Un reciente informe de Check Point Research alerta sobre el uso de deepfakes autónomos para el fraudes empresariales.
Además, CPR advierte que está amenaza impulsada por IA genera riesgos de suplantación de identidad, así como mayores posibilidades de ataques en tiempo real.
Es cierto: hasta hace muy poco tiempo los deepfakes eran una curiosidad digital que distintas aplicaciones usaban para entretenimiento de jóvenes y no tanto.
Sin embargo, el jugar a cambiar nuestra imagen con distintos peinados, maquillajes o edades le permitido evolucionar a la Inteligencia Artificial (IA) detrás de estas populares aplicaciones recreativas.
¿Resultado? Hoy los deepfakes se han transformado en la principal y más sofisticada herramientas para fraudes en tiempo real de los que dispone el cibercrimen.
De hecho, en la actualidad, se ha transformado en una amenaza operativa de primer orden, según el IA Security Report 2025 de Check Point Research (CPR).
La investigación de la unidad de detección de amenazas de Check Point Software advierte que los deepfakes han alcanzado un nivel de sofisticación que no solo permite ejecutar fraudes en tiempo real: ya es posible hacerlo sin intervención humana directa.
“La frontera entre lo real y lo falso ha desaparecido. Las empresas deben prepararse para enfrentar ataques diseñados por IA, difíciles de detectar y altamente efectivos”, afirmó el Gerente de Ingeniería de Seguridad de Canales en Latinoamérica de Check Point Software, Ángel Salazar.
Automatización criminal prêt-à-porter
La investigación de Cheek Point Research (CPR) introduce el concepto de Deepfake Maturity Spectrum, el cual clasifica la evolución de los deepfakes en tres fases:
- Generación offline o de contenido pregrabado
- Generación en tiempo real, con modulación de voz e imagen en directo
- Y la generación autónoma.
En esta última, agentes de IA gestionan múltiples conversaciones simultáneas en diversas plataformas. Esta categoría representa, sin duda, un salto cualitativo en la automatización del fraude.
¿Consecuencias de esta evolución? Pues podemos hablar de toda una democratización de la capacidad de ataque de los crackers.
Así, herramientas como ElevenLabs permiten clonar voces con menos de 10 minutos de audio.
Del mismo modo, plugins de manipulación facial para videollamadas se comercializan por unos cientos de dólares.
Plataformas como GoMailPro ofrecen paquetes de phishing con soporte de IA por suscripción mensual, en una clara evolución MaaS, mientras sistemas de telefonía multilingüe asistidos por IA ya se venden por US$20.000 en mercados clandestinos.
Frente a toda esta diversificación del portafolio del cibercrimen, las empresas deben tomar precauciones para encarar estos avances exitosamente.
“Al eliminarse la barrera técnica para los atacantes, hoy cualquier individuo con acceso a la dark web puede ejecutar fraudes complejos”, refirió Ángel Salazar, Gerente de Ingeniería de Seguridad de Canales en Latinoamérica de Check Point.
El especialista precisó que las opciones van desde entrevistas laborales falsas hasta extorsiones telefónicas con voces sintéticas de altos funcionarios.
Impactos económicos y reputacionales
Gracias a la capacidad y velocidad de distribución actual de los deepfakes impulsados por IA, una nueva ola de estos fraudes se extiende por todo el mundo.
Así, casos recientes en Reino Unido y Canadá han registrado pérdidas superiores a los US$ 35 millones por fraudes basados en vídeos generados con Inteligencia Artificial (IA).
Y es que las posibilidades de daño de esta tecnología se pierde de vista. En Italia, por ejemplo, se documentó la suplantación de la voz del ministro de Defensa en un intento de extorsión.
El FBI advierte que las pruebas visuales y auditivas tradicionales ya no son confiables, lo que plantea un desafío crítico para los equipos de seguridad corporativa.
“En un entorno donde la autenticidad ya no puede darse por sentada, los líderes tecnológicos deben reevaluar sus modelos de verificación y adoptar soluciones que anticipen el comportamiento de agentes autónomos”, resaltó el Gerente de Ingeniería de Seguridad de Canales en Latinoamérica de Check Point, Ángel Salazar.
Ahora bien, en cuanto a cómo combatir estas amenazas, Check Point Software propone un enfoque proactivo basado en soluciones como Harmony Endpoint y Threat Emulation. Ambas son, capaces de:
- Detectar archivos manipulados
- Aislar comportamientos anómalos
- Y neutralizar malware embebido en contenidos deepfake
Estas herramientas, combinadas con políticas tanto de acceso como de cultura de seguridad, ofrecen una defensa integral frente a amenazas tan invisibles como escalables.