Deepfakes y ciberataques: Colombia en modo escudo



En Colombia estamos entrando a una etapa en la que los ciberataques dejaron de ser una noticia lejana y se convirtieron en parte del día a día. El dato de 36.000 millones de intentos de ataque en 2024 no es solo una cifra escandalosa: es el reflejo de millones de vidas, empresas y sueños expuestos a fraudes, suplantaciones y robos silenciosos. Al mismo tiempo, la irrupción de los deepfakes llevó la estafa tradicional a otro nivel, mezclando voz, rostro y emoción para manipular a personas que confían en lo que ven en una pantalla. Frente a este escenario, el smartphone ya no es solo un dispositivo de entretenimiento o trabajo: bien configurado y bien utilizado, puede convertirse en el mejor escudo digital que tenemos en el bolsillo. De eso quiero hablarte con total franqueza y sencillez hoy. 

👉 LEE NUESTRO BLOG y protégete de forma funcional y consciente cada día.

Cuando miro las cifras recientes de ciberseguridad en Colombia no las leo como un simple titular alarmista, sino como la radiografía de un país que aceleró su digitalización sin fortalecer al mismo ritmo sus defensas. Entre 2023 y 2024, distintos informes de la industria y de gremios locales han estimado que en Colombia se han registrado del orden de 36.000 millones de intentos de ciberataques, con promedios cercanos a 98 millones de intentos diarios, lo que nos ubica entre los países más golpeados de la región y el cuarto con más ataques en Latinoamérica.

Esa cifra no solo habla de sistemas vulnerables, también revela que el modelo de negocio del delito digital encontró en nuestro entorno un terreno fértil: empresas con baja madurez de seguridad, usuarios que dependen del celular para todo y una cultura digital que todavía confía demasiado en lo que ve y oye a través de una pantalla.

Al mismo tiempo, el fenómeno de los deepfakes dejó de ser una curiosidad tecnológica para convertirse en herramienta cotidiana de fraude. En los últimos dos años se han documentado casos donde empresas han perdido millones de dólares porque un empleado atendió una videollamada en la que veía y escuchaba, con absoluta naturalidad, a su supuesto jefe pidiéndole una transferencia urgente, cuando en realidad estaba frente a una recreación sintética construida con inteligencia artificial a partir de unos pocos minutos de video y audio público.

Los mismos mecanismos que permiten crear contenido creativo o inclusivo se usan hoy para clonar voces, rostros y gestos, y eso impacta de lleno a empresarios, gerentes financieros, contadores, abogados y cualquier persona que toma decisiones económicas desde un teléfono.

A esto se suma una tendencia preocupante: la industrialización del vishing apoyado en IA. Firmas especializadas han reportado crecimientos cercanos al 200 % en estafas telefónicas que utilizan voces clonadas entre 2023 y 2024, con bandas que automatizan miles de llamadas al día usando voces sintéticas de familiares, directivos o supuestos asesores bancarios para presionar decisiones impulsivas, desde transferencias hasta entrega de códigos de autenticación.

Ya no hablamos de un delincuente improvisando en una cabina; hablamos de centros de operación organizados que mezclan ingeniería social clásica con deepfakes de voz y guiones perfectamente estructurados, adaptados a cada país y a cada acento.

En paralelo, los informes internacionales de ciberseguridad alertan que 2024 rompió récords históricos en número y precisión de ciberataques a nivel global, con pérdidas que duplican las del año anterior y un uso creciente de inteligencia artificial para hacer los ataques más personalizados, silenciosos y difíciles de detectar.

 Ya no se trata solo de correos genéricos mal escritos, sino de mensajes, llamadas y videos que conocen tu nombre, tu cargo, tu empresa y hasta detalles de conversaciones previas. En ese escenario, insistir únicamente en “usar contraseñas fuertes” es como recomendar paraguas en medio de un huracán: necesario, pero claramente insuficiente.

En este contexto, el smartphone se convirtió en el centro de la vida digital. No solo lo usamos para comunicarnos, trabajar, estudiar, comprar y vender; también se transformó en la llave principal para entrar a casi todos nuestros servicios críticos: correo corporativo, banca en línea, CRM, aplicaciones de firma electrónica, billeteras digitales, sistemas de gestión interna, nubes empresariales y hasta consolas administrativas. Estudios recientes muestran que más de la mitad de los adultos consideran el smartphone como su dispositivo principal para interactuar con la banca, el comercio electrónico y los servicios digitales.

Eso quiere decir que, en la práctica, el teléfono es el punto donde se cruzan identidad, dinero, datos y decisiones.

El problema es que muchos líderes empresariales siguen viendo el celular como un accesorio cómodo, y no como un componente crítico de su arquitectura de ciberseguridad. En la realidad cotidiana, el smartphone concentra factores de autenticación, validaciones biométricas, tokens bancarios, aplicaciones de mensajería por donde circulan enlaces y documentos sensibles, códigos de doble factor y, en algunos casos, accesos directos a paneles de administración de servicios en la nube. Cuando un atacante logra comprometer ese dispositivo —ya sea robándolo físicamente, instalando malware, explotando una vulnerabilidad o engañando al usuario para que entregue códigos— no solo se apropia de un teléfono: abre una puerta prioritaria hacia el resto del ecosistema digital de la persona y de la empresa.

Por eso me gusta hablar del smartphone como “mejor escudo digital” solo cuando lo tratamos como tal. Un escudo no es un adorno ni un juguete: se diseña, se prueba, se mantiene y se usa con disciplina. Cuando configuramos el teléfono con autenticación biométrica robusta, cifrado del dispositivo, actualizaciones automáticas, bloqueo de pantalla exigente, doble factor bien implementado y una separación clara entre aplicaciones personales y de trabajo, pasamos de tener un riesgo ambulante en el bolsillo a disponer de una pieza clave de protección. Ese mismo dispositivo que hoy utilizan los delincuentes para llegar a ti puede convertirse en la llave que les cierre el paso, siempre que exista una estrategia clara detrás y una cultura que respalde las decisiones técnicas.

Aquí entra un punto que he repetido durante décadas acompañando empresas en su viaje hacia la transformación digital: la tecnología por sí sola no resuelve nada si la cultura y los procesos no la acompañan. He visto organizaciones que invierten en soluciones avanzadas de ciberseguridad, pero siguen aprobando pagos millonarios solo porque alguien “reconoció la voz” del supuesto jefe en una llamada, o porque en el asunto de un correo aparece la palabra “urgente”. También he visto equipos que dan por sentado que, si un mensaje llega por el chat corporativo o por un canal aparentemente interno, entonces es confiable, sin detenerse a pensar que un atacante puede haber comprometido previamente ese canal o a uno de sus contactos.

Desde la experiencia de TODO EN UNO.NET, cuando comenzamos una asesoría en este tema suelo partir de una pregunta sencilla que incomoda, pero abre los ojos: si mañana alguien clona tu voz y la de tu socio y llama a tu equipo financiero pidiendo una transferencia urgente, ¿cuál es el último filtro que los detendría antes de hacer clic? A partir de esa respuesta construimos el mapa de vulnerabilidades: protocolos que no existen o que nadie recuerda, procesos que dependen del “sentido común”, equipos que nunca han ensayado qué hacer ante una llamada sospechosa, dispositivos sin cifrado, teléfonos compartidos en turnos críticos, autenticaciones de un solo factor para operaciones de alto impacto. Esa radiografía casi siempre muestra la misma conclusión: la organización confía demasiado en la buena fe y muy poco en mecanismos objetivos de verificación.

En ese punto empezamos a transformar el smartphone de amenaza potencial a escudo funcional. El primer paso suele ser ordenar la casa: definir qué dispositivos pueden usarse para acceder a recursos críticos, establecer criterios mínimos de seguridad (sistema operativo soportado, cifrado activo, bloqueo con biometría y PIN, aplicaciones oficiales y actualizadas) y aplicar una política realista de uso de dispositivos propios que no se quede en el papel. No se trata de perseguir a nadie ni de imponer controles imposibles, sino de acordar reglas claras: si desde un celular se autorizan pagos, cambios de nómina, cargas masivas a la DIAN o movimientos de inventario, ese celular tiene que cumplir un estándar superior, y la persona que lo usa debe entender por qué.

A esta capa técnica se suma la capa de comportamiento. El smartphone sigue siendo la puerta preferida para el phishing, el smishing (mensajes de texto maliciosos) y el vishing impulsado por IA. Educar a las personas para que no respondan impulsivamente a enlaces, códigos o solicitudes de datos que llegan “de la nada”, aunque parezcan legítimos, es tan importante como instalar cualquier solución tecnológica. Las recomendaciones de organismos internacionales son claras: desconfiar de la urgencia extrema, verificar por un segundo canal, evitar compartir datos sensibles por chat o llamada si uno no inició la conversación y mantener una actitud de sana sospecha frente a mensajes que mezclan miedo, presión de tiempo y recompensa. En resumen, enseñar a la gente a hacer una pausa consciente antes de tocar la pantalla.

En esta primera etapa, contar con una mirada externa ayuda a ver lo que desde adentro se ha normalizado. Alguien que pregunte por qué todavía se aprueban pagos solo por un mensaje de chat, por qué no se ha separado el teléfono personal del teléfono corporativo para ciertos cargos clave, o por qué seguimos permitiendo que comunicaciones estratégicas se manejen desde aplicaciones no administradas. Desde TODO EN UNO.NET hemos diseñado acompañamientos que combinan diagnóstico, diseño de políticas, selección de herramientas y entrenamiento práctico, con el objetivo de que cada smartphone clave en la organización se convierta realmente en un escudo y no en un punto ciego. Esa conversación inicial suele marcar un antes y un después, porque traduce la ciberseguridad en lenguaje de continuidad del negocio, reputación y estabilidad emocional del equipo.

📅 Agenda: https://outlook.office.com/book/TodoEnUnoNET1@todoenuno.net.co/s/WCrf7fDpEEWYjPz-Nl7l3w2?ismsaljsauthenabled

Con la mirada puesta en el horizonte 2026–2030, el reto para las organizaciones colombianas no es acumular más herramientas, sino alinear lo que ya tienen con una estrategia clara. El smartphone como escudo digital encaja perfectamente en un modelo donde la identidad y el contexto importan tanto como la infraestructura. Eso implica avanzar hacia esquemas de autenticación sin contraseña, uso de credenciales basadas en llaves físicas o passkeys, evaluación de riesgo en tiempo real y monitoreo continuo de anomalías de acceso. El mismo dispositivo que hoy se usa para abrir una sesión puede ayudar a detectar patrones extraños, como inicios desde ubicaciones inusuales, horarios atípicos o aplicaciones que intentan capturar más permisos de los necesarios.

En el caso de Colombia, además, hay un componente normativo y reputacional que no podemos ignorar. Sectores como salud, gobierno y servicios financieros han sido reiteradamente señalados entre los más atacados, con incidentes que exponen datos personales, historias clínicas, información tributaria y detalles sensibles de ciudadanos y empresas. Una brecha mal gestionada puede traducirse en sanciones, investigaciones, pérdida de contratos y un daño reputacional que tarde años en repararse. En ese contexto, demostrar que la organización protege su información y la de sus clientes no es solo cumplir la ley; es construir confianza en un entorno donde cada semana aparece un nuevo caso de suplantación, fraude o filtración.

Cuando acompañamos a una empresa en este proceso, solemos encontrar dos escenarios frecuentes. En el primero, la organización cree que está relativamente protegida porque nunca ha tenido un incidente visible; sin embargo, al revisar los registros detectamos accesos inusuales, intentos de fuerza bruta y campañas de phishing dirigidas que nadie había notado. En el segundo, la empresa ya sufrió un golpe: una estafa por llamada, una transferencia no autorizada, el secuestro de redes sociales corporativas o la filtración de información sensible. En ambos casos, el punto de quiebre está en cómo se gestionan las identidades y los dispositivos móviles: quién tiene acceso, desde dónde, con qué condiciones y bajo qué supervisión.

A partir de allí, el trabajo se vuelve muy concreto. Rediseñamos flujos de aprobación para que ninguna operación crítica dependa solo de una llamada o un chat; introducimos reglas claras de verificación por doble canal; definimos qué cargos requieren teléfonos dedicados; configuramos políticas de seguridad móvil (como borrado remoto y cifrado obligatorio); y entrenamos a los equipos para reconocer señales de alerta en tiempo real. Todo esto se hace sin perder de vista la productividad: la idea no es llenar de fricciones inútiles, sino de barreras inteligentes que se activen cuando realmente hay una señal de riesgo.

También integramos la conversación emocional y humana que pocas veces se aborda en estos temas. Un colaborador que cayó en una estafa basada en deepfakes o en una llamada manipulada no solo sufre por el impacto económico; suele cargar una culpa silenciosa que, si no se gestiona bien, termina dañando su autoestima y su relación con la organización. Por eso, además de mejorar controles, trabajamos para que cada incidente sea una oportunidad de aprendizaje colectivo, no una cacería de culpables. La seguridad madura cuando deja de basarse en el miedo y se apoya en la responsabilidad compartida.

En el último tramo de esta transformación, el smartphone ya no se ve como un simple dispositivo de consumo, sino como un nodo estratégico del modelo de negocio. Para un gerente general, se convierte en la herramienta desde la cual valida decisiones críticas con seguridad reforzada. Para un área financiera, en la puerta de acceso supervisada a plataformas bancarias y contables. Para el equipo comercial, en el canal a través del cual se interactúa con clientes sin exponer datos de más. Y para el área de tecnología, en un punto de control donde se combinan telemetría, políticas y visibilidad. Cuando esta visión se consolida, la empresa deja de depender del azar y empieza a construir una verdadera defensa en profundidad, donde cada persona entiende su rol y cada dispositivo tiene un propósito claro dentro de la estrategia de ciberseguridad.

En mi caso, después de más de tres décadas caminando con empresas colombianas e internacionales, he visto cómo las organizaciones que deciden tomarse en serio este enfoque logran algo más que evitar incidentes: ganan tranquilidad, claridad y capacidad de reacción. No se trata de prometer inmunidad —nadie puede hacerlo honestamente—, sino de reducir el impacto de los golpes y aumentar la resiliencia. Al final, lo que diferencia a quienes lideran la nueva era digital no es la ausencia de riesgos, sino la forma en que los enfrentan, los aprenden y los convierten en oportunidades de mejora continua.

📅 Agenda: https://outlook.office.com/book/TodoEnUnoNET1@todoenuno.net.co/s/WCrf7fDpEEWYjPz-Nl7l3w2?ismsaljsauthenabled

Durante todos estos años he comprobado que el verdadero punto de partida no es el miedo a los ciberataques, sino la consciencia de lo que está en juego. Detrás de cada smartphone que hoy llevas en el bolsillo hay mucho más que aplicaciones: está la continuidad de tu negocio, la confianza de tus clientes, la tranquilidad de tu familia y el esfuerzo acumulado de décadas de trabajo. Cuando entendemos eso, la conversación cambia por completo. Ya no se trata de ver la seguridad como un gasto inevitable o como una tarea exclusiva del área de sistemas, sino como una decisión estratégica que atraviesa finanzas, talento humano, operaciones, mercadeo y gerencia general. Desde TODO EN UNO.NET acompañamos ese cambio con una mirada funcional: analizamos el estado actual de tu ecosistema digital, identificamos las rutas más probables de ataque, priorizamos acciones que generen impacto real y construimos, junto a tus equipos, hábitos y procesos que convierten al smartphone en aliado y no en amenaza. No prometemos magia ni soluciones instantáneas, pero sí una ruta clara donde cada paso tiene sentido y está alineado con la realidad de tu empresa. Combinamos consultorías administrativas, tecnológicas, de mercadeo digital, Habeas Data, facturación electrónica, automatización e inteligencia artificial para que la protección no sea un parche, sino una pieza integrada de tu estrategia. Aumentamos la eficiencia de tu empresa con soluciones digitales y normativas que conversan entre sí, respetan tu cultura y se adaptan a tu ritmo de crecimiento. Y, quizás lo más importante, no te dejamos solo después de la implementación: creemos en el acompañamiento continuo, en la actualización permanente y en la construcción de relaciones de largo plazo donde tu organización no solo sobrevive a la era de los deepfakes y los 36.000 millones de ciberataques, sino que se consolida como un referente confiable y resiliente en su sector.

¿Listo para transformar tu empresa con tecnología funcional?

📅 Agenda tu consultoría personalizada:
🌐 Web oficial: https://todoenuno.net.co/
📢 Comunidad Telegram: https://t.me/+NXPQCwc1yJhmMGNh

Protege lo que construiste haciendo de cada decisión digital un acto consciente, estratégico y verdaderamente funcional.


Julio César Moreno Duque
Fundador – Consultor Senior en Tecnología y Transformación Empresarial
👉 “Nunca la tecnología por la tecnología en sí misma, sino la tecnología por la funcionalidad.”
TODO EN UNO.NET

TODO EN UNO.NET

Queremos darle a conocer nuestra EMPRESA creada en 1995. Todo En Uno.Net S.A.S es fundadora de la Organización Empresarial Todo En Uno.NET. Todo En Uno.Net S.A.S. es una empresa especializada en brindar CONSULTORIAS Y COMPAÑAMIENTO en el área tecnológica y administrativa basándonos en la última información tecnológica y de servicios del mercado, además prestamos una consultoría integral en varias áreas como son: CONSULTORIAS TECNOLOGICAS, CONSULTORIAS EMPRESARIALES, CONSULTORIA MERCADEO TECNOLÓGICO, CONSULTORIA EN TRATAMIENTO DE DATOS PERSONALES, Y con todos nuestros aliados en la organización TODO EN UNO.NET

Publicar un comentario

Esperamos sus comentarios

Artículo Anterior Artículo Siguiente