{"id":71802,"date":"2025-06-06T14:52:45","date_gmt":"2025-06-06T19:22:45","guid":{"rendered":"https:\/\/www.elmundodelosnegocios.com.do\/v1\/?p=71802"},"modified":"2026-03-06T07:58:50","modified_gmt":"2026-03-06T12:28:50","slug":"articulo-exclusivo-como-proteger-tu-empresa-de-los-deepfakes-y-otros-fraudes-digitales","status":"publish","type":"post","link":"https:\/\/elmundodelosnegocios.com.do\/v1\/articulo-exclusivo-como-proteger-tu-empresa-de-los-deepfakes-y-otros-fraudes-digitales\/","title":{"rendered":"ART\u00cdCULO EXCLUSIVO: C\u00f3mo proteger tu empresa de los deepfakes y otros fraudes digitales"},"content":{"rendered":"<p><a href=\"http:\/\/elmundodelosnegocios.com.do\/v1\/wp-content\/uploads\/2025\/07\/filtro-anti-phishing-3.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-71803\" src=\"http:\/\/elmundodelosnegocios.com.do\/v1\/wp-content\/uploads\/2025\/07\/filtro-anti-phishing-3.jpg\" alt=\"\" width=\"1200\" height=\"750\" srcset=\"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-content\/uploads\/2025\/07\/filtro-anti-phishing-3.jpg 1200w, https:\/\/elmundodelosnegocios.com.do\/v1\/wp-content\/uploads\/2025\/07\/filtro-anti-phishing-3-300x188.jpg 300w, https:\/\/elmundodelosnegocios.com.do\/v1\/wp-content\/uploads\/2025\/07\/filtro-anti-phishing-3-1024x640.jpg 1024w, https:\/\/elmundodelosnegocios.com.do\/v1\/wp-content\/uploads\/2025\/07\/filtro-anti-phishing-3-768x480.jpg 768w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><\/a><\/p>\n<p>Por: JOS\u00c9 ISRAEL CASTRO M.<\/p>\n<p>En este escrito estaremos analizando como algunas tendencias han impulsado un cambio importante en el panorama de la seguridad en el mundo digital y algunos factores claves para la adopci\u00f3n de solucio- nes que permitan proteger las empresas del incremento en los diferentes tipos de fraudes (autorizados y no autorizados).<\/p>\n<p>En la medida que las organizaciones mueven cada vez m\u00e1s sus negocios a modelos digita- les, los defraudadores van tambi\u00e9n mejoran- do sus capacidades para explotar y abusar de las facilidades de acceso que proporcionan los canales digitales.<\/p>\n<p>Constantemente vemos crecer los ataques basados en la identidad, dado que los cibera- tacantes se centran en t\u00e9cnicas de ingenier\u00eda social que les periten evadir la autenticaci\u00f3n multifactorial.<\/p>\n<p>La velocidad y la agresividad de los ataques siguen aceler\u00e1ndose a medida que los ciber atacantes reducen el tiempo y el costo re- querido para suplantar la identidad de una persona, apoyados en el uso de Inteligencia Artificial (IA) y a las capacidades de obtener<\/p>\n<p>Identidades sint\u00e9ticas de manera f\u00e1cil y cada vez a mejor costo, lo que facilita el lanzamien- to de ataques m\u00e1s sofisticados y de \u00faltima ge- neraci\u00f3n. Y es que el uso de herramientas le- g\u00edtimas para ejecutar un ataque, una t\u00e9cnica cada vez m\u00e1s frecuente, impide la capacidad de muchas organizaciones para diferenciar entre una actividad normal y una vulneraci\u00f3n.<\/p>\n<p>Para analizar un poco m\u00e1s el contexto, com- partimos algunos conceptos y cifras que les permitir\u00e1n ampliar un poco m\u00e1s el nivel de avance y aceleraci\u00f3n de estos ataques digitales.<\/p>\n<p>Los deepfakes, un tipo emergente de amena- zas que se enmarca en el paraguas m\u00e1s amplio y generalizado de los medios sint\u00e9ticos, utili- zan una forma de inteligencia artificial\/apren- dizaje autom\u00e1tico (IA\/ML) para crear videos, im\u00e1genes, audio y textos cre\u00edbles y realistas de eventos que nunca ocurrieron. Estos han per- mitido el uso o apropiaci\u00f3n de datos o infor- maci\u00f3n de otra persona -viva o muerta-, con el objetivo de obtener un lucro indebido.<\/p>\n<p>Los 450 Millones de intentos ciberataques que recibi\u00f3 Tokio durante los juegos ol\u00edmpi- cos del 2021 &#8211;<\/p>\n<p>Se han incrementado 10 veces en las diferen- tes industrias, con el auge de los ataques de deepfakes<\/p>\n<p>Estos Representan El 80 % de los ataques con<br \/>\n&#8211; tra identidades digitales.<\/p>\n<p>Los ataques por inyecci\u00f3n de videos \u2013 se han convertido en una de las mayores preocupaciones de las empresas<\/p>\n<p>El 48% de los minoristas y el 53% de las enti<br \/>\n&#8211; dades financieras afirman que el auge de las identidades sint\u00e9ticas es el mayor desafio para la verificaci\u00f3n de identidad en canales digitales.<\/p>\n<p>Estos factores son complementados con el crecimiento explosivo del uso de las Identidades artificiales , que permiten a los atacantes explotar el auge de popularidad de la banca digital y el comercio electr\u00f3nico, para realizar apertura de cuentas fraudulen- tas usando identidades sint\u00e9ticas, que combinan informaci\u00f3n real y ficticia.<\/p>\n<p>Los ataques cibern\u00e9ticos y de suplantaci\u00f3n de identidad representan una grave amena- za para la seguridad de las empresas y los usuarios . Seg\u00fan un informe de Cybersecurity Ventures , se prev\u00e9 que el costo de los da\u00f1os por ciberdelitos alcance los $265 billones anuales para el a\u00f1o 2031. En este contexto, es fundamental fortalecer la seguridad en las aplicaciones y plataformas de servicios digi &#8211; tales que utilizamos a diario.<\/p>\n<p>Por ello, es importante contar con t\u00e9cnicas y soluciones dise\u00f1adas para minimizar los ries- gos financieros, reducir las p\u00e9rdidas por frau &#8211; de y proteger contra el riesgo reputacional , asegurando la integridad de las operaciones comerciales.<\/p>\n<p>ALGUNAs T\u00c9CNICAs AvANZADAs PARA COMBATIR DEEPFAkEs<br \/>\nEn el \u00e1mbito de la verificaci\u00f3n digital de la identidad existen actualmente dos vectores de ataques:<\/p>\n<p>1. Los ataques de presentaci\u00f3n o PAD (por sus siglas en ingl\u00e9s)<\/p>\n<p>2. Los ataques de inyecci\u00f3n o IAD (por sus siglas en ingl\u00e9s).<\/p>\n<p>En primer lugar, para garantizar que la tecno- log\u00eda de detecci\u00f3n de ataques de presentaci\u00f3n cumple con los est\u00e1ndares tecnol\u00f3gicos de \u00faltima generaci\u00f3n es imprescindible contar con certificaciones como IBeta Nivel 2, o estar bien posicionados en el FATE PAD del NIST.<\/p>\n<p>Face Analisys Technology Evaluation (FATE) o Evaluaci\u00f3n de la tecnolog\u00eda de an\u00e1lisis facial, evalua la ejecuci\u00f3n de algoritmos pasivos de de- tecci\u00f3n de ataques de presentaci\u00f3n (PAD por sus siglas en ingl\u00e9s \u2013 Presentation Attack Detection), basados en software. Este standard permite cuantificar la precisi\u00f3n de 82 algoritmos pasivos de detecci\u00f3n de ataques de presentaci\u00f3n basa- dos en software (PAD) que funcionan con im\u00e1ge- nes 2D convencionales de varios instrumentos usados para ataques de presentaci\u00f3n.<\/p>\n<p>Por otra parte, el vector de ataque de los deepfakes es algo m\u00e1s complejo. Para que un ataque de estas caracter\u00edsticas tenga lugar, debe hacerse mediante un ataque de inyec- ci\u00f3n. Actualmente, en el marco del grupo de trabajo CEN TC 224\/WG18 \u201cBiometric data injection detection\u201d, se est\u00e1 trabajando en elaborar una norma ISO espec\u00edfica para este tipo de amenazas, dicho vector de ataque no cuenta actualmente con un esquema de cer- tificaciones que pueda tomarse como refe- rencia. Esto es as\u00ed, debido a que la inyecci\u00f3n de im\u00e1genes o v\u00eddeos afecta tanto al hardwa- re como al software empleado para capturar las evidencias que verifican digitalmente la identidad. Por este motivo, es com\u00fan obser- var enfoques que atacan el problema desde varias capas de seguridad:<\/p>\n<p>&#8211; T\u00e9cnicas basadas en proteger la segu- ridad e integridad tanto del software como del hardware empleado para la captura y comunicaci\u00f3n de evidencias (ciberseguridad).<\/p>\n<p>&#8211; T\u00e9cnicas para evaluar la integridad del dato. Por ejemplo, mediante la imple- mentaci\u00f3n de marcas de agua, o median- te el an\u00e1lisis del origen de la muestra biom\u00e9trica.<\/p>\n<p>&#8211; T\u00e9cnicas de an\u00e1lisis forense de la imagen. Dichas t\u00e9cnicas buscan detectar eviden- cias que sugieran inyecci\u00f3n de imagen o v\u00eddeo.<\/p>\n<p>&#8211; T\u00e9cnicas basadas en IA para la detecci\u00f3n de deepfakes, o para la detecci\u00f3n de su- plantaci\u00f3n de caras.<\/p>\n<p>1. Biometr\u00eda del Comportamiento \u2013 Mayor utilizaci\u00f3n de inteligencia de comportamiento para enfrentar el fraude complejo<\/p>\n<p>La biometr\u00eda de comportamiento se est\u00e1 con- virtiendo en una herramienta esencial para que las empresas y organizaciones desarro- llen confianza con sus clientes y reduzcan el fraude cada vez m\u00e1s sofisticado.<\/p>\n<p>Las empresas con visi\u00f3n a futuro que desean mejorar su estrategia de prevenci\u00f3n de frau- de y defenderse de estafas sofisticadas est\u00e1n acogiendo la biometr\u00eda de comportamiento para conocer mejor a sus clientes y comple- mentar sus procesos de seguridad.<\/p>\n<p>2. Autenticaci\u00f3n Multi-Factor \u2013 Procesos claves en detecci\u00f3n de fraude y protecci\u00f3n con- tra la toma de control de cuentas<\/p>\n<p>Las organizaciones deben reforzar la seguri- dad contra el fraude y el phishing, adoptando pr\u00e1cticas de autenticaci\u00f3n multifactor (MFA) que siguen los est\u00e1ndares FIDO para prevenir ataques sofisticados y la toma de control de cuentas.<\/p>\n<p>Verificaci\u00f3n biom\u00e9trica reforzada<\/p>\n<p>Autenticaci\u00f3n MFA con soporte de llaves de seguridad como YubiKeys o claves de segu- ridad f\u00edsicas que autentica a los usuarios en servicios en l\u00ednea, dispositivos y redes, entre ellas biometr\u00eda conductual para identi- ficar patrones \u00fanicos de comportamiento del usuario, resistente a t\u00e9cnicas de phishing y suplantaci\u00f3n.<\/p>\n<p>Tecnolog\u00eda anti-phishing<\/p>\n<p>Todos los accesos son verificados online con los principios de Zero Trust, lo que eleva la ba- rrera contra el acceso no autorizado. Nuestros sistemas est\u00e1n dise\u00f1ados para reconocer y resistir intentos de phishing, protegiendo la identidad de los usuarios en cada punto de acceso.<\/p>\n<p>Cumplimiento y adaptabilidad<\/p>\n<p>Nuestra tecnolog\u00eda no solo cumple con los est\u00e1ndares de seguridad actuales, sino que tambi\u00e9n se anticipa a las t\u00e1cticas de fraude y phishing del futuro, asegurando a nuestros clientes la m\u00e1s avanzada protecci\u00f3n en la ve- rificaci\u00f3n de identidad.<\/p>\n<p>3. Identidades portables y reusables \u2013 El futuro de la Seguridad digital<\/p>\n<p>En la gesti\u00f3n de la identidad digital, tanto los usuarios como las empresas se enfrentan a desaf\u00edos. Desde la fatiga de las contrase\u00f1as hasta las violaciones de datos, la seguridad digital se ve comprometida por los sistemas de autenticaci\u00f3n obsoletos. Las identidades port\u00e1tiles y reutilizables se destacan como soluciones, transformando la ciberseguridad y mejorando la protecci\u00f3n de datos.<\/p>\n<p>\u00bfQu\u00e9 nos ofrecen las identidades port\u00e1tiles?<\/p>\n<p>Un sistema de identidad digital auto sobe- rano donde las personas tienen control total sobre sus datos, decidiendo qu\u00e9 compartir y con qui\u00e9n.<\/p>\n<p>Con esta tecnolog\u00eda, se elimina la necesidad de m\u00faltiples nombres de usuario y contrase- \u00f1as, lo que facilita una experiencia en l\u00ednea m\u00e1s fluida y segura.<\/p>\n<p>Imagine llevar toda su identidad, desde docu- mentos de identidad emitidos por el gobierno hasta tarjetas bancarias y registros m\u00e9dicos, en una billetera digital segura, accesible des- de su dispositivo.<\/p>\n<p>Beneficios:<\/p>\n<p>\u2022 Control centrado en el usuario: Las per- sonas tienen autonom\u00eda total sobre sus datos de identidad, decidiendo qu\u00e9 com- partir y con qui\u00e9n.<\/p>\n<p>\u2022 Seguridad mejorada: La criptograf\u00eda y la tec- nolog\u00eda blockchain garantizan la integridad de los datos y evitan el acceso no autorizado.<\/p>\n<p>\u2022 Autenticaci\u00f3n simplificada: Una identidad digital segura reemplaza numerosas combi- naciones de nombre de usuario y contrase\u00f1a.<\/p>\n<p>\u2022 Fraude reducido: Los m\u00e9todos de autentica- ci\u00f3n m\u00e1s s\u00f3lidos hacen que las transacciones e interacciones en l\u00ednea sean m\u00e1s seguras.<\/p>\n<p>\u2022 Mayor comodidad: Los usuarios pue- den acceder a los servicios y comple- tar las transacciones r\u00e1pidamente y sin complicaciones.<\/p>\n<p>Casos de uso de identidades port\u00e1tiles y reuti- lizables en diferentes industrias<\/p>\n<p>Las identidades port\u00e1tiles y reutilizables es- t\u00e1n transformando varias industrias:<\/p>\n<p>\u2022 Servicios Financieros: Acceso seguro y conveniente a la banca en l\u00ednea, pagos y plataformas de inversi\u00f3n, permitiendo el uso de una sola identidad para el acceso a m\u00faltiples servicios e instituciones.<\/p>\n<p>\u2022 Salud: Acceso simplificado a registros<br \/>\nm\u00e9dicos, recetas y citas.<\/p>\n<p>\u2022 Servicios Gubernamentales: Facilita el acceso a los beneficios gubernamentales, votaci\u00f3n y otros servicios esenciales.<\/p>\n<p>\u2022 Viajes y Hospitalidad: Procesos r\u00e1pidos y seguros de Check-in\/Check-out, verificaci\u00f3n de documentos de viaje y cruces fronterizos.<\/p>\n<p>\u2022 Venta minorista y comercio electr\u00f3nico: Experiencias de compra en l\u00ednea m\u00e1s con- venientes con opciones de autenticaci\u00f3n y pago simplificados.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por: JOS\u00c9 ISRAEL CASTRO M. En este escrito estaremos analizando como algunas tendencias han impulsado un cambio importante en el panorama de la seguridad en el mundo digital y algunos&hellip; <\/p>\n","protected":false},"author":2,"featured_media":71803,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"fifu_image_url":"","fifu_image_alt":"","footnotes":""},"categories":[233,273],"tags":[],"class_list":["post-71802","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulo","category-exclusivo"],"_links":{"self":[{"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/posts\/71802","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/comments?post=71802"}],"version-history":[{"count":2,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/posts\/71802\/revisions"}],"predecessor-version":[{"id":76467,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/posts\/71802\/revisions\/76467"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/media\/71803"}],"wp:attachment":[{"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/media?parent=71802"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/categories?post=71802"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/tags?post=71802"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}