domingo, 9 noviembre 2025

Falsos empleados y deepfakes: cómo se cuelan los ciberdelincuentes en las empresas

A partir de plantillas verosímiles, los atacantes producen historiales laborales completos, perfiles en plataformas profesionales y cuentas asociadas a comunidades de desarrolladores.

El auge del trabajo en remoto y la automatización de los procesos de selección han abierto una brecha inesperada para grupos especializados en infiltración digital. Lo que antes exigía ingeniería social presencial y documentos físicos manipulados, hoy se ejecuta con identidades sintéticas generadas por herramientas avanzadas capaces de imitar rostros, voces y trayectorias profesionales completas. ¡Bienvenidos a la era de las deepfakes!

La contratación global, aunque beneficiosa para las empresas, también ha multiplicado las oportunidades para introducir perfiles fraudulentos que operan desde miles de kilómetros sin necesidad de exponerse.

Publicidad

En este contexto, diversos equipos de ciberinteligencia han detectado un crecimiento notable de candidaturas ficticias o deepfakes destinadas a obtener acceso a redes corporativas. Este fenómeno ha pasado de ser anecdótico a convertirse en una amenaza real para sectores estratégicos, especialmente aquellos que manejan propiedad intelectual valiosa, datos financieros y sistemas críticos.

Las organizaciones que dependen de contrataciones rápidas y flexibles se han visto particularmente afectadas, especialmente cuando emplean procesos automatizados sin verificaciones exhaustivas.

Cómo se construye una identidad falsa convincente

Las técnicas utilizadas para crear trabajadores inexistentes se han vuelto cada vez más refinadas. A partir de plantillas verosímiles, los atacantes producen historiales laborales completos, perfiles en plataformas profesionales y cuentas asociadas a comunidades de desarrolladores.

Estos elementos, que en apariencia refuerzan la autenticidad de un candidato, en realidad son parte de una estructura diseñada para engañar algoritmos de cribado y entrevistas realizadas mediante videollamadas.

El uso de vídeos generados mediante aprendizaje profundo ha alcanzado un nivel en el que es difícil detectar fallos sin herramientas especializadas. Voces moduladas digitalmente, expresiones faciales reproducidas al instante y escenarios visuales coherentes permiten a los actores maliciosos presentarse como expertos locales con disponibilidad inmediata.

En investigaciones recientes se han observado casos en los que se replicaba la imagen de personas reales sin su consentimiento, lo que añadía una capa adicional de legitimidad al fraude.

Las técnicas utilizadas en deepfakes se han vuelto cada vez más refinadas.
Las técnicas utilizadas en deepfakes se han vuelto cada vez más refinadas.

Grupos organizados y objetivos globales detrás de las deepfakes

Entre los colectivos más activos se encuentra una red vinculada a actividades estatales que ha puesto el foco en empresas de tecnología, finanzas y telecomunicaciones. Según datos recopilados por laboratorios de seguridad, se han registrado más de trescientas tentativas de infiltración en Estados Unidos, Europa y Asia en los últimos meses.

Estas operaciones tienen como finalidad obtener acceso privilegiado a información estratégica y, en algunos casos, manipular procesos financieros internos.

Uno de los incidentes más comentados en deepfakes implicó a una firma estadounidense dedicada a la formación en ciberseguridad, donde un supuesto aspirante logró superar fases iniciales utilizando un vídeo manipulado en tiempo real.

Aunque finalmente se detectó la suplantación, el caso evidenció la capacidad técnica de los atacantes y la fragilidad de las entrevistas remotas cuando no se aplican controles adicionales. La capacidad de replicar rasgos humanos con exactitud milimétrica ha llevado a muchos expertos a considerar esta modalidad de espionaje como una de las más complejas de identificar.

Cuando la entrevista con deepfakes es solo el principio

Una vez superada la selección, la fase más delicada comienza con el acceso al entorno corporativo. Los falsos empleados suelen operar desde infraestructuras especialmente preparadas que simulan ubicaciones geográficas compatibles con la empresa contratante.

Este camuflaje se logra combinando servicios de red, equipos distribuidos por distintas regiones y conexiones a través de intermediarios digitales. El objetivo es evitar discrepancias que levanten sospechas durante las verificaciones rutinarias.

Existen investigaciones que han documentado cómo algunos operadores instalan los equipos proporcionados por la empresa en instalaciones remotas que imitan las condiciones de una oficina estándar.

Con ello buscan mantener patrones de uso similares a los de un trabajador real. El nivel de detalle de los deepfakes en estas operaciones demuestra que no se trata de actores aislados, sino de estructuras organizadas con recursos suficientes para sostener infiltraciones prolongadas.

Riesgos internos y señales de alerta

Los responsables de seguridad corporativa han observado que la fase posterior a la incorporación suele revelar comportamientos que, analizados en conjunto, pueden señalar actividades maliciosas. Accesos en horarios inusuales, solicitudes de permisos que no corresponden con el puesto, manejo de datos que excede las responsabilidades asignadas o conexiones repetidas desde direcciones IP atípicas son algunos ejemplos.

Aunque cada indicio por separado puede parecer trivial, la acumulación de señales es lo que permite detectar anomalías y a los deepfakes.

Publicidad

Por ello, los especialistas recomiendan combinar herramientas técnicas con observación humana. La atención a pequeños detalles en la comunicación, la coherencia cultural o el conocimiento contextual puede resultar decisiva para descubrir incoherencias. La detección temprana evita accesos indebidos prolongados que puedan comprometer propiedad intelectual, procesos internos o datos sensibles de empleados y clientes.

La importancia de anticiparse a los deepfakes

El avance rápido de la manipulación audiovisual obliga a las organizaciones a revisar sus procedimientos de contratación y supervisión. Las verificaciones manuales de trayectoria profesional, el análisis minucioso de perfiles públicos y las entrevistas con controles sobre la autenticidad del vídeo se están convirtiendo en prácticas necesarias.

A esto se suma la formación interna para ayudar a los equipos a reconocer señales de engaño en interacciones cotidianas y deepfakes.

Las empresas que han invertido en visibilidad completa de sus sistemas han conseguido detectar infiltraciones en fases iniciales, evitando daños mayores. A medida que estas técnicas sigan evolucionando, será fundamental reforzar la cooperación entre departamentos técnicos, áreas de recursos humanos y responsables legales para proteger la integridad de la organización sin frenar su capacidad de contratación global.


Publicidad