Ana Siles El yin y el yang del CIO Las disrupciones que están provocando las tecnologías y el contexto de transformación que viven las empresas están cambiando el papel del CIO. Los CEO dan ahora mayor prioridad a la tecnología,...
Ramón Pérez Hernández ¿De qué nos suena blockchain? ¿Cuánto tiempo llevamos escuchando que blockchain va a cambiar la forma en la que percibimos diferentes aspectos de nuestra vida y no solo relativos a la economía y los...
Eva María Oviedo Cómo optimizar tus viajes con un mapa personalizado de Google Maps Para los que tenemos un nulo sentido de la orientación, Google Maps es una herramienta maravillosa, que no se limita únicamente a mostrarte la ruta entre dos puntos y...
Mario Cantalapiedra Cinco ideas financieras erróneas de los emprendedores Emprender es un camino a menudo complicado y lleno de obstáculos en el que las dificultades no siempre tienen un origen externo a la empresa. En ocasiones es el...
ElevenPaths Boletín semanal de ciberseguridad 22-28 de mayo Vulnerabilidad en el stack del protocolo HTTP de Windows también afecta a WinRM Investigadores de seguridad han descubierto que la vulnerabilidad que afectaba al servidor web Windows IIS (CVE-2021-31166, CVSS...
Área de Innovación y Laboratorio de Telefónica Tech TheTHE, nuestra herramienta de Threat Hunting, ahora con Timeline Nueva actualización en nuestra herramienta para equipos de Threat Hunting. Ahora en TheTHE puedes ver cómo evolucionan los resultados de tus plugins.
Innovation Marketing Team iArchiva y shaadow.io, juntos por una gestión documental segura Los empleados pasan horas organizando y gestionando documentos. Esto incluye informes, presentaciones, documentos legales y otros archivos de carácter sensible. Más allá, la tarea no solo implica organizar y...
AI of Things ¿Cómo se mueven los trabajadores de Distrito T? Telefónica opera en 17 países y tiene presencia en 24, sin embargo sus oficinas centrales se encuentran en Madrid, en un complejo empresarial llamado Distrito Telefónica. El complejo se compone...
La ingeniería social con deepfakes y su impacto en la ciberseguridadJorge A. Hernández 31 agosto, 2025 Separados, los deepfakes y la ingeniería social son considerados dos de las herramientas más usadas por los cibercriminales en la actualidad. Sin embargo, cada vez más se están articulando como parte de sofisticados ataques contra las organizaciones. ¿Cómo se están usando y por qué? En el fondo, deepfakes e ingeniería social siempre han estado unidos por un sentido narrativo con fines criminales. Esto ha sido explotado por los ciberdelincuentes en su afán de vulnerar las defensas de organizaciones, empresas y gobiernos. Pero ¿cuándo comenzó esta historia? Para responder a esta inquietud, empecemos con el más sofisticado de la dupla. El término «Deepfake» no nació del ingenio de los investigadores ni de las autoridades, sino de los propios criminales. En 2017, en Reddit se utilizó el nombre deepfakes en videos pornográficos con tecnología de intercambio de rostros para superponer caras de famosos en cuerpos de otras personas. La palabra en sí es una combinación de «deep learning«, la tecnología de IA utilizada para crear los videos, y «fake» o falso. Aunque el subreddit original fue eliminado, el término ganó popularidad y, desde entonces, es ampliamente reconocido para cualquier forma de medio sintético creado con IA. Es más, algunos deepfakes ni siquiera utilizan video. Como muestra, en 2019, el CEO de una empresa energética inglesa perdió 243.000 dólares cuando un estafador se hizo pasar por su jefe. La estafa solo se descubrió cuando la empresa en Hungría solicitó un segundo pago. Una conocida de siempre: la ingeniería social Contrario a lo que muchos creerían, el término «ingeniería social» se refería originalmente a algo positivo. De hecho, fue acuñado por el filántropo holandés Jacob Cornelis van Marken en 1894 para referirse a la intervención profesional orientada a mejorar las estructuras sociales y la relación entre el capital y el trabajo en las empresas. Una intención parecida a la que tenía el conocido filósofo Karl Popper cuando, en 1945, introdujo el término para referirse al uso de elementos sociológicos y psicológicos con el fin de mejorar sociedades. Pero fue hasta 1970 que el sentido de estas palabras varió hacia lo que conocemos en la actualidad. Según el Instituto de Estándares Estadounidense (NIST), la ingeniería social puede ser definida como «el acto de engañar a una persona para que revele información confidencial, obtener acceso no autorizado o cometer fraude, asociándose con la persona para ganarse su confianza». Un trabajo en equipo Aunque los deepfakes se dieron a conocer en 2017, los primeros usos en crímenes provienen precisamente de 2019, cuando eran usados en campañas entrelazadas con ingeniería social, y es que esta última más que una tecnología es una estrategia de seducción y engaño. Un ataque de ingeniería social con deepfakes no es un incidente aislado, sino una campaña coordinada basada en la obtención de información para construir una narrativa creíble. Los atacantes explotan la confianza de las personas y su predisposición a obedecer a figuras de autoridad, lo que hace que los ataques sean más efectivos. Y peor aún, cada día son más sofisticados. Un estudio indicó que solo el 0.1% de los participantes pudo distinguir con precisión el contenido real del deepfake. Las personas tienden a sobreestimar sus propias habilidades de detección y son más propensas a confundir deepfakes con contenido auténtico. Por ello, basar la defensa en la capacidad de los empleados para detectar deepfakes se considera una estrategia con un resultado no favorable. ¿Cómo combatirlos? La defensa contra los deepfakes y los ataques de ingeniería social debe centrarse en la verificación y en los protocolos basados en procesos claros. Así, en lugar de entrenar a las personas para que identifiquen un deepfake, el objetivo es educarlas para que sigan los procedimientos establecidos. Es más, las organizaciones pueden implementar simulacros para evaluar las vulnerabilidades en los flujos de trabajo y controles de seguridad de la empresa. Además de las medidas centradas en los procesos, se recomienda implementar métodos estrictos como la autenticación multifactor (MFA) y validaciones multicanal antes de operaciones sensibles. Y por supuesto, se debe usar tecnología, pues ya existen soluciones de IA que analizan imágenes, audios y videos para detectar los deepfakes. Están, por ejemplo, Sensity, Deepware, DuckDuckGoose, algoritmos de desincronización audio-labial. Además, es fundamental incluir una filosofía que comience por la desconfianza (Zero Trust) enseñando que, si algo parece muy bueno para ser cierto, es por algo. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik DCRAT: la ciberamenaza que suplanta a las autoridadesGestión de identidad, más necesaria que nunca
Jorge A. Hernández La gestión de riesgos, base de la seguridad corporativa La tecnología no es suficiente en labores tan complejas como la ciberseguridad, una disciplina donde la gestión de riesgos es indispensable.
Jorge A. Hernández La computación confidencial: arquitectura de confianza para empresas modernas La computación confidencial busca ir un paso más allá y proteger la información durante su mismo procesamiento.
Jorge A. Hernández Herramientas para ventas en 2026: ¿cuáles son las tendencias clave? En los negocios algunas cosas permanecen constantes; una de ellos son las ventas. Lo que sí evoluciona son las tecnologías que las potencian.
Jorge A. Hernández Inteligencia Artificial conversacional: hacia los agentes más humanos Aunque se habla de inteligencia artificial desde el siglo pasado, la última revolución radica en la forma de comunicarnos con ella: la IA conversacional.
Jorge A. Hernández Ciberseguridad en el 2026, ¿qué podemos esperar? En 2026 se vivirá una transición de una economía asistida por IA a una nativa de IA, ¿pero esto qué significa en términos de ciberseguridad?
Jorge A. Hernández Reducción de costos a través de la tecnología, las tendencias más usadas Con el 2026 llegan nuevos proyectos acompañados de una constante: la reducción de costos. Conozca las tecnologías alineadas con este objetivo.