La confianza es la base de la cooperación, el comercio y la toma de decisiones empresariales. En la era digital, la confianza se establece a través de firmas, voces e interacciones virtuales. Pero a medida que la tecnología de deepfake avanza rápidamente, esa confianza se erosiona, creando nuevos riesgos que eluden décadas de inversión en ciberseguridad.
En este episodio de The AI Forecast, Paul Muller habla con Jim Brennan, director de producto y tecnología en GetReal Security, sobre cómo las amenazas de autenticidad impulsadas por IA cambian el panorama de la seguridad empresarial. Su conversación revela por qué los deepfakes son el nuevo rostro de la ingeniería social, por qué la tecnología (no el ojo humano) debe liderar la defensa, y cómo los líderes pueden proteger sus empresas y a su gente.
Paul: Décadas de transformación digital nos han permitido colaborar al instante. Sin embargo, precisamente aquello en lo que confiamos, esa pequeña ventana en nuestras pantallas, se ha convertido en la nueva superficie de ataque. Si no puedo confiar en lo que veo, la única alternativa son las interacciones físicas, que resultan caras y lentas.
Jim: Un CIO me dijo: «Esta pequeña ventana es donde dirijo mi negocio y ahora no puedo confiar en nada de lo que pase por ella». Eso es profundo. El ojo humano no puede detectar este nivel de sofisticación. La mayoría de la gente adivina 50/50. Por eso la tecnología, no el instinto, tiene que liderar la defensa.
La confianza impulsa la cooperación, y la cooperación fortalece el negocio. Pero los deepfakes socavan esa confianza en su nivel más personal: las conversaciones diarias y las videollamadas de las que dependen los líderes. Jim describe esto como una nueva capa de interacción con el usuario, a la que denomina "capa de visualización", y que Paul ha bautizado en broma como "Liar 8", una superficie de ataque totalmente nueva. A diferencia de los firewalls y los sistemas de detección de intrusos, este no es un nivel técnico sino humano. El medio que utilizan los ejecutivos para comunicarse y tomar decisiones está ahora expuesto a la manipulación.
Paul: ¿Corren el riesgo los consejos de administración de descartar los deepfakes como algo que nunca les podría pasar a ellos?
Jim: Solo hace falta verlo una vez para creer que es real. Sin embargo, el verdadero reto es mostrar a las juntas lo que significa para su negocio. Si recurres a historias sensacionalistas, es posible que las ignoren. La realidad es que ya están ocurriendo incidentes más pequeños y cotidianos, que resuenan mucho más.
Señala la contratación fraudulenta como un buen ejemplo. Los atacantes están utilizando deepfakes para suplantar la identidad de los candidatos y burlar los procesos de RR. HH. A veces, el motivo es simplemente una ganancia económica, como embolsarse una bonificación por incorporación. En otras ocasiones, la situación es mucho más grave: agentes estatales que infiltran impostores en empresas con fines de espionaje o fraude a gran escala. '
Jim: En los últimos tres meses, todas las empresas de Fortune 500 y 1000 con las que he hablado nos han dicho que están teniendo problemas con contrataciones fraudulentas. Los equipos de recursos humanos no están hechos para pensar como los atacantes, por lo que la contratación es un objetivo fácil.
Paul: Siempre hemos utilizado la tecnología para combatir la tecnología: firewalls, antivirus, sistemas de detección de intrusiones... ¿Podemos hacer lo mismo contra los deepfakes?
Jim: No basta con resolver este problema mediante el entrenamiento de modelos. Crear un modelo de caja negra y alimentarlo con ejemplos reales y falsos no es suficiente. El mejor enfoque consiste en utilizar la investigación forense digital para estudiar los rastros que dejan los deepfakes (ya sean distorsiones faciales, ruido de audio o inconsistencias en la iluminación) y, a continuación, recurrir al aprendizaje automático para detectar esas señales a gran escala.
Jim explicó que las defensas eficaces deben ir más allá de la IA genérica y "profundizar" en las herramientas de generación para identificar rastros y artefactos sutiles. En la práctica, las empresas pueden implementar estas medidas de protección a través de las API de plataformas como Zoom o Teams, evitando así tener que realizar instalaciones en los dispositivos finales y manteniendo la escalabilidad de las defensas. Al mismo tiempo, la concienciación es fundamental: los seminarios web, las demostraciones y las simulaciones dan a los empleados el contexto para detenerse y pensar antes de actuar. La tecnología y la formación constituyen las dos capas necesarias para proteger la confianza digital.
Jim: Vivimos en una época en la que no podemos fiarnos de lo que vemos en tal ventana o tal pantalla. Se necesitan nuevas políticas para las organizaciones, así como nuevas formas de operar.
El panorama de las amenazas ha cambiado. Los deepfakes no son solo un riesgo futurista. Están aquí, socavando tanto la toma de decisiones empresariales como la seguridad personal. Desde contrataciones fraudulentas hasta llamadas de rescate clonadas mediante IA, la confianza digital ya no está garantizada.
El camino a seguir se articula en tres aspectos:
No te pierdas la conversación completa con Jim Brennan en The AI Forecast en Spotify, Apple Podcasts y YouTube.
This may have been caused by one of the following: