La FCC prohíbe las voces de IA en las llamadas automáticas, pero persisten las estafas de gran calado

Cody Shultz 21 de febrero de 2024

El 8 de febrero de 2024, la Comisión Federal de Comunicaciones (FCC, por sus siglas en inglés) prohibió las voces generadas por IA en las llamadas automáticas y, con las próximas elecciones presidenciales en Estados Unidos, es fácil ver por qué. Imagínense las implicaciones si el "audio filtrado" de un candidato presidencial comenzara a llegar directamente a los votantes con clips de voz difamatorios que suenan como el candidato, pero que son creados artificialmente. Más allá de la interferencia electoral, la antigua estafa de un nieto atrapado en una prisión extranjera y que necesita dinero transferido rápidamente se está volviendo más sofisticada, con estafadores que clonan voces de nietos y falsifican números para hacer las llamadas.

Un artículo reciente de Newsweek destacó varias estafas de celebridades que utilizan tecnología deepfake: Taylor Swift y Oprah están regalando utensilios de cocina, Luke Combs está vendiendo productos para bajar de peso y Tom Hanks está respaldando planes dentales. La suplantación de identidad no siempre está orientada al robo o al fraude, sino más bien al beneficio personal. NBC News informó sobre los canales de YouTube que crearon noticias falsas lascivas generadas por IA de celebridades negras para atraer tráfico a sus canales, y los resultados son asombrosos: "Algunos de los videos tienen millones de visitas, y el número medio de vistas combinadas para cada canal fue de 21 millones".

Imagínese este escenario: se produce un ataque de ransomware en su empresa y, junto con la demanda de dinero, viene la amenaza de publicar un vídeo deepfake convincente de su director general adoptando una postura de línea dura sobre un tema social divisivo. ¿Sabrías cómo responder? Tal vez un empleado de la empresa encuentre una "noticia" en YouTube sobre el pasado criminal de un ejecutivo con una confesión en video. ¿Existen políticas para abordar esto? ¿Qué pasa si el director de una family office de patrimonio neto ultra alto llama a su contador exigiendo una transferencia inmediata de fondos a una nueva cuenta bancaria? Suena como el principal y viene del número correcto. ¿Está seguro de que no se enviaría un cable ese mismo día?

Sin embargo, incluso con la grave preocupación que enfrenta la tecnología emergente, es importante nunca olvidar algunas vulnerabilidades de "baja tecnología" o "vieja escuela":

  • Los monitores para bebés, las puertas de garaje, las cámaras de video domésticas inteligentes y otros dispositivos IoT (como su lavadora u horno conectado a wi-fi) son susceptibles al acceso remoto, especialmente porque muchos utilizan contraseñas predeterminadas. Una vez que un extraño está en su red, puede monitorear y registrar el tráfico.
  • El personal doméstico y los proveedores no examinados presentan una vulnerabilidad perenne. Los trabajadores observan las joyas u otros artículos de alto valor durante su acceso aprobado durante el día y dejan las ventanas abiertas o las puertas exteriores abiertas para una visita cuando se sabe que la familia está fuera de la ciudad.
  • Las cajas fuertes residenciales rara vez se atornillan al suelo. No hay necesidad de artilugios de James Bond cuando los malos pueden, literalmente, recoger y sacar la caja fuerte por la puerta principal hasta un lugar controlado. Quince minutos más tarde con una amoladora angular y tienen acceso a todos sus objetos de valor.

El conocimiento es una de las principales formas de defenderse a sí mismo y a su empresa contra este tipo de amenazas. La concienciación sobre los riesgos potenciales de la inteligencia artificial y la tecnología deepfake es un primer paso importante. ¿Su empresa tiene una presencia conocida y oficial en las redes sociales? ¿Sus ejecutivos han establecido perfiles en las redes sociales? Si la respuesta a alguna de estas preguntas es no, ¿ha buscado verificar que dicha cuenta no existe? Las cuentas impostores o de parodia pueden dañar la reputación al compartir fotos deepfake o publicaciones incendiarias de cuentas que parecen legítimas, y el problema se agrava si las cuentas no se conocen hasta después de un incidente vergonzoso que requiere una respuesta. Además, las family offices deben considerar el empleo de una palabra clave u otra frase clave para cualquier transacción telefónica que supere un determinado umbral. La palabra clave debe ser algo que no surja naturalmente en una conversación financiera, como "dinosaurio" o "parapente". También recomendamos cambiar esta palabra clave al menos cada seis meses. Hay cuatro áreas adicionales que los clientes de alto patrimonio neto y los ejecutivos de alto nivel deben considerar:

Realizar una evaluación de vulnerabilidad digital

¿Qué pasaría si usted o su familia fueran víctimas de doxing? Comprenda el universo de información sobre usted disponible en Internet y en la web oscura, como: números de teléfono, direcciones de correo electrónico, información de vehículos, nombres de niños y sus escuelas, fotos del interior del hogar, contribuciones políticas y copias de firmas. Esta evaluación se puede realizar como parte de un beneficio complementario deducible de impuestos* para su empresa.

Endurecimiento y entrenamiento de dispositivos en residencia

Haga que una empresa de seguridad profesional visite su hogar u oficina para escanear sus dispositivos físicos en busca de malware, firmware obsoleto y más. En una época en la que nuestros dispositivos requieren aplicaciones para ejecutarse, asegúrese de que su red esté protegida.  ¿Cuándo fue la última vez que realizó una actualización de seguridad en su dispositivo inteligente? ¿Sabes cómo?

Evaluación de la seguridad física

Una evaluación de seguridad física residencial o comercial le ayudará a comprender las brechas en su seguridad y los métodos para mitigar o eliminar esas brechas. Más que solo cerraduras, cámaras y alarmas, una evaluación de seguridad física también considerará áreas como la iluminación exterior e interior, la proximidad a los servicios de emergencia e incluso cómo el paisajismo contribuye a asegurar una propiedad. Junto con una Evaluación de Vulnerabilidad Digital, esta es otra pieza de un posible beneficio adicional deducible de impuestos* para su negocio.

Revise o cree su plan de respuesta a incidentes

Para muchas empresas y family offices, la respuesta a "¿Cómo manejaría un ataque de ransomware, fotos falsas comprometedoras de un ejecutivo/director o intentos de suplantación de identidad de la alta dirección?" es "No lo sé". Los empleados y el personal son su mejor escudo y su mayor riesgo. Asegúrese de que sus empleados conozcan sus expectativas, responsabilidades y realice capacitaciones y pruebas periódicas para garantizar el cumplimiento.

Se aconseja a las empresas y a los particulares que evalúen rápidamente sus estrategias de ciberseguridad para evitar la inteligencia artificial y la tecnología deepfake que podrían provocar pérdidas financieras y daños a la reputación.  Considere seriamente la posibilidad de contratar a un proveedor de seguridad con experiencia en abordar múltiples facetas de la gestión de riesgos de ciberseguridad.

*Este material no pretende ser asesoramiento fiscal y ha sido preparado únicamente con fines informativos. Debe consultar a sus propios asesores fiscales antes de realizar cualquier transacción.

Cody Shultz con traje y camisa blanca sonríe a la cámara

Cody Shultz

Director

Cody Shultz se desempeña como director de investigaciones y protección de clientes privados para Guidepost Solutions y tiene su sede en la oficina de D.C. Después de haber trabajado en la Agencia Central de Inteligencia, ahora es buscado como experto en reputación y gestión de identidad para clientes de alto patrimonio neto y oficinas familiares. Tiene una certificación de Investigador Profesional Certificado a través de ASIS International y es un Investigador Certificado de Criptomonedas.

InvestigaciónLíneas directas