{"id":182079,"date":"2025-08-13T12:12:23","date_gmt":"2025-08-13T15:12:23","guid":{"rendered":"https:\/\/nuevoitsitio1.wpenginepowered.com\/ar\/sin-categoria\/los-deepfakes-herramienta-fraude\/"},"modified":"2025-11-21T15:59:33","modified_gmt":"2025-11-21T18:59:33","slug":"los-deepfakes-herramienta-fraude","status":"publish","type":"post","link":"https:\/\/www.itsitio.com\/ar\/seguridad\/los-deepfakes-herramienta-fraude\/","title":{"rendered":"Los deepfakes se convirtieron en una sofisticada herramienta de fraude, seg\u00fan Check Point"},"content":{"rendered":"<p><strong>Check Point Research<\/strong>, la divisi\u00f3n de Inteligencia de Amenazas\u00a0Check Point\u00ae Software Technologies Ltd., alerta del peligro que suponen los <em><span class=\"il\">deepfakes<\/span><\/em>\u00a0en la actualidad y de c\u00f3mo han dejado de ser simples montajes para convertirse en una de las amenazas m\u00e1s inquietantes del panorama actual de la ciberseguridad. As\u00ed lo pone de manifiesto el\u00a0<a href=\"https:\/\/brand-partners.us16.list-manage.com\/track\/click?u=f8c4987c10675ff76736f7721&amp;id=2314bf647a&amp;e=105ada1729\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/brand-partners.us16.list-manage.com\/track\/click?u%3Df8c4987c10675ff76736f7721%26id%3D2314bf647a%26e%3D105ada1729&amp;source=gmail&amp;ust=1755181059434000&amp;usg=AOvVaw3i3ABJdAhcssNPfOfB4QW-\"><em>IA Security Report 2025<\/em><\/a>\u00a0elaborado por Check Point Research, que advierte sobre el grado de madurez que ha alcanzado esta tecnolog\u00eda y su papel fundamental en campa\u00f1as de fraude, suplantaci\u00f3n de identidad y ataques de ingenier\u00eda social a gran escala.<\/p>\n<h2><span style=\"color: #000080\"><strong>De v\u00eddeos editados a agentes aut\u00f3nomos<\/strong><\/span><\/h2>\n<p>Lo que comenz\u00f3 como una t\u00e9cnica rudimentaria para manipular v\u00eddeos ha evolucionado hacia sistemas completamente automatizados, capaces de interactuar con v\u00edctimas en tiempo real. El informe introduce el concepto de \u201c<em><strong>Deepfake Maturity Spectrum<\/strong><\/em>\u201d, que clasifica la evoluci\u00f3n de estos ataques en tres niveles:\u00a0<strong>generaci\u00f3n\u00a0<\/strong><em><strong>offline<\/strong><\/em>\u00a0(contenido pregrabado),\u00a0<strong>generaci\u00f3n en tiempo real<\/strong>\u00a0(modulaci\u00f3n de voz e imagen en directo) y\u00a0<strong>generaci\u00f3n aut\u00f3noma<\/strong>, en la que agentes de IA son capaces de gestionar varias conversaciones de manera simult\u00e1nea en m\u00faltiples plataformas.<\/p>\n<p>Este nivel de sofisticaci\u00f3n convierte a los\u00a0<em><span class=\"il\">deepfakes<\/span><\/em>\u00a0en una herramienta altamente eficaz para atacar a individuos y empresas, sin necesidad de intervenci\u00f3n humana directa. Desde entrevistas de trabajo falsas hasta videollamadas suplantando a directivos o responsables financieros, los casos documentados demuestran c\u00f3mo esta tecnolog\u00eda est\u00e1 siendo utilizada con fines delictivos cada vez m\u00e1s complejos.<\/p>\n<h2><span style=\"color: #000080\"><strong>Ciberfraude en cifras<\/strong><\/span><\/h2>\n<p>El impacto econ\u00f3mico de los\u00a0<em><span class=\"il\">deepfakes<\/span><\/em>\u00a0ya es tangible. Solo en dos casos recientes, en Reino Unido y Canad\u00e1,\u00a0<strong>se han registrado p\u00e9rdidas superiores a los 35 millones de d\u00f3lares por fraudes basados en v\u00eddeos generados por IA<\/strong>. Pero los ataques no se limitan al v\u00eddeo: las voces sint\u00e9ticas creadas con Inteligencia Artificial ya se utilizan con frecuencia en casos de\u00a0<em>sextorsi\u00f3n<\/em>, falsas situaciones de rehenes o suplantaci\u00f3n de CEOs.\u00a0<a href=\"https:\/\/brand-partners.us16.list-manage.com\/track\/click?u=f8c4987c10675ff76736f7721&amp;id=4f82bd5d25&amp;e=105ada1729\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/brand-partners.us16.list-manage.com\/track\/click?u%3Df8c4987c10675ff76736f7721%26id%3D4f82bd5d25%26e%3D105ada1729&amp;source=gmail&amp;ust=1755181059434000&amp;usg=AOvVaw0tDCMtZGAYW2nXGusLGg07\">En Italia<\/a>, los atacantes llegaron incluso a imitar la voz del ministro de Defensa en una llamada telef\u00f3nica para intentar extorsionar a contactos de alto nivel.<\/p>\n<p>Con respecto a las herramientas de clonaci\u00f3n de voz y manipulaci\u00f3n facial ya est\u00e1n disponibles en mercados clandestinos por precios asequibles. Sistemas de telefon\u00eda asistidos por IA, que permiten mantener conversaciones simult\u00e1neas en varios idiomas sin intervenci\u00f3n humana, se comercializan por unos 20.000 d\u00f3lares. Estas tecnolog\u00edas, hasta hace poco reservadas a ciberdelincuentes con experiencia, se han democratizado y puesto al alcance de atacantes con bajos conocimientos t\u00e9cnicos.<\/p>\n<figure id=\"attachment_181278\" aria-describedby=\"caption-attachment-181278\" style=\"width: 600px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"size-full wp-image-181278\" src=\"https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/4\/2025\/06\/deepfake.webp\" alt=\"width=\" height=\"400\" srcset=\"https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/2\/2025\/06\/deepfake.webp 600w, https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/2\/2025\/06\/deepfake-300x200.webp 300w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/><figcaption id=\"caption-attachment-181278\" class=\"wp-caption-text\">Las herramientas de inteligencia artificial aceleraron la creaci\u00f3n de deepfakes<\/figcaption><\/figure>\n<h2><span style=\"color: #000080\"><strong>Un nuevo kit de herramientas criminales<\/strong><\/span><\/h2>\n<p>Este informe de Check Point Research detalla c\u00f3mo la automatizaci\u00f3n ha cambiado las reglas del juego. Herramientas como ElevenLabs permiten clonar una voz apoy\u00e1ndose en menos de 10 minutos de audio, y plugins de cambio de rostro en videollamadas se ofrecen por apenas unos cientos de d\u00f3lares. Plataformas como GoMailPro, un\u00a0paquete de\u00a0<em>phishing<\/em>\u00a0impulsado por IA, se anuncian abiertamente en la dark web y en Telegram por 500 d\u00f3lares mensuales, incluyendo soporte con ChatGPT.<\/p>\n<p>Adem\u00e1s, los llamados \u201c<em>Business Invoice Swappers<\/em>\u201d utilizan IA para escanear autom\u00e1ticamente bandejas de entrada y manipular facturas con el objetivo de desviar fondos. Esta automatizaci\u00f3n reduce al m\u00ednimo la intervenci\u00f3n humana, aumentando la escala y la efectividad de los ataques.<\/p>\n<h2><span style=\"color: #000080\"><strong>El fin de las pruebas visuales y auditivas<\/strong><\/span><\/h2>\n<p>El\u00a0FBI ya ha advertido\u00a0que las im\u00e1genes, v\u00eddeos y voces generadas por IA est\u00e1n erosionando las formas tradicionales de verificaci\u00f3n. La capacidad de los\u00a0<em><span class=\"il\">deepfakes<\/span><\/em>\u00a0para imitar a personas reales con una precisi\u00f3n pr\u00e1cticamente indistinguible supone un reto para los equipos de seguridad, que ya no pueden confiar en se\u00f1ales visuales ni en la propia intuici\u00f3n.<\/p>\n<p>En este nuevo contexto, las empresas deben prepararse para un entorno donde es dif\u00edcil diferenciar lo real delo falso. La capacidad de enga\u00f1ar en tiempo real convierte a los\u00a0<em><span class=\"il\">deepfakes<\/span><\/em>\u00a0en un riesgo operativo para todos los sectores.<\/p>\n<h2><span style=\"color: #000080\"><strong>Un enfoque de seguridad proactivo<\/strong><\/span><\/h2>\n<p>Ante esta nueva generaci\u00f3n de amenazas, Check Point Software subraya la importancia de adoptar un enfoque de defensa proactiva, basado en herramientas especializadas y en una estrategia de\u00a0<em>Zero Trust<\/em>. Las soluciones de la compa\u00f1\u00eda, entre ellas,\u00a0Harmony Endpoint\u00a0y Threat Emulation, ofrecen protecci\u00f3n integral frente a este tipo de ataques, con capacidades para:<\/p>\n<ul>\n<li>Detectar y bloquear archivos manipulados por IA y cargas maliciosas con apariencia de contenidos leg\u00edtimos.<\/li>\n<li>Identificar y aislar comportamientos an\u00f3malos relacionados con agentes aut\u00f3nomos de IA.<\/li>\n<li>Neutralizar\u00a0<em>malware<\/em>\u00a0embebido en archivos deepfake o que se distribuya como parte de estos ataques.<\/li>\n<\/ul>\n<p>Estas tecnolog\u00edas, combinadas con una cultura de concienciaci\u00f3n en seguridad y pol\u00edticas de control de acceso, forman una defensa s\u00f3lida frente a un adversario invisible, automatizado y en constante evoluci\u00f3n.<\/p>\n<h2><span style=\"color: #000080\"><strong>Los\u00a0<span class=\"il\">deepfakes<\/span>\u00a0ya no son el futuro: son el presente<\/strong><\/span><\/h2>\n<p><em>\u201cLa frontera entre la realidad digital y la ficci\u00f3n ha desaparecido\u201d<\/em>, afirma Eusebio Nieva, director t\u00e9cnico de Check Point Software para Espa\u00f1a y Portugal.\u00a0<em>\u201cLas empresas que no se preparen para estas amenazas corren el riesgo de convertirse en v\u00edctimas de ataques dise\u00f1ados por Inteligencia Artificial, escalables y dif\u00edciles de detectar\u201d.<\/em><\/p>\n<p>El\u00a0<em>IA Security Report 2025<\/em>\u00a0est\u00e1 disponible para descarga en la web de Check Point Research y ofrece un an\u00e1lisis detallado sobre las \u00faltimas tendencias en amenazas generadas por IA, incluyendo los riesgos emergentes de los\u00a0<em><span class=\"il\">deepfakes<\/span><\/em>.<\/p>\n<h3><strong>LEER M\u00c1S:<\/strong><\/h3>\n<p><a href=\"https:\/\/www.itsitio.com\/seguridad\/ciberseguridad-inteligente-para-pymes-como-proteger-tu-negocio-sin-gastar-de-mas\/\"><strong>Ciberseguridad inteligente para PYMES: c\u00f3mo proteger tu negocio sin gastar de m\u00e1s<\/strong><\/a><\/p>\n<p><a href=\"https:\/\/www.itsitio.com\/seguridad\/dell-corrige-una-grave-falla-de-seguridad-que-afectaba-a-millones-de-laptops\/\"><strong>Dell corrige una grave falla de seguridad que afectaba a millones de laptops<\/strong><\/a><\/p>\n<p><a href=\"https:\/\/www.itsitio.com\/fintech\/el-fraude-fintech-en-america-latina\/\"><strong>El fraude fintech en Am\u00e9rica Latina: c\u00f3mo la tecnolog\u00eda se convierte en la primera l\u00ednea de defensa<\/strong><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Check Point Research, la divisi&oacute;n de Inteligencia de Amenazas&nbsp;Check Point&reg; Software Technologies Ltd., alerta del peligro que suponen los deepfakes&nbsp;en la actualidad y de c&oacute;mo han dejado de ser simples montajes para convertirse en una de las amenazas m&aacute;s inquietantes del panorama actual de la ciberseguridad. As&iacute; lo pone de manifiesto el&nbsp;IA Security Report 2025&nbsp;elaborado por Check Point Research, que advierte sobre el grado de madurez que ha alcanzado esta tecnolog&iacute;a y su papel fundamental en campa&ntilde;as de fraude, suplantaci&oacute;n de identidad y ataques de ingenier&iacute;a social a gran escala. De v&iacute;deos editados a agentes aut&oacute;nomos Lo que comenz&oacute; como una t&eacute;cnica rudimentaria para manipular v&iacute;deos ha evolucionado hacia sistemas completamente automatizados, capaces de interactuar con v&iacute;ctimas en tiempo real. El informe introduce el concepto de &ldquo;Deepfake Maturity Spectrum&rdquo;, que clasifica la evoluci&oacute;n de estos ataques en tres niveles:&nbsp;generaci&oacute;n&nbsp;offline&nbsp;(contenido pregrabado),&nbsp;generaci&oacute;n en tiempo real&nbsp;(modulaci&oacute;n de voz e imagen en directo) y&nbsp;generaci&oacute;n aut&oacute;noma, en la que agentes de IA son capaces de gestionar varias conversaciones de manera simult&aacute;nea en m&uacute;ltiples plataformas. Este nivel de sofisticaci&oacute;n convierte a los&nbsp;deepfakes&nbsp;en una herramienta altamente eficaz para atacar a individuos y empresas, sin necesidad de intervenci&oacute;n humana directa. Desde entrevistas de trabajo falsas hasta videollamadas suplantando a directivos o responsables financieros, los casos documentados demuestran c&oacute;mo esta tecnolog&iacute;a est&aacute; siendo utilizada con fines delictivos cada vez m&aacute;s complejos. Ciberfraude en cifras El impacto econ&oacute;mico de los&nbsp;deepfakes&nbsp;ya es tangible. Solo en dos casos recientes, en Reino Unido y Canad&aacute;,&nbsp;se han registrado p&eacute;rdidas superiores a los 35 millones de d&oacute;lares por fraudes basados en v&iacute;deos generados por IA. Pero los ataques no se limitan al v&iacute;deo: las voces sint&eacute;ticas creadas con Inteligencia Artificial ya se utilizan con frecuencia en casos de&nbsp;sextorsi&oacute;n, falsas situaciones de rehenes o suplantaci&oacute;n de CEOs.&nbsp;En Italia, los atacantes llegaron incluso a imitar la voz del ministro de Defensa en una llamada telef&oacute;nica para intentar extorsionar a contactos de alto nivel. Con respecto a las herramientas de clonaci&oacute;n de voz y manipulaci&oacute;n facial ya est&aacute;n disponibles en mercados clandestinos por precios asequibles. Sistemas de telefon&iacute;a asistidos por IA, que permiten mantener conversaciones simult&aacute;neas en varios idiomas sin intervenci&oacute;n humana, se comercializan por unos 20.000 d&oacute;lares. Estas tecnolog&iacute;as, hasta hace poco reservadas a ciberdelincuentes con experiencia, se han democratizado y puesto al alcance de atacantes con bajos conocimientos t&eacute;cnicos. Un nuevo kit de herramientas criminales Este informe de Check Point Research detalla c&oacute;mo la automatizaci&oacute;n ha cambiado las reglas del juego. Herramientas como ElevenLabs permiten clonar una voz apoy&aacute;ndose en menos de 10 minutos de audio, y plugins de cambio de rostro en videollamadas se ofrecen por apenas unos cientos de d&oacute;lares. Plataformas como GoMailPro, un&nbsp;paquete de&nbsp;phishing&nbsp;impulsado por IA, se anuncian abiertamente en la dark web y en Telegram por 500 d&oacute;lares mensuales, incluyendo soporte con ChatGPT. Adem&aacute;s, los llamados &ldquo;Business Invoice Swappers&rdquo; utilizan IA para escanear autom&aacute;ticamente bandejas de entrada y manipular facturas con el objetivo de desviar fondos. Esta automatizaci&oacute;n reduce al m&iacute;nimo la intervenci&oacute;n humana, aumentando la escala y la efectividad de los ataques. El fin de las pruebas visuales y auditivas El&nbsp;FBI ya ha advertido&nbsp;que las im&aacute;genes, v&iacute;deos y voces generadas por IA est&aacute;n erosionando las formas tradicionales de verificaci&oacute;n. La capacidad de los&nbsp;deepfakes&nbsp;para imitar a personas reales con una precisi&oacute;n pr&aacute;cticamente indistinguible supone un reto para los equipos de seguridad, que ya no pueden confiar en se&ntilde;ales visuales ni en la propia intuici&oacute;n. En este nuevo contexto, las empresas deben prepararse para un entorno donde es dif&iacute;cil diferenciar lo real delo falso. La capacidad de enga&ntilde;ar en tiempo real convierte a los&nbsp;deepfakes&nbsp;en un riesgo operativo para todos los sectores. Un enfoque de seguridad proactivo Ante esta nueva generaci&oacute;n de amenazas, Check Point Software subraya la importancia de adoptar un enfoque de defensa proactiva, basado en herramientas especializadas y en una estrategia de&nbsp;Zero Trust. Las soluciones de la compa&ntilde;&iacute;a, entre ellas,&nbsp;Harmony Endpoint&nbsp;y Threat Emulation, ofrecen protecci&oacute;n integral frente a este tipo de ataques, con capacidades para: Detectar y bloquear archivos manipulados por IA y cargas maliciosas con apariencia de contenidos leg&iacute;timos. Identificar y aislar comportamientos an&oacute;malos relacionados con agentes aut&oacute;nomos de IA. Neutralizar&nbsp;malware&nbsp;embebido en archivos deepfake o que se distribuya como parte de estos ataques. Estas tecnolog&iacute;as, combinadas con una cultura de concienciaci&oacute;n en seguridad y pol&iacute;ticas de control de acceso, forman una defensa s&oacute;lida frente a un adversario invisible, automatizado y en constante evoluci&oacute;n. Los&nbsp;deepfakes&nbsp;ya no son el futuro: son el presente &ldquo;La frontera entre la realidad digital y la ficci&oacute;n ha desaparecido&rdquo;, afirma Eusebio Nieva, director t&eacute;cnico de Check Point Software para Espa&ntilde;a y Portugal.&nbsp;&ldquo;Las empresas que no se preparen para estas amenazas corren el riesgo de convertirse en v&iacute;ctimas de ataques dise&ntilde;ados por Inteligencia Artificial, escalables y dif&iacute;ciles de detectar&rdquo;. El&nbsp;IA Security Report 2025&nbsp;est&aacute; disponible para descarga en la web de Check Point Research y ofrece un an&aacute;lisis detallado sobre las &uacute;ltimas tendencias en amenazas generadas por IA, incluyendo los riesgos emergentes de los&nbsp;deepfakes. LEER M&Aacute;S: Ciberseguridad inteligente para PYMES: c&oacute;mo proteger tu negocio sin gastar de m&aacute;s Dell corrige una grave falla de seguridad que afectaba a millones de laptops El fraude fintech en Am&eacute;rica Latina: c&oacute;mo la tecnolog&iacute;a se convierte en la primera l&iacute;nea de defensa<\/p>\n","protected":false},"author":229,"featured_media":182080,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[54],"tags":[62,771],"class_list":["post-182079","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","tag-check-point","tag-deepfake"],"_links":{"self":[{"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/posts\/182079","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/users\/229"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/comments?post=182079"}],"version-history":[{"count":0,"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/posts\/182079\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/media\/182080"}],"wp:attachment":[{"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/media?parent=182079"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/categories?post=182079"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/tags?post=182079"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}