deepfake<\/figcaption><\/figure>\n<p>La utilizaci\u00f3n de redes neuronales y del aprendizaje profundo ha facilitado la creaci\u00f3n de contenidos multimedia falsos y realistas.<\/p>\n<p>Es crucial que las empresas y los individuos est\u00e9n preparados y adopten medidas de protecci\u00f3n adecuadas para salvaguardar su reputaci\u00f3n y su seguridad.<\/p>\n<p>La detecci\u00f3n de deepfakes, la educaci\u00f3n sobre los riesgos asociados y la colaboraci\u00f3n entre los actores relevantes son fundamentales para hacer frente a esta problem\u00e1tica en constante evoluci\u00f3n.<\/p>\n<p style=\"font-weight: 400;\">Con estos contenidos, el objetivo de la ciberdelincuencia es acosar, vengarse, realizar estafas, entre otros delitos, convirti\u00e9ndose en casos que frecuentemente ocupan titulares en los medios de comunicaci\u00f3n.<\/p>\n<p style=\"font-weight: 400;\">Recientemente, los analistas de Kaspersky descubrieron que los cibercriminales ofrecen sus servicios maliciosos en la\u00a0<em>Darknet<\/em>\u00a0para crear estos videos falsos y, ahora, recopilan los tres principales tipos de fraude basados en\u00a0<em>deepfakes<\/em>.<\/p>\n<h3 style=\"font-weight: 400;\"><strong>Fraude financiero<\/strong><\/h3>\n<p>La capacidad de los ciberdelincuentes para utilizar deepfakes con el prop\u00f3sito de hacerse pasar por celebridades, pol\u00edticos y empresarios es una preocupaci\u00f3n alarmante en el panorama de la ciberseguridad.<\/p>\n<p>Estos delincuentes aprovechan la popularidad y la confianza que las personas depositan en estas figuras reconocidas para enga\u00f1ar a las v\u00edctimas y lograr sus objetivos maliciosos.<\/p>\n<p>Un ejemplo destacado de esto fue el <a href=\"https:\/\/es.wired.com\/articulos\/fraude-deepfake-de-elon-musk-promoviendo-criptomonedas-en-youtube\" target=\"_blank\" rel=\"noopener\">video artificialmente creado el a\u00f1o pasado<\/a> con Elon Musk como protagonista.<\/p>\n<p>En este video, el fundador de Tesla supuestamente promet\u00eda grandes ganancias a aquellos que siguieran ciertos consejos para invertir en criptomonedas.<\/p>\n<p>El contenido se viraliz\u00f3 r\u00e1pidamente, y muchas personas confiaron en las supuestas recomendaciones de Elon Musk, lo que llev\u00f3 a la p\u00e9rdida de dinero de numerosos usuarios.<\/p>\n<p>Los estafadores utilizan diversas t\u00e9cnicas para crear deepfakes como este. Pueden recopilar im\u00e1genes y videos de personas de inter\u00e9s de fuentes p\u00fablicas, como redes sociales y sitios web, o incluso combinar videos antiguos para crear una apariencia convincente.<\/p>\n<p>Una vez que han creado el deepfake, lo publican en las redes sociales o realizan transmisiones en vivo para prometer beneficios tentadores, como duplicar cualquier pago realizado en criptomonedas.<\/p>\n<p>Estas t\u00e1cticas se aprovechan de la confianza y la influencia que figuras prominentes tienen sobre sus seguidores.<\/p>\n<p>Las v\u00edctimas, al creer que est\u00e1n interactuando o recibiendo consejos de estas personalidades conocidas, pueden ser persuadidas f\u00e1cilmente y caer en el enga\u00f1o, sin sospechar que est\u00e1n siendo manipuladas por contenido falso.<\/p>\n<p>Para combatir esta forma de fraude, es crucial que las personas est\u00e9n informadas y sean conscientes de los riesgos asociados con los deepfakes.<\/p>\n<p>Es importante que los usuarios sean cautelosos al interactuar en l\u00ednea y verifiquen la autenticidad de los contenidos antes de tomar decisiones basadas en ellos.<\/p>\n<p>La educaci\u00f3n sobre los riesgos de los deepfakes y el fomento de la verificaci\u00f3n de fuentes confiables son aspectos fundamentales en la lucha contra estas estafas.<\/p>\n<p>Adem\u00e1s, las plataformas de redes sociales y las empresas tecnol\u00f3gicas desempe\u00f1an un papel importante en la detecci\u00f3n y eliminaci\u00f3n de contenido manipulado.<\/p>\n<p>La implementaci\u00f3n de algoritmos avanzados y sistemas de detecci\u00f3n de deepfakes puede ayudar a identificar y mitigar la difusi\u00f3n de este tipo de contenido enga\u00f1oso.<\/p>\n<p>El uso de deepfakes por parte de los ciberdelincuentes para hacerse pasar por figuras conocidas es una amenaza real y preocupante.<\/p>\n<p>Los estafadores utilizan estos m\u00e9todos para enga\u00f1ar a las v\u00edctimas y obtener beneficios il\u00edcitos, como la p\u00e9rdida de dinero de usuarios incautos.<\/p>\n<p>La conciencia, la educaci\u00f3n y la colaboraci\u00f3n entre los usuarios, las plataformas tecnol\u00f3gicas y las autoridades son cruciales para combatir eficazmente esta forma de fraude en l\u00ednea.<\/p>\n<h3 style=\"font-weight: 400;\"><strong><em>Deepfakes<\/em>\u00a0pornogr\u00e1ficos<\/strong><\/h3>\n<p>La capacidad de los individuos malintencionados para manipular fotos y videos con el fin de crear contenido comprometedor es una amenaza seria y preocupante en el \u00e1mbito de la ciberseguridad.<\/p>\n<p>Recientemente, <a href=\"https:\/\/www.ic3.gov\/Media\/Y2023\/PSA230605\" target=\"_blank\" rel=\"noopener\">el FBI emiti\u00f3 una advertencia<\/a> sobre esta pr\u00e1ctica, destacando el riesgo de la manipulaci\u00f3n de im\u00e1genes para la creaci\u00f3n de contenido expl\u00edcito y la extorsi\u00f3n.<\/p>\n<p>En numerosas ocasiones, se han detectado videos de este tipo que utilizan rostros conocidos, lo que agrega un nivel adicional de credibilidad al contenido manipulado.<\/p>\n<p>Sin embargo, las v\u00edctimas de este tipo de ataques pueden ser tanto personas famosas como individuos an\u00f3nimos, y las consecuencias pueden ser graves para ambas.<\/p>\n<p>Aquellos que se ven involucrados en este tipo de ataque experimentan un da\u00f1o significativo a su reputaci\u00f3n y pueden ver vulnerados sus derechos personales.<\/p>\n<p>Un ejemplo reciente y lamentable ha sido el caso de la cantante Rosal\u00eda, quien fue v\u00edctima de una foto falsificada en la que supuestamente aparec\u00eda haciendo topless.<\/p>\n<p>Este tipo de contenido manipulado no solo afecta la imagen y la reputaci\u00f3n de la persona involucrada, sino que tambi\u00e9n puede tener un impacto emocional y psicol\u00f3gico profundo en la v\u00edctima.<\/p>\n<p>Es importante destacar que la lucha contra este tipo de manipulaci\u00f3n de contenido requiere de una combinaci\u00f3n de esfuerzos.<\/p>\n<p>Por un lado, las plataformas de redes sociales y los proveedores de servicios en l\u00ednea deben implementar pol\u00edticas y mecanismos de detecci\u00f3n avanzados para identificar y eliminar r\u00e1pidamente el contenido manipulado.<\/p>\n<p>Por otro lado, es fundamental que los usuarios est\u00e9n informados y sean conscientes de los riesgos asociados con la difusi\u00f3n y el consumo de este tipo de contenido.<\/p>\n<p>Adem\u00e1s, las v\u00edctimas de estos ataques deben recibir apoyo y asesoramiento adecuados para gestionar las consecuencias emocionales y legales de la situaci\u00f3n.<\/p>\n<p>Los organismos de aplicaci\u00f3n de la ley tambi\u00e9n desempe\u00f1an un papel crucial en la investigaci\u00f3n y persecuci\u00f3n de los responsables de estos delitos, para garantizar que se haga justicia y se establezcan medidas disuasorias.<\/p>\n<p>En conclusi\u00f3n, la manipulaci\u00f3n de fotos y videos con el fin de crear contenido comprometedor es una amenaza significativa en el \u00e1mbito de la ciberseguridad. Tanto figuras p\u00fablicas como personas an\u00f3nimas pueden convertirse en v\u00edctimas de este tipo de ataques, sufriendo graves consecuencias para su reputaci\u00f3n y bienestar emocional. La colaboraci\u00f3n entre las plataformas tecnol\u00f3gicas, los usuarios, los organismos de aplicaci\u00f3n de la ley y las v\u00edctimas es esencial para combatir eficazmente esta forma de manipulaci\u00f3n de contenido y proteger los derechos y la privacidad de las personas en el mundo digital.<\/p>\n<p style=\"font-weight: 400;\"><strong>Estafas empresariales<\/strong><\/p>\n<p style=\"font-weight: 400;\">Los\u00a0<em>deepfakes<\/em>\u00a0tambi\u00e9n pueden utilizarse para atacar a empresas mediante extorsi\u00f3n, chantaje o espionaje industrial. En una ocasi\u00f3n, los ciberdelincuentes\u00a0<a href=\"https:\/\/www.razon.com.mx\/mundo\/copian-voz-empresario-roban-35-millones-dolares-banco-455703\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.razon.com.mx\/mundo\/copian-voz-empresario-roban-35-millones-dolares-banco-455703&amp;source=gmail&amp;ust=1686254330379000&amp;usg=AOvVaw08W9OAGdToK8ov9itvtiPH\" target=\"_blank\" rel=\"noopener\">enga\u00f1aron<\/a>\u00a0al gerente de un banco de Emiratos \u00c1rabes Unidos con este m\u00e9todo, robando $35 millones de d\u00f3lares.<\/p>\n<p style=\"font-weight: 400;\">A partir de una peque\u00f1a grabaci\u00f3n de voz, crearon una locuci\u00f3n con la que lograron estafar al responsable de la entidad. En\u00a0<a href=\"https:\/\/www.heraldobinario.com.mx\/criptomonedas\/2022\/8\/23\/hackers-crean-deep-fake-con-el-rostro-de-directivo-de-binance-para-estafar-criptomonedas-27975.html\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.heraldobinario.com.mx\/criptomonedas\/2022\/8\/23\/hackers-crean-deep-fake-con-el-rostro-de-directivo-de-binance-para-estafar-criptomonedas-27975.html&amp;source=gmail&amp;ust=1686254330379000&amp;usg=AOvVaw0WUbTSaI61i15vGm5pI2Kj\" target=\"_blank\" rel=\"noopener\">otro caso<\/a>, los criminales trataron de burlar a la mayor plataforma de criptomonedas del mundo, Binance.<\/p>\n<p style=\"font-weight: 400;\">Generaron un\u00a0<em>deepfake<\/em>\u00a0de uno de sus directivos y lo utilizaron en una reuni\u00f3n en l\u00ednea para hablar en su nombre.<\/p>\n<p style=\"font-weight: 400;\">Adem\u00e1s, los responsables de recursos humanos ya est\u00e1n en alerta ante el uso de<em>\u00a0deepfakes<\/em>\u00a0por parte de candidatos que solicitan trabajo a distancia, seg\u00fan otra advertencia del\u00a0<a href=\"https:\/\/www.ic3.gov\/Media\/Y2022\/PSA220628\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.ic3.gov\/Media\/Y2022\/PSA220628&amp;source=gmail&amp;ust=1686254330379000&amp;usg=AOvVaw0FbTYSnCpRaefrcb4hqX4B\" target=\"_blank\" rel=\"noopener\">FBI<\/a>.<\/p>\n<p style=\"font-weight: 400;\">En el caso de Binance, los atacantes utilizaron im\u00e1genes de personas que encontraron en Internet para crear videos falsos y a\u00f1adirlos a los curr\u00edculums. Si consiguen enga\u00f1ar a los responsables de recursos humanos y m\u00e1s tarde reciben una oferta, pueden robar datos de la empresa.<\/p>\n<p style=\"font-weight: 400;\"><em>\u201cUno de los grandes peligros de los deepfake para las empresas no es solo el robo de datos. Los riesgos reputacionales pueden tener consecuencias muy graves. <\/em><\/p>\n<p style=\"font-weight: 400;\"><em>Basta con la publicaci\u00f3n de un video en donde, aparentemente, un ejecutivo hace declaraciones sesgadas de temas delicados. Esto puede provocar, por ejemplo, la ca\u00edda de la compa\u00f1\u00eda en la bolsa de valores. <\/em><\/p>\n<p style=\"font-weight: 400;\"><em>Sin embargo, la posibilidad de que se produzcan estos ataques a\u00fan es baja por el alto coste de crear un deepfake realista\u201d,\u00a0<\/em>explica\u00a0<strong>Dmitry Anikin, experto senior de seguridad en Kaspersky<\/strong>.\u00a0<em>\u201cEs importante estar al tanto de los detalles que pueden indicar que un video es falso y mantener siempre una actitud esc\u00e9ptica. Tambi\u00e9n hay que asegurarse de que los empleados entiendan qu\u00e9 es un deepfake y c\u00f3mo pueden reconocerlo\u201d<\/em>, a\u00f1ade.<\/p>\n<h4 style=\"font-weight: 400;\">Para protegerse de este tipo de enga\u00f1o, Kaspersky recomienda:<\/h4>\n<ul style=\"font-weight: 400;\">\n<li><strong>Revisar las pr\u00e1cticas de seguridad en la empresa<\/strong>, tanto en temas de\u00a0<em>software<\/em>\u00a0como de capacitaci\u00f3n del personal. Adem\u00e1s de utilizar herramientas como\u00a0<a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/threat-intelligence\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/latam.kaspersky.com\/enterprise-security\/threat-intelligence&amp;source=gmail&amp;ust=1686254330379000&amp;usg=AOvVaw2PSzEnPoEEWY6KzpzkBsas\" target=\"_blank\" rel=\"noopener\">Kaspersky Threat Intelligence<\/a>\u00a0para estar al tanto de las \u00faltimas amenazas.<\/li>\n<\/ul>\n<ul style=\"font-weight: 400;\">\n<li><strong>Crear un \u201cmuro humano\u201d informando al empleado sobre lo que es un\u00a0<em>deepfake<\/em><\/strong>\u00a0y los riesgos que implica.\u00a0<a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/security-awareness-platform\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/security-awareness-platform&amp;source=gmail&amp;ust=1686254330379000&amp;usg=AOvVaw0OxY3lLPf-dy8Zrm9GgXyj\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a>\u00a0mantiene a la plantilla informada sobre las \u00faltimas amenazas al tiempo que aumenta la alfabetizaci\u00f3n digital.<\/li>\n<li><strong>Usar fuentes de informaci\u00f3n fiables.<\/strong>\u00a0La desinformaci\u00f3n es clave para la proliferaci\u00f3n de los\u00a0<em>deepfakes<\/em>.<\/li>\n<li><strong>Ser esc\u00e9ptico<\/strong>\u00a0frente a videos o grabaciones de voz es importante para ayudar a reducir las probabilidades de caer en la estafa.<\/li>\n<\/ul>\n<ul style=\"font-weight: 400;\">\n<li><strong>Tener en cuenta las caracter\u00edsticas que puedan indicar que un video es falso<\/strong>: movimientos bruscos, cambios en la iluminaci\u00f3n y en el tono de la piel, parpadeo extra\u00f1o o falta de este, labios mal sincronizados respecto a la voz o baja calidad de la reproducci\u00f3n.<\/li>\n<\/ul>\n<p style=\"font-weight: 400;\">El monitoreo constante de la\u00a0<em>darknet<\/em>\u00a0proporciona a Kaspersky informaci\u00f3n valiosa sobre la industria del\u00a0<em>deepfake<\/em>. Esta actividad, junto con el an\u00e1lisis, permite conocer las \u00faltimas tendencias y actividades de los ciberdelincuentes, as\u00ed como mejorar la visi\u00f3n del cambiante panorama de amenazas.<\/p>\n<p style=\"font-weight: 400;\"><a href=\"https:\/\/media.kaspersky.com\/latam\/business-security\/enterprise\/kaspersky-digital-footprint-intelligence-datasheet.pdf\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/media.kaspersky.com\/latam\/business-security\/enterprise\/kaspersky-digital-footprint-intelligence-datasheet.pdf&amp;source=gmail&amp;ust=1686254330379000&amp;usg=AOvVaw2FAhX7YbNLV1HPB7TP3oYl\" target=\"_blank\" rel=\"noopener\">Kaspersky&#8217;s Digital Footprint<\/a>\u00a0utiliza ese monitoreo, aportando informaci\u00f3n y soluciones de valor cuando se trata de amenazas relacionadas con los\u00a0<em>deepfakes<\/em>.<\/p>\n<p>&nbsp;<\/p>\n<h5>Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/h5>\n<p>&nbsp;<\/p>\n<h6>Lea m\u00e1s sobre ciberseguridad en:<\/h6>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/pymes-001\/\">PyMEs 2023: as\u00ed cazan los estafadores a los emprendedores<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/traceable-001\/\">Traceable AI anuncia la 1ra arquitectura de referencia de seguridad de API<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/kimsuky-001\/\">Kimsuky 2023 la Inteligencia la se\u00f1ala como la Oficina General de Reconocimiento de Corea del Norte<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/gigabyte-001\/\">Gigabyte: descubren 1 ejecutable en su firmware<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/horabot-001\/\">Horabot 2023: la nueva campa\u00f1a que apunta a Am\u00e9rica Latina<\/a><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los deepfakes han surgido como una preocupaci\u00f3n creciente en el \u00e1mbito empresarial, y Kaspersky, una de las principales autoridades en ciberseguridad, ha identificado los tres tipos de deepfakes m\u00e1s utilizados para llevar a cabo ataques dirigidos a empresas, con el objetivo de extorsionar, chantajear y llevar a cabo espionaje industrial. En un reciente informe publicado [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":2838,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[1202,2900,560,2908,2331,254,2924,2905,2912,1109,2893,2906,2896,2920,2895,2909,2904,2917,2915,2902,2901,1046,2899,2801,2919,778,2918,2907,2916,224,2925,2914,2894,1983,781,2922,443,2923,2911,2898,2769,2921,2903,890,1010,2913,807,1609,2910,2897],"class_list":["post-2835","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-algoritmos","tag-apariencia-realista","tag-aprendizaje-automatico","tag-autenticidad","tag-ciberdelitos","tag-ciberseguridad","tag-conciencia-digital","tag-confianza-en-linea","tag-control-de-la-informacion","tag-criptografia","tag-deepfakes","tag-desafios-de-la-era-digital","tag-desinformacion","tag-desinformacion-en-linea","tag-deteccion-de-deepfakes","tag-deteccion-de-enganos","tag-deteccion-de-manipulacion","tag-discriminacion","tag-distorsion-de-voz","tag-engano-digital","tag-engano-visual","tag-etica-digital","tag-falsificacion-de-videos","tag-forense-digital","tag-guerra-de-informacion","tag-identidad-digital","tag-identidad-falsa","tag-imagenes-falsas","tag-impacto-social","tag-inteligencia-artificial","tag-lucha-contra-la-manipulacion","tag-manipulacion-de-audio","tag-manipulacion-de-video","tag-medios-de-comunicacion","tag-privacidad","tag-propaganda","tag-proteccion-de-datos","tag-proteccion-de-la-marca","tag-proteccion-de-la-reputacion","tag-reconocimiento-facial","tag-regulacion","tag-responsabilidad-digital","tag-riesgos-tecnologicos","tag-seguridad-digital","tag-seguridad-en-linea","tag-sociedad-digital","tag-tecnologia-de-vanguardia","tag-tecnologias-emergentes","tag-validacion-de-contenido","tag-verificacion-de-contenido"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/2835","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=2835"}],"version-history":[{"count":4,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/2835\/revisions"}],"predecessor-version":[{"id":4806,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/2835\/revisions\/4806"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/2838"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=2835"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=2835"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=2835"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}