{"id":18176,"date":"2026-03-09T11:15:29","date_gmt":"2026-03-09T16:15:29","guid":{"rendered":"https:\/\/www.shadwell.pa\/?p=18176"},"modified":"2026-03-09T03:42:28","modified_gmt":"2026-03-09T08:42:28","slug":"cuando-eres-el-unico-humano-en-la-videollamada","status":"publish","type":"post","link":"https:\/\/www.shadwell.pa\/en\/cuando-eres-el-unico-humano-en-la-videollamada\/","title":{"rendered":"Cuando Eres el \u00danico Humano en la Videollamada"},"content":{"rendered":"<h6 data-path-to-node=\"10\">A principios de 2024, un empleado del departamento de finanzas de Arup, una gigantesca firma multinacional de ingenier\u00eda con sede en Hong Kong, recibi\u00f3 un correo electr\u00f3nico.<\/h6>\n<h6 data-path-to-node=\"11\">El remitente era, aparentemente, el Director Financiero (CFO) global de la empresa, operando desde el Reino Unido. El mensaje solicitaba la ejecuci\u00f3n de una &#8220;transacci\u00f3n confidencial&#8221;. El empleado, entrenado en protocolos b\u00e1sicos de seguridad, sospech\u00f3 de inmediato. El correo ten\u00eda el inconfundible aroma del <i data-path-to-node=\"11\" data-index-in-node=\"310\">phishing<\/i>. Estaba a punto de reportarlo y borrarlo.<\/h6>\n<h6 data-path-to-node=\"12\">Pero entonces, la estrategia de los atacantes cambi\u00f3. Invitaron al empleado a una videollamada grupal para &#8220;aclarar las dudas del proyecto&#8221;.<\/h6>\n<h6 data-path-to-node=\"13\">El empleado hizo clic en el enlace. En su pantalla aparecieron varias ventanas de video. All\u00ed estaba el CFO. Su rostro era id\u00e9ntico. Su voz ten\u00eda el mismo acento y tono de siempre. Tambi\u00e9n vio a otros colegas de la empresa conectados a la llamada. Hablaron sobre negocios, dieron instrucciones claras sobre los fondos y luego se desconectaron.<\/h6>\n<h6 data-path-to-node=\"14\">Tranquilizado por la evidencia visual y auditiva, el empleado procedi\u00f3. Ejecut\u00f3 15 transferencias bancarias distintas hacia cinco cuentas bancarias locales en Hong Kong.<\/h6>\n<h6 data-path-to-node=\"15\">D\u00edas despu\u00e9s, el empleado se comunic\u00f3 con la oficina central para dar seguimiento al proyecto. Solo entonces descubri\u00f3 la verdad: esa videollamada nunca existi\u00f3 en la agenda de la empresa.<\/h6>\n<h6 data-path-to-node=\"16\">Cada persona en esa pantalla, cada rostro parpadeando, cada voz dando instrucciones, era una falsificaci\u00f3n digital profunda (Deepfake) generada por inteligencia artificial en tiempo real. El empleado fue el \u00fanico ser humano real en esa reuni\u00f3n.<\/h6>\n<h6 data-path-to-node=\"17\">Para cuando la empresa entendi\u00f3 el enga\u00f1o, $25.6 millones de d\u00f3lares ya hab\u00edan desaparecido en la red bancaria global.<\/h6>\n<h3 data-path-to-node=\"19\">El Pivote: Cuando Ver Ya No Es Creer<\/h3>\n<p data-path-to-node=\"21\">Piensa en tu oficina en Costa del Este, Obarrio o la Zona Libre de Col\u00f3n. Durante la \u00faltima d\u00e9cada, hemos entrenado a nuestro personal financiero para detectar errores ortogr\u00e1ficos en correos. Les hemos ense\u00f1ado a revisar si la direcci\u00f3n de correo dice <code data-path-to-node=\"21\" data-index-in-node=\"264\">@tuempresa.com<\/code> o <code data-path-to-node=\"21\" data-index-in-node=\"281\">@tu-empresa.com<\/code>.<\/p>\n<p data-path-to-node=\"4\">El caso de Arup cambia las reglas de esta defensa. La ingenier\u00eda social ha dado un salto t\u00e9cnico que ahora nos obliga a cuestionar lo que vemos y escuchamos en tiempo real. Los atacantes han dejado atr\u00e1s los textos toscos para enfocarse en explotar la confianza que sentimos al reconocer el rostro o la voz de un colega. Es una t\u00e1ctica que utiliza nuestra propia familiaridad como una herramienta de entrada.<\/p>\n<p data-path-to-node=\"5\">Hagamos una pregunta directa: Si ma\u00f1ana por la ma\u00f1ana tu asistente financiero recibe una videollamada por Teams donde t\u00fa pides una transferencia de $50,000 para liberar una carga urgente en el puerto, \u00bftienes alg\u00fan sistema que detenga ese proceso? Es una posici\u00f3n vulnerable. Significa que la seguridad de la cuenta bancaria depende exclusivamente de que un empleado logre detectar un fallo casi invisible en los p\u00edxeles de una pantalla.<\/p>\n<p data-path-to-node=\"6\">En Hong Kong, las herramientas de seguridad funcionaron exactamente como fueron dise\u00f1adas. El firewall no detect\u00f3 intrusos y el antivirus no encontr\u00f3 malware, porque el ataque no apuntaba a los servidores, sino a la persona que los opera. Es mucho m\u00e1s sencillo enga\u00f1ar a un ser humano que vulnerar un servidor moderno. El empleado utiliz\u00f3 sus credenciales reales y su autoridad leg\u00edtima para mover los fondos; el sistema inform\u00e1tico simplemente proces\u00f3 una orden v\u00e1lida, sin saber que detr\u00e1s de esa instrucci\u00f3n hab\u00eda una ilusi\u00f3n digital.<\/p>\n<hr \/>\n<h3 data-path-to-node=\"26\">\u00bfC\u00f3mo lo hicieron?<\/h3>\n<p><a href=\"https:\/\/www.shadwell.pa\/wp-content\/uploads\/2026\/03\/Como-lo-hicieron.svg\"><img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-18178 aligncenter\" src=\"https:\/\/www.shadwell.pa\/wp-content\/uploads\/2026\/03\/Como-lo-hicieron.svg\" alt=\"\" width=\"810\" height=\"405\" \/><\/a><\/p>\n<p>La ejecuci\u00f3n de este robo destroz\u00f3 el concepto tradicional de ciberseguridad corporativa. Mientras nosotros nos enfocamos en proteger los servidores y los enrutadores, los atacantes decidieron ignorar la infraestructura t\u00e9cnica por completo para centrarse en algo mucho m\u00e1s humano: nuestra forma de percibir la realidad. Con un poco de ingenio, software com\u00fan y mucha disciplina, lograron orquestar un plan que se sinti\u00f3 tan real como cualquier reuni\u00f3n de trabajo cotidiana, movi\u00e9ndose con una precisi\u00f3n quir\u00fargica a trav\u00e9s de estas etapas:<\/p>\n<p data-path-to-node=\"6\"><b data-path-to-node=\"6\" data-index-in-node=\"0\">Fase 1: El Casting y el Aislamiento Psicol\u00f3gico<\/b>. El arma se forj\u00f3 en YouTube y LinkedIn. Los estafadores descargaron horas de material p\u00fablico del CFO: entrevistas financieras, conferencias y videos corporativos. Con esos datos alimentaron un modelo de Inteligencia Artificial para clonar su biometr\u00eda facial y el timbre exacto de su voz.<\/p>\n<p data-path-to-node=\"7\">Al mismo tiempo, prepararon la trampa mental. Los correos iniciales insist\u00edan en que la transacci\u00f3n era una &#8220;adquisici\u00f3n corporativa estrictamente confidencial&#8221;. Al etiquetarla como secreta, aislaron a la v\u00edctima. Lo programaron psicol\u00f3gicamente para que no comentara el tema con su compa\u00f1ero de escritorio ni lo validara por chat con otro gerente. Cuando el empleado entr\u00f3 a la llamada, ya operaba bajo un voto de silencio.<\/p>\n<p data-path-to-node=\"8\"><b data-path-to-node=\"8\" data-index-in-node=\"0\">Fase 2: La Marioneta y la C\u00e1mara Virtual.<\/b> Los atacantes inyectaron una se\u00f1al de video pre-generada directamente en la plataforma de la reuni\u00f3n, enga\u00f1ando al sistema para que la viera como una webcam leg\u00edtima. Los &#8220;clones&#8221; dominaron la sala con \u00f3rdenes financieras estrictas, evitando conversaciones largas que pudieran romper la ilusi\u00f3n t\u00e9cnica. El empleado no tuvo oportunidad de hacer preguntas complejas.<\/p>\n<p data-path-to-node=\"10\"><b data-path-to-node=\"10\" data-index-in-node=\"0\">Fase 3: El Camuflaje y la Presi\u00f3n Social.<\/b> Un deepfake en vivo es pesado de procesar. Si el atacante mueve la cabeza muy r\u00e1pido o pasa una mano frente a su rostro, la m\u00e1scara digital puede desfasarse y revelar la mentira.<\/p>\n<p data-path-to-node=\"11\"><span class=\"T286Pc\" data-sfc-cp=\"\" data-sfc-cb=\"\" data-complete=\"true\" aria-owns=\"action-menu-parent-container\">Para ocultar cualquier micro-defecto, mantuvieron la reuni\u00f3n breve y controlada. En una videollamada corporativa, nadie cuestiona una imagen un poco congelada o una voz met\u00e1lica. Tu primer instinto normalmente es culpar al Wi-Fi, no asumir que es una IA.\u00a0<\/span><\/p>\n<p data-path-to-node=\"12\">Finalmente, aplicaron la estocada maestra: no clonaron solo al jefe. Llenaron la reuni\u00f3n con los rostros de otros colegas de la empresa. Si est\u00e1s a solas con tu supervisor, podr\u00edas hacer preguntas. Pero si entras a una sala virtual y ves a otros cuatro directivos asintiendo en silencio, el instinto de supervivencia corporativa se activa. Nadie quiere interrumpir. Los hackers fabricaron algo mucho m\u00e1s peligroso que un video falso: fabricaron &#8220;prueba social&#8221;.<\/p>\n<hr \/>\n<h3 data-path-to-node=\"4\">El L\u00edmite de la Intuici\u00f3n Humana<\/h3>\n<p data-path-to-node=\"5\">Es f\u00e1cil juzgar al empleado de Arup conociendo el desenlace de la historia. Desde la comodidad de la retrospectiva, la reacci\u00f3n natural de cualquier gerente es pensar: <i data-path-to-node=\"5\" data-index-in-node=\"168\">&#8220;Yo me habr\u00eda dado cuenta de que era un video&#8221;<\/i>. Pero la realidad operativa es mucho m\u00e1s implacable.<\/p>\n<p data-path-to-node=\"6\">Este profesional no era un novato negligente. De hecho, su primer instinto fue impecable. Detect\u00f3 el correo inicial, reconoci\u00f3 el patr\u00f3n cl\u00e1sico de <i data-path-to-node=\"6\" data-index-in-node=\"148\">phishing<\/i> y estuvo a segundos de reportarlo y borrarlo. Hizo exactamente aquello para lo que la industria lo hab\u00eda entrenado durante la \u00faltima d\u00e9cada.<\/p>\n<p data-path-to-node=\"7\">El colapso ocurri\u00f3 durante la escalada del ataque. Su intuici\u00f3n estaba calibrada para desconfiar de un texto an\u00f3nimo, no para enfrentarse a una sala de juntas virtual donde su jefe directo y otros colegas validaban una instrucci\u00f3n. Contra ese nivel de presi\u00f3n jer\u00e1rquica y prueba social fabricada, la intuici\u00f3n humana simplemente se quiebra. Exigirle a un empleado que detecte micro-latencias de renderizado en un rostro mientras su &#8220;CFO&#8221; le exige velocidad en un negocio millonario es una expectativa irreal. Hizo su mejor esfuerzo con las herramientas mentales que ten\u00eda.<\/p>\n<p data-path-to-node=\"8\">La p\u00e9rdida de 25.6 millones de d\u00f3lares es una tragedia corporativa severa, pero funciona como un simulacro con fuego real para el resto del ecosistema empresarial. Este incidente traza una l\u00ednea definitiva en la arena: nos ense\u00f1a que el error fundamental no fue del empleado por creer en lo que ve\u00eda en su pantalla. El error estructural fue del sistema, por permitir que la percepci\u00f3n visual de un solo ser humano fuera el \u00fanico requisito para mover esa cantidad de capital.<\/p>\n<p data-path-to-node=\"9\">Esta dura lecci\u00f3n nos deja un mapa claro de lo que ya no funciona, y nos obliga a redise\u00f1ar c\u00f3mo autorizamos las decisiones de alto riesgo a partir de hoy.<\/p>\n<hr \/>\n<h3 data-path-to-node=\"26\">\u00bfPor qu\u00e9 esto importa hoy? (El escenario de 2026)<\/h3>\n<p data-path-to-node=\"5\">Durante un tiempo, el caso de Hong Kong se vio como una anomal\u00eda. Pero el panorama ha cambiado dr\u00e1sticamente. En este <strong>2026<\/strong>, los expertos en finanzas y ciberseguridad coinciden en que estamos atravesando la &#8220;tormenta perfecta&#8221; de fraude impulsado por IA.<\/p>\n<p data-path-to-node=\"6\">Lo que antes requer\u00eda un equipo de programadores expertos, hoy se ha industrializado bajo el modelo de <b data-path-to-node=\"6\" data-index-in-node=\"103\">&#8220;Fraude como Servicio&#8221; (FaaS)<\/b>. Ahora, criminales sin conocimientos t\u00e9cnicos avanzados pueden alquilar software de suplantaci\u00f3n de identidad por una fracci\u00f3n de lo que costaba hace dos a\u00f1os. Las herramientas para clonar identidades no solo son m\u00e1s baratas, sino que ahora son capaces de mantener interacciones mucho m\u00e1s largas y complejas sin que la imagen se rompa.<\/p>\n<p data-path-to-node=\"7\">No es una predicci\u00f3n: es la realidad que los directores financieros (CFOs) est\u00e1n reportando globalmente este a\u00f1o. Los ataques ya no buscan solo a las gigantes de ingenier\u00eda sino a cualquier empresa con procesos de pago que dependan de la &#8220;confianza&#8221; visual.<\/p>\n<h3 data-path-to-node=\"26\">Entonces, \u00bfqu\u00e9 hacemos?<\/h3>\n<p data-path-to-node=\"4\">No es realista pretender que la soluci\u00f3n es convertirnos en ermita\u00f1os digitales. Las personas cuyas identidades fueron usurpadas en este caso no cometieron un error por estar presentes en internet; estaban dando entrevistas, publicando en LinkedIn y representando a su empresa ante el mundo. En el entorno corporativo actual, tener una huella digital no es una opci\u00f3n, es un requisito. No podemos pedirle a una persona que desaparezca de la red para evitar ser clonada.<\/p>\n<p data-path-to-node=\"5\">La lecci\u00f3n corporativa aqu\u00ed es cruda: no puedes instalar un parche de seguridad en la mente de tu equipo ni en la imagen p\u00fablica de tus directivos. Si la tecnolog\u00eda puede enga\u00f1ar a los sentidos con tanta facilidad, la \u00fanica defensa l\u00f3gica es construir procesos operativos que no dependan exclusivamente del juicio visual o auditivo de una sola persona.<\/p>\n<p data-path-to-node=\"6\">Sobrevivir a la era de la suplantaci\u00f3n perfecta requiere estructurar las finanzas bajo el principio de <b data-path-to-node=\"6\" data-index-in-node=\"103\">Confianza Cero (Zero Trust)<\/b>. Esto se traduce en tres reglas inquebrantables de arquitectura corporativa:<\/p>\n<ol start=\"1\" data-path-to-node=\"7\">\n<li>\n<p data-path-to-node=\"7,0,0\"><b data-path-to-node=\"7,0,0\" data-index-in-node=\"0\">Verificaci\u00f3n &#8220;Fuera de Banda&#8221; (Out-of-Band &#8211; OOB):<\/b> La inmediatez es el mejor amigo del atacante. Si una solicitud de fondos extraordinaria llega por video, correo o chat, la autorizaci\u00f3n debe ocurrir obligatoriamente por un canal f\u00edsicamente distinto. El protocolo debe dictar que el encargado cierre la comunicaci\u00f3n original y realice una marcaci\u00f3n de voz directa al n\u00famero m\u00f3vil privado del ejecutivo. Sin esa fricci\u00f3n intencional en un segundo canal, el proceso simplemente se detiene.<\/p>\n<\/li>\n<li>\n<p data-path-to-node=\"7,1,0\"><b data-path-to-node=\"7,1,0\" data-index-in-node=\"0\">Autorizaci\u00f3n Multipartita:<\/b> Un solo empleado, sin importar su nivel de acceso, nunca debe tener el poder unilateral de enviar fondos corporativos a un destinatario no verificado. Se requiere la aprobaci\u00f3n t\u00e9cnica e independiente de al menos dos ejecutivos desde dispositivos separados. Si un clon digital enga\u00f1a al primer empleado, la estafa todav\u00eda tiene que chocar contra el segundo autorizador, quien revisa la transacci\u00f3n en fr\u00edo desde el portal bancario y sin la presi\u00f3n de la videollamada.<\/p>\n<\/li>\n<li>\n<p data-path-to-node=\"7,2,0\"><b data-path-to-node=\"7,2,0\" data-index-in-node=\"0\">Anal\u00edtica de Comportamiento Sist\u00e9mico (Behavioral EDR):<\/b> Aqu\u00ed es donde la infraestructura t\u00e9cnica defiende al humano. Las herramientas de seguridad modernas observan el contexto, no solo las contrase\u00f1as. Si un analista financiero que normalmente procesa dos pagos internacionales a la semana comienza a cargar 15 transferencias al extranjero en sucesi\u00f3n r\u00e1pida, el sistema intercepta la acci\u00f3n en la red. No importa si la instrucci\u00f3n verbal en la oficina parec\u00eda leg\u00edtima; el patr\u00f3n matem\u00e1tico es an\u00f3malo y la plataforma congela la operaci\u00f3n autom\u00e1ticamente.<\/p>\n<\/li>\n<\/ol>\n<h3 data-path-to-node=\"10\">El Fin de la Evidencia Visual<\/h3>\n<p data-path-to-node=\"11\">El caso de Arup elimin\u00f3 la frase <i data-path-to-node=\"11\" data-index-in-node=\"33\">&#8220;lo vi con mis propios ojos&#8221;<\/i> como una justificaci\u00f3n v\u00e1lida para mover dinero en el mundo de los negocios.<\/p>\n<p data-path-to-node=\"12\">Es imposible evitar que alguien tome tu imagen de LinkedIn o tu voz de una conferencia para crear un clon digital. Sin embargo, lo que s\u00ed podemos controlar es el peso que esa imagen tiene en nuestras decisiones financieras. La meta no es que tus empleados se vuelvan expertos en detectar p\u00edxeles falsos, sino que tengan procesos tan s\u00f3lidos que, incluso ante el enga\u00f1o visual m\u00e1s perfecto, el sistema mantenga la puerta cerrada hasta que se cumplan las reglas de seguridad.<\/p>\n<h4 data-path-to-node=\"12\">Fuentes<\/h4>\n<p><a href=\"https:\/\/www.scmp.com\/news\/hong-kong\/law-and-crime\/article\/3250851\/everyone-looked-real-multinational-firms-hong-kong-office-loses-hk200-million-after-scammers-stage\" target=\"_blank\" rel=\"noopener\">https:\/\/www.scmp.com\/news\/hong-kong\/law-and-crime\/article\/3250851\/everyone-looked-real-multinational-firms-hong-kong-office-loses-hk200-million-after-scammers-stage<\/a><\/p>\n<p><a href=\"https:\/\/www.theguardian.com\/technology\/article\/2024\/may\/17\/uk-engineering-arup-deepfake-scam-hong-kong-ai-video\" target=\"_blank\" rel=\"noopener\">https:\/\/www.theguardian.com\/technology\/article\/2024\/may\/17\/uk-engineering-arup-deepfake-scam-hong-kong-ai-video<\/a><\/p>\n<p><a href=\"https:\/\/www.weforum.org\/stories\/2025\/02\/deepfake-ai-cybercrime-arup\/\" target=\"_blank\" rel=\"noopener\">https:\/\/www.weforum.org\/stories\/2025\/02\/deepfake-ai-cybercrime-arup\/<\/a><\/p>\n<p><a href=\"https:\/\/prmia.org\/common\/Uploaded%20files\/eCyber\/PRMIA%20Case%20study%20-%20ARUP.pdf\" target=\"_blank\" rel=\"noopener\">https:\/\/prmia.org\/common\/Uploaded%20files\/eCyber\/PRMIA%20Case%20study%20-%20ARUP.pdf<\/a><\/p>\n<p><a href=\"https:\/\/www.cfodive.com\/news\/fraud-attacks-expected-ramp-up-amid-ai-perfect-storm\/808816\/\" target=\"_blank\" rel=\"noopener\">https:\/\/www.cfodive.com\/news\/fraud-attacks-expected-ramp-up-amid-ai-perfect-storm\/808816\/<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Tu jefe te llama por Zoom y te pide una transferencia urgente. T\u00fa lo ves y lo escuchas, pero no es \u00e9l. Es inteligencia artificial. As\u00ed roban $25 millones.<\/p>","protected":false},"author":2,"featured_media":18181,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[67],"tags":[],"class_list":["post-18176","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog"],"_links":{"self":[{"href":"https:\/\/www.shadwell.pa\/en\/wp-json\/wp\/v2\/posts\/18176","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.shadwell.pa\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.shadwell.pa\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.shadwell.pa\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.shadwell.pa\/en\/wp-json\/wp\/v2\/comments?post=18176"}],"version-history":[{"count":9,"href":"https:\/\/www.shadwell.pa\/en\/wp-json\/wp\/v2\/posts\/18176\/revisions"}],"predecessor-version":[{"id":18187,"href":"https:\/\/www.shadwell.pa\/en\/wp-json\/wp\/v2\/posts\/18176\/revisions\/18187"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.shadwell.pa\/en\/wp-json\/wp\/v2\/media\/18181"}],"wp:attachment":[{"href":"https:\/\/www.shadwell.pa\/en\/wp-json\/wp\/v2\/media?parent=18176"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.shadwell.pa\/en\/wp-json\/wp\/v2\/categories?post=18176"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.shadwell.pa\/en\/wp-json\/wp\/v2\/tags?post=18176"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}