Durante años, la ciberseguridad se centró en la tecnología: firewalls, parches y detección de malware. Hoy, esa estrategia es insuficiente. Los ataques más efectivos ya no explotan una vulnerabilidad de software, sino el factor humano: la forma en que las personas confían y responden a un mensaje.
El cibercrimen ha adoptado el manual del marketing digital: prospección, segmentación, personalización y secuencia.
La Inteligencia Artificial ha acelerado este cambio, permitiendo a los atacantes generar:
- Phishing de Alto Nivel: Atrás quedaron los correos con errores gramaticales. Los ataques generados por IA ahora son contextuales, mencionan a compañeros de trabajo o hacen referencia a publicaciones recientes, imitando a la perfección el estilo de comunicación interna de una empresa.
- Suplantación con Deepfakes: Los atacantes utilizan voz y video sintéticos para hacerse pasar por ejecutivos, logrando la aprobación de transacciones financieras críticas o creando convincentes representantes de soporte en estafas telefónicas.
- Malware Polimórfico: La IA genera malware que «aprende de sus errores», adaptando su código en tiempo real para evadir los sistemas de detección tradicionales basados en firmas.
Casos Reales en la Región:
Esta sofisticación ya se ha materializado en incidentes de alto perfil en Latinoamérica, como los ataques de ransomware a la Comisión Nacional de Valores (CNV) en Argentina, que sufrieron el robo de terabytes de información, o los casos de fraude bancario donde la ingeniería social afectó a empleados, como en Interbank en Perú, a través de archivos maliciosos enviados por fuentes aparentemente de confianza.

5 Tips Esenciales para manejar delincuentes más preparados
Frente a este escenario, la defensa debe centrarse en proteger a las personas y los procesos, no solo los sistemas. Se necesita una visión integrada y por eso te dejamos estos cinco pasos básicos y prácticos para fortalecer la seguridad de su organización:
- Cree la «Regla de la Pausa» y Verifique por un segundo canal: Cualquier solicitud que involucre dinero, credenciales, códigos de autenticación multifactor (MFA), o cambios de nómina, debe desencadenar una pausa obligatoria y la verificación a través de un canal controlado (p. ej., una llamada telefónica o un mensaje de texto a un número ya conocido), nunca respondiendo al mismo correo o chat.
- Exija MFA Resistente a Phishing: Habilite la autenticación multifactor en todas partes, pero priorice las claves de paso (passkeys) o claves de hardware sobre los códigos enviados por SMS o las simples aprobaciones push, ya que estos últimos son más fáciles de comprometer.
- Limite la exposición pública de información clave: Reduzca lo que los atacantes pueden aprender en su etapa de «prospección». Limite la exposición pública de organigramas, detalles de procesos de facturación, información de contacto personal y detalles de viaje.
- Capacite para analizar el flujo de trabajo, No la gramática: Actualice los programas de concientización. Ya no basta con enseñar a detectar errores de redacción. Enseñe al personal a verificar si la solicitud sigue los procesos y aprobaciones esperadas de la empresa, incluso si el correo está perfectamente escrito.
- Implemente sistemas de respaldo cifrados y desconectados: La única medida eficaz contra el ransomware es contar con copias de seguridad cifradas y almacenar datos sensibles en entornos segmentados, asegurando que los atacantes no puedan acceder a las copias de seguridad junto con los datos primarios.
La frontera de la ciberseguridad ya no pasa solo por proteger la tecnología. Pasa por proteger a las personas. Exige una plataforma de ciberseguridad unificada que pueda unificar visibilidad, inteligencia y respuesta, al ritmo de adversarios que entendieron que influir es tan poderoso como explotar.
Parte de este artículo es una colaboración con
Gonzalo Garcia, VP de Ventas para Fortinet Sudamérica

