{"id":5346,"date":"2025-10-27T16:18:00","date_gmt":"2025-10-27T16:18:00","guid":{"rendered":"https:\/\/blog.truthscan.com\/?p=5346"},"modified":"2026-03-06T10:20:18","modified_gmt":"2026-03-06T10:20:18","slug":"seguridad-empresarial","status":"publish","type":"post","link":"https:\/\/blog.truthscan.com\/es\/seguridad-empresarial\/","title":{"rendered":"C\u00f3mo Salesforce lidera la respuesta de seguridad empresarial en casa"},"content":{"rendered":"<p>En junio de 2025, un empleado de Google recibi\u00f3 lo que parec\u00eda una llamada rutinaria del servicio de asistencia inform\u00e1tica.<\/p>\n\n\n\n<p>La persona al tel\u00e9fono hablaba con confianza, sonaba profesional y parec\u00eda totalmente leg\u00edtima.<\/p>\n\n\n\n<p>El t\u00e9cnico pidi\u00f3 al empleado que aprobara una nueva aplicaci\u00f3n en el sistema Salesforce de la empresa.<\/p>\n\n\n\n<p>Lo que hizo especialmente llamativo este ataque fue su uso de <a href=\"https:\/\/undetectable.ai\/blog\/ai-voice-detector-guide\/\" target=\"_blank\" rel=\"noreferrer noopener\">audio deepfake<\/a>voces generadas por IA tan realistas que explotaron uno de los m\u00e9todos de autenticaci\u00f3n m\u00e1s fiables.&nbsp;<\/p>\n\n\n\n<p>Sin embargo, este incidente marcar\u00eda un punto de inflexi\u00f3n en la forma en que las empresas abordan las amenazas modernas.<\/p>\n\n\n\n<p>Este incidente, relacionado con la <a href=\"https:\/\/theconversation.com\/what-are-shinyhunters-the-hackers-that-attacked-google-should-we-all-be-worried-264271\" target=\"_blank\" rel=\"noreferrer noopener\">Grupo ShinyHunters<\/a>El blog de la BBC, \"La seguridad en la red\", revel\u00f3 c\u00f3mo los atacantes utilizan ahora la inteligencia artificial para intentar penetrar en los sistemas de las empresas.&nbsp;<\/p>\n\n\n\n<p>Pero tambi\u00e9n demostr\u00f3 la rapidez con la que Salesforce y la comunidad de seguridad en general pueden movilizarse para proteger a los clientes.<\/p>\n\n\n\n<p><strong>Salesforce como l\u00edder en seguridad, no s\u00f3lo como objetivo<\/strong><\/p>\n\n\n\n<p>Aunque Salesforce se ha convertido en el blanco de ataques de ingenier\u00eda social basados en IA, la respuesta de la empresa demuestra por qu\u00e9 sigue siendo la columna vertebral de confianza de la gesti\u00f3n de las relaciones con los clientes para millones de organizaciones de todo el mundo.<\/p>\n\n\n\n<p>Dado que Salesforce desempe\u00f1a un papel tan importante en las operaciones empresariales, es un objetivo natural para las amenazas. Pero los expertos en seguridad no ven esto como una debilidad.<\/p>\n\n\n\n<p>En cambio, lo consideran una prueba del liderazgo de la plataforma en el mercado y de la gran confianza que las empresas depositan en ella.<\/p>\n\n\n\n<p>Seg\u00fan <a href=\"https:\/\/news.cision.com\/withsecure\/i\/withsecure-head-of-threat-intelligence-tim-west,c3139977\" target=\"_blank\" rel=\"noreferrer noopener\">El Jefe de Inteligencia de Amenazas de WithSecure<\/a>Tim West:<\/p>\n\n\n\n<p><em>\"Grupos de piratas inform\u00e1ticos como Scattered Spider despliegan ingenier\u00eda social para acceder a entornos SaaS. Sus ataques pueden parecer t\u00e9cnicamente sencillos, pero eso no los hace menos peligrosos. Lo que importa es la rapidez con la que las plataformas responden y se adaptan.\"<\/em><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"344\" src=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/2025-attack-wave-1024x344.jpg\" alt=\"\" class=\"wp-image-5354\" title=\"\" srcset=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/2025-attack-wave-1024x344.jpg 1024w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/2025-attack-wave-300x101.jpg 300w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/2025-attack-wave-768x258.jpg 768w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/2025-attack-wave-1536x516.jpg 1536w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/2025-attack-wave-18x6.jpg 18w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/2025-attack-wave.jpg 1600w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<p><strong>Respuesta r\u00e1pida de Salesforce a las amenazas emergentes<\/strong><\/p>\n\n\n\n<p>Cuando la actividad sospechosa aument\u00f3 a principios de 2025, Salesforce no esper\u00f3 a que se produjeran da\u00f1os generalizados.<\/p>\n\n\n\n<p>La empresa reconoci\u00f3 posibles campa\u00f1as de ataque en marzo de 2025, advirtiendo a los clientes de que los autores de las amenazas estaban intentando manipular a los empleados para que aprobaran aplicaciones maliciosas conectadas.<\/p>\n\n\n\n<p>Salesforce subray\u00f3 que estos incidentes no se debieron a fallos en la arquitectura de su plataforma.<\/p>\n\n\n\n<p>Se trataba m\u00e1s bien de ejemplos de t\u00e1cticas avanzadas de ingenier\u00eda social con las que podr\u00eda encontrarse cualquier organizaci\u00f3n.&nbsp;<\/p>\n\n\n\n<p>Desde entonces, la empresa ha aplicado medidas defensivas integrales que establecen nuevas normas en el sector:<\/p>\n\n\n\n<p>Para reforzar sus defensas, Salesforce introdujo el endurecimiento de las aplicaciones conectadas, deshabilitando autom\u00e1ticamente las aplicaciones conectadas no instaladas para los nuevos usuarios, lo que reduce significativamente la superficie de ataque.&nbsp;<\/p>\n\n\n\n<p>Paralelamente, la empresa puso en marcha <a href=\"https:\/\/frontegg.com\/blog\/oauth-flows\" target=\"_blank\" rel=\"noreferrer noopener\">Restricciones de flujo OAuth<\/a>bloqueando las conexiones establecidas a trav\u00e9s de procesos de autorizaci\u00f3n que coincid\u00edan con patrones de ataque conocidos.&nbsp;<\/p>\n\n\n\n<p>A medida que las empresas dependen cada vez m\u00e1s de plataformas personalizadas e integraciones de terceros, el dise\u00f1o de sistemas que den prioridad a la seguridad se convierte en algo esencial, especialmente en sectores como el inmobiliario, en el que se adoptan ampliamente soluciones CRM a medida, como se destaca en una gu\u00eda detallada sobre\u00a0<a href=\"https:\/\/infoseemedia.com\/business\/custom-crm-development-for-real-estate\/\" data-type=\"link\" data-id=\"https:\/\/infoseemedia.com\/business\/custom-crm-development-for-real-estate\/\" target=\"_blank\" rel=\"noopener\">desarrollo de CRM personalizados para inmobiliarias<\/a>.<\/p>\n\n\n\n<p>M\u00e1s all\u00e1 de estas medidas t\u00e9cnicas, Salesforce tambi\u00e9n mejor\u00f3 sus sistemas de supervisi\u00f3n para detectar patrones de autorizaci\u00f3n de aplicaciones inusuales en tiempo real e invirti\u00f3 en la educaci\u00f3n de los usuarios, ofreciendo orientaci\u00f3n clara y pr\u00e1ctica sobre c\u00f3mo reconocer los intentos de ingenier\u00eda social.<\/p>\n\n\n\n<p>En agosto de 2025, Salesforce tom\u00f3 medidas decisivas y suspendi\u00f3 todas las integraciones con las tecnolog\u00edas de Salesloft, incluida la aplicaci\u00f3n Drift, tras descubrir que los tokens OAuth se hab\u00edan visto comprometidos en ataques relacionados.&nbsp;<\/p>\n\n\n\n<p><strong>Comprender el panorama general de Deepfake<\/strong><\/p>\n\n\n\n<p>La amenaza del deepfake va mucho m\u00e1s all\u00e1 de Salesforce.<\/p>\n\n\n\n<p>El atraco con deepfake de 25 millones a la empresa de ingenier\u00eda Arup a principios de 2024 demostr\u00f3 que las organizaciones sofisticadas de todos los sectores se enfrentan a estos riesgos.&nbsp;<\/p>\n\n\n\n<p>Seg\u00fan una investigaci\u00f3n reciente, el 70% de las personas afirman que no conf\u00edan en distinguir las voces reales de las clonadas, una vulnerabilidad que afecta a todo el panorama de la seguridad empresarial.<\/p>\n\n\n\n<p>El Informe de Amenazas Globales 2025 de CrowdStrike descubri\u00f3 que los ataques de phishing de voz aumentaron un 442% entre la primera y la segunda mitad de 2024, impulsados por herramientas de IA que permiten intentos de phishing y suplantaci\u00f3n de identidad m\u00e1s convincentes.<\/p>\n\n\n\n<p>El hallazgo pone de relieve un reto creciente para toda la industria, no s\u00f3lo para Salesfore.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"360\" src=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/economics-of-deepkfake-creation-1024x360.jpg\" alt=\"\" class=\"wp-image-5355\" title=\"\" srcset=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/economics-of-deepkfake-creation-1024x360.jpg 1024w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/economics-of-deepkfake-creation-300x106.jpg 300w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/economics-of-deepkfake-creation-768x270.jpg 768w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/economics-of-deepkfake-creation-1536x540.jpg 1536w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/economics-of-deepkfake-creation-18x6.jpg 18w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/economics-of-deepkfake-creation.jpg 1600w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<p><strong>C\u00f3mo las organizaciones est\u00e1n ganando contra los ataques Deepfake<\/strong><\/p>\n\n\n\n<p>Las principales organizaciones se est\u00e1n dando cuenta de que para protegerse de los ataques basados en deepfakes hace falta algo m\u00e1s que tecnolog\u00eda avanzada.<\/p>\n\n\n\n<p>Exige un replanteamiento completo de c\u00f3mo se establecen la confianza y la verificaci\u00f3n.<\/p>\n\n\n\n<p>Los marcos de comunicaci\u00f3n de confianza cero son cada vez m\u00e1s comunes, ya que las organizaciones buscan formas m\u00e1s s\u00f3lidas de confirmar la identidad y reducir el riesgo.<\/p>\n\n\n\n<p>Por ejemplo, soluciones como RealityCheck de Beyond Identity proporcionan tarjetas de identidad verificadas respaldadas por autenticaci\u00f3n criptogr\u00e1fica de dispositivos y evaluaciones continuas de riesgos.&nbsp;<\/p>\n\n\n\n<p>Del mismo modo, las organizaciones que utilizan la plataforma de simulaci\u00f3n deepfake de Resemble AI han observado un descenso de hasta el 90% en los ataques con \u00e9xito tras su adopci\u00f3n, ya que la plataforma utiliza simulaciones hiperrealistas para entrenar a los equipos a reconocer y responder a las amenazas con mayor eficacia.<\/p>\n\n\n\n<p>Las principales pr\u00e1cticas de seguridad ahora hacen hincapi\u00e9 en la verificaci\u00f3n multicanal para las solicitudes de alto riesgo, independientemente de lo aut\u00e9nticas que parezcan las comunicaciones iniciales.<\/p>\n\n\n\n<p>Estos protocolos, combinados con las mejoras de seguridad de la plataforma de Salesforce, crean defensas formidables contra la ingenier\u00eda social.<\/p>\n\n\n\n<p><strong>El camino a seguir: Confianza a trav\u00e9s de la verificaci\u00f3n<\/strong><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/AI-path-forward-1024x683.jpg\" alt=\"\" class=\"wp-image-5356\" title=\"\" srcset=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/AI-path-forward-1024x683.jpg 1024w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/AI-path-forward-300x200.jpg 300w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/AI-path-forward-768x512.jpg 768w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/AI-path-forward-18x12.jpg 18w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/AI-path-forward.jpg 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<p>El aumento de las amenazas deepfake marca un punto de inflexi\u00f3n en la ciberseguridad, pero tambi\u00e9n crea una oportunidad para que plataformas como Salesforce lideren el establecimiento de nuevos est\u00e1ndares de seguridad.&nbsp;<\/p>\n\n\n\n<p>Con su r\u00e1pida detecci\u00f3n de amenazas, su clara comunicaci\u00f3n con los clientes, sus r\u00e1pidas actualizaciones de seguridad y su estrecha colaboraci\u00f3n con la comunidad de seguridad en general, Salesforce muestra c\u00f3mo una empresa puede responder eficazmente a las nuevas amenazas.<\/p>\n\n\n\n<p>En la era del enga\u00f1o generado por la inteligencia artificial, la confianza ya no puede darse por supuesta, sino que debe verificarse.<\/p>\n\n\n\n<p>Las empresas que entiendan esto e inviertan en las herramientas, los procesos y la cultura adecuados estar\u00e1n mejor preparadas para proteger tanto su seguridad como su reputaci\u00f3n.&nbsp;<\/p>\n\n\n\n<p>Si desea verificar la autenticidad con la misma confianza, explore <a href=\"https:\/\/truthscan.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">TruthScan<\/a>una soluci\u00f3n de confianza para <a href=\"https:\/\/truthscan.com\/real-time-ai-detector\" target=\"_blank\" rel=\"noreferrer noopener\">detectar contenidos generados por IA<\/a> y refuerce los cimientos de la confianza digital en su organizaci\u00f3n.<\/p>","protected":false},"excerpt":{"rendered":"<p>En junio de 2025, un empleado de Google recibi\u00f3 lo que parec\u00eda una llamada rutinaria de TI [...].<\/p>","protected":false},"author":15,"featured_media":5359,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_lock_modified_date":false,"_themeisle_gutenberg_block_has_review":false,"footnotes":""},"categories":[31],"tags":[],"class_list":["post-5346","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-helpful-ai-content-tips"],"_links":{"self":[{"href":"https:\/\/blog.truthscan.com\/es\/wp-json\/wp\/v2\/posts\/5346","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.truthscan.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.truthscan.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/es\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/es\/wp-json\/wp\/v2\/comments?post=5346"}],"version-history":[{"count":5,"href":"https:\/\/blog.truthscan.com\/es\/wp-json\/wp\/v2\/posts\/5346\/revisions"}],"predecessor-version":[{"id":5563,"href":"https:\/\/blog.truthscan.com\/es\/wp-json\/wp\/v2\/posts\/5346\/revisions\/5563"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/es\/wp-json\/wp\/v2\/media\/5359"}],"wp:attachment":[{"href":"https:\/\/blog.truthscan.com\/es\/wp-json\/wp\/v2\/media?parent=5346"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.truthscan.com\/es\/wp-json\/wp\/v2\/categories?post=5346"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.truthscan.com\/es\/wp-json\/wp\/v2\/tags?post=5346"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}