{"id":179073,"date":"2026-02-09T10:48:12","date_gmt":"2026-02-09T13:48:12","guid":{"rendered":"https:\/\/www.itsitio.com\/co\/?p=179073"},"modified":"2026-02-09T10:48:12","modified_gmt":"2026-02-09T13:48:12","slug":"la-industrializacion-del-fraude-digital-cuando-el-engano-se-convierte-en-negocio","status":"publish","type":"post","link":"https:\/\/www.itsitio.com\/co\/columna-de-opinion\/la-industrializacion-del-fraude-digital-cuando-el-engano-se-convierte-en-negocio\/","title":{"rendered":"La industrializaci\u00f3n del fraude digital: cuando el enga\u00f1o se convierte en negocio"},"content":{"rendered":"<p style=\"text-align: right;\"><em><strong>Tom\u00e1s Casta\u00f1eda, director de Desarrollo de Productos, Sovos.<\/strong><\/em><\/p>\n<p>Durante a\u00f1os hablamos del fraude digital como algo puntual: un ataque aislado, un intento burdo, un problema \u201cde otros\u201d. Hoy esa mirada qued\u00f3 obsoleta. El <strong>fraude dej\u00f3 de ser un evento ocasional para convertirse en una industria global, organizada, escalable y potenciada por la inteligencia artificial<\/strong>.<\/p>\n<p>No es una exageraci\u00f3n. En 2024 vimos c\u00f3mo una empresa perdi\u00f3 <a href=\"https:\/\/edition.cnn.com\/2024\/02\/04\/asia\/deepfake-cfo-scam-hong-kong-intl-hnk\" target=\"_blank\" rel=\"noopener\">USD 25 millones<\/a> luego de que un colaborador siguiera instrucciones entregadas a trav\u00e9s de un video falso generado con IA, que simulaba a un alto ejecutivo. No hubo hackeo de sistemas ni vulneraciones t\u00e9cnicas complejas. Hubo algo mucho m\u00e1s simple -y m\u00e1s peligroso-: confianza mal dirigida.<\/p>\n<p>Desde mi rol como director de Desarrollo de Productos en Sovos, lo que observo a diario es un <strong>cambio profundo en la naturaleza del fraude asociado a la identidad digital<\/strong>. Pasamos de ataques \u201cartesanales\u201d a una <strong>econom\u00eda del fraude plenamente estructurada<\/strong>. Hoy existen sitios que venden identidades falsas bajo modelos de suscripci\u00f3n: desde USD 99 por 10 identidades hasta USD 249 por 50. Es, literalmente, un negocio.<\/p>\n<figure id=\"attachment_177943\" aria-describedby=\"caption-attachment-177943\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-full wp-image-177943\" src=\"https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2025\/07\/La-ciberseguridad-es-clave-en-un-entorno-digital-cada-vez-mas-vulnerable.webp\" alt=\"El fraude digital dej\u00f3 de ser un hecho aislado para convertirse en una industria global, organizada y potenciada por inteligencia artificial\" width=\"1200\" height=\"582\" srcset=\"https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2025\/07\/La-ciberseguridad-es-clave-en-un-entorno-digital-cada-vez-mas-vulnerable.webp 1200w, https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2025\/07\/La-ciberseguridad-es-clave-en-un-entorno-digital-cada-vez-mas-vulnerable-300x146.webp 300w, https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2025\/07\/La-ciberseguridad-es-clave-en-un-entorno-digital-cada-vez-mas-vulnerable-1024x497.webp 1024w, https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2025\/07\/La-ciberseguridad-es-clave-en-un-entorno-digital-cada-vez-mas-vulnerable-768x372.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-177943\" class=\"wp-caption-text\">El fraude digital dej\u00f3 de ser un hecho aislado para convertirse en una industria global, organizada y potenciada por inteligencia artificial.<\/figcaption><\/figure>\n<p>Las cifras lo confirman. Solo en la primera mitad de 2025 se registraron <strong><a href=\"https:\/\/www.cifas.org.uk\/newsroom\/fraudscape-2025-6monthupdate\" target=\"_blank\" rel=\"noopener\">m\u00e1s de 118 mil<\/a> casos de fraude de identidad a nivel global<\/strong>, muchos impulsados por identidades sint\u00e9ticas dise\u00f1adas para evadir controles tradicionales.<\/p>\n<p>A esto se suma la irrupci\u00f3n de la <strong>IA generativa y los deepfakes<\/strong>, que han democratizado la sofisticaci\u00f3n del fraude. Ya no se necesitan conocimientos t\u00e9cnicos avanzados para crear documentos falsos, perfiles cre\u00edbles o incluso videos convincentes. Hoy, cualquiera con acceso a estas herramientas puede intentar un ataque.<\/p>\n<p>El punto de inflexi\u00f3n fue claro: en 2024, las falsificaciones digitales <a href=\"https:\/\/www.entrust.com\/company\/newsroom\/deepfake-attacks-strike-every-five-minutes\" target=\"_blank\" rel=\"noopener\">superaron por primera<\/a> vez a las f\u00edsicas, con un crecimiento explosivo a\u00f1o contra a\u00f1o. Y en Latinoam\u00e9rica, este fen\u00f3meno adquiere matices particulares. Es frecuente ver a una misma persona operando con m\u00faltiples identidades falsas para abrir cuentas o solicitar cr\u00e9ditos, aprovechando brechas regulatorias y diferencias en los est\u00e1ndares de verificaci\u00f3n entre pa\u00edses.<\/p>\n<figure id=\"attachment_178202\" aria-describedby=\"caption-attachment-178202\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"size-full wp-image-178202\" src=\"https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2025\/09\/El-peligro-invisible-de-los-deepfakes.webp\" alt=\"Los deepfakes permiten suplantar identidades con videos y audios falsos cada vez m\u00e1s realistas, explotando la confianza humana como principal vector de ataque.\" width=\"1200\" height=\"582\" srcset=\"https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2025\/09\/El-peligro-invisible-de-los-deepfakes.webp 1200w, https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2025\/09\/El-peligro-invisible-de-los-deepfakes-300x146.webp 300w, https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2025\/09\/El-peligro-invisible-de-los-deepfakes-1024x497.webp 1024w, https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2025\/09\/El-peligro-invisible-de-los-deepfakes-768x372.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-178202\" class=\"wp-caption-text\">Los deepfakes permiten suplantar identidades con videos y audios falsos cada vez m\u00e1s realistas, explotando la confianza humana como principal vector de ataque.<\/figcaption><\/figure>\n<p>Pero ser\u00eda un error pensar que la tecnolog\u00eda es el \u00fanico problema. El factor humano sigue siendo el principal punto de entrada. <strong>Ninguna soluci\u00f3n es efectiva si las personas bajan la guardia<\/strong>. El llamado \u201coptimismo digital\u201d -esa sensaci\u00f3n de que \u201ca m\u00ed no me va a pasar\u201d- sigue alimentando pr\u00e1cticas de riesgo: compartir demasiada informaci\u00f3n en redes sociales, reutilizar contrase\u00f1as o confiar en mensajes que parecen leg\u00edtimos.<\/p>\n<p>Los atacantes lo saben. Por eso <strong>perfeccionan la ingenier\u00eda social<\/strong>. No necesitan vulnerar sistemas complejos si pueden convencer a las personas de entregar sus datos voluntariamente, ya sea mediante correos que imitan al banco, mensajes de WhatsApp bien dise\u00f1ados o llamadas que se hacen pasar por soporte t\u00e9cnico.<\/p>\n<p>Frente a este escenario, elevar el est\u00e1ndar de seguridad ya no es opcional. Desde el lado del usuario, deber\u00edamos exigir medidas m\u00ednimas como autenticaci\u00f3n de dos factores obligatoria, notificaciones en tiempo real, control de canales y transparencia en el uso de los datos personales.<\/p>\n<p>Desde las empresas, tecnolog\u00edas como liveness detection con <strong>certificaci\u00f3n ISO 30107-3<\/strong>, validaciones contra fuentes confiables, an\u00e1lisis de comportamiento y monitoreo continuo dejan de ser \u201cnice to have\u201d y pasan a ser esenciales.<\/p>\n<p>Mirando hacia adelante, hay tendencias que ya empiezan a consolidarse. Una de ellas es la <strong>verificaci\u00f3n del rastro digital (digital footprint) de una identidad<\/strong>. Las identidades reales dejan huellas: correos con historial, tel\u00e9fonos con uso consistente, comportamientos coherentes en el tiempo. Las identidades falsas no. Y ah\u00ed hay una gran oportunidad.<\/p>\n<figure id=\"attachment_178111\" aria-describedby=\"caption-attachment-178111\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"size-full wp-image-178111\" src=\"https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2025\/08\/Deel-presenta-su-nueva-fuerza-laboral-con-inteligencia-artificial.webp\" alt=\"La inteligencia artificial generativa democratiz\u00f3 el fraude: ya no se requieren conocimientos t\u00e9cnicos avanzados para crear perfiles o documentos falsos.\" width=\"1200\" height=\"582\" srcset=\"https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2025\/08\/Deel-presenta-su-nueva-fuerza-laboral-con-inteligencia-artificial.webp 1200w, https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2025\/08\/Deel-presenta-su-nueva-fuerza-laboral-con-inteligencia-artificial-300x146.webp 300w, https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2025\/08\/Deel-presenta-su-nueva-fuerza-laboral-con-inteligencia-artificial-1024x497.webp 1024w, https:\/\/www.itsitio.com\/co\/wp-content\/uploads\/sites\/4\/2025\/08\/Deel-presenta-su-nueva-fuerza-laboral-con-inteligencia-artificial-768x372.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-178111\" class=\"wp-caption-text\">La inteligencia artificial generativa democratiz\u00f3 el fraude: ya no se requieren conocimientos t\u00e9cnicos avanzados para crear perfiles o documentos falsos.<\/figcaption><\/figure>\n<p>Tambi\u00e9n estamos entrando en una carrera inevitable: <strong>IA contra IA<\/strong>. La inteligencia artificial se usa tanto para <strong>cometer fraude como para detectarlo<\/strong>. Y en esa carrera, ganar\u00e1n quienes tengan mejores modelos, m\u00e1s datos y una visi\u00f3n preventiva.<\/p>\n<p>Porque ese es, en el fondo, el cambio m\u00e1s urgente: dejar atr\u00e1s una mirada reactiva. El fraude es un problema de ecosistema. Bancos, fintechs, comercios y gobiernos deben colaborar, compartir patrones y se\u00f1ales de riesgo. Si una instituci\u00f3n detecta un fraude, esa informaci\u00f3n deber\u00eda ayudar a proteger a otras.<\/p>\n<p>A\u00fan veo a muchas organizaciones tratando la prevenci\u00f3n del fraude como un costo y no como una inversi\u00f3n, reaccionando solo cuando el da\u00f1o ya est\u00e1 hecho. Pero el impacto econ\u00f3mico y reputacional de un incidente grave puede ser devastador.<\/p>\n<p>El fraude ya se industrializ\u00f3. La pregunta no es si nos va a tocar enfrentarlo, sino qu\u00e9 tan preparados estamos para anticiparnos.<\/p>\n<h3><span style=\"color: #333399;\">Leer m\u00e1s<\/span><\/h3>\n<ul>\n<li><strong><a href=\"https:\/\/www.itsitio.com\/co\/columna-de-opinion\/2026-el-ano-en-que-la-inteligencia-artificial-deja-de-ser-una-funcionalidad-y-se-convierte-en-infraestructura\/\">2026: el a\u00f1o en que la inteligencia artificial deja de ser una funcionalidad y se convierte en infraestructura<\/a><\/strong><\/li>\n<li><strong><a href=\"https:\/\/www.itsitio.com\/co\/columna-de-opinion\/epson-celebra-a-los-artistas-con-tecnologia-que-convierte-ideas-en-recuerdos-duraderos\/\">Epson celebra a los artistas con tecnolog\u00eda que convierte ideas en recuerdos duraderos<\/a><\/strong><\/li>\n<li><strong><a href=\"https:\/\/www.itsitio.com\/co\/columna-de-opinion\/ciberseguridad-a-prueba-de-computacion-cuantica\/\">Ciberseguridad a prueba de computaci\u00f3n cu\u00e1ntica<\/a><\/strong><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>El fraude digital dej\u00f3 de ser un hecho aislado y se convirti\u00f3 en una industria global. Deepfakes, identidades sint\u00e9ticas y ataques de ingenier\u00eda social exigen a empresas y usuarios elevar la seguridad y anticiparse a los riesgos.<\/p>\n","protected":false},"author":229,"featured_media":179075,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[33],"tags":[434],"class_list":["post-179073","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-columna-de-opinion","tag-sovos"],"_links":{"self":[{"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/posts\/179073","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/users\/229"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/comments?post=179073"}],"version-history":[{"count":0,"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/posts\/179073\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/media\/179075"}],"wp:attachment":[{"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/media?parent=179073"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/categories?post=179073"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itsitio.com\/co\/wp-json\/wp\/v2\/tags?post=179073"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}