crecimiento-deepfakes-impacto-identificacion

El crecimiento de los deepfakes y su impacto en la identificación

Sergio LimonesCiberseguridad Leave a Comment

Imagina recibir la llamada de tu director financiero, con su voz exacta y su tono urgente, pidiéndote que autorices una transferencia de varios millones de euros. Ahora piensa que ese “director” ni siquiera sabe que le están robando su identidad: es un deepfake.

En los últimos años, los modelos de inteligencia artificial basados en redes generativas adversarias (GAN) han avanzado hasta el punto de crear vídeos y audios tan realistas que engañan con facilidad tanto al ojo humano como a muchos sistemas de detección automática. Esto plantea un desafío para cualquier proceso de verificación de identidad y autenticación, ya que lo que antes se percibía como “prueba segura” (una videollamada o una grabación de voz) ya no lo es.

La mala utilización de esta tecnología permite suplantar a ejecutivos, influir en decisiones críticas o manipular a un público entero con discursos falsos, poniendo en jaque la confianza en la información digital. ¡Sigue leyendo y conoce qué es un deepfake!

Cómo se usan los deepfakes en ataques y ejemplos reales

Los deepfakes no son solo curiosidades de internet o entretenimiento; se han convertido en herramientas de ataque muy eficaces. Veamos tres escenarios comunes:

1.     Fraude corporativo (Business Email Compromise)

  • Qué sucede: El atacante crea un vídeo o una grabación de audio de un directivo pidiendo una acción inmediata (por ejemplo, “transfiere fondos a esta cuenta”).
    • Por qué funciona: El tono de voz, las expresiones faciales y el lenguaje corporal coinciden con el perfil conocido del directivo, lo que hace que el receptor no sospeche.
    • Ejemplo real: En 2024, un banco europeo detectó que un “CEO” falso había ordenado transferencias por valor de varios millones de euros. La víctima solo se percató al verificar por separado con el verdadero ejecutivo.

2.     Ingeniería social avanzada

  • Qué sucede: Combinación de spear-phishing —correos o mensajes personalizados— con audio/vídeo deepfake para ganar la confianza de la víctima.
    • Por qué funciona: Al ver y oír al supuesto compañero de trabajo o cliente, disminuye la percepción de riesgo y aumenta la probabilidad de compartir credenciales o datos sensibles.
    • Caso de estudio: Un despacho de abogados recibió un vídeo deepfake de un socio que solicitaba contratos firmados con urgencia. El ataque casi tuvo éxito porque las solicitudes parecían rutinarias.

3.     Suplantación en videollamadas

  • Qué sucede: El atacante se une a una reunión online usando un avatar deepfake que imita a un miembro del equipo.
    • Por qué funciona: En entornos remotos, muchas empresas confían en la simple presencia de la persona en pantalla como “prueba” de identidad.
    • Incidente: Una firma de consultoría detectó un impostor después de que pidiera acceso a documentos internos sensibles; la voz y la imagen eran perfectas, pero el comportamiento era ligeramente fuera de lo habitual.

El efecto en los sistemas biométricos

Reconocimiento facial

Los sistemas de face recognition fueron diseñados pensando en la dificultad de falsificar un rostro, hasta ahora. Investigaciones recientes demuestran que un simple ajuste en sombras o un ligero “desenfoque inteligente” puede rebajar la eficacia del detector de un 90% a menos del 10%.

Esto significa que un atacante, con recursos modestos, puede burlar controles de acceso basados en webcam o cámaras de seguridad.

Clonación de voz

En paralelo, la síntesis de voz ha llegado a un nivel en el que basta un fragmento de audio de pocos segundos para recrear el timbre y las inflexiones de una persona. Los ataques a sistemas de banca telefónica o asistencia remota, que confían en la identificación por voz han aumentado de forma notable en el último año.


Artículos recomendados:


Barreras para la detección y por qué no basta con un antivirus

  1. Generalización limitada de los modelos
    Detectores entrenados sobre un tipo de deepfake tienen dificultades para adaptarse a nuevas variantes. Cada nuevo algoritmo de generación obliga a reentrenar o ajustar el detector.
  2. Perturbaciones adversarias
    Atacantes introducen “ruido” específicamente diseñado para engañar a los sistemas forenses, de manera que un vídeo manipulado atraviese los filtros como si fuera auténtico.
  3. Escalabilidad
    Analizar miles de vídeos o audios en tiempo real es muy costoso; muchas redes sociales y plataformas renuncian a examinar cada contenido minuciosamente.

En definitiva, no existe -por ahora- una “bala de plata” contra los deepfakes. Cada capa de defensa necesita reforzarse y adaptarse continuamente.

Estrategias recomendadas para defenderse

  1. Protección en el origen
    • Inserta perturbaciones casi imperceptibles en las imágenes antes de publicarlas, reduciendo drásticamente la eficacia de los algoritmos de intercambio de caras.
  2. Detección híbrida
    • Mezcla análisis de metadatos (fecha, dispositivo, codec) con detección de artefactos de compresión y redes profundas especializadas en cada tipo de medio.
  3. Autenticación multifactorial ampliada
    • Incluye factores contextuales como geolocalización, patrones de uso y confirmaciones en canales alternativos (SMS, aplicaciones de mensajería segura).
  4. Formación continua
    • Realiza simulacros de phishing y deepfake para entrenar a los empleados a reconocer pistas sutiles (pequeños desfases labiales, artefactos de audio, comportamientos atípicos).

¿Qué hacer frente a los deepfakes?

Los deepfakes han cruzado la línea entre entretenimiento y amenaza real. Y es que, su capacidad para suplantar identidades, influir en decisiones financieras y manipular la opinión pública exige un enfoque multidisciplinar:

  • Técnico: Innovación permanente en detección y protección.
  • Organizativo: Protocolos y simulacros que fomenten la resiliencia.
  • Legal: Regulaciones que penalicen y disuadan el uso malicioso de esta tecnología.

Solo combinado el esfuerzo de empresas, academias y gobiernos lograremos frenar la oleada de deepfakes y mantener la confianza en nuestras interacciones digitales.


¿Te preocupa que tu negocio pueda verse afectado por un ciberataque? Con nuestra ayuda podrás poner a salvo toda la información relevante de tu empresa. ¡Rellena el formulario y nuestros expertos en ciberseguridad se pondrán en contacto contigo!


Sergio Limones
Operaciones MSI


Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *