• Saltar a la navegación principal
  • Saltar al contenido principal
Logo S2 Grupo Soluciones Ciberseguridad

Empresa Española Especializada en Ciberseguridad

  • Empresa
    • Sobre nosotros
    • Equipo directivo
    • RSE
    • Reconocimientos
  • Especialización
    • OT Industrial
    • IT
    • OT Salud
  • Soluciones
  • I+D+i
    • I+D
    • S2X
  • Talento
  • Noticias y publicaciones
  • Contacto
  • facebook
  • twitter
  • instagram
  • linkedin
|
es arrow down
  • en
© 2023 S2 Grupo
Actualidad

Cinco claves para protegernos de las ‘deepfakes’

26 Jun 2023

  • La empresa de ciberseguridad S2 Grupo ha destacado que este tipo de inteligencia artificial que crea imágenes, sonidos y vídeos engañosos convincentes, es cada más utilizado por la ciberdelincuencia por la facilidad de acceso a este tipo de tecnología en mercados clandestinos y foros abiertos.
  • Entre otras acciones, puede difundir noticias falsas que cambien la percepción de la opinión pública, lo que puede tener un impacto muy alto en elecciones.
  • Algunas consecuencias de las deepfakes pueden ser la desestabilización de organizaciones, difusión de pornografía de personajes famosos (representan hasta el 96% de los deepfakes que circulan por Internet), la manipulación electoral o robos de identidad.

Valencia 26 de junio de 2023.- La empresa valenciana S2 Grupo, especializada en ciberseguridad y gestión de sistemas críticos, ha explicado que uno de los principales objetivos de la tecnología deepfake es el engaño mediante difusión de información falsa, práctica que cada vez es más habitual entre la ciberdelincuencia principalmente en periodos electorales.

“El deepfake es fabricado a través de inteligencia artificial y crea imágenes, sonidos y vídeos engañosos convincentes, combinando el concepto de aprendizaje profundo con algo falso. Pueden mostrar a un personaje famoso diciendo algo que no ha dicho. Y esto es muy grave porque puede difundir noticias falsas que cambien la percepción de la opinión pública, lo que puede tener un impacto tremendo en unas elecciones, por ejemplo”, ha afirmado José Rosell, socio-director de S2 Grupo.

“Todo lo que se necesita para el uso de esta tecnología, podemos encontrarlo en los mercados clandestinos, pero también en foros abiertos como GitHub. Cada vez resulta más sencillo conseguirlos y esto ha hecho que se haya incrementado el caso de ciberestafas de phishing. Normalmente, haciéndose pasar por un político, un líder empresarial u otras personalidades famosas”, ha declarado Miguel A. Juan, socio-director de S2 Grupo.

Decálogo para evitar caer en la trampa de las deepfakes

Ante la relevancia de poder protegernos de este tipo de tecnología con fines engañosos, el equipo de expertos de S2 Grupo ha desarrollado un decálogo con claves sobre las deepfakes que nos permitirán conocerlas mejor para evitar caer en su trampa:

1. Hay 3 tipos de deepfakes:

  • Campañas de desinformación >> en las que se edita el contenido legítimo para cambiar el significado original de una noticia o vídeo. Se incluyen el uso de imágenes de una persona que no se encontraba en el lugar como, por ejemplo, pornografía de venganza.
  • Cambios en logotipos o imágenes.
  • Deepfakes sintéticos que derivan de una colección de originales para crear una nueva versión.

2. Los peligros y objetivos de los ciberdelincuentes con el uso de las deepfakes son principalmente: la desestabilización de organizaciones a través de afirmaciones falsas y engaños, la pornografía de personajes famosos (se calcula que representan hasta el 96% de los deepfakes que circulan por Internet), la manipulación electoral, la ingeniería social a través de audios haciendo creer que una persona de confianza ha dicho algo, ataques de desinformación automatizados como teorías de conspiración o robos de identidad de personas reales en los que se crean documentos falsos o se falsifica la voz de las víctimas.

3. ¿Cómo detectarlas? >> Aunque es difícil reconocer una deepfake, se pueden detectar al observar movimientos forzados o actividades inusuales, como el movimiento ocular antinatural; la falta de parpadeo; las expresiones faciales, forma del cuerpo o cabello antinaturales. Además, las deepfakes no pueden replicar los colores de la piel. La posición facial es otro posible indicativo de que lo que estamos viendo no se corresponde con la realidad. Hay veces en las que a través de la iluminación es posible detectar sombras fuera de lugar. En otras ocasiones, es evidente la mala sincronización de las palabras con la boca de la persona que está hablando.

4. Las ciberestafas más comunes relacionadas con las deepfakes:

  • Estafas de mensajería.
  • Business E-Mail Compromise (BEC)>> Aunque esta estafa ya es muy común sin la tecnología deepfake, los estafadores también pueden usar videollamadas para hacerse pasar por alguien de la empresa y pedir dinero.
  • Confección y secuestro de cuentas>> Evadiendo la verificación de identidad, los delincuentes pueden crear cuentas en bancos con documentos de identidad robados y retirar o transferir dinero.
  • Chantaje>> Los ciberdelincuentes pueden crear tecnologías deepfake para usarlos
  • como método de extorsión.

  • Campañas de desinformación para manipular a la opinión pública, lo que puede conllevar consecuencias financiera, políticas y reputacionales.
  • Estafas de soporte técnico>> Por ejemplo, pueden usar identidades falsas para crear ingeniería social con el fin de que los usuarios compartan credenciales de pago.
  • Ataques de ingeniería social que manipulen a familiares y conocidos de la persona suplantada.
  • Secuestros de dispositivos IoT. >> Como los deepfakes pueden suplantar la voz o la  apariencia física de una persona, pueden usarse para desbloquear dispositivos.

5. Recomendaciones para evitarlos:

  • Activar el doble factor de autenticación>> Desde S2 Grupo se recomienda a las organizaciones autenticar a un usuario con tres factores básicos: algo que el usuario tiene, algo que el usuario sabe y algo que el usuario es.
  • La concienciación del personal de la empresa y el principio de conocer a su cliente (KYC) son fundamentales.
  • Los usuarios de las redes sociales deben minimizar la exposición de imágenes personales de alta calidad.
  • Priorizar el uso de patrones biométricos como el iris o las huellas dactilares para verificar cuentas sensibles como las del banco.

Más información

Patricia Berzosa - Prensa S2 Grupo - T. 658 810 015 - patricia.berzosa@ext.s2grupo.es

  • fb
  • tw
  • in
Artículos relacionados
Ver todas →
Actualidad
Amplía tu formación en ciberseguridad con ENIGMA en S2 Grupo
Leer más →
Actualidad
Ana Portaceli, nueva directora de Relaciones Institucionales de S2 Grupo
Leer más →
Actualidad
La violencia digital se convierte en uno de los grandes problemas en la red
Leer más →

Síguenos en nuestra newsletter

Suscríbete a través de tu email para estar al día

Logo S2 Grupo Soluciones Ciberseguridad
© 2023 S2 Grupo
  • Central de prensa
  • Aviso legal
  • Política de Privacidad
  • Política de Cookies
S2 Grupo utiliza cookies propias y de terceros para permitir tu navegación, fines analíticos y para mostrarte publicidad personalizada en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas). Clica aquí para acceder a nuestra Política de Cookies. Puedes aceptar todas las cookies pulsando el botón “ACEPTAR” o configurar o rechazar su uso pulsando el Botón “CONFIGURAR”
ConfigurarAceptar cookies
Manage consent

Resumen de Privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Funcional
Las cookies funcionales ayudan a realizar ciertas funcionalidades, como compartir el contenido del sitio web en plataformas de redes sociales, recopilar comentarios y otras funciones de terceros.
CookieDuraciónDescripción
pll_language1 añoPolylang utiliza la cookie pll_language para recordar el idioma seleccionado por el usuario cuando regresa al sitio web, y también para obtener la información del idioma cuando no está disponible de otra manera.
Análisis
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
Necesaria
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
_GRECAPTCHA6 mesesEl servicio recaptcha de Google configura esta cookie para identificar bots y proteger el sitio web contra ataques de spam maliciosos.
cookielawinfo-checkbox-analytics1 añoEstablecida por el complemento de consentimiento de cookies de GDPR, esta cookie se utiliza para registrar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional1 añoLa cookie está configurada por el complemento de consentimiento de cookies GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necesaria1 añoEstablecido por el complemento de consentimiento de cookies de GDPR para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
CookieLawInfoConsent1 añoRegistra el estado del botón predeterminado de la categoría correspondiente el estado de CCPA. Funciona solo en coordinación con la cookie principal.
GUARDAR Y ACEPTAR
Funciona con CookieYes Logo