Deepfakes perfectos: por qué falla el proceso
Clase 10 de 12 • Curso de Ética y Manejo de Datos para Inteligencia Artificial
Contenido del curso
Clase 10 de 12 • Curso de Ética y Manejo de Datos para Inteligencia Artificial
Contenido del curso
Santiago Pineda Botero
Juan Camilo Mejía Rodríguez
Javier Ramos
Javier Ramos
Javier Ramos
Ana Lilian Zuniga de Santos
martir leonardo argueta torres
1. Diagnóstico breve de la clase
2. Qué enseña realmente y qué solo aparenta enseñar
Enseña protocolos de verificación humana (fuera de banda, separación de funciones). Aparenta enseñar sobre deepfakes, pero en realidad enseña sobre gestión de riesgos de ingeniería social. La tecnología del deepfake es solo el vector de ataque; la clase no profundiza en la naturaleza técnica del fraude, sino en cómo evitar la ejecución de órdenes fraudulentas.
3. Contenidos de la clase
4. Vacíos, omisiones y riesgos pedagógicos
5. Evaluación por nivel
6. Aplicación real de lo aprendido
7. Qué más investigar y qué puede profundizarse más
8. Evidencia
9. Conclusión honesta
10. 5 preguntas avanzadas
Pregunta: ¿Por qué la verificación "fuera de banda" es vulnerable ante ataques de SIM swapping? Respuesta: Porque el canal secundario (teléfono móvil) depende de la identidad del número, no de la identidad biométrica de la persona. Elemento concreto: Recomendación de llamar al número guardado. Por qué importa: El atacante puede redirigir el tráfico telefónico. Aplicación: Auditoría de canales de comunicación. Ejemplo real: Fraude bancario mediante duplicado de tarjeta SIM. Rigor: Revela que la clase confía en canales de comunicación heredados (teléfono) sin auditar su seguridad. Aporte: Identifica un punto ciego en la estrategia de mitigación propuesta.
Pregunta: ¿Cómo afecta la "separación de funciones" a la resiliencia contra ataques de deepfake en tiempo real? Respuesta: Introduce latencia y dependencia de múltiples actores, rompiendo el gatillo de "urgencia" que el atacante necesita. Elemento concreto: "Una bóveda con dos llaves". Por qué importa: La urgencia es el catalizador del error humano. Aplicación: Diseño de flujos de aprobación financiera. Ejemplo real: Flujos de aprobación en sistemas ERP (SAP/Oracle). Rigor: Demuestra que el proceso es un control de seguridad más robusto que la tecnología. Aporte: Valida el proceso administrativo como capa de seguridad.
Pregunta: ¿Por qué la clase prioriza la "doble aprobación" sobre la "detección técnica"? Respuesta: Porque la detección técnica es una carrera de suma cero contra la IA generativa, mientras que el proceso es una restricción estructural. Elemento concreto: "Las herramientas de detección van a fallar eventualmente". Por qué importa: Evita la falsa sensación de seguridad. Aplicación: Estrategia de ciberseguridad corporativa. Ejemplo real: Políticas de Zero Trust. Rigor: Reconoce la superioridad del proceso sobre la herramienta. Aporte: Cambia el foco de la defensa reactiva a la proactiva.
Pregunta: ¿Qué rol juega el "mínimo privilegio" en la mitigación de fraudes por deepfake? Respuesta: Limita el impacto del éxito del ataque; incluso si el atacante engaña a alguien, el usuario no tiene permisos para completar el fraude solo. Elemento concreto: "La persona que ejecuta pagos no debería poder crear beneficiarios". Por qué importa: Reduce el radio de explosión del ataque. Aplicación: Gestión de identidades y accesos (IAM). Ejemplo real: Roles de usuario en plataformas bancarias. Rigor: Aplica principios de seguridad informática a la gestión de personas. Aporte: Estructura de control de daños.
Pregunta: ¿Cómo se puede auditar un proceso que depende de la intuición humana ante señales de deepfake? Respuesta: Mediante simulacros de phishing de voz/video y revisión de logs de cumplimiento de los pasos del checklist. Elemento concreto: "Checklist rápido antes de ejecutar". Por qué importa: Lo que no se mide, no se gestiona. Aplicación: Auditoría interna. Ejemplo real: Ejercicios de Red Teaming. Rigor: Muestra cómo convertir el juicio humano en un proceso auditable. Aporte: Metodología de mejora continua.
11. 5 proyectos avanzados
El caso de Arup en Hong Kong (25 millones de dólares perdidos por una videollamada deepfake) debería ser estudio obligatorio en cualquier empresa. Lo más importante que rescato: no falló la tecnología, falló el proceso. Tener una palabra clave de verificación para solicitudes urgentes de transferencias, o un segundo canal de confirmación, habría bastado. Los controles organizacionales son más robustos que cualquier detector de deepfakes, porque las herramientas de detección siempre van un paso atrás de las de generación.
¿Cuál es la mejor forma de verificar identidades?
La estrategia más efectiva se conoce como verificación fuera de banda. Esto significa que nunca debes confirmar una instrucción crítica utilizando el mismo medio por el cual la recibiste. Si un directivo te pide una transferencia urgente a través de una videollamada de Zoom o un mensaje de WhatsApp, la validación debe ocurrir en un ecosistema completamente distinto. Puedes tomar tu teléfono y hacer una llamada de voz tradicional al número personal que ya tienes agendado, o enviar un mensaje a través de la intranet corporativa segura. Al forzar la comunicación hacia un canal secundario que el atacante no controla, rompes inmediatamente la ilusión del fraude. Es un paso que toma apenas unos segundos, pero que neutraliza por completo incluso las suplantaciones de identidad más sofisticadas del mundo. Piensa en esto como un sistema de doble autenticación humano: no confías en el mensaje hasta que lo validas por una vía independiente.
Para recordad el protocolo ante una solicitud sospechosa de Deepfake
EN esta era donde hasta tu profesor es una IA, la habilidad mas valorada sera el FACTOR HUMANO ese que impide caer ante una trampa hecha por un bot
En primer lugar debemos de tener una orienacion sobre la inteligencia artificial .no fallo la tecnologia , de la empresa
LO IDEAL ES DE ASESORARSE BIEN SI LA VIDEO LLAMADA ES REAL.-