{"id":187,"date":"2025-03-03T20:16:42","date_gmt":"2025-03-03T20:16:42","guid":{"rendered":"https:\/\/aldomonges.com\/aldomonges\/?p=187"},"modified":"2025-03-03T20:16:42","modified_gmt":"2025-03-03T20:16:42","slug":"como-la-inteligencia-artificial-esta-facilitando-los-fraude-de-identificacion","status":"publish","type":"post","link":"https:\/\/aldomonges.com\/aldomonges\/?p=187","title":{"rendered":"C\u00f3mo la inteligencia artificial est\u00e1 facilitando los fraude de identificaci\u00f3n"},"content":{"rendered":"<p>El fraude por deepfake, las identidades sint\u00e9ticas y las estafas impulsadas por IA hacen que el robo de identidad sea m\u00e1s dif\u00edcil de detectar y prevenir: as\u00ed es c\u00f3mo contraatacar<\/p>\n<p>La inteligencia artificial (IA) est\u00e1 transformando nuestro mundo de formas esperadas e imprevistas. Para los consumidores, la tecnolog\u00eda significa contenidos digitales personalizados con mayor precisi\u00f3n, mejores diagn\u00f3sticos m\u00e9dicos, traducci\u00f3n de idiomas en tiempo real para ayudar durantes las vacaciones y asistentes generativos de IA para mejorar la productividad en el trabajo. Pero la IA tambi\u00e9n\u00a0<a href=\"https:\/\/www.welivesecurity.com\/en\/cybersecurity\/cybersecurity-ai-what-2025-have-store\/\" target=\"_blank\" rel=\"noopener\">se utiliza para ayudar a los ciberdelincuentes<\/a>\u00a0a ser m\u00e1s productivos, especialmente cuando se trata de fraude de identidad,\u00a0<a href=\"https:\/\/www.cifas.org.uk\/insight\/reports-trends\" target=\"_blank\" rel=\"noopener\">el tipo de fraude m\u00e1s com\u00fan hoy en d\u00eda<\/a>.<\/p>\n<p>M\u00e1s de un tercio de los l\u00edderes de riesgo e innovaci\u00f3n bancaria en el Reino Unido, Espa\u00f1a y Estados Unidos\u00a0<a href=\"https:\/\/investors.miteksystems.com\/news-releases\/news-release-details\/soaring-scam-and-fraud-sophistication-remains-top-challenge\" target=\"_blank\" rel=\"noopener\">consideran que e<\/a>l aumento del fraude generado por IA y deepfakes es su mayor desaf\u00edo actual , convirti\u00e9ndolo en la respuesta n\u00famero uno. Entonces, \u00bfc\u00f3mo funciona el fraude generado por IA y qu\u00e9 puedes hacer para mantenerte a salvo?<\/p>\n<h2>\u00bfC\u00f3mo funciona el fraude de identidad generado por IA?<\/h2>\n<p>El fraude de identidad se refiere al uso de su informaci\u00f3n de identificaci\u00f3n personal (PII) para cometer un delito, como acumular una deuda de tarjeta de cr\u00e9dito en su nombre o acceder a una cuenta bancaria o de otro tipo. Seg\u00fan\u00a0<a href=\"https:\/\/www.signicat.com\/the-battle-against-ai-driven-identity-fraud\" target=\"_blank\" rel=\"noopener\">una estimaci\u00f3n<\/a>, el fraude inducido por la IA representa actualmente m\u00e1s de dos quintas partes (43%) de todos los intentos de fraude registrados por el sector financiero y de pagos. Se cree que casi un tercio (29%) de esos intentos tienen \u00e9xito. \u00bfC\u00f3mo est\u00e1 ayudando la IA a los ciberdelincuentes?<\/p>\n<p>Podemos destacar varias t\u00e1cticas diferentes:<\/p>\n<ul>\n<li><strong>Apropiaci\u00f3n fraudulenta de cuentas (ATO) y creaci\u00f3n de cuentas:<\/strong>\u00a0Los estafadores utilizan imitaciones de audio y v\u00eddeo de usuarios leg\u00edtimos para eludir las comprobaciones de Conozca a su cliente (KYC) que utilizan las empresas de servicios financieros para verificar que los clientes son quienes dicen ser. Se extrae una imagen o un v\u00eddeo suyo de la web y se introduce en una herramienta de deepfake o IA generativa. A continuaci\u00f3n, se inserta en el flujo de datos entre el usuario y el proveedor de servicios en los llamados ataques de inyecci\u00f3n dise\u00f1ados para enga\u00f1ar a los sistemas de autenticaci\u00f3n.\u00a0<a href=\"https:\/\/www.infosecurity-magazine.com\/news\/deepfake-identity-attack-every\/\" target=\"_blank\" rel=\"noopener\">Un informe afirma<\/a>\u00a0que los deepfakes representan ya una cuarta parte (24%) de los intentos fraudulentos de pasar controles biom\u00e9tricos basados en el movimiento y el 5% de los controles est\u00e1ticos basados en selfies.<\/li>\n<li><strong>Falsificaci\u00f3n de documentos:<\/strong>\u00a0Hubo un tiempo en que los estafadores utilizaban falsificaciones de documentos f\u00edsicos, como p\u00e1ginas de pasaporte falsificadas, para abrir nuevas cuentas a nombre de v\u00edctimas desprevenidas. Sin embargo, hoy es m\u00e1s probable que lo hagan digitalmente. Seg\u00fan\u00a0<a href=\"https:\/\/www.entrust.com\/sites\/default\/files\/documentation\/executive-summaries\/2025-fraud-identity-exec-summary.pdf\" target=\"_blank\" rel=\"noopener\">este informe<\/a>, las falsificaciones digitales representan m\u00e1s del 57% de todos los fraudes documentales, lo que supone un aumento anual del 244%. Los estafadores suelen acceder a plantillas de documentos en l\u00ednea o descargan im\u00e1genes de documentos robados en filtraciones de datos y luego alteran los detalles en Photoshop. Las herramientas de IA generativa (GenAI) les ayudan a hacerlo a gran velocidad y escala.<\/li>\n<li><strong>Fraude sint\u00e9tico<\/strong>: En este caso, los estafadores crean nuevas identidades combinando datos personales reales (robados) e inventados para formar una identidad completamente nueva (sint\u00e9tica), o crean una nueva identidad utilizando \u00fanicamente datos inventados. Esto se utiliza, por ejemplo, para abrir nuevas cuentas en bancos y empresas de tarjetas de cr\u00e9dito. Las falsificaciones de documentos y las falsificaciones profundas pueden combinarse con estas identidades para aumentar las posibilidades de \u00e9xito de los estafadores. Seg\u00fan<a href=\"https:\/\/www.deduce.com\/resource\/wakefield-research-report\/\" target=\"_blank\" rel=\"noopener\">\u00a0un informe<\/a>, el 76% de los profesionales estadounidenses del fraude y el riesgo creen que su organizaci\u00f3n tiene clientes sint\u00e9ticos. Estiman que este tipo de fraude ha aumentado un 17% anual.<\/li>\n<li><strong>Deepfakes que enga\u00f1an a amigos y familiares:<\/strong>\u00a0A veces, se pueden utilizar v\u00eddeos o audios falsos en estafas que enga\u00f1an incluso a seres queridos. Una t\u00e1ctica es el\u00a0<a href=\"https:\/\/www.welivesecurity.com\/en\/scams\/virtual-kidnapping-see-through-scam\/\" target=\"_blank\" rel=\"noopener\">secuestro virtual<\/a>, en el que los familiares reciben una llamada telef\u00f3nica de un actor de amenazas que afirma haberle secuestrado. Reproducen un audio deepfake de tu voz como prueba y luego piden un rescate. GenAI tambi\u00e9n se puede utilizar en estos esfuerzos para ayudar a los estafadores a encontrar una v\u00edctima probable.\u00a0<a href=\"https:\/\/www.welivesecurity.com\/en\/our-experts\/jake-moore\/\" target=\"_blank\" rel=\"noopener\">El<\/a>\u00a0asesor de seguridad global de ESET\u00a0<a href=\"https:\/\/www.welivesecurity.com\/en\/our-experts\/jake-moore\/\">Jake Moore<\/a>\u00a0dio una muestra de lo que es posible actualmente\u00a0<a href=\"https:\/\/www.welivesecurity.com\/en\/cybercrime\/the-grand-theft-of-jake-moores-voice-the-concept-of-a-virtual-kidnap\/\" target=\"_blank\" rel=\"noopener\">aqu\u00ed<\/a>\u00a0y\u00a0<a href=\"https:\/\/www.welivesecurity.com\/en\/cybersecurity\/eset-world-2024-big-prevention-bigger-ai\/\" target=\"_blank\" rel=\"noopener\">aqu\u00ed<\/a>.<\/li>\n<li><strong>Relleno de credenciales (para ATO):<\/strong>\u00a0El relleno de credenciales implica el uso de inicios de sesi\u00f3n robados en intentos automatizados de acceder a otras cuentas para las que puede haber utilizado el mismo nombre de usuario y contrase\u00f1a. Las herramientas basadas en IA podr\u00edan generar r\u00e1pidamente estas listas de credenciales a partir de m\u00faltiples fuentes de datos, lo que ayudar\u00eda a escalar los ataques. Y tambi\u00e9n podr\u00edan utilizarse para imitar con precisi\u00f3n el comportamiento humano al iniciar sesi\u00f3n, con el fin de enga\u00f1ar a los filtros defensivos.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>El fraude por deepfake, las identidades sint\u00e9ticas y las estafas impulsadas por IA hacen que el robo de identidad sea m\u00e1s dif\u00edcil de detectar y [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":188,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-187","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-informatica"],"jetpack_featured_media_url":"https:\/\/i2.wp.com\/web-assets.esetstatic.com\/tn\/-x700\/wls\/2025\/02-25\/identity-fraud-ai.jpeg?w=1244&resize=1244,700&ssl=1","_links":{"self":[{"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=\/wp\/v2\/posts\/187","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=187"}],"version-history":[{"count":1,"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=\/wp\/v2\/posts\/187\/revisions"}],"predecessor-version":[{"id":189,"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=\/wp\/v2\/posts\/187\/revisions\/189"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=\/wp\/v2\/media\/188"}],"wp:attachment":[{"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=187"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=187"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/aldomonges.com\/aldomonges\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=187"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}