Deepfakes y phishing: la respuesta de las empresas a gran escala

¿Cómo se preparan las empresas para phishing y deepfakes a gran escala?

Las empresas se enfrentan a una expansión acelerada de la suplantación de identidad digital y de las falsificaciones profundas, impulsadas por la automatización y la inteligencia artificial. Estas amenazas ya no se limitan a correos engañosos aislados o a audios burdos; hoy pueden replicar con gran precisión la voz, el rostro y el estilo de comunicación de directivos y empleados, afectando a organizaciones de todos los tamaños y sectores.

Diversas investigaciones del sector señalan que los casos de suplantación se han convertido en una de las fuentes más relevantes de pérdidas económicas por ciberataques, con aumentos anuales que superan los dos dígitos. Al mismo tiempo, las falsificaciones profundas han evolucionado de simples pruebas experimentales a acciones masivas dirigidas a áreas financieras, equipos de recursos humanos y redes de suministro.

Análisis de riesgos y ambiente cultural dentro de la organización

La preparación comienza con una evaluación integral de riesgos. Las empresas analizan qué procesos son más vulnerables: autorizaciones de pagos, cambios de cuentas bancarias, solicitudes urgentes de información confidencial o comunicaciones internas de alto nivel.

Un elemento fundamental es la cultura organizacional, y en las organizaciones con mayor resiliencia se impulsa una actitud de comprobación continua, en la que solicitar aclaraciones ante una indicación atípica no se interpreta como falta de confianza, sino como una acción prudente y responsable.

  • Elaboración del mapa de los procesos esenciales y sus hitos de decisión.
  • Detección de puestos con mayor vulnerabilidad a intentos de suplantación.
  • Revisión regular de los incidentes y de los eventos que casi se convierten en tales.

Capacitación permanente y recreaciones realistas

La capacitación ha cambiado de forma notable; los cursos teóricos anuales dejaron de ser suficientes, y ahora las empresas incorporan simulaciones realistas sobre suplantación y falsificaciones profundas, ajustadas a su propio entorno.

Por ejemplo, algunas organizaciones realizan pruebas donde se envían mensajes de voz falsificados que imitan a un directivo solicitando una transferencia urgente. Tras el ejercicio, se analizan las reacciones, los errores y los aciertos, reforzando protocolos claros de validación.

Datos internos de grandes corporaciones muestran que los equipos sometidos a simulaciones trimestrales reducen hasta en un cuarenta por ciento la probabilidad de caer en ataques reales.

Sistemas tecnológicos de vanguardia

La tecnología juega un papel decisivo, pero siempre como complemento de las personas y los procesos. Las empresas están adoptando soluciones que detectan patrones anómalos en comunicaciones y transacciones.

  • Sistemas de autenticación multifactor para accesos y aprobaciones críticas.
  • Análisis de comportamiento para identificar solicitudes atípicas.
  • Herramientas de verificación de voz e imagen para detectar manipulaciones.

En el campo de las falsificaciones profundas, diversas entidades incorporan motores de análisis que rastrean discrepancias en audio y video, como sutiles variaciones faciales o anomalías en el tono de la voz, aunque admiten que ninguna de estas herramientas resulta completamente infalible por sí sola.

Protocolos claros y redundantes

Un aprendizaje recurrente es la necesidad de protocolos simples y redundantes. Ante una solicitud sensible, se establecen pasos obligatorios de confirmación por canales independientes. Por ejemplo, una orden financiera recibida por mensaje debe validarse mediante una llamada directa a un número previamente verificado.

Casos en empresas industriales y de servicios han demostrado que la existencia de un segundo canal de confirmación puede detener fraudes millonarios incluso cuando el mensaje inicial parece completamente auténtico.

Cooperación y acción conjunta

Las organizaciones más avanzadas entienden que la preparación no es aislada. Participan en redes sectoriales de intercambio de información, colaboran con proveedores y mantienen canales directos con autoridades y expertos en ciberseguridad.

Además, diseñan planes de respuesta que contemplan no solo la contención técnica, sino también la comunicación interna y externa, la gestión legal y el apoyo a empleados que puedan haber sido manipulados.

Transformación continua ante riesgos en permanente cambio

La preparación frente a la suplantación de identidad digital y las falsificaciones profundas es un proceso dinámico. A medida que las técnicas de engaño se perfeccionan, las empresas revisan sus supuestos, actualizan sus controles y refuerzan la formación.

La auténtica solidez no se fundamenta solo en disponer de tecnología de punta, sino en equilibrar la lucidez humana, procedimientos cuidadosamente estructurados y una mirada crítica constante que entiende que la confianza, dentro del mundo digital, debe renovarse y comprobarse día tras día.

By Adelaide Godínez

Relacionados