{"id":31493,"date":"2021-02-17T09:50:17","date_gmt":"2021-02-17T08:50:17","guid":{"rendered":"https:\/\/entelgy.com\/deepfakes-cuando-su-objetivo-son-las-empresas-y-sus-barreras-de-seguridad\/"},"modified":"2024-11-06T23:00:50","modified_gmt":"2024-11-06T22:00:50","slug":"deepfakes-cuando-su-objetivo-son-las-empresas-y-sus-barreras-de-seguridad","status":"publish","type":"post","link":"https:\/\/entelgy.com\/en\/sala-de-prensa\/deepfakes-cuando-su-objetivo-son-las-empresas-y-sus-barreras-de-seguridad\/","title":{"rendered":"Deepfakes: cuando su objetivo son las empresas y sus barreras de seguridad"},"content":{"rendered":"<p><img fetchpriority=\"high\" decoding=\"async\" class=\" size-full wp-image-31492\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2021\/02\/9efa9a08ff04da33b5d2fa53d788f3e3.jpg\" alt=\"\" width=\"500\" height=\"333\" srcset=\"https:\/\/entelgy.com\/wp-content\/uploads\/2021\/02\/9efa9a08ff04da33b5d2fa53d788f3e3.jpg 500w, https:\/\/entelgy.com\/wp-content\/uploads\/2021\/02\/9efa9a08ff04da33b5d2fa53d788f3e3-300x200.jpg 300w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><\/p>\n<p>Desde <span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.entelgy.com\/\">Entelgy, The BusinessTech Consultancy<\/a><\/span>,\u00a0advertimos a las organizaciones y usuarios sobre los problemas y dificultades que puede ocasionar los ciberataques a trav\u00e9s de esta tecnolog\u00eda, que preocupa especialmente a los responsables de TI. Concretamente, el 74% de ellos<a href=\"#_ftn1\" name=\"_ftnref1\"><sup>[1]<\/sup><\/a> cree que los <em>deepfakes <\/em>son una amenaza para la seguridad de su organizaci\u00f3n, pero la realidad es que muchas empresas a\u00fan no est\u00e1n equipadas para combatir los crecientes riesgos que conlleva.<\/p>\n<p><!--more--><\/p>\n<p><strong><\/strong><strong><span><em>Madrid, 17 de febrero de 2021<\/em><\/span><\/strong>.<strong><span>&#8211; <\/span><\/strong><span>El t\u00e9rmino <em>deepfake <\/em>ha pasado de ser un conocido para algunos a estar de actualidad y en boca de todos en muy poco tiempo debido al \u00e9xito de un anuncio que ha utilizado esta t\u00e9cnica. Este concepto, que parte de la uni\u00f3n de las palabras inglesas \u2018deep\u2019 (profundidad) y \u2018fake\u2019 (falso), da nombre a una t\u00e9cnica que consiste en la recreaci\u00f3n de im\u00e1genes de video de personas an\u00f3nimas o conocidas, autoridades o pol\u00edticos a partir de contenido multimedia antig\u00fco suyo, pero modificando su audio y el movimiento de la boca. De esta manera, se pueden difundir discursos o declaraciones con apariencia real pero con un mensaje total o parcialmente adulterado. <\/span><\/p>\n<p><span>Esta tecnolog\u00eda, m\u00e1s all\u00e1 de poder utilizarse con fines comerciales, tambi\u00e9n es utilizada con fines maliciosos. La utilizaci\u00f3n de esta t\u00e9cnica <strong>puede provocar numerosos da\u00f1os en una empresa<\/strong>: desinformaci\u00f3n, implicaci\u00f3n en delitos, falsificaci\u00f3n de pruebas, suplantaci\u00f3n de identidad, da\u00f1o a la imagen, noticias falsas, difamaciones, estafas econ\u00f3micas, etc. y tambi\u00e9n en el usuario, ya que la falsificaci\u00f3n de identidad puede tener consecuencias muy graves.<\/span><\/p>\n<p><span><\/span><span>Por eso, se trata de una tecnolog\u00eda que preocupa especialmente a los responsables de TI. Concretamente, el 74% de ellos<a href=\"#_ftn1\" name=\"_ftnref1\"><sup>[1]<\/sup><\/a> cree que los <em>deepfakes <\/em>son una amenaza para la seguridad de su organizaci\u00f3n, pero la realidad es que muchas empresas a\u00fan no est\u00e1n equipadas para combatir los crecientes riesgos que conlleva. Por ello, desde <a href=\"https:\/\/www.entelgy.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Entelgy, The BusinessTech Consultancy<\/a>, quieren advertir a las organizaciones y usuarios sobre los problemas y dificultades que puede ocasionar los ciberataques a trav\u00e9s de esta tecnolog\u00eda.<\/span><\/p>\n<ul>\n<li><span> <\/span><strong><span>Suplantaci\u00f3n de identidad y estafas: <\/span><\/strong><span>los ciberdelincuentes pueden utilizar las <em>deepfakes <\/em>para atacar a las organizaciones y estafarlas a trav\u00e9s de la suplantaci\u00f3n de la voz de personas con cierta autoridad dentro las mismas, como el CEO u otros cargos dentro de la compa\u00f1\u00eda. Adem\u00e1s, pueden crear v\u00eddeos con la imagen de cualquiera de esos perfiles para ponerse en contacto con los empleados directamente y solicitarles, a trav\u00e9s del tel\u00e9fono o videollamadas, que realicen transferencias bancarias, que faciliten ciertos datos o que lleven a cabo ciertas operaciones comprometidas. Es el caso de una empresa de Reino Unido que en 2019 sufri\u00f3 el ataque de unos ciberdelincuentes que utilizaron un software basado en IA para replicar la voz del CEO de la compa\u00f1\u00eda exigiendo la transferencia fraudulenta de 243.000 d\u00f3lares al jefe de la filial inglesa.<\/span>\u00a0<\/li>\n<\/ul>\n<ul>\n<li><strong><span>Da\u00f1os de la reputaci\u00f3n corporativa interna y externa:<\/span><\/strong><span> otro de los ataques que pueden llevar a cabo los ciberdelincuentes a trav\u00e9s de las <em>deepfakes <\/em>es la difamaci\u00f3n de una empresa con el objetivo de da\u00f1ar su reputaci\u00f3n corporativa externa e interna. En estos casos, los atacantes crean <em>deepfakes <\/em>en los que los ejecutivos hablan de su propia organizaci\u00f3n y anuncian, por ejemplo, la insolvencia de la compa\u00f1\u00eda. Estas acciones llegan a incluir amenazas de enviar material comprometido a los medios de comunicaci\u00f3n o publicarlo en redes sociales. Internamente, esto puede generar desconfianza entre los trabajadores provocando una gran incertidumbre y llevarles a tener que cuestionarse la veracidad de todo.<\/span>\u00a0<\/li>\n<\/ul>\n<ul>\n<li><strong><span>Incapacidad de algunos de los sistemas de ciberseguridad existentes:<\/span><\/strong><span> en lo que se refiere a los <em>deepfakes<\/em>, a medida que las falsificaciones se vuelven m\u00e1s sofisticadas y dif\u00edciles de detectar, \u00e9stas pueden ser capaces de superar cualquier barrera de seguridad existente, por lo que las empresas pueden verse obligadas a revisar sus protocolos para garantizar sus procesos contra el fraude digital. Adem\u00e1s, se incrementa la necesidad de proteger los datos personales de la plantilla para evitar falsificaciones profundas que pongan en riesgo la seguridad. Las <em>deepfakes <\/em>pueden imitar datos biom\u00e9tricos y potencialmente pueden enga\u00f1ar a los sistemas que dependen del reconocimiento de rostro o voz.\u00a0<\/span>\u00a0<\/li>\n<\/ul>\n<ul>\n<li><span> <\/span><strong><span>Ausencia de regulaci\u00f3n: <\/span><\/strong><span>hoy en d\u00eda no existe ninguna ley que regule las <em>deepfakes<\/em>. Las autoridades s\u00f3lo pueden catalogar el tipo de delito en el que se est\u00e9 incurriendo a trav\u00e9s de esta tecnolog\u00eda, como por ejemplo el de estafa, suplantaci\u00f3n de identidad, injurias, calumnias o integridad moral. Y como se trata de una tecnolog\u00eda que va a ser cada vez m\u00e1s utilizada por los criminales valdr\u00eda la pena que las autoridades tuviesen m\u00e1s en cuenta una futura regulaci\u00f3n. Seg\u00fan datos de la consultora Gartner en 2023, el 20% de los ataques para intentar robar y hacerse con cuentas utilizar\u00e1n <em>deepfakes <\/em>como parte de estos intentos de acciones maliciosas. <\/span><\/li>\n<\/ul>\n<p><em>\u201cLas deepfakes son una muestra m\u00e1s de que la ciberseguridad y la protecci\u00f3n de tus datos en un entorno como Internet son cada vez m\u00e1s necesarias. Nunca sabemos por d\u00f3nde puede llegar el peligro.\u201d,<\/em> afirma Enrique Dom\u00ednguez, Director de Estrategia de Entelgy Innotec Security.<em> \u201cPor eso, debemos tener cuidado con el contenido que recibimos y sospechar ante cualquier actitud extra\u00f1a u orden contradictoria que recibamos y sin que podamos confirmar la identidad del emisor.\u201d<\/em><\/p>\n<hr \/>\n<p><strong><\/strong><strong>Sobre Entelgy<\/strong><\/p>\n<p><em>Entelgy, The BusinessTech Consultancy, es un acelerador de la transformaci\u00f3n para quienes necesitan seguir siendo competitivos en un mundo cambiante a gran velocidad.\u00a0 Su objetivo principal es aportar el m\u00e1ximo valor a sus clientes en el descubrimiento, adopci\u00f3n, consolidaci\u00f3n y mantenimiento de nuevas tecnolog\u00edas que impulsen su negocio, siempre ciberprotegiendo sus activos.<\/em><\/p>\n<p><em>Entelgy es una compa\u00f1\u00eda global fundamentada en las personas y con un modelo empresarial de desarrollo sostenido a largo plazo y m\u00e1s de 1.700 profesionales. Cuenta con una oferta de alto valor, con oficinas y centros de competencia en Espa\u00f1a, Argentina, Brasil, Chile, Colombia, M\u00e9xico, Per\u00fa y USA.<\/em><\/p>\n<p><span style=\"text-decoration: underline; color: #0000ff;\"><a href=\"#_ftnref1\" name=\"_ftn1\" style=\"color: #0000ff;\"><sup>[1]<\/sup><\/a> <a href=\"https:\/\/www.tessian.com\/blog\/what-are-deepfakes\/\" target=\"_blank\" rel=\"noopener noreferrer\" style=\"color: #0000ff;\"><em>Encuesta Tessian<\/em><\/a><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Desde Entelgy, The BusinessTech Consultancy,\u00a0advertimos a las organizaciones y usuarios sobre los problemas y dificultades que puede ocasionar los ciberataques [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":31492,"comment_status":"closed","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[4733],"tags":[6758,5261,4673],"class_list":["post-31493","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sala-de-prensa","tag-ciberataques-es","tag-ciberseguridad-es","tag-entelgy-innotec-security-es"],"acf":[],"_links":{"self":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/posts\/31493","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/comments?post=31493"}],"version-history":[{"count":0,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/posts\/31493\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/media\/31492"}],"wp:attachment":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/media?parent=31493"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/categories?post=31493"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/tags?post=31493"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}