{"id":5414,"date":"2025-11-12T03:21:39","date_gmt":"2025-11-12T03:21:39","guid":{"rendered":"https:\/\/blog.truthscan.com\/?p=5414"},"modified":"2026-03-06T10:35:11","modified_gmt":"2026-03-06T10:35:11","slug":"la-carrera-armamentistica-de-la-ai-las-ciberamenazas-y-el-fraude-en-2025-y-como-contraatacar","status":"publish","type":"post","link":"https:\/\/blog.truthscan.com\/es\/la-carrera-armamentistica-de-la-ai-las-ciberamenazas-y-el-fraude-en-2025-y-como-contraatacar\/","title":{"rendered":"La carrera armament\u00edstica de la IA: ciberamenazas y fraude en 2025, y c\u00f3mo contraatacar"},"content":{"rendered":"<h2 class=\"wp-block-heading\">Introducci\u00f3n: Una nueva era de ataques basados en IA<\/h2>\n\n\n\n<p>El a\u00f1o 2025 ha marcado un punto de inflexi\u00f3n en la ciberseguridad. La IA generativa ha potenciado los ciberataques, permitiendo a los actores de amenazas lanzar m\u00e1s... <strong>frecuentes, realistas y ampliables<\/strong> que nunca. De hecho, se calcula que el a\u00f1o pasado <strong>16% de los incidentes cibern\u00e9ticos notificados implicaban a atacantes que utilizaban herramientas de IA<\/strong> (por ejemplo, modelos de generaci\u00f3n de im\u00e1genes y lenguaje) para mejorar la ingenier\u00eda social<a href=\"https:\/\/www.mayerbrown.com\/en\/insights\/publications\/2025\/10\/2025-cyber-incident-trends-what-your-business-needs-to-know#:~:text=%23%23%201.%C2%A0%20Artificial%20Intelligence\" target=\"_blank\" rel=\"noopener\">[1]<\/a>. Desde los correos electr\u00f3nicos de phishing ultraconvincentes hasta las estafas con audio y v\u00eddeo falsificados, los delincuentes est\u00e1n utilizando la inteligencia artificial en todos los sectores. La mayor\u00eda de los profesionales de la seguridad atribuyen la <strong>aumento de los ciberataques a la IA generativa<\/strong>que ofrece a los delincuentes formas m\u00e1s r\u00e1pidas e inteligentes de explotar a las v\u00edctimas.<a href=\"https:\/\/www.fortinet.com\/resources\/cyberglossary\/cybersecurity-statistics#:~:text=%2A%20CFO%20reveals%20that%2085,smarter%20ways%20to%20exploit%20systems\" target=\"_blank\" rel=\"noopener\">[2]<\/a>. La IA generativa est\u00e1 bajando el list\u00f3n de la ciberdelincuencia al tiempo que aumenta su potencia.<\/p>\n\n\n\n<p><strong>\u00bfPor qu\u00e9 es tan preocupante?<\/strong> La IA puede producir al instante contenidos sofisticados y adaptados al contexto que enga\u00f1an incluso a usuarios entrenados. Puede hacerse pasar por voces y rostros con una precisi\u00f3n aterradora, e incluso generar c\u00f3digo malicioso que se transforma para eludir la detecci\u00f3n. Como resultado, los ciberataques son ahora m\u00e1s dif\u00edciles de detectar y m\u00e1s f\u00e1ciles de ejecutar. El sitio <em>Foro Econ\u00f3mico Mundial<\/em> advierte de que 72% de las organizaciones han visto aumentar los riesgos cibern\u00e9ticos -especialmente la ingenier\u00eda social y el fraude- debido a las crecientes capacidades de la IA generativa.<a href=\"https:\/\/www.fortinet.com\/resources\/cyberglossary\/cybersecurity-statistics#:~:text=,AI%20to%20strengthen%20attack%20strategies\" target=\"_blank\" rel=\"noopener\">[3]<\/a>. Los incidentes del mundo real lo confirman: A principios de 2024, los delincuentes utilizaron una IA generada <em>videollamada deepfake<\/em> hacerse pasar por el director financiero de una empresa y enga\u00f1ar a un empleado para que transfiera <strong>$25,6 millones<\/strong> a los defraudadores<a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=Artificial%20intelligence%20is%20transforming%20the,including%20fake%20identity%20documents%20to\" target=\"_blank\" rel=\"noopener\">[4]<\/a>. Y en otro caso, hackers norcoreanos utilizaron <strong>Documentos de identidad falsos generados por IA<\/strong> para eludir los controles de seguridad en una campa\u00f1a de phishing defensiva<a href=\"https:\/\/lifestyle.bryancountymagazine.com\/story\/80224\/truthscan-detects-north-korean-deepfake-attack-on-defense-officials\/#:~:text=href%3D,phishing%20campaign\" target=\"_blank\" rel=\"noopener\">[5]<\/a>. Estos ejemplos ponen de relieve lo que est\u00e1 en juego: la IA generativa est\u00e1 permitiendo estafas que eluden los controles humanos y t\u00e9cnicos.<\/p>\n\n\n\n<p>Sin embargo, la IA tambi\u00e9n forma parte de la soluci\u00f3n. Las herramientas de detecci\u00f3n avanzadas (como las de TruthScan) utilizan IA <em>contra<\/em> IA: an\u00e1lisis de contenidos en busca de las sutiles firmas de la generaci\u00f3n de m\u00e1quinas. En este informe t\u00e9cnico, examinaremos las principales ciberamenazas impulsadas por IA de 2025 y c\u00f3mo pueden mitigarlas las organizaciones. En <strong>Phishing generado por IA<\/strong> a <strong>fraude del CEO de deepfake<\/strong>, <strong>Malware creado con IA<\/strong>, <strong>identidades sint\u00e9ticas<\/strong>Exploraremos c\u00f3mo la IA generativa est\u00e1 dando nueva forma a los ataques. Tambi\u00e9n discutiremos medidas defensivas concretas, incluyendo <strong>Detecci\u00f3n de contenidos mediante IA<\/strong>y tecnolog\u00edas de verificaci\u00f3n de identidad que pueden ayudar a los equipos de seguridad a recuperar la ventaja. El objetivo es explicar c\u00f3mo las empresas, los MSSP, los CISO y los investigadores del fraude pueden <strong>integrar herramientas de detecci\u00f3n de IA en toda su pila de ciberseguridad<\/strong> para contrarrestar esta oleada de amenazas impulsadas por la IA.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"614\" src=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/11\/ai_cyber_threat_distribution_2025-1024x614.png\" alt=\"\" class=\"wp-image-5437\" title=\"\" srcset=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/11\/ai_cyber_threat_distribution_2025-1024x614.png 1024w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/11\/ai_cyber_threat_distribution_2025-300x180.png 300w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/11\/ai_cyber_threat_distribution_2025-768x461.png 768w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/11\/ai_cyber_threat_distribution_2025-1536x922.png 1536w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/11\/ai_cyber_threat_distribution_2025-18x12.png 18w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/11\/ai_cyber_threat_distribution_2025.png 1707w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Phishing y BEC generados por IA: estafas a una escala sin precedentes<\/h2>\n\n\n\n<p>Una de las repercusiones m\u00e1s claras de la IA generativa ha sido en el phishing y el <strong>correo electr\u00f3nico comercial comprometido (BEC)<\/strong> esquemas. Los modelos ling\u00fc\u00edsticos de inteligencia artificial pueden redactar correos electr\u00f3nicos fluidos y adaptados al contexto en cuesti\u00f3n de segundos, eliminando los errores gramaticales reveladores y las frases inc\u00f3modas que antes delataban el phishing. El resultado es una avalancha de mensajes y correos electr\u00f3nicos fraudulentos muy convincentes. En abril de 2025, <strong>m\u00e1s de la mitad de los mensajes de spam (51%) los escrib\u00eda la IA<\/strong>pr\u00e1cticamente cero dos a\u00f1os antes<a href=\"https:\/\/blog.barracuda.com\/2025\/06\/18\/half-spam-inbox-ai-generated#:~:text=Spam%20showed%20the%20most%20frequent,LLM\" target=\"_blank\" rel=\"noopener\">[6]<\/a>. Y lo que es a\u00fan m\u00e1s alarmante, los investigadores <strong>14% de los correos electr\u00f3nicos de ataques BEC fueron generados por IA<\/strong> para 2025<a href=\"https:\/\/blog.barracuda.com\/2025\/06\/18\/half-spam-inbox-ai-generated#:~:text=written%20by%20a%20large%20language,LLM\" target=\"_blank\" rel=\"noopener\">[7]<\/a> - una cifra que se espera que aumente a medida que los delincuentes adopten herramientas como ChatGPT. Algunos estudios estiman que <em>sobre 80%<\/em> de correos electr\u00f3nicos de phishing pueden contar ahora con la ayuda de la IA para elaborarlos<a href=\"https:\/\/sift.com\/index-reports-ai-fraud-q2-2025\/#:~:text=186,faster\" target=\"_blank\" rel=\"noopener\">[8]<\/a>.<\/p>\n\n\n\n<p>El volumen de estos se\u00f1uelos generados por IA se ha disparado. Los an\u00e1lisis de seguridad muestran que los ataques de phishing vinculados a la IA generativa aumentaron un <strong>1,265%<\/strong> en poco tiempo<a href=\"https:\/\/deepstrike.io\/blog\/ai-cybersecurity-threats-2025#:~:text=The%20numbers%20behind%20this%20trend,are%20alarming\" target=\"_blank\" rel=\"noopener\">[9]<\/a>. En un periodo, los informes de incidentes de phishing aumentaron <strong>466% en un solo trimestre<\/strong>en gran parte debido a los kits de phishing automatizados y a los bots que env\u00edan cebos personalizados.<a href=\"https:\/\/deepstrike.io\/blog\/ai-cybersecurity-threats-2025#:~:text=The%20numbers%20behind%20this%20trend,are%20alarming\" target=\"_blank\" rel=\"noopener\">[9]<\/a><a href=\"https:\/\/sift.com\/index-reports-ai-fraud-q2-2025\/#:~:text=AI%20adoption%20is%20rising%2C%20and,faster\" target=\"_blank\" rel=\"noopener\">[10]<\/a>. \u00bfPor qu\u00e9 ese repunte? Porque la IA permite a los atacantes <strong>escala<\/strong> sus operaciones de forma dr\u00e1stica. Un solo delincuente puede utilizar un chatbot de IA para generar <em>miles<\/em> de correos electr\u00f3nicos fraudulentos personalizados dirigidos a diferentes empleados o clientes, todo ello en el tiempo que sol\u00eda llevar elaborar uno. Esta automatizaci\u00f3n masiva llev\u00f3 al FBI a advertir de que las p\u00e9rdidas por BEC (que ya ascend\u00edan a 1.700 millones de euros en 2022) no har\u00e1n m\u00e1s que acelerarse, ya que la IA \"amenaza con aumentar a\u00fan m\u00e1s esas p\u00e9rdidas\".<a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=%2A%20AI,messages%2C%20vastly%20increasing%20the%20reach\" target=\"_blank\" rel=\"noopener\">[11]<\/a><a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=phishing%20and%20malware%20creation,10\" target=\"_blank\" rel=\"noopener\">[12]<\/a>.<\/p>\n\n\n\n<p>No s\u00f3lo hay m\u00e1s correos electr\u00f3nicos de phishing, sino que tambi\u00e9n son <strong>m\u00e1s eficaz<\/strong>. Las v\u00edctimas son enga\u00f1adas en mayor medida por el lenguaje pulido y los detalles contextuales que puede incorporar la IA. En pruebas de laboratorio, los correos electr\u00f3nicos de phishing escritos con IA alcanzaron un <strong>54% porcentaje de clics<\/strong> - muy por encima del ~12% de los intentos de phishing tradicionales<a href=\"https:\/\/deepstrike.io\/blog\/ai-cybersecurity-threats-2025#:~:text=match%20at%20L109%20convince%2060,rate%20for%20traditional%20attempts\" target=\"_blank\" rel=\"noopener\">[13]<\/a>. Estos mensajes parecen del estilo de un aut\u00e9ntico director general o hacen referencia a acontecimientos reales de la empresa, lo que baja la guardia de los destinatarios. Los atacantes incluso utilizan la IA para probar diferentes frases e iterar sobre los ganchos m\u00e1s exitosos.<a href=\"https:\/\/blog.barracuda.com\/2025\/06\/18\/half-spam-inbox-ai-generated#:~:text=recipients,where%20English%20is%20widely%20spoken\" target=\"_blank\" rel=\"noopener\">[14]<\/a>. Y, a diferencia de los humanos, la IA no comete errores tipogr\u00e1ficos ni se cansa: puede vomitar infinitas variantes hasta que una se cuela por los filtros y enga\u00f1a a alguien.<\/p>\n\n\n\n<p><strong>Un ejemplo:<\/strong> A mediados de 2025, un <em>Reuters<\/em> una investigaci\u00f3n puso al descubierto c\u00f3mo los estafadores del sudeste asi\u00e1tico aprovechaban ChatGPT para automatizar las comunicaciones fraudulentas<a href=\"https:\/\/truthscan.com\/threats#:~:text=demonstrating%20how%20AI%20tools%20are,for%20cyberattacks%2C%20with%20financial%20institutions\" target=\"_blank\" rel=\"noopener\">[15]<\/a>. Generaban en masa correos electr\u00f3nicos bancarios y mensajes de atenci\u00f3n al cliente convincentes, lo que aumentaba enormemente el alcance de sus estafas. La polic\u00eda europea tambi\u00e9n inform\u00f3 de la venta en la red oscura de kits de phishing basados en inteligencia artificial por menos de $20, lo que permite a actores poco cualificados lanzar campa\u00f1as sofisticadas.<a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=invoices%20at%20scale,losses%20even%20higher%20in%20coming\" target=\"_blank\" rel=\"noopener\">[16]<\/a><a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=fraudsters%20maximize%20the%20success%20of,until%20they%20find%20a%20method\" target=\"_blank\" rel=\"noopener\">[17]<\/a>. La barrera de entrada para el BEC y el phishing se ha evaporado esencialmente.<\/p>\n\n\n\n<p><strong>Medidas defensivas - Detener el phishing de IA:<\/strong> Ante este ataque, las organizaciones deben reforzar sus canales de correo electr\u00f3nico y mensajer\u00eda. Aqu\u00ed es donde <strong>Detecci\u00f3n de contenidos mediante IA<\/strong> puede ayudar. Herramientas como <em>Detector de texto AI de TruthScan<\/em> y especializados <strong>esc\u00e1neres de correo electr\u00f3nico<\/strong> puede analizar los mensajes entrantes en busca de los marcadores estad\u00edsticos del texto generado por la IA. Por ejemplo, el <a href=\"https:\/\/truthscan.com\/email-scam-detector\" target=\"_blank\" rel=\"noopener\"><strong>Detector de estafas por correo electr\u00f3nico TruthScan<\/strong><\/a> utiliza el an\u00e1lisis del lenguaje natural para se\u00f1alar los correos electr\u00f3nicos que probablemente proceden de una IA, aunque parezcan leg\u00edtimos.<a href=\"https:\/\/truthscan.com\/#:~:text=Coverage%20Real,fraud%20Explore%20AI%20Voice%20Detector\" target=\"_blank\" rel=\"noopener\">[18]<\/a>. Estos detectores examinan aspectos como una gram\u00e1tica perfectamente pulida, la complejidad de las frases y patrones estilom\u00e9tricos poco habituales en los escritores humanos. Con <strong>exploraci\u00f3n en tiempo real<\/strong>Los correos sospechosos pueden ponerse en cuarentena o marcarse para su revisi\u00f3n antes de que lleguen a los usuarios. Los equipos de seguridad de las empresas est\u00e1n empezando a desplegar estos filtros basados en IA en las pasarelas de correo electr\u00f3nico y las plataformas de mensajer\u00eda. En la pr\u00e1ctica, esto a\u00f1ade una nueva capa de defensa a los filtros de spam tradicionales: una capa ajustada expl\u00edcitamente para detectar el contenido escrito con IA. A partir de 2025, las principales empresas est\u00e1n integrando soluciones como TruthScan a trav\u00e9s de API en sus puertas de enlace de correo electr\u00f3nico seguras y suites de colaboraci\u00f3n en la nube, creando un punto de control automatizado para <strong>Phishing generado por IA<\/strong> contenido.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Suplantaci\u00f3n de voz y v\u00eddeo Deepfake: El fraude de \"ver para enga\u00f1ar<\/h2>\n\n\n\n<p>Tal vez la amenaza m\u00e1s visceral impulsada por la IA en 2025 sea el auge del <strong>ataques de voz y v\u00eddeo deepfake<\/strong>. Utilizando modelos de IA, los delincuentes pueden clonar la voz de una persona a partir de unos pocos segundos de audio o generar un v\u00eddeo realista de la cara de alguien a partir de un pu\u00f1ado de fotos. Estas falsificaciones se est\u00e1n utilizando para estafas de suplantaci\u00f3n de identidad de alto riesgo, desde fraudes a directores ejecutivos (llamadas de \"falsos directores ejecutivos\") a videoconferencias falsas y mucho m\u00e1s. Un informe reciente del sector revela <strong>47% de las organizaciones han sufrido ataques deepfake<\/strong> de alg\u00fan tipo<a href=\"https:\/\/www.fortinet.com\/resources\/cyberglossary\/cybersecurity-statistics#:~:text=advanced%20AI%20tools%20to%20discover,and%20exploit%20vulnerabilities\" target=\"_blank\" rel=\"noopener\">[19]<\/a>. Y no es s\u00f3lo te\u00f3rico: m\u00faltiples atracos en 2023-2025 han demostrado que los deepfakes pueden derrotar a la autenticaci\u00f3n definitiva: nuestros propios ojos y o\u00eddos.<\/p>\n\n\n\n<p>Un caso tristemente c\u00e9lebre fue el de una transferencia bancaria internacional de 1.000 millones de euros. <strong>$25 millones<\/strong> despu\u00e9s de que un empleado fuera enga\u00f1ado mediante una videoconferencia falsa. Los atacantes utilizaron IA para sintetizar la imagen de la directora financiera de la empresa en una llamada de Zoom, con su voz y sus gestos, y le dieron instrucciones al empleado para que transfiriera fondos.<a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=Artificial%20intelligence%20is%20transforming%20the,including%20fake%20identity%20documents%20to\" target=\"_blank\" rel=\"noopener\">[4]<\/a><a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=transactions,scam%20emails%20in%20perfect%20business\" target=\"_blank\" rel=\"noopener\">[20]<\/a>. En otro incidente ocurrido en Australia, un gobierno local <strong>perdi\u00f3 $2,3 millones<\/strong> cuando los estafadores falsificaron la voz y el v\u00eddeo de funcionarios municipales para aprobar pagos fraudulentos<a href=\"https:\/\/truthscan.com\/threats#:~:text=output%2C%20with%20prices%20ranging%20from,increasingly%20falling%20victim%20to%20AI\" target=\"_blank\" rel=\"noopener\">[21]<\/a>. Y, lo que es m\u00e1s inquietante, los delincuentes utilizan voces clonadas por inteligencia artificial para estafar a los abuelos, llamando a personas mayores y haci\u00e9ndose pasar por sus familiares en apuros. En <em>FBI<\/em> y <em>FinCEN<\/em> emiti\u00f3 alertas a finales de 2024 sobre un aumento del fraude utilizando <strong>Medios \"deepfake\" generados por IA<\/strong>como falsos agentes de atenci\u00f3n al cliente e identidades sint\u00e9ticas para eludir las verificaciones KYC.<a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=scams%20that%20target%20banks%20and,including%20advanced%20detection\" target=\"_blank\" rel=\"noopener\">[22]<\/a>.<\/p>\n\n\n\n<p>La frecuencia de los delitos basados en deepfakes est\u00e1 aumentando r\u00e1pidamente. Seg\u00fan un an\u00e1lisis, a finales de 2024 <strong>una nueva estafa deepfake estaba ocurriendo cada cinco minutos<\/strong> de media<a href=\"https:\/\/www.amount.com\/blog\/deepfakes-and-deposits-how-to-fight-generative-ai-fraud#:~:text=Deepfake%20technology%20brings%20these%20synthetic,was%20occurring%20every%20five%20minutes\" target=\"_blank\" rel=\"noopener\">[23]<\/a>. S\u00f3lo en el primer trimestre de 2025, los incidentes de deepfake denunciados aumentaron un 19% en comparaci\u00f3n con el a\u00f1o anterior. <em>todos<\/em> de 2024<a href=\"https:\/\/deepstrike.io\/blog\/ai-cybersecurity-threats-2025#:~:text=The%20next%20evolution%20of%20AI,all%20of%202024%20by%2019\" target=\"_blank\" rel=\"noopener\">[24]<\/a><a href=\"https:\/\/deepstrike.io\/blog\/ai-cybersecurity-threats-2025#:~:text=match%20at%20L143%20recorded%2C%20surpassing,all%20of%202024%20by%2019\" target=\"_blank\" rel=\"noopener\">[25]<\/a>. Se calcula que los deepfakes representan <strong>6,5% de todos los ataques fraudulentos<\/strong>, a <strong>2,137% aumento desde 2022<\/strong><a href=\"https:\/\/lifestyle.bryancountymagazine.com\/story\/80224\/truthscan-detects-north-korean-deepfake-attack-on-defense-officials\/#:~:text=,fraud%2F%22%20target%3D%22_blank\" target=\"_blank\" rel=\"noopener\">[26]<\/a><a href=\"https:\/\/zerothreat.ai\/blog\/deepfake-and-ai-phishing-statistics#:~:text=%2A%20Despite%20ongoing%20initiatives%2C%2060,of\" target=\"_blank\" rel=\"noopener\">[27]<\/a>. La tecnolog\u00eda necesaria es ahora de f\u00e1cil acceso, y a menudo requiere tan s\u00f3lo <strong>30 segundos de audio<\/strong> para clonar una voz, o menos de una hora de metraje de muestra para modelar el rostro de una persona de forma convincente.<a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=transactions,scam%20emails%20in%20perfect%20business\" target=\"_blank\" rel=\"noopener\">[20]<\/a>. En resumen, nunca ha sido tan f\u00e1cil <strong>\"falsificar\" la identidad de una persona de confianza<\/strong> y enga\u00f1an a las v\u00edctimas para que les entreguen dinero o informaci\u00f3n.<\/p>\n\n\n\n<p><strong>Medidas defensivas - Autentificar la realidad:<\/strong> Para contrarrestar las amenazas de deepfake, las organizaciones est\u00e1n recurriendo a sistemas avanzados. <strong>detecci\u00f3n de medios sint\u00e9ticos<\/strong> herramientas. Por ejemplo, <a href=\"https:\/\/truthscan.com\/ai-voice-detector\" target=\"_blank\" rel=\"noopener\"><strong>Detector de voz AI de TruthScan<\/strong><\/a> y <a href=\"https:\/\/truthscan.com\/deepfake-detector\" target=\"_blank\" rel=\"noopener\"><strong>Detector de falsificaciones TruthScan<\/strong><\/a> utilizan IA para analizar audio y v\u00eddeo en busca de signos de manipulaci\u00f3n. Estos sistemas realizan an\u00e1lisis fotograma a fotograma y de forma de onda para detectar artefactos como movimientos faciales poco naturales, problemas de sincronizaci\u00f3n labial o irregularidades en el espectro de audio que delatan un clip generado por IA. En las pruebas, los algoritmos de TruthScan lograron <strong>99%+ precisi\u00f3n en la identificaci\u00f3n de voces generadas por IA<\/strong> y detect\u00f3 fotogramas de v\u00eddeo manipulados en tiempo real<a href=\"https:\/\/truthscan.com\/ai-voice-detector#:~:text=cloning%20attacks%20and%20synthetic%20audio,threats\" target=\"_blank\" rel=\"noopener\">[28]<\/a><a href=\"https:\/\/truthscan.com\/deepfake-detector#:~:text=Advanced%20Video%20Analysis\" target=\"_blank\" rel=\"noopener\">[29]<\/a>. De hecho, investigadores del Genians Security Center utilizaron recientemente el an\u00e1lisis forense de im\u00e1genes de TruthScan para analizar un documento de identidad falso utilizado por piratas inform\u00e1ticos norcoreanos. <em>98% confianza<\/em>frustrando el intento de spear-phishing<a href=\"https:\/\/lifestyle.bryancountymagazine.com\/story\/80224\/truthscan-detects-north-korean-deepfake-attack-on-defense-officials\/#:~:text=href%3D,phishing%20campaign\" target=\"_blank\" rel=\"noopener\">[5]<\/a><a href=\"https:\/\/lifestyle.bryancountymagazine.com\/story\/80224\/truthscan-detects-north-korean-deepfake-attack-on-defense-officials\/#:~:text=employee%20ID%20card%20that%20was,suite%22%20target%3D%22_blank\" target=\"_blank\" rel=\"noopener\">[30]<\/a>.<\/p>\n\n\n\n<p>Para la defensa pr\u00e1ctica, las empresas est\u00e1n desplegando estas capacidades de detecci\u00f3n en puntos de estrangulamiento clave. <strong>Verificaci\u00f3n de voz<\/strong> se est\u00e1 incorporando a los flujos de trabajo de los centros de llamadas. Por ejemplo, cuando un \"cliente\" solicita una transferencia de gran volumen por tel\u00e9fono, el audio se puede pasar por un detector de falsificaci\u00f3n de voz para garantizar que es realmente \u00e9l (y no un imitador de la IA). De la misma forma, <strong>plataformas de videoconferencia<\/strong> puede integrar el escaneado en directo de deepfakes en los flujos de v\u00eddeo de los participantes, para detectar cualquier rostro sint\u00e9tico. La suite de detecci\u00f3n de deepfakes de TruthScan, por ejemplo, ofrece <strong>an\u00e1lisis de videollamadas en tiempo real y autenticaci\u00f3n facial<\/strong> que puede conectarse a Zoom o WebEx mediante API<a href=\"https:\/\/truthscan.com\/deepfake-detector#:~:text=Detect%20AI,impersonation%20across%20all%20digital%20platforms\" target=\"_blank\" rel=\"noopener\">[31]<\/a><a href=\"https:\/\/truthscan.com\/deepfake-detector#:~:text=Advanced%20Video%20Analysis\" target=\"_blank\" rel=\"noopener\">[29]<\/a>. Esto significa que si alguien intenta unirse a una reuni\u00f3n utilizando un v\u00eddeo creado por la IA de su director general, el sistema puede marcar \"posible deepfake\" antes de que se produzca ning\u00fan da\u00f1o. Adem\u00e1s, las transacciones importantes incluyen ahora a menudo un paso de verificaci\u00f3n (fuera de banda o multifactor) que puede aprovechar la autenticaci\u00f3n de contenido, por ejemplo, requiriendo una breve confirmaci\u00f3n hablada que luego es comprobada por un detector de voz de IA para verificar su autenticidad. Al superponer estas herramientas, las empresas crean una red de seguridad: incluso si los empleados <em>v\u00e9ase<\/em> o <em>oiga<\/em> algo plausible, un forense de la IA entre bastidores cuestionar\u00e1 su realidad. En un panorama de amenazas permeado por la IA, <strong>\"No conf\u00edes - verifica\"<\/strong> se convierte en el mantra para cualquier comunicaci\u00f3n de voz o v\u00eddeo que implique dinero o acceso sensible.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Malware creado con inteligencia artificial y c\u00f3digo ofuscado: Amenazas en evoluci\u00f3n en el c\u00f3digo<\/h2>\n\n\n\n<p>La influencia de la IA no se limita a la ingenier\u00eda social: tambi\u00e9n est\u00e1 cambiando las reglas del juego en el desarrollo de malware y c\u00f3digo de ataque evasivo. En 2025, el Grupo de Inteligencia sobre Amenazas de Google descubri\u00f3 la <strong>primeras cepas de malware que utilizan IA <\/strong><strong><em>durante<\/em><\/strong><strong> ejecuci\u00f3n para alterar su comportamiento<\/strong><a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools#:~:text=Based%20on%20recent%20analysis%20of,execution\" target=\"_blank\" rel=\"noopener\">[32]<\/a><a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools#:~:text=Key%20Findings\" target=\"_blank\" rel=\"noopener\">[33]<\/a>. Un ejemplo, denominado <strong>PROMPTFLUX<\/strong>era un script malicioso que en realidad llamaba a una API de IA (el modelo Gemini de Google) para <strong>reescribir su propio c\u00f3digo sobre la marcha<\/strong>, produciendo nuevas variantes ofuscadas para eludir la detecci\u00f3n antivirus.<a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools#:~:text=%2A%20First%20Use%20of%20%22Just,more%20autonomous%20and%20adaptive%20malware\" target=\"_blank\" rel=\"noopener\">[34]<\/a><a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools#:~:text=Dropper\" target=\"_blank\" rel=\"noopener\">[35]<\/a>. Esta evoluci\u00f3n de la IA \"justo a tiempo\" marca un salto hacia el malware aut\u00f3nomo y polim\u00f3rfico. Otra muestra, <strong>PROMPTSTEAL<\/strong>La empresa, que utiliz\u00f3 un asistente de codificaci\u00f3n de inteligencia artificial para generar comandos de Windows de una sola l\u00ednea para el robo de datos, b\u00e1sicamente subcontrat\u00f3 partes de su l\u00f3gica a un motor de inteligencia artificial en tiempo real.<a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools#:~:text=Threat%20Actors%20Developing%20Novel%20AI,Capabilities\" target=\"_blank\" rel=\"noopener\">[36]<\/a><a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools#:~:text=Data%20Miner\" target=\"_blank\" rel=\"noopener\">[37]<\/a>. Estas innovaciones apuntan a un futuro en el que los programas maliciosos podr\u00e1n transformarse continuamente -como lo har\u00eda un atacante humano- para vencer a las defensas.<\/p>\n\n\n\n<p>Incluso sin IA sobre la marcha, los atacantes est\u00e1n utilizando la IA durante el desarrollo para crear c\u00f3digos maliciosos m\u00e1s potentes. La IA generativa puede producir malware que es <strong>muy ofuscado<\/strong>que contiene capas de l\u00f3gica confusa que dificultan la ingenier\u00eda inversa. Seg\u00fan los informes de inteligencia de amenazas, <strong>m\u00e1s de 70% de las principales infracciones en 2025 implicaron alg\u00fan tipo de malware polim\u00f3rfico<\/strong> que cambia su firma o comportamiento para evitar ser detectado<a href=\"https:\/\/deepstrike.io\/blog\/ai-cybersecurity-threats-2025#:~:text=match%20at%20L221%20polymorphic%20tactics,with%20kits%20like%20BlackMamba%20or\" target=\"_blank\" rel=\"noopener\">[38]<\/a>. Adem\u00e1s, <strong>76% de campa\u00f1as de phishing<\/strong> ahora emplean t\u00e1cticas polim\u00f3rficas como URL din\u00e1micas o cargas \u00fatiles reescritas por IA.<a href=\"https:\/\/deepstrike.io\/blog\/ai-cybersecurity-threats-2025#:~:text=match%20at%20L221%20polymorphic%20tactics,with%20kits%20like%20BlackMamba%20or\" target=\"_blank\" rel=\"noopener\">[38]<\/a>. Herramientas como las ofertas dark-web <em>WormGPT<\/em> y <em>FraudeGPT<\/em> (clones sin restricciones de ChatGPT) permiten incluso a los no expertos generar droppers de malware, keyloggers o c\u00f3digo de ransomware simplemente describiendo lo que quieren<a href=\"https:\/\/deepstrike.io\/blog\/ai-cybersecurity-threats-2025#:~:text=The%20threat%20is%20further%20amplified,crime%20as%20a%20service\" target=\"_blank\" rel=\"noopener\">[39]<\/a>. El resultado es una abundancia de nuevas variantes de malware. Por ejemplo, en 2024 un ladr\u00f3n de informaci\u00f3n llamado <strong>BlackMamba<\/strong> surgi\u00f3 que se <em>totalmente generada por IA<\/em>que utiliza ChatGPT para escribir su c\u00f3digo en segmentos: cada ejecuci\u00f3n produce un binario ligeramente diferente, lo que confunde a los antivirus tradicionales basados en firmas.<a href=\"https:\/\/deepstrike.io\/blog\/ai-cybersecurity-threats-2025#:~:text=match%20at%20L221%20polymorphic%20tactics,with%20kits%20like%20BlackMamba%20or\" target=\"_blank\" rel=\"noopener\">[38]<\/a>. Los investigadores de seguridad tambi\u00e9n demostraron la existencia de pruebas de concepto polim\u00f3rficas generadas por IA que podr\u00edan eludir muchas protecciones de puntos finales.<a href=\"https:\/\/www.bankinfosecurity.com\/hackers-obfuscated-malware-verbose-ai-code-a-29541#:~:text=Hackers%20Obfuscated%20Malware%20With%20Verbose,wall%20of%20overly%20complex\" target=\"_blank\" rel=\"noopener\">[40]<\/a>.<\/p>\n\n\n\n<p>Adem\u00e1s, los atacantes est\u00e1n aprovechando la inteligencia artificial para afinar sus ataques. <em>entrega<\/em> de malware. La IA puede programar de forma inteligente correos electr\u00f3nicos de phishing (como ya se ha comentado) que contengan enlaces a programas maliciosos. Tambi\u00e9n puede ayudar en el desarrollo de exploits, por ejemplo, utilizando la IA para encontrar nuevas vulnerabilidades u optimizar el c\u00f3digo shell. Al parecer, los agentes de los Estados-naci\u00f3n han utilizado modelos avanzados de IA para descubrir exploits de d\u00eda cero y desarrollar malware a medida para sus objetivos.<a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools#:~:text=actors\" target=\"_blank\" rel=\"noopener\">[41]<\/a>. Todas estas tendencias hacen que el malware de 2025 sea m\u00e1s sigiloso y adaptable. A menudo <strong>\"co-creado\" con IA<\/strong>lo que dificulta su detecci\u00f3n mediante reglas convencionales.<\/p>\n\n\n\n<p><strong>Medidas defensivas - IA contra IA en la defensa contra malware:<\/strong> La defensa contra el malware creado con IA requiere una combinaci\u00f3n de detecci\u00f3n avanzada y an\u00e1lisis basado en IA en el lado defensivo. Muchas organizaciones est\u00e1n aumentando sus <strong>protecci\u00f3n de puntos finales y EDR (Endpoint Detection &amp; Response)<\/strong> con modelos AI\/ML que buscan los patrones de comportamiento del c\u00f3digo generado por la IA. Por ejemplo, las transformaciones repentinas de c\u00f3digo en el host o los patrones inusuales de llamadas a la API podr\u00edan indicar que algo como PROMPTFLUX se est\u00e1 regenerando. Del mismo modo, la supervisi\u00f3n de la red puede detectar anomal\u00edas, como la llegada de malware a los servicios de IA (lo que no es \"normal\" para las aplicaciones de usuario). Los proveedores est\u00e1n entrenando detectores basados en ML en la <em>familias<\/em> de malware asistido por IA identificado hasta ahora, mejorando el reconocimiento de estas nuevas amenazas.<\/p>\n\n\n\n<p>Una soluci\u00f3n emergente es <strong>exploraci\u00f3n de contenidos de IA integrada en los procesos de desarrollo y creaci\u00f3n<\/strong>. Esto significa utilizar detectores basados en IA para analizar scripts, compilaciones de software o incluso cambios de configuraci\u00f3n en busca de contenido malicioso o generado por IA. Por ejemplo, <a href=\"https:\/\/truthscan.com\/real-time-ai-detector\" target=\"_blank\" rel=\"noopener\"><strong>Detector en tiempo real de TruthScan<\/strong><\/a> puede desplegarse m\u00e1s all\u00e1 del texto: su an\u00e1lisis multimodal puede detectar c\u00f3digo o archivos de configuraci\u00f3n sospechosos reconociendo si han sido generados por m\u00e1quinas con patrones de ofuscaci\u00f3n.<a href=\"https:\/\/truthscan.com\/real-time-ai-detector#:~:text=REAL\" target=\"_blank\" rel=\"noopener\">[42]<\/a><a href=\"https:\/\/truthscan.com\/real-time-ai-detector#:~:text=ENTERPRISE%20REAL\" target=\"_blank\" rel=\"noopener\">[43]<\/a>. Los equipos de desarrollo y los MSSP est\u00e1n empezando a escanear scripts de infraestructura como c\u00f3digo, registros de PowerShell y otros artefactos en busca de se\u00f1ales de segmentos escritos con IA que podr\u00edan indicar la mano de un atacante. Aunque se trata de un \u00e1rea incipiente, resulta prometedora: en un caso, un equipo de seguridad utiliz\u00f3 un detector de IA para detectar un archivo de kit de phishing ofuscado que \"parec\u00eda\" generado por IA y que, de hecho, formaba parte de un ataque.<a href=\"https:\/\/www.trendmicro.com\/en_us\/research\/25\/i\/evilai.html#:~:text=evade%20detection%2C%20primarily%20through%20control,It\" target=\"_blank\" rel=\"noopener\">[44]<\/a>. El c\u00f3digo del archivo era demasiado complejo y prolijo (caracter\u00edsticas de la generaci\u00f3n de IA), y un an\u00e1lisis del contenido de la IA confirm\u00f3 la alta probabilidad de que no hubiera sido escrito por un ser humano.<a href=\"https:\/\/www.bankinfosecurity.com\/hackers-obfuscated-malware-verbose-ai-code-a-29541#:~:text=Hackers%20Obfuscated%20Malware%20With%20Verbose,wall%20of%20overly%20complex\" target=\"_blank\" rel=\"noopener\">[40]<\/a>.<\/p>\n\n\n\n<p>Por \u00faltimo, el intercambio de inteligencia sobre amenazas centrado en las amenazas de IA es crucial. Cuando Google GTIG publique detalles sobre malware basado en Prompt o cuando los investigadores informen de nuevas t\u00e9cnicas de evasi\u00f3n de IA, las organizaciones deben introducirlas en su ingenier\u00eda de detecci\u00f3n. <strong>An\u00e1lisis del comportamiento<\/strong> - en busca de acciones como un proceso que genera un script que reescribe el c\u00f3digo de ese mismo proceso, puede detectar anomal\u00edas que presenta el malware asistido por IA. En resumen, los defensores deben combatir el fuego con fuego: desplegar <strong>Herramientas de seguridad basadas en IA<\/strong> que puedan adaptarse tan r\u00e1pidamente como lo hace el malware impulsado por la IA. Esto incluye todo, desde antivirus mejorados con IA hasta an\u00e1lisis del comportamiento del usuario que puedan identificar cu\u00e1ndo una cuenta o un sistema empieza a actuar \"no del todo humano\". Al adoptar la IA para la defensa, los equipos de seguridad pueden contrarrestar las ventajas de velocidad y escala que la IA otorga a los atacantes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Identidades sint\u00e9ticas y tramas de fraude alimentadas por inteligencia artificial<\/h2>\n\n\n\n<p>Del malware al mundo del fraude: <strong>fraude de identidad sint\u00e9tica<\/strong> se ha disparado con la ayuda de la IA generativa. El fraude de identidad sint\u00e9tica consiste en crear personas ficticias combinando datos reales y falsos (por ejemplo, un n\u00famero de seguro social real con un nombre y documentos falsos). Estas identidades \"Frankenstein\" se utilizan a continuaci\u00f3n para abrir cuentas bancarias, solicitar cr\u00e9ditos o pasar controles KYC, lo que acaba dando lugar a pr\u00e9stamos impagados o blanqueo de dinero. Ya era uno de los tipos de fraude de m\u00e1s r\u00e1pido crecimiento, y ahora la IA ha echado le\u00f1a al fuego. P\u00e9rdidas por fraude de identidad sint\u00e9tica <strong>cruz\u00f3 $35.000 millones en 2023<\/strong><a href=\"https:\/\/www.bostonfed.org\/news-and-events\/news\/2025\/04\/synthetic-identity-fraud-financial-fraud-expanding-because-of-generative-artificial-intelligence.aspx#:~:text=Synthetic%20identity%20fraud%20continues%20to,fraud%20collaboration%20platform%2C%20FiVerity\" target=\"_blank\" rel=\"noopener\">[45]<\/a>y, a principios de 2025, algunas estimaciones indicaban <strong>casi 25% de todas las p\u00e9rdidas por fraude bancario<\/strong> se debieron a identidades sint\u00e9ticas<a href=\"https:\/\/www.amount.com\/blog\/deepfakes-and-deposits-how-to-fight-generative-ai-fraud#:~:text=paired%20with%20a%20fictional%20name,S\" target=\"_blank\" rel=\"noopener\">[46]<\/a>. Los analistas de Experian descubrieron que <strong>m\u00e1s de 80% de fraude en cuentas nuevas<\/strong> en determinados mercados se vincula ahora a identificaciones sint\u00e9ticas<a href=\"https:\/\/www.fortinet.com\/resources\/cyberglossary\/cybersecurity-statistics#:~:text=advanced%20AI%20tools%20to%20discover,and%20exploit%20vulnerabilities\" target=\"_blank\" rel=\"noopener\">[19]<\/a> - una estad\u00edstica asombrosa que subraya lo generalizada que se ha vuelto esta estafa.<\/p>\n\n\n\n<p>La IA generativa amplifica el fraude sint\u00e9tico de varias maneras. En primer lugar, la IA hace que sea trivial producir el <em>\"documentos de criador\"<\/em> y huellas digitales necesarias para vender una identidad falsa. En el pasado, un estafador pod\u00eda retocar un documento de identidad con Photoshop o crear manualmente facturas de servicios falsas. Ahora existen herramientas para generar <strong>fotos de perfil, documentos de identidad, pasaportes, extractos bancarios e incluso perfiles de redes sociales que parezcan aut\u00e9nticos<\/strong> mediante generadores de im\u00e1genes y modelos ling\u00fc\u00edsticos de IA<a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=,AI%20image%20generators%20and%20editing\" target=\"_blank\" rel=\"noopener\">[47]<\/a><a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=use%20AI%20to%20produce%20realistic,13%5D%2C%20and%20generative%20AI%20is\" target=\"_blank\" rel=\"noopener\">[48]<\/a>. Por ejemplo, se puede utilizar una IA para crear un retrato realista de una persona que no existe (lo que impedir\u00eda realizar b\u00fasquedas inversas de im\u00e1genes) y generar un carn\u00e9 de conducir falso con esa foto. La IA tambi\u00e9n puede simular \"se\u00f1ales de vida\" de una identidad - por ejemplo, creando <strong>registros de padres sint\u00e9ticos, direcciones o publicaciones en redes sociales<\/strong> para dar cuerpo a una historia de fondo<a href=\"https:\/\/www.bostonfed.org\/news-and-events\/news\/2025\/04\/synthetic-identity-fraud-financial-fraud-expanding-because-of-generative-artificial-intelligence.aspx#:~:text=of%20data%20breaches%20compromising%20hundreds,of%20records%20last%20year%20alone\" target=\"_blank\" rel=\"noopener\">[49]<\/a>. La Fed de Boston se\u00f1al\u00f3 que Gen AI puede incluso producir <strong>deepfake audio y video de una persona falsa<\/strong> - Por ejemplo, un usuario sint\u00e9tico podr\u00eda \"aparecer\" en un v\u00eddeo de verificaci\u00f3n de un selfie, con una cara y una voz \u00fanicas, generadas por la IA.<a href=\"https:\/\/www.bostonfed.org\/news-and-events\/news\/2025\/04\/synthetic-identity-fraud-financial-fraud-expanding-because-of-generative-artificial-intelligence.aspx#:~:text=For%20instance%2C%20Gen%20AI%20can,unique%20gestures%20and%20speech%20patterns\" target=\"_blank\" rel=\"noopener\">[50]<\/a>.<\/p>\n\n\n\n<p>En segundo lugar, la IA ayuda a los defraudadores <strong>ampliar<\/strong> sus operaciones. En lugar de falsificar una o dos identidades cada vez, pueden generar mediante programaci\u00f3n cientos o miles de paquetes de identidad completos y rellenar autom\u00e1ticamente solicitudes de cuentas nuevas de forma masiva.<a href=\"https:\/\/www.bostonfed.org\/news-and-events\/news\/2025\/04\/synthetic-identity-fraud-financial-fraud-expanding-because-of-generative-artificial-intelligence.aspx#:~:text=Gen%20AI%20can%20make%20fake,or%20to%20authenticate%20account%20applications\" target=\"_blank\" rel=\"noopener\">[51]<\/a><a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=tools%20can%20forge%20authentic,cheaper%20and%20harder%20to%20detect\" target=\"_blank\" rel=\"noopener\">[52]<\/a>. Algunos servicios de la web oscura ofrecen efectivamente <em>\"Identidades sint\u00e9ticas como servicio\"<\/em>El uso de la automatizaci\u00f3n para generar cuentas verificadas para la venta. Durante los programas de ayuda para la pandemia COVID-19, por ejemplo, los delincuentes utilizaron bots con identidades generadas por IA para solicitar en masa pr\u00e9stamos y prestaciones, saturando el sistema con solicitantes falsos. Seg\u00fan las previsiones de Juniper Research, el coste global del fraude de identidad digital (alimentado por estas t\u00e1cticas) ascender\u00e1 a 1.000 millones de euros. <strong>aumento 153% en 2030<\/strong> en comparaci\u00f3n con 2025<a href=\"https:\/\/www.vouched.id\/learn\/blog\/the-unseen-threat-how-ai-amplifies-synthetic-identity-fraud-and-how-to-combat-it#:~:text=Synthetic%20Identity%20Fraud%202025%3A%20AI,Synthetic%20identity%20fraud\" target=\"_blank\" rel=\"noopener\">[53]<\/a>.<\/p>\n\n\n\n<p><strong>Medidas defensivas - Verificaci\u00f3n de la identidad en un mundo de IA:<\/strong> Los m\u00e9todos tradicionales de comprobaci\u00f3n de identidades est\u00e1n luchando contra las falsificaciones creadas por la IA. Para adaptarse, las organizaciones est\u00e1n adoptando <strong>verificaci\u00f3n de identidad y comportamiento a varios niveles<\/strong> reforzada por la IA. Una capa clave es la <strong>an\u00e1lisis forense de documentos e im\u00e1genes<\/strong>. Por ejemplo, <a href=\"https:\/\/truthscan.com\/ai-image-detector\" target=\"_blank\" rel=\"noopener\"><strong>Detector de im\u00e1genes AI de TruthScan<\/strong><\/a> y <a href=\"https:\/\/truthscan.com\/fake-receipt-detector\" target=\"_blank\" rel=\"noopener\"><strong>Detector de documentos falsos<\/strong><\/a> ofrecen la posibilidad de analizar documentos de identidad, selfies o documentos cargados en busca de signos de s\u00edntesis o manipulaci\u00f3n. Estas herramientas examinan artefactos a nivel de p\u00edxel, incoherencias de iluminaci\u00f3n y metadatos para determinar si una imagen est\u00e1 generada o manipulada por IA. Pueden detectar indicios sutiles, como patrones de fondo id\u00e9nticos en fotos generadas por GAN, o fuentes y espaciado en un documento de identidad que no coinciden con ninguna plantilla gubernamental conocida. Al desplegar estos detectores en el momento de la contrataci\u00f3n, los bancos pueden marcar autom\u00e1ticamente el carn\u00e9 de conducir o el selfie de un solicitante si es probable que haya sido generado por IA (por ejemplo, el sistema de TruthScan habr\u00eda marcado el carn\u00e9 militar falso utilizado en el caso de phishing de Kimsuky APT).<a href=\"https:\/\/lifestyle.bryancountymagazine.com\/story\/80224\/truthscan-detects-north-korean-deepfake-attack-on-defense-officials\/#:~:text=href%3D,phishing%20campaign\" target=\"_blank\" rel=\"noopener\">[5]<\/a>). Seg\u00fan un comunicado de prensa de TruthScan, su plataforma ha sido utilizada por instituciones financieras para validar la autenticidad de documentos a escala, identificando falsificaciones profundas con una precisi\u00f3n extremadamente alta.<a href=\"https:\/\/lifestyle.bryancountymagazine.com\/story\/80224\/truthscan-detects-north-korean-deepfake-attack-on-defense-officials\/#:~:text=,This%20press\" target=\"_blank\" rel=\"noopener\">[54]<\/a>.<\/p>\n\n\n\n<p>Otra capa es <strong>an\u00e1lisis del comportamiento<\/strong> y comprobaciones cruzadas. Las identidades reales tienen profundidad: a\u00f1os de historia, registros p\u00fablicos, actividad en las redes sociales, etc. Las identidades generadas por IA, por muy pulidas que sean, carecen a menudo de estas ra\u00edces profundas. Los bancos y los prestamistas utilizan ahora la IA para cruzar los datos de las solicitudes con datos p\u00fablicos y privados: \u00bfMuestran el n\u00famero de tel\u00e9fono y el correo electr\u00f3nico de esta persona un historial de uso? \u00bfTiene sentido la geolocalizaci\u00f3n del dispositivo o la IP? \u00bfEst\u00e1n introduciendo datos en formularios de forma humana, o copiando y pegando (como hacen los bots)? Los modelos de IA pueden entrenarse para distinguir el comportamiento genuino de los clientes de los patrones sint\u00e9ticos. La Reserva Federal se\u00f1al\u00f3 que <em>\"Las identidades sint\u00e9ticas son superficiales, y la IA puede verlo\"<\/em> - La verificaci\u00f3n basada en IA puede buscar r\u00e1pidamente la huella digital de una identidad y hacer saltar las alarmas si no se encuentra ninguna o muy poca.<a href=\"https:\/\/www.bostonfed.org\/news-and-events\/news\/2025\/04\/synthetic-identity-fraud-financial-fraud-expanding-because-of-generative-artificial-intelligence.aspx#:~:text=Synthetic%20identities%20are%20shallow%2C%20and,AI%20can%20see%20that\" target=\"_blank\" rel=\"noopener\">[55]<\/a>. En la pr\u00e1ctica, los servicios de verificaci\u00f3n de identidad emplean ahora IA que comprueba si el selfie de un usuario coincide con fotos anteriores (para detectar intercambios de caras) e incluso solicita a los usuarios acciones aleatorias (como poses o frases espec\u00edficas) durante las comprobaciones de vitalidad, lo que dificulta que los deepfakes respondan correctamente.<a href=\"https:\/\/www.amount.com\/blog\/deepfakes-and-deposits-how-to-fight-generative-ai-fraud#:~:text=Deepfake%20technology%20brings%20these%20synthetic,was%20occurring%20every%20five%20minutes\" target=\"_blank\" rel=\"noopener\">[56]<\/a><a href=\"https:\/\/www.amount.com\/blog\/deepfakes-and-deposits-how-to-fight-generative-ai-fraud#:~:text=Why%20are%20deepfakes%20becoming%20a,threat%20to%20deposit%20account%20opening\" target=\"_blank\" rel=\"noopener\">[57]<\/a>.<\/p>\n\n\n\n<p>Por fin, <strong>control continuo<\/strong> del comportamiento de la cuenta despu\u00e9s del alta ayuda a detectar las cuentas sint\u00e9ticas que se han colado. Dado que estas cuentas no est\u00e1n vinculadas a una persona real, sus patrones de uso suelen destacar con el tiempo (por ejemplo, realizar transacciones perfectamente sincronizadas para acumular cr\u00e9dito y, a continuaci\u00f3n, llegar al m\u00e1ximo). La supervisi\u00f3n del fraude basada en IA (como las plataformas de Sift o Feedzai) puede identificar anomal\u00edas en el uso de las cuentas, se\u00f1alando posibles cuentas sint\u00e9ticas para su revisi\u00f3n. En resumen, la lucha contra el fraude de identidad basado en IA requiere <strong>Pruebas de identidad basadas en IA<\/strong> - combinando an\u00e1lisis forense de documentos, comprobaciones biom\u00e9tricas, correlaci\u00f3n de datos y an\u00e1lisis del comportamiento. La buena noticia es que los mismos avances en IA que permiten el fraude tambi\u00e9n se est\u00e1n utilizando para detectarlo. TruthScan, por ejemplo, ofrece un <strong>suite de verificaci\u00f3n de la identidad<\/strong> que integra an\u00e1lisis de texto, imagen y voz para investigar a los nuevos usuarios. Al aprovechar estas herramientas, un gran banco observ\u00f3 un descenso significativo en la apertura de cuentas sint\u00e9ticas, incluso cuando las medias del sector estaban aumentando. La carrera armament\u00edstica contin\u00faa, pero los defensores est\u00e1n aprendiendo a detectar los d\u00e9biles \"indicios digitales\" de un sint\u00e9tico, por mucho que la IA intente ocultar sus huellas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Integraci\u00f3n de la detecci\u00f3n por IA en toda la pila de seguridad<\/h2>\n\n\n\n<p>Hemos explorado varias \u00e1reas de amenaza distintas -phishing, deepfakes, malware, fraude sint\u00e9tico-, todas ellas potenciadas por la IA. Est\u00e1 claro que <strong>no hay una \u00fanica herramienta ni un \u00fanico remedio<\/strong> resolver\u00e1 el reto. En su lugar, las empresas necesitan una estrategia global para <strong>Integrar la detecci\u00f3n y verificaci\u00f3n basadas en IA en todos los niveles<\/strong> de su pila de ciberseguridad. El enfoque debe reflejar la superficie de ataque, cubriendo correo electr\u00f3nico, web, voz, documentos, identidad y m\u00e1s. El siguiente diagrama ilustra c\u00f3mo las organizaciones pueden integrar las herramientas de detecci\u00f3n de IA de TruthScan (y soluciones similares) en las capas de seguridad comunes de la empresa:<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"648\" src=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/11\/image-3-1024x648.png\" alt=\"\" class=\"wp-image-5440\" title=\"\" srcset=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/11\/image-3-1024x648.png 1024w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/11\/image-3-300x190.png 300w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/11\/image-3-768x486.png 768w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/11\/image-3-18x12.png 18w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/11\/image-3.png 1280w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p><em>Integraci\u00f3n de herramientas de detecci\u00f3n de IA en m\u00faltiples capas de la pila de seguridad: desde pasarelas de correo electr\u00f3nico y centros de llamadas hasta verificaci\u00f3n de usuarios y protecci\u00f3n de puntos finales. La detecci\u00f3n de contenidos con IA (centro) analiza texto, im\u00e1genes, audio y v\u00eddeo en tiempo real, alimentando puntos de aplicaci\u00f3n que protegen activos y usuarios.<\/em><\/p>\n\n\n\n<p>En este modelo, <strong>los detectores multimodales de IA act\u00faan como un cerebro central<\/strong> que interact\u00faa con diversos controles de seguridad:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Pasarelas de correo electr\u00f3nico:<\/strong> Los correos electr\u00f3nicos entrantes pasan por un detector de texto\/estafa de IA antes de llegar a la bandeja de entrada. Esto enlaza con la defensa contra el phishing de la que hablamos, por ejemplo, utilizando <strong>Detector de estafas por correo electr\u00f3nico de TruthScan<\/strong> a trav\u00e9s de la API de su proveedor de correo electr\u00f3nico para poner en cuarentena autom\u00e1ticamente los correos sospechosos generados por la IA<a href=\"https:\/\/truthscan.com\/#:~:text=Coverage%20Real,fraud%20Explore%20AI%20Voice%20Detector\" target=\"_blank\" rel=\"noopener\">[18]<\/a>. Tambi\u00e9n puede aplicarse a plataformas de mensajer\u00eda (aplicaciones de chat, pasarelas de SMS) para escanear contenidos en busca de patrones de phishing o estafa.<\/li>\n\n\n\n<li><strong>Centros de llamadas y sistemas de voz:<\/strong> Los canales telef\u00f3nicos y VOIP se protegen integrando la detecci\u00f3n de voz falsa. Por ejemplo, la l\u00ednea de atenci\u00f3n al cliente de un banco podr\u00eda utilizar <strong>Detector de voz AI de TruthScan<\/strong> analizar en tiempo real el audio de las llamadas entrantes y alertar si la huella vocal de la persona que llama es sint\u00e9tica o no coincide con su perfil conocido.<a href=\"https:\/\/truthscan.com\/ai-voice-detector#:~:text=Voice%20Cloning%20Detection%20AI%20Voice,audio%20compression%2C%20spectral%20patterns%2C%20and\" target=\"_blank\" rel=\"noopener\">[58]<\/a><a href=\"https:\/\/truthscan.com\/ai-voice-detector#:~:text=acoustic%20fingerprints%20to%20prove%20voice,a%20platform%20demo%20%201\" target=\"_blank\" rel=\"noopener\">[59]<\/a>. Esto ayuda a evitar que los ataques de vishing y de suplantaci\u00f3n de voz (como las llamadas falsas al director general) tengan \u00e9xito.<\/li>\n\n\n\n<li><strong>Procesos de verificaci\u00f3n de la identidad del usuario:<\/strong> Durante la creaci\u00f3n de una cuenta o las acciones de alto riesgo del usuario (restablecimiento de contrase\u00f1as, transferencias bancarias), entra en acci\u00f3n la verificaci\u00f3n de identidad basada en IA. Una herramienta de an\u00e1lisis forense de im\u00e1genes verifica la identidad de una foto cargada (por ejemplo, comprobando si est\u00e1 generada por IA o es una foto de una foto), y un detector de falsificaciones profundas examina un selfie o una videollamada. TruthScan <strong>Detector de Deepfake<\/strong> para realizar la autenticaci\u00f3n facial y garantizar que la persona que aparece en la c\u00e1mara es real y coincide con la identificaci\u00f3n.<a href=\"https:\/\/truthscan.com\/deepfake-detector#:~:text=Deepfake%20%26%20Video%20Authentication\" target=\"_blank\" rel=\"noopener\">[60]<\/a><a href=\"https:\/\/truthscan.com\/deepfake-detector#:~:text=Real\" target=\"_blank\" rel=\"noopener\">[61]<\/a>. Las se\u00f1ales de comportamiento (cadencia de tecleo, consistencia de los dispositivos) tambi\u00e9n pueden introducirse en modelos de IA para detectar bots o identidades sint\u00e9ticas.<\/li>\n\n\n\n<li><strong>Puntos finales y red:<\/strong> Los agentes de seguridad de endpoints y los servidores proxy pueden incorporar an\u00e1lisis de contenido de IA para archivos y scripts. Por ejemplo, si un EDR de punto final ve que se est\u00e1 ejecutando un nuevo script o EXE, podr\u00eda enviar el contenido del texto del archivo a un detector de IA para comprobar si se parece a malware generado por IA conocido o presenta rasgos de c\u00f3digo de IA ofuscado. Del mismo modo, los sistemas DLP (prevenci\u00f3n de p\u00e9rdida de datos) podr\u00edan utilizar la detecci\u00f3n de texto de IA para marcar texto sensible generado por IA (lo que podr\u00eda indicar que un intruso utiliza IA para redactar mensajes de exfiltraci\u00f3n de datos o falsificar informes). TruthScan <strong>Detector en tiempo real<\/strong> est\u00e1 dise\u00f1ado para integrarse en este tipo de flujos de trabajo, ofreciendo an\u00e1lisis en directo de contenidos en todas las plataformas con opciones de respuesta automatizadas.<a href=\"https:\/\/truthscan.com\/real-time-ai-detector#:~:text=REAL\" target=\"_blank\" rel=\"noopener\">[42]<\/a><a href=\"https:\/\/truthscan.com\/real-time-ai-detector#:~:text=Real,Mitigation%20Automatically%20quarantine%2C%20flag%2C%20or\" target=\"_blank\" rel=\"noopener\">[62]<\/a> (por ejemplo, bloquear autom\u00e1ticamente un archivo o mensaje si se identifica como malware generado por IA o desinformaci\u00f3n).<\/li>\n<\/ul>\n\n\n\n<p>En <strong>principal ventaja<\/strong> de este enfoque integrado es <strong>velocidad y coherencia<\/strong>. Los ataques de IA se mueven con rapidez: correos electr\u00f3nicos de phishing, voces falsas y datos sint\u00e9ticos pueden afectar a muchos canales a la vez. Al instrumentar todos esos canales con detecci\u00f3n de IA, una organizaci\u00f3n gana visibilidad en tiempo real y defensa en profundidad. Un equipo lo describi\u00f3 como la creaci\u00f3n de un \"sistema inmune a la IA\" para su empresa: cada vez que se comunica algo (ya sea un correo electr\u00f3nico, la carga de un documento, una llamada de voz, etc.), el sistema inmune a la IA lo \"olfatea\" en busca de firmas extra\u00f1as (generadas por la IA) y lo neutraliza si lo considera malicioso.<\/p>\n\n\n\n<p>La suite empresarial de TruthScan es un ejemplo de ello, ya que ofrece un <strong>plataforma unificada<\/strong> que cubre la detecci\u00f3n de IA de texto, imagen, audio y v\u00eddeo y que puede desplegarse modularmente o en su conjunto<a href=\"https:\/\/truthscan.com\/#:~:text=TruthScan%20Comprehensive%20AI%20Detection%20Suite\" target=\"_blank\" rel=\"noopener\">[63]<\/a><a href=\"https:\/\/truthscan.com\/#:~:text=99,media%20to%20prevent%20fraud%20and\" target=\"_blank\" rel=\"noopener\">[64]<\/a>. Muchas empresas empiezan desplegando una o dos funciones (por ejemplo, la detecci\u00f3n de texto en el correo electr\u00f3nico y la detecci\u00f3n de im\u00e1genes en el onboarding) y luego ampl\u00edan a otras una vez que ven el valor. <strong>Y lo que es m\u00e1s importante, la integraci\u00f3n es m\u00e1s f\u00e1cil para los desarrolladores<\/strong> - TruthScan y otros servicios similares proporcionan API y SDK para que los equipos de seguridad puedan conectar la detecci\u00f3n a los sistemas existentes sin necesidad de una reingenier\u00eda masiva. Ya se trate de un SIEM, una pasarela de correo electr\u00f3nico, una aplicaci\u00f3n bancaria personalizada o un sistema CRM, la detecci\u00f3n puede ejecutarse entre bastidores y alimentar alertas o acciones automatizadas. Por ejemplo, una gran plataforma de redes sociales integr\u00f3 API de moderaci\u00f3n de contenidos para eliminar autom\u00e1ticamente los v\u00eddeos deepfake en cuesti\u00f3n de minutos.<a href=\"https:\/\/truthscan.com\/deepfake-detector#:~:text=Advanced%20Deepfake%20%26%20Synthetic%20Media,Detection\" target=\"_blank\" rel=\"noopener\">[65]<\/a><a href=\"https:\/\/truthscan.com\/deepfake-detector#:~:text=Contact%20us%20for%20a%20platform,us%20for%20a%20platform%20demo\" target=\"_blank\" rel=\"noopener\">[66]<\/a>evitando la propagaci\u00f3n de la desinformaci\u00f3n generada por la IA.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Conclusiones: Mantenerse a la vanguardia<\/h2>\n\n\n\n<p>La r\u00e1pida proliferaci\u00f3n de amenazas impulsadas por IA en 2025 ha desafiado a las organizaciones de nuevas maneras. Los atacantes han encontrado la forma de explotar la confianza humana a gran escala, suplantando voces e identidades, automatizando la ingenier\u00eda social, evadiendo las defensas mediante c\u00f3digo adaptativo y fabricando realidades completamente falsas. Es una perspectiva desalentadora para los defensores, pero no desesperada. Al igual que los delincuentes aprovechan la IA, nosotros tambi\u00e9n podemos ponerla del lado de la seguridad. La aparici\u00f3n de <strong>Detecci\u00f3n de contenidos mediante IA, an\u00e1lisis forense de falsificaciones y esc\u00e1neres de identidad sint\u00e9tica<\/strong> nos ofrece poderosos contrapesos a estas nuevas amenazas. Al desplegar estas herramientas y <strong>integr\u00e1ndolos en todas las capas<\/strong> de defensa, las empresas pueden reducir dr\u00e1sticamente el riesgo de que se cuelen ataques impulsados por IA. Los primeros en adoptar esta tecnolog\u00eda ya han frustrado intentos de fraude multimillonarios atrapando a los deepfakes in fraganti.<a href=\"https:\/\/lifestyle.bryancountymagazine.com\/story\/80224\/truthscan-detects-north-korean-deepfake-attack-on-defense-officials\/#:~:text=,fraud%2F%22%20target%3D%22_blank\" target=\"_blank\" rel=\"noopener\">[26]<\/a>o evitar cat\u00e1strofes de phishing filtrando correos electr\u00f3nicos creados con inteligencia artificial.<\/p>\n\n\n\n<p>M\u00e1s all\u00e1 de la tecnolog\u00eda, las organizaciones deben cultivar una cultura de \"confiar pero verificar\". Los empleados deben ser conscientes de que en la era de la IA, ver (u o\u00edr) no siempre es creer - un sano escepticismo emparejado con flujos de trabajo de verificaci\u00f3n puede detener muchas estratagemas de ingenier\u00eda social. La formaci\u00f3n y la concienciaci\u00f3n, combinadas con <strong>herramientas de verificaci\u00f3n automatizada como TruthScan<\/strong>forman una defensa formidable. En cierto sentido, debemos subir el list\u00f3n de la autenticaci\u00f3n y validaci\u00f3n de la informaci\u00f3n. Las comunicaciones y los documentos digitales ya no pueden tomarse al pie de la letra; es necesario comprobar su procedencia, ya sea mediante m\u00e1quinas o procesos.<\/p>\n\n\n\n<p>A medida que avancemos, cabe esperar que los atacantes sigan perfeccionando sus t\u00e1cticas de IA, pero tambi\u00e9n que contin\u00fae la innovaci\u00f3n en la IA defensiva. La din\u00e1mica del gato y el rat\u00f3n persistir\u00e1. El \u00e9xito de los defensores depender\u00e1 de <strong>agilidad e intercambio de informaci\u00f3n<\/strong>. Aquellos que incorporen r\u00e1pidamente nueva informaci\u00f3n sobre amenazas (por ejemplo, t\u00e9cnicas novedosas de detecci\u00f3n de falsificaciones o firmas actualizadas de modelos de IA) ir\u00e1n por delante de los atacantes que utilicen las \u00faltimas herramientas de IA. La colaboraci\u00f3n entre la industria, el mundo acad\u00e9mico y la Administraci\u00f3n tambi\u00e9n ser\u00e1 vital en esta lucha, como demuestran las alertas y los marcos que est\u00e1n surgiendo de organismos como el Marco de Gesti\u00f3n de Riesgos de la IA del NIST y las colaboraciones interbancarias para la detecci\u00f3n del fraude mediante IA.<\/p>\n\n\n\n<p>Para terminar, el sector de la ciberseguridad se encuentra en medio de un cambio de paradigma impulsado por la IA. Las amenazas no se parecen a las de hace una d\u00e9cada, pero les estamos haciendo frente con defensas igualmente sin precedentes. Con una combinaci\u00f3n de tecnolog\u00eda de detecci\u00f3n avanzada y una s\u00f3lida estrategia de seguridad, podemos <strong>puede<\/strong> mitigar los riesgos de la IA generativa e incluso convertirla en nuestra ventaja. Herramientas como la suite de detecci\u00f3n de IA de TruthScan nos permiten <em>restaurar la confianza en un mundo de confianza cero<\/em> - para garantizar que la persona al otro lado de la l\u00ednea es real, que el documento que tenemos en la bandeja de entrada es aut\u00e9ntico y que el c\u00f3digo que se ejecuta en nuestra red no ha sido manipulado por una IA maliciosa. Al invertir ahora en estas capacidades, las organizaciones no s\u00f3lo se proteger\u00e1n de los ataques actuales basados en IA, sino que tambi\u00e9n crear\u00e1n resistencia frente a las amenazas en evoluci\u00f3n del ma\u00f1ana. La conclusi\u00f3n es clara: <strong>Puede que la IA est\u00e9 potenciando los ciberataques, pero con el enfoque adecuado, tambi\u00e9n puede potenciar nuestras defensas.<\/strong><\/p>\n\n\n\n<p><strong>Fuentes:<\/strong> Los datos y ejemplos pertinentes se han extra\u00eddo de 2025 informes de inteligencia sobre amenazas y de expertos, incluido el informe Cyber Incident Trends de Mayer Brown.<a href=\"https:\/\/www.mayerbrown.com\/en\/insights\/publications\/2025\/10\/2025-cyber-incident-trends-what-your-business-needs-to-know#:~:text=%23%23%201.%C2%A0%20Artificial%20Intelligence\" target=\"_blank\" rel=\"noopener\">[1]<\/a><a href=\"https:\/\/www.mayerbrown.com\/en\/insights\/publications\/2025\/10\/2025-cyber-incident-trends-what-your-business-needs-to-know#:~:text=,victims%20to%20download%20malicious%20payloads\" target=\"_blank\" rel=\"noopener\">[67]<\/a>Resumen de amenazas 2025 de Fortinet<a href=\"https:\/\/www.fortinet.com\/resources\/cyberglossary\/cybersecurity-statistics#:~:text=%2A%20CFO%20reveals%20that%2085,smarter%20ways%20to%20exploit%20systems\" target=\"_blank\" rel=\"noopener\">[2]<\/a><a href=\"https:\/\/www.fortinet.com\/resources\/cyberglossary\/cybersecurity-statistics#:~:text=advanced%20AI%20tools%20to%20discover,and%20exploit%20vulnerabilities\" target=\"_blank\" rel=\"noopener\">[19]<\/a>Investigaci\u00f3n de Barracuda sobre los ataques de inteligencia artificial al correo electr\u00f3nico<a href=\"https:\/\/blog.barracuda.com\/2025\/06\/18\/half-spam-inbox-ai-generated#:~:text=Spam%20showed%20the%20most%20frequent,LLM\" target=\"_blank\" rel=\"noopener\">[6]<\/a><a href=\"https:\/\/blog.barracuda.com\/2025\/06\/18\/half-spam-inbox-ai-generated#:~:text=written%20by%20a%20large%20language,LLM\" target=\"_blank\" rel=\"noopener\">[7]<\/a>Informe del GTIG de Google sobre la amenaza de la IA<a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools#:~:text=%2A%20First%20Use%20of%20%22Just,more%20autonomous%20and%20adaptive%20malware\" target=\"_blank\" rel=\"noopener\">[34]<\/a>La Reserva Federal de Boston analiza el fraude sint\u00e9tico<a href=\"https:\/\/www.bostonfed.org\/news-and-events\/news\/2025\/04\/synthetic-identity-fraud-financial-fraud-expanding-because-of-generative-artificial-intelligence.aspx#:~:text=Synthetic%20identity%20fraud%20continues%20to,fraud%20collaboration%20platform%2C%20FiVerity\" target=\"_blank\" rel=\"noopener\">[45]<\/a><a href=\"https:\/\/www.bostonfed.org\/news-and-events\/news\/2025\/04\/synthetic-identity-fraud-financial-fraud-expanding-because-of-generative-artificial-intelligence.aspx#:~:text=For%20instance%2C%20Gen%20AI%20can,unique%20gestures%20and%20speech%20patterns\" target=\"_blank\" rel=\"noopener\">[50]<\/a>y los estudios de casos y comunicados de prensa publicados por TruthScan<a href=\"https:\/\/lifestyle.bryancountymagazine.com\/story\/80224\/truthscan-detects-north-korean-deepfake-attack-on-defense-officials\/#:~:text=employee%20ID%20card%20that%20was,suite%22%20target%3D%22_blank\" target=\"_blank\" rel=\"noopener\">[30]<\/a><a href=\"https:\/\/lifestyle.bryancountymagazine.com\/story\/80224\/truthscan-detects-north-korean-deepfake-attack-on-defense-officials\/#:~:text=,fraud%2F%22%20target%3D%22_blank\" target=\"_blank\" rel=\"noopener\">[26]<\/a>entre otros. Todo ello ilustra el alcance de las amenazas impulsadas por la IA y la eficacia de las contramedidas centradas en la IA en escenarios del mundo real. Aprendiendo de esta inteligencia y desplegando herramientas de vanguardia, podemos navegar con confianza en la era del ciberriesgo potenciado por la IA.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><a href=\"https:\/\/www.mayerbrown.com\/en\/insights\/publications\/2025\/10\/2025-cyber-incident-trends-what-your-business-needs-to-know#:~:text=%23%23%201.%C2%A0%20Artificial%20Intelligence\" target=\"_blank\" rel=\"noopener\">[1]<\/a> <a href=\"https:\/\/www.mayerbrown.com\/en\/insights\/publications\/2025\/10\/2025-cyber-incident-trends-what-your-business-needs-to-know#:~:text=,victims%20to%20download%20malicious%20payloads\" target=\"_blank\" rel=\"noopener\">[67]<\/a> Tendencias en ciberincidentes en 2025 Lo que su empresa necesita saber | Insights | Mayer Brown<\/p>\n\n\n\n<p><a href=\"https:\/\/www.mayerbrown.com\/en\/insights\/publications\/2025\/10\/2025-cyber-incident-trends-what-your-business-needs-to-know\" target=\"_blank\" rel=\"noopener\">https:\/\/www.mayerbrown.com\/en\/insights\/publications\/2025\/10\/2025-cyber-incident-trends-what-your-business-needs-to-know<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.fortinet.com\/resources\/cyberglossary\/cybersecurity-statistics#:~:text=%2A%20CFO%20reveals%20that%2085,smarter%20ways%20to%20exploit%20systems\" target=\"_blank\" rel=\"noopener\">[2]<\/a> <a href=\"https:\/\/www.fortinet.com\/resources\/cyberglossary\/cybersecurity-statistics#:~:text=,AI%20to%20strengthen%20attack%20strategies\" target=\"_blank\" rel=\"noopener\">[3]<\/a> <a href=\"https:\/\/www.fortinet.com\/resources\/cyberglossary\/cybersecurity-statistics#:~:text=advanced%20AI%20tools%20to%20discover,and%20exploit%20vulnerabilities\" target=\"_blank\" rel=\"noopener\">[19]<\/a>&nbsp; Principales estad\u00edsticas sobre ciberseguridad: Datos, estad\u00edsticas e infracciones para 2025<\/p>\n\n\n\n<p><a href=\"https:\/\/www.fortinet.com\/resources\/cyberglossary\/cybersecurity-statistics\" target=\"_blank\" rel=\"noopener\">https:\/\/www.fortinet.com\/resources\/cyberglossary\/cybersecurity-statistics<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=Artificial%20intelligence%20is%20transforming%20the,including%20fake%20identity%20documents%20to\" target=\"_blank\" rel=\"noopener\">[4]<\/a> <a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=%2A%20AI,messages%2C%20vastly%20increasing%20the%20reach\" target=\"_blank\" rel=\"noopener\">[11]<\/a> <a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=phishing%20and%20malware%20creation,10\" target=\"_blank\" rel=\"noopener\">[12]<\/a> <a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=invoices%20at%20scale,losses%20even%20higher%20in%20coming\" target=\"_blank\" rel=\"noopener\">[16]<\/a> <a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=fraudsters%20maximize%20the%20success%20of,until%20they%20find%20a%20method\" target=\"_blank\" rel=\"noopener\">[17]<\/a> <a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=transactions,scam%20emails%20in%20perfect%20business\" target=\"_blank\" rel=\"noopener\">[20]<\/a> <a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=scams%20that%20target%20banks%20and,including%20advanced%20detection\" target=\"_blank\" rel=\"noopener\">[22]<\/a> <a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=,AI%20image%20generators%20and%20editing\" target=\"_blank\" rel=\"noopener\">[47]<\/a> <a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=use%20AI%20to%20produce%20realistic,13%5D%2C%20and%20generative%20AI%20is\" target=\"_blank\" rel=\"noopener\">[48]<\/a> <a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\/#:~:text=tools%20can%20forge%20authentic,cheaper%20and%20harder%20to%20detect\" target=\"_blank\" rel=\"noopener\">[52]<\/a> El fraude impulsado por la IA en los servicios financieros: Tendencias recientes y soluciones | TruthScan<\/p>\n\n\n\n<p><a href=\"https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions\" target=\"_blank\" rel=\"noopener\">https:\/\/truthscan.com\/blog\/ai-driven-fraud-in-financial-services-recent-trends-and-solutions<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/lifestyle.bryancountymagazine.com\/story\/80224\/truthscan-detects-north-korean-deepfake-attack-on-defense-officials\/#:~:text=href%3D,phishing%20campaign\" target=\"_blank\" rel=\"noopener\">[5]<\/a> <a href=\"https:\/\/lifestyle.bryancountymagazine.com\/story\/80224\/truthscan-detects-north-korean-deepfake-attack-on-defense-officials\/#:~:text=,fraud%2F%22%20target%3D%22_blank\" target=\"_blank\" rel=\"noopener\">[26]<\/a> <a href=\"https:\/\/lifestyle.bryancountymagazine.com\/story\/80224\/truthscan-detects-north-korean-deepfake-attack-on-defense-officials\/#:~:text=employee%20ID%20card%20that%20was,suite%22%20target%3D%22_blank\" target=\"_blank\" rel=\"noopener\">[30]<\/a> <a href=\"https:\/\/lifestyle.bryancountymagazine.com\/story\/80224\/truthscan-detects-north-korean-deepfake-attack-on-defense-officials\/#:~:text=,This%20press\" target=\"_blank\" rel=\"noopener\">[54]<\/a> TruthScan detecta un ataque Deepfake norcoreano contra funcionarios de Defensa - Bryan County Magazine<\/p>\n\n\n\n<p><a href=\"https:\/\/lifestyle.bryancountymagazine.com\/story\/80224\/truthscan-detects-north-korean-deepfake-attack-on-defense-officials\" target=\"_blank\" rel=\"noopener\">https:\/\/lifestyle.bryancountymagazine.com\/story\/80224\/truthscan-detects-north-korean-deepfake-attack-on-defense-officials<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/blog.barracuda.com\/2025\/06\/18\/half-spam-inbox-ai-generated#:~:text=Spam%20showed%20the%20most%20frequent,LLM\" target=\"_blank\" rel=\"noopener\">[6]<\/a> <a href=\"https:\/\/blog.barracuda.com\/2025\/06\/18\/half-spam-inbox-ai-generated#:~:text=written%20by%20a%20large%20language,LLM\" target=\"_blank\" rel=\"noopener\">[7]<\/a> <a href=\"https:\/\/blog.barracuda.com\/2025\/06\/18\/half-spam-inbox-ai-generated#:~:text=recipients,where%20English%20is%20widely%20spoken\" target=\"_blank\" rel=\"noopener\">[14]<\/a> La mitad del spam de tu bandeja de entrada est\u00e1 generado por IA: su uso en ataques avanzados est\u00e1 en una fase temprana | Blog de Barracuda Networks<\/p>\n\n\n\n<p><a href=\"https:\/\/blog.barracuda.com\/2025\/06\/18\/half-spam-inbox-ai-generated\" target=\"_blank\" rel=\"noopener\">https:\/\/blog.barracuda.com\/2025\/06\/18\/half-spam-inbox-ai-generated<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/sift.com\/index-reports-ai-fraud-q2-2025\/#:~:text=186,faster\" target=\"_blank\" rel=\"noopener\">[8]<\/a> <a href=\"https:\/\/sift.com\/index-reports-ai-fraud-q2-2025\/#:~:text=AI%20adoption%20is%20rising%2C%20and,faster\" target=\"_blank\" rel=\"noopener\">[10]<\/a> \u00cdndice de confianza digital del segundo trimestre de 2025: AI Fraud Data and Insights | Sift<\/p>\n\n\n\n<p><a href=\"https:\/\/sift.com\/index-reports-ai-fraud-q2-2025\" target=\"_blank\" rel=\"noopener\">https:\/\/sift.com\/index-reports-ai-fraud-q2-2025<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/deepstrike.io\/blog\/ai-cybersecurity-threats-2025#:~:text=The%20numbers%20behind%20this%20trend,are%20alarming\" target=\"_blank\" rel=\"noopener\">[9]<\/a> <a href=\"https:\/\/deepstrike.io\/blog\/ai-cybersecurity-threats-2025#:~:text=match%20at%20L109%20convince%2060,rate%20for%20traditional%20attempts\" target=\"_blank\" rel=\"noopener\">[13]<\/a> <a href=\"https:\/\/deepstrike.io\/blog\/ai-cybersecurity-threats-2025#:~:text=The%20next%20evolution%20of%20AI,all%20of%202024%20by%2019\" target=\"_blank\" rel=\"noopener\">[24]<\/a> <a href=\"https:\/\/deepstrike.io\/blog\/ai-cybersecurity-threats-2025#:~:text=match%20at%20L143%20recorded%2C%20surpassing,all%20of%202024%20by%2019\" target=\"_blank\" rel=\"noopener\">[25]<\/a> <a href=\"https:\/\/deepstrike.io\/blog\/ai-cybersecurity-threats-2025#:~:text=match%20at%20L221%20polymorphic%20tactics,with%20kits%20like%20BlackMamba%20or\" target=\"_blank\" rel=\"noopener\">[38]<\/a> <a href=\"https:\/\/deepstrike.io\/blog\/ai-cybersecurity-threats-2025#:~:text=The%20threat%20is%20further%20amplified,crime%20as%20a%20service\" target=\"_blank\" rel=\"noopener\">[39]<\/a> Amenazas a la ciberseguridad de la IA 2025: $25.6M Deepfake<\/p>\n\n\n\n<p><a href=\"https:\/\/deepstrike.io\/blog\/ai-cybersecurity-threats-2025\" target=\"_blank\" rel=\"noopener\">https:\/\/deepstrike.io\/blog\/ai-cybersecurity-threats-2025<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/truthscan.com\/threats#:~:text=demonstrating%20how%20AI%20tools%20are,for%20cyberattacks%2C%20with%20financial%20institutions\" target=\"_blank\" rel=\"noopener\">[15]<\/a> <a href=\"https:\/\/truthscan.com\/threats#:~:text=output%2C%20with%20prices%20ranging%20from,increasingly%20falling%20victim%20to%20AI\" target=\"_blank\" rel=\"noopener\">[21]<\/a> \u00daltima informaci\u00f3n sobre amenazas | TruthScan<\/p>\n\n\n\n<p><a href=\"https:\/\/truthscan.com\/threats\" target=\"_blank\" rel=\"noopener\">https:\/\/truthscan.com\/threats<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/truthscan.com\/#:~:text=Coverage%20Real,fraud%20Explore%20AI%20Voice%20Detector\" target=\"_blank\" rel=\"noopener\">[18]<\/a> <a href=\"https:\/\/truthscan.com\/#:~:text=TruthScan%20Comprehensive%20AI%20Detection%20Suite\" target=\"_blank\" rel=\"noopener\">[63]<\/a> <a href=\"https:\/\/truthscan.com\/#:~:text=99,media%20to%20prevent%20fraud%20and\" target=\"_blank\" rel=\"noopener\">[64]<\/a> TruthScan - Detecci\u00f3n de IA empresarial y seguridad de contenidos<\/p>\n\n\n\n<p><a href=\"https:\/\/truthscan.com\" target=\"_blank\" rel=\"noopener\">https:\/\/truthscan.com<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.amount.com\/blog\/deepfakes-and-deposits-how-to-fight-generative-ai-fraud#:~:text=Deepfake%20technology%20brings%20these%20synthetic,was%20occurring%20every%20five%20minutes\" target=\"_blank\" rel=\"noopener\">[23]<\/a> <a href=\"https:\/\/www.amount.com\/blog\/deepfakes-and-deposits-how-to-fight-generative-ai-fraud#:~:text=paired%20with%20a%20fictional%20name,S\" target=\"_blank\" rel=\"noopener\">[46]<\/a> <a href=\"https:\/\/www.amount.com\/blog\/deepfakes-and-deposits-how-to-fight-generative-ai-fraud#:~:text=Deepfake%20technology%20brings%20these%20synthetic,was%20occurring%20every%20five%20minutes\" target=\"_blank\" rel=\"noopener\">[56]<\/a> <a href=\"https:\/\/www.amount.com\/blog\/deepfakes-and-deposits-how-to-fight-generative-ai-fraud#:~:text=Why%20are%20deepfakes%20becoming%20a,threat%20to%20deposit%20account%20opening\" target=\"_blank\" rel=\"noopener\">[57]<\/a> Deepfakes y dep\u00f3sitos: C\u00f3mo combatir el fraude de la IA generativa<\/p>\n\n\n\n<p><a href=\"https:\/\/www.amount.com\/blog\/deepfakes-and-deposits-how-to-fight-generative-ai-fraud\" target=\"_blank\" rel=\"noopener\">https:\/\/www.amount.com\/blog\/deepfakes-and-deposits-how-to-fight-generative-ai-fraud<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/zerothreat.ai\/blog\/deepfake-and-ai-phishing-statistics#:~:text=%2A%20Despite%20ongoing%20initiatives%2C%2060,of\" target=\"_blank\" rel=\"noopener\">[27]<\/a> Ataques Deepfake y phishing generado por IA: estad\u00edsticas de 2025<\/p>\n\n\n\n<p><a href=\"https:\/\/zerothreat.ai\/blog\/deepfake-and-ai-phishing-statistics\" target=\"_blank\" rel=\"noopener\">https:\/\/zerothreat.ai\/blog\/deepfake-and-ai-phishing-statistics<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/truthscan.com\/ai-voice-detector#:~:text=cloning%20attacks%20and%20synthetic%20audio,threats\" target=\"_blank\" rel=\"noopener\">[28]<\/a> <a href=\"https:\/\/truthscan.com\/ai-voice-detector#:~:text=Voice%20Cloning%20Detection%20AI%20Voice,audio%20compression%2C%20spectral%20patterns%2C%20and\" target=\"_blank\" rel=\"noopener\">[58]<\/a> <a href=\"https:\/\/truthscan.com\/ai-voice-detector#:~:text=acoustic%20fingerprints%20to%20prove%20voice,a%20platform%20demo%20%201\" target=\"_blank\" rel=\"noopener\">[59]<\/a> AI Voice Detector for Deepfakes &amp; Voice Cloning | TruthScan<\/p>\n\n\n\n<p><a href=\"https:\/\/truthscan.com\/ai-voice-detector\" target=\"_blank\" rel=\"noopener\">https:\/\/truthscan.com\/ai-voice-detector<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/truthscan.com\/deepfake-detector#:~:text=Advanced%20Video%20Analysis\" target=\"_blank\" rel=\"noopener\">[29]<\/a> <a href=\"https:\/\/truthscan.com\/deepfake-detector#:~:text=Detect%20AI,impersonation%20across%20all%20digital%20platforms\" target=\"_blank\" rel=\"noopener\">[31]<\/a> <a href=\"https:\/\/truthscan.com\/deepfake-detector#:~:text=Deepfake%20%26%20Video%20Authentication\" target=\"_blank\" rel=\"noopener\">[60]<\/a> <a href=\"https:\/\/truthscan.com\/deepfake-detector#:~:text=Real\" target=\"_blank\" rel=\"noopener\">[61]<\/a> <a href=\"https:\/\/truthscan.com\/deepfake-detector#:~:text=Advanced%20Deepfake%20%26%20Synthetic%20Media,Detection\" target=\"_blank\" rel=\"noopener\">[65]<\/a> <a href=\"https:\/\/truthscan.com\/deepfake-detector#:~:text=Contact%20us%20for%20a%20platform,us%20for%20a%20platform%20demo\" target=\"_blank\" rel=\"noopener\">[66]<\/a> Deepfake Detector - Identifica Videos Falsos y AI - TruthScan<\/p>\n\n\n\n<p><a href=\"https:\/\/truthscan.com\/deepfake-detector\" target=\"_blank\" rel=\"noopener\">https:\/\/truthscan.com\/deepfake-detector<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools#:~:text=Based%20on%20recent%20analysis%20of,execution\" target=\"_blank\" rel=\"noopener\">[32]<\/a> <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools#:~:text=Key%20Findings\" target=\"_blank\" rel=\"noopener\">[33]<\/a> <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools#:~:text=%2A%20First%20Use%20of%20%22Just,more%20autonomous%20and%20adaptive%20malware\" target=\"_blank\" rel=\"noopener\">[34]<\/a> <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools#:~:text=Dropper\" target=\"_blank\" rel=\"noopener\">[35]<\/a> <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools#:~:text=Threat%20Actors%20Developing%20Novel%20AI,Capabilities\" target=\"_blank\" rel=\"noopener\">[36]<\/a> <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools#:~:text=Data%20Miner\" target=\"_blank\" rel=\"noopener\">[37]<\/a> <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools#:~:text=actors\" target=\"_blank\" rel=\"noopener\">[41]<\/a> Rastreador de amenazas de IA de GTIG: Avances en el uso de herramientas de IA por parte de los actores de amenazas | Google Cloud Blog<\/p>\n\n\n\n<p><a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools\" target=\"_blank\" rel=\"noopener\">https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/threat-actor-usage-of-ai-tools<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.bankinfosecurity.com\/hackers-obfuscated-malware-verbose-ai-code-a-29541#:~:text=Hackers%20Obfuscated%20Malware%20With%20Verbose,wall%20of%20overly%20complex\" target=\"_blank\" rel=\"noopener\">[40]<\/a> Los piratas inform\u00e1ticos ofuscan el malware con un c\u00f3digo de inteligencia artificial verborreico<\/p>\n\n\n\n<p><a href=\"https:\/\/www.bankinfosecurity.com\/hackers-obfuscated-malware-verbose-ai-code-a-29541\" target=\"_blank\" rel=\"noopener\">https:\/\/www.bankinfosecurity.com\/hackers-obfuscated-malware-verbose-ai-code-a-29541<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/truthscan.com\/real-time-ai-detector#:~:text=REAL\" target=\"_blank\" rel=\"noopener\">[42]<\/a> <a href=\"https:\/\/truthscan.com\/real-time-ai-detector#:~:text=ENTERPRISE%20REAL\" target=\"_blank\" rel=\"noopener\">[43]<\/a> <a href=\"https:\/\/truthscan.com\/real-time-ai-detector#:~:text=Real,Mitigation%20Automatically%20quarantine%2C%20flag%2C%20or\" target=\"_blank\" rel=\"noopener\">[62]<\/a> Detecci\u00f3n de IA en tiempo real - TruthScan<\/p>\n\n\n\n<p><a href=\"https:\/\/truthscan.com\/real-time-ai-detector\" target=\"_blank\" rel=\"noopener\">https:\/\/truthscan.com\/real-time-ai-detector<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.trendmicro.com\/en_us\/research\/25\/i\/evilai.html#:~:text=evade%20detection%2C%20primarily%20through%20control,It\" target=\"_blank\" rel=\"noopener\">[44]<\/a> Operadores de EvilAI utilizan c\u00f3digo generado por IA y aplicaciones falsas para ...<\/p>\n\n\n\n<p><a href=\"https:\/\/www.trendmicro.com\/en_us\/research\/25\/i\/evilai.html\" target=\"_blank\" rel=\"noopener\">https:\/\/www.trendmicro.com\/en_us\/research\/25\/i\/evilai.html<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.bostonfed.org\/news-and-events\/news\/2025\/04\/synthetic-identity-fraud-financial-fraud-expanding-because-of-generative-artificial-intelligence.aspx#:~:text=Synthetic%20identity%20fraud%20continues%20to,fraud%20collaboration%20platform%2C%20FiVerity\" target=\"_blank\" rel=\"noopener\">[45]<\/a> <a href=\"https:\/\/www.bostonfed.org\/news-and-events\/news\/2025\/04\/synthetic-identity-fraud-financial-fraud-expanding-because-of-generative-artificial-intelligence.aspx#:~:text=of%20data%20breaches%20compromising%20hundreds,of%20records%20last%20year%20alone\" target=\"_blank\" rel=\"noopener\">[49]<\/a> <a href=\"https:\/\/www.bostonfed.org\/news-and-events\/news\/2025\/04\/synthetic-identity-fraud-financial-fraud-expanding-because-of-generative-artificial-intelligence.aspx#:~:text=For%20instance%2C%20Gen%20AI%20can,unique%20gestures%20and%20speech%20patterns\" target=\"_blank\" rel=\"noopener\">[50]<\/a> <a href=\"https:\/\/www.bostonfed.org\/news-and-events\/news\/2025\/04\/synthetic-identity-fraud-financial-fraud-expanding-because-of-generative-artificial-intelligence.aspx#:~:text=Gen%20AI%20can%20make%20fake,or%20to%20authenticate%20account%20applications\" target=\"_blank\" rel=\"noopener\">[51]<\/a> <a href=\"https:\/\/www.bostonfed.org\/news-and-events\/news\/2025\/04\/synthetic-identity-fraud-financial-fraud-expanding-because-of-generative-artificial-intelligence.aspx#:~:text=Synthetic%20identities%20are%20shallow%2C%20and,AI%20can%20see%20that\" target=\"_blank\" rel=\"noopener\">[55]<\/a> La inteligencia artificial aumenta la amenaza del fraude de identidad sint\u00e9tica - Banco de la Reserva Federal de Boston<\/p>\n\n\n\n<p><a href=\"https:\/\/www.bostonfed.org\/news-and-events\/news\/2025\/04\/synthetic-identity-fraud-financial-fraud-expanding-because-of-generative-artificial-intelligence.aspx\" target=\"_blank\" rel=\"noopener\">https:\/\/www.bostonfed.org\/news-and-events\/news\/2025\/04\/synthetic-identity-fraud-financial-fraud-expanding-because-of-generative-artificial-intelligence.aspx<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.vouched.id\/learn\/blog\/the-unseen-threat-how-ai-amplifies-synthetic-identity-fraud-and-how-to-combat-it#:~:text=Synthetic%20Identity%20Fraud%202025%3A%20AI,Synthetic%20identity%20fraud\" target=\"_blank\" rel=\"noopener\">[53]<\/a> Fraude de identidad sint\u00e9tica 2025: Estrategias de detecci\u00f3n y prevenci\u00f3n con IA<\/p>\n\n\n\n<p><a href=\"https:\/\/www.vouched.id\/learn\/blog\/the-unseen-threat-how-ai-amplifies-synthetic-identity-fraud-and-how-to-combat-it\" target=\"_blank\" rel=\"noopener\">https:\/\/www.vouched.id\/learn\/blog\/the-unseen-threat-how-ai-amplifies-synthetic-identity-fraud-and-how-to-combat-it<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Introducci\u00f3n: Una nueva era de ataques impulsados por la IA El a\u00f1o 2025 ha marcado un punto de inflexi\u00f3n [...]<\/p>","protected":false},"author":1,"featured_media":5433,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_lock_modified_date":false,"_themeisle_gutenberg_block_has_review":false,"footnotes":""},"categories":[34],"tags":[],"class_list":["post-5414","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ai-news"],"_links":{"self":[{"href":"https:\/\/blog.truthscan.com\/es\/wp-json\/wp\/v2\/posts\/5414","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.truthscan.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.truthscan.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/es\/wp-json\/wp\/v2\/comments?post=5414"}],"version-history":[{"count":3,"href":"https:\/\/blog.truthscan.com\/es\/wp-json\/wp\/v2\/posts\/5414\/revisions"}],"predecessor-version":[{"id":5441,"href":"https:\/\/blog.truthscan.com\/es\/wp-json\/wp\/v2\/posts\/5414\/revisions\/5441"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/es\/wp-json\/wp\/v2\/media\/5433"}],"wp:attachment":[{"href":"https:\/\/blog.truthscan.com\/es\/wp-json\/wp\/v2\/media?parent=5414"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.truthscan.com\/es\/wp-json\/wp\/v2\/categories?post=5414"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.truthscan.com\/es\/wp-json\/wp\/v2\/tags?post=5414"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}