BlogNewNet Talks | Contacto
NewNet

En la Era de los Deepfakes: 4 estrategias para salvaguardar la Identidad Empresarial

En la Era de los Deepfakes- 4 estrategias para salvaguardar la Identidad Empresarial
Tabla de contenido

En un escenario digital saturado de innovaciones, la amenaza de los deepfakes se ha vuelto omnipresente, representando un desafío significativo para la integridad de las empresas.

Se conoce como deepfake a un video, imagen o audio que es capaz de imitar la apariencia y el sonido de una persona, esto de acuerdo con la definición publicada en seon.io. Esta imitación puede llegar a ser tan convincente que, cuando el estafador realiza la suplantación, puede no sólo engañar a las personas sino también a los algoritmos.

La sofisticación de estas manipulaciones digitales puede resultar en daños irreparables a la reputación de una empresa y comprometer su identidad en un abrir y cerrar de ojos.

¿Cómo se crean los deepfakes?

Antes de abordar las estrategias de defensa, es crucial comprender cómo operan los deepfakes. La imagen de una cara o de cualquier otro objeto, son recreados por la inteligencia artificial que aprende de cientos y miles de imágenes de esa misma cara u objeto. En este proceso se utilizan las llamadas redes neuronales generativas antagónicas (GAN).

Estas redes son capaces de aprender de los patrones que encuentran en las imágenes, para que luego los reproduzcan, logrando crear otras nuevas a partir de ese objeto, rostro y/o imagen. 

Cuando se logra un entrenamiento con imágenes de una persona concreta, se pueden generar videos muy realistas de ésta. De igual manera, si se recrea la voz con el potencial adecuado, este insumo es el que puede terminar siendo utilizado de manera convincente. Uno de los resultados es que se obtengan videos falsos que pueden resultar en suplantaciones creíbles y potencialmente dañinas.

Aquí te contamos cómo proteger la identidad de tu empresa y prevalecer sobre los estafadores cibernéticos.

Cuatro estrategias cruciales:

  1. Monitorear las redes sociales: Implementa un monitoreo exhaustivo que abarque no solo las menciones directas a la cuenta de la empresa, sino también hashtags y ubicaciones relacionadas.

Este monitoreo es un proceso en el cual recopilas conversaciones y mensajes de redes sociales, para colocarlos en una base de datos de información útil y hacer un análisis de conversaciones que proporciona una visión más profunda de las percepciones y amenazas potenciales.

  1. Establecer un plan de crisis:Dada la dificultad para evitar ataques de deepfakes debido a que, por ejemplo, con la masificación de las redes sociales y el uso de imágenes, fotos y/o videos de las personas, la información se encuentra disponible para ser utilizada por terceros con malas intenciones, es esencial contar con un plan de contingencia.

En este plan será indispensable:

  • Identificar los diferentes tipos de riesgos que puede provocar un deepfake.
  • Conocer las tácticas utilizadas por los enemigos para estar mejor preparado.
  • Preparar un plan de comunicaciones, teniendo en cuenta múltiples escenarios de riesgo.
  • Conformar equipos de respuesta a incidentes integrados a las áreas de monitoreo, lo cuales se encuentren listos para actuar de forma inmediata y en el momento justo.
  1. Hacer uso de la IA para su detección. Disciplinas aplicadas al campo de la tecnología como Machine Learning de la IA, permiten que puedan ser desarrollados algoritmos avanzados los cuales son capaces de detectar este tipo de suplantaciones con mucha precisión. Están incluso en la capacidad de analizar videos y audios, en busca de anomalías que, aunque sutiles, pueden indicar alguna manipulación. 
  1. Actualizar los procedimientos de pago: En los últimos años se ha estado hablando del Pishing BEC, un tipo de ciberdelito donde el estafador utiliza el correo empresarial para engañar.

La famosa estafa consiste en que alguien se hace pasar por un alto cargo de una empresa para conseguir que se realice una transferencia a su propia cuenta, pues bien, este ataque se ha actualizado y ahora se realiza acudiendo al uso del audio.

Conviene actualizar los procedimientos de pago, para que estos sean autorizados por correo electrónico o de forma presencial, en lugar de hacerlo por teléfono, y considerando autorizaciones por más de una persona, para añadir capas adicionales de seguridad.

En la batalla contra los deepfakes, la preparación y la innovación son clave. Las empresas deben adoptar un enfoque integral que abarque desde la concientización hasta la implementación de tecnologías de punta.

En NewNet entendemos estos retos y es por esto que ponemos a tu disposición todas las herramientas necesarias para avanzar hacia una defensa proactiva, que permita superar las amenazas de los estafadores cibernéticos y salvaguardar la identidad de tu empresa.

¿Necesitas información detallada?, haz CLIC AQUÍ para contactarte con uno de nuestros expertos.

Compartir:

LinkedIn
Facebook
WhatsApp

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Más publicaciones

Episodio 01: Red & blue teams

Estamos celebrando nuestros 25 años y gratamente queremos seguir compartiendo nuestros conocimientos, es por eso que te estamos invitando a NewNet Talks, nuestro nuevo Webcast,

Leer más »

Otras categorías