Los ciberataques a corporaciones aumentan su frecuencia mediante la suplantación de identidad de altos directivos para inducir transferencias monetarias ilícitas.

Esta modalidad, conocida técnicamente como whaling, se enfoca en perfiles como CEOs o CFOs con poder de decisión sobre el capital.

Estos esquemas forman parte del fraude Business Email Compromise (BEC), atacando directamente a la jerarquía de la organización.

Según reportes de ESET, el 27% de las compañías en América Latina enfrentó al menos un incidente de este tipo recientemente.

En la región, predominan amenazas de robo de información y fraude digital en un entorno de alta vulnerabilidad.

América Latina concentró el 9% de los casos de cibercrimen investigados a nivel global durante el año 2025.

Evolución del cibercrimen hacia ataques selectivos y de ingeniería social

Los ataques han evolucionado de ser masivos a volverse operaciones selectivas contra objetivos de alto valor estratégico.

El whaling no explota fallas de software, sino debilidades en los procesos internos y la toma de decisiones bajo presión.

El riesgo actual es tanto organizacional como tecnológico, exigiendo una revisión profunda de la cultura de seguridad informática.

En la Argentina, el escenario es crítico debido a la alta tasa de robo de credenciales y millones de intentos de vulneración.

Los delincuentes utilizan ingeniería social avanzada para reconstruir la estructura de mando y los roles clave de las firmas.

A través de LinkedIn y sitios corporativos, los atacantes replican con exactitud los estilos de comunicación de los líderes empresariales.

Métodos de operación y el uso de inteligencia artificial en el fraude

El uso de filtraciones de datos previas permite a los criminales acceder a correos reales y copiar la firma digital.

Los mensajes resultantes son altamente creíbles, simulando órdenes legítimas que evaden los controles tradicionales de la compañía.

Las modalidades principales incluyen el correo electrónico corporativo comprometido para solicitar pagos urgentes con apariencia de legalidad.

También se detectan casos de vishing, donde se emplea la clonación de voz mediante inteligencia artificial para engañar al personal.

La suplantación se extiende a plataformas como WhatsApp o Teams, utilizando dominios falsos casi idénticos a los oficiales.

Esta tecnología hace que los fraudes dirigidos sean cada vez más difíciles de detectar por el ojo humano.

Recomendaciones de seguridad para mitigar riesgos de suplantación

Para contrarrestar estas amenazas, es vital implementar la doble validación en todas las operaciones de pagos y transferencias.

Resulta fundamental verificar pedidos urgentes por canales alternativos antes de ejecutar cualquier movimiento de activos críticos.

La capacitación constante de los equipos financieros es la primera línea de defensa contra el whaling y la ingeniería social.

Las empresas deben evitar que una sola persona tenga la autoridad para autorizar operaciones críticas de forma unilateral.

El fortalecimiento en la gestión de accesos y el uso de credenciales robustas reduce significativamente la superficie de exposición.

El avance de estos ataques obliga a las organizaciones a integrar procesos internos blindados frente a la personalización del delito.

Te puede interesar