Ir al contenido

Extorsion Digital Sin Cifrado: La Nueva Tactica que Crecio 11 Veces en Un Ano

Informe Arctic Wolf 2026 revela cambio estructural en el cibercrimen: robo silencioso de datos sustituye el secuestro de archivos
21 de febrero de 2026 por
Extorsion Digital Sin Cifrado: La Nueva Tactica que Crecio 11 Veces en Un Ano

El teléfono suena. Es tu jefe. La voz es inconfundible, con el mismo tono y cadencia que ya conoces. Te pide un favor urgente: una transferencia bancaria para asegurar un nuevo contrato o el envío de información confidencial de un cliente. Todo parece normal, y tu confianza habla más fuerte. Empiezas a actuar.

¿Qué pasa si en realidad no es tu jefe? ¿Qué pasa si cada inflexión, cada palabra que crees reconocer, ha sido perfectamente imitada por un cibercriminal? En segundos, una llamada rutinaria puede convertirse en un costoso error, con dinero perdido y datos comprometidos.

Lo que alguna vez fue ciencia ficción ahora es una amenaza real y creciente para empresas de todos los tamaños. Los criminales han evolucionado de correos electrónicos de phishing mal redactados a sofisticadas estafas de clonación de voz con IA, señalando una nueva y alarmante evolución en el fraude corporativo, conocido como Vishing (phishing de voz).

La nueva frontera del fraude: cuando la voz del liderazgo es el arma del crimen

Hemos pasado años aprendiendo a identificar correos electrónicos sospechosos, pero no hemos entrenado nuestros oídos para cuestionar las voces de las personas que conocemos. Es exactamente esta confianza la que explotan las estafas de clonación de voz. La barrera de entrada para estos ataques es sorprendentemente baja: solo se necesitan unos segundos de audio de una persona, fácilmente obtenidos de comunicados de prensa, entrevistas, pódcast o publicaciones en redes sociales, para que las herramientas de IA creen un modelo de voz capaz de decir cualquier cosa que un criminal escriba.

Esta táctica representa una evolución directa del BEC (Compromiso de Correo Electrónico Empresarial), que tradicionalmente se basaba en correos electrónicos falsificados. La voz, sin embargo, añade un sentido de urgencia y autoridad que el texto no puede replicar, explotando la tendencia natural de los empleados a confiar y responder rápidamente a una solicitud de la dirección.

El impacto financiero es real y aterrador.

Los números muestran la magnitud del problema. Según Deloitte, las pérdidas por fraude habilitado por IA generativa podrían aumentar de $12.3 mil millones en 2023 a $40 mil millones para 2027. Los casos de fraude con deepfake en América del Norte aumentaron un 1,740% entre 2022 y 2023, con pérdidas que superaron los $200 millones solo en el primer trimestre de 2025, según datos del Foro Económico Mundial.

Dos casos recientes ilustran el poder destructivo de estas estafas:

  • El fraude de 25 millones de dólares en Hong Kong: Un empleado de una multinacional fue engañado en una videollamada con avatares deepfake de sus colegas, incluido el CFO de la empresa, lo que resultó en una transferencia masiva.
  • El caso del empresario suizo: En enero de 2026, un empresario fue convencido de transferir "varios millones de francos suizos" tras una serie de llamadas telefónicas con la voz clonada de un socio comercial.

La realidad es que, como señala un estudio de la Universidad Queen Mary de Londres, la mayoría de las personas ya no pueden distinguir una voz real de una clonada por IA, lo que hace que la detección humana sea una defensa poco confiable.

Cómo proteger su empresa del fraude por voz.

Si la tecnología avanza hasta el punto de engañar nuestros sentidos, la defensa debe evolucionar más allá de la tecnología. La protección más efectiva contra el vishing radica en los procesos y la cultura organizacional. A continuación, presentamos un plan de acción para salvaguardar su operación.

1. Implementar una política de "confianza cero" para solicitudes de voz

No se debe cumplir ninguna solicitud de transferencias de fondos, cambios en la información bancaria o compartir información sensible basándose únicamente en una llamada telefónica o un mensaje de voz, sin importar cuán auténtica parezca. La regla es clara: confía, pero verifica.

2. Crear un protocolo de verificación de canal secundario

Este es el paso más crítico. Si un ejecutivo llama solicitando acción urgente, el procedimiento estándar debería ser:

  1. Cuelga la llamada inicial: Agradece al solicitante e infórmale que volverás a llamar para confirmar.
  2. Iniciar una nueva comunicación: Llama de nuevo al número de teléfono interno oficial de la persona, o envía un mensaje directo a través de un canal de comunicación corporativa seguro (como Microsoft Teams o Slack) para validar la solicitud.
  3. Espera la confirmación explícita: Procede solo después de recibir confirmación en el canal secundario.

3. Adopta palabras seguras

Para transacciones de alto riesgo, establece frases de desafío o "palabras seguras" conocidas solo por un grupo restringido de personas. Si el solicitante en la llamada no puede proporcionar la palabra segura correcta cuando se le pregunta, la transacción se niega de inmediato y se activa una alerta de seguridad.

4. Elevar el nivel de capacitación en concientización

Su equipo es la primera y última línea de defensa. La capacitación en ciberseguridad debe ir más allá de las contraseñas y el phishing. Es esencial incluir simulaciones de ataques de vishing para probar cómo reaccionan los equipos de finanzas, recursos humanos y asistentes ejecutivos bajo presión. Educar sobre lo fácil que es clonar voces y suplantar identificaciones de llamadas es crucial.


La tecnología de clonación de voz por IA no es una amenaza futura; ya está siendo explotada activamente por criminales. Ignorar este riesgo no es una opción. La buena noticia es que la defensa no requiere inversiones astronómicas en nuevas tecnologías, sino un cambio de mentalidad y el fortalecimiento de los procesos internos. Al adoptar un escepticismo saludable e implementar protocolos de verificación rigurosos, su empresa puede convertir la principal vulnerabilidad humana en su mayor fortaleza.

¿Está su empresa preparada para la próxima generación de amenazas cibernéticas? Zamak Technologies ofrece un Diagnóstico Estratégico de TI para evaluar sus vulnerabilidades y construir una defensa robusta y resiliente.

en News
Extorsion Digital Sin Cifrado: La Nueva Tactica que Crecio 11 Veces en Un Ano
21 de febrero de 2026
Compartir
Etiquetas
Nuestros blogs
Archivo