17 de noviembre de 2025
La Quinta Revolución Industrial representa un cambio significativo respecto a la Cuarta Revolución Industrial, centrada en la automatización y los sistemas ciberfísicos. Mientras que en la Cuarta las máquinas están conectadas, la Quinta se centra en la colaboración entre el ser humano y la inteligencia artificial, combinando la creatividad humana con la inteligencia artificial para resolver retos complejos. Esta colaboración promete una innovación sin precedentes, pero también crea nuevas vulnerabilidades. Las mismas herramientas de IA diseñadas para aumentar las capacidades humanas están siendo explotadas sistemáticamente con fines delictivos.
- Los modelos lingüísticos de ChatGPT pueden mejorar la productividad en el lugar de trabajo a la vez que potencian sofisticadas campañas de phishing.
- La tecnología de imagen a vídeo está transformando la creación de contenidos al convertir fácilmente imágenes estáticas en vídeos atractivos, pero también permite el fraude de identidad.
- La clonación de voz ha pasado de ser una novedad en los asistentes domésticos a una herramienta capaz de burlar la autenticación por voz y estafar a las organizaciones a gran escala.
Estas herramientas no sólo son potentes, sino que también están fácilmente disponibles; todo lo que se necesita es una conexión a Internet. Cualquiera puede acceder a ChatGPT y otros modelos lingüísticos similares mediante cuentas gratuitas y sin necesidad de conocimientos técnicos. Las plataformas de imagen a vídeo ofrecen pruebas gratuitas e interfaces sencillas. Los servicios de clonación de voz cuestan entre 5 y 10 dólares al mes en plataformas legítimas, mientras que los foros de delincuentes ofrecen herramientas de ataque especializadas por incluso menos. Esta facilidad de acceso significa que el fraude de identidad sofisticado ya no requiere bolsillos profundos o conocimientos especializados, sólo la voluntad de explotar la tecnología fácilmente disponible.
Como fundador de Salesforce Marc Benioffdijo, "Veo una crisis de confianza en la tecnología... En la Quinta Revolución Industrial, vamos a tener que tener soluciones que restauren esa confianza".
La innovación secuestrada
El ritmo de avance de la IA es increíble. Solo en la primera semana de agosto de 2025, el sector fue testigo de 12 avances. Desde el Gemini 2.5 Deep Think de Google hasta los Superintelligence Labs de Meta, culminando con el CEO de Apple, Tim Cook, declarando que la IA es "tan grande o más que internet".
Sin embargo, esta misma innovación está siendo sistemáticamente secuestrada. Los malos actores se aprovechan de cada avance más rápido de lo que las organizaciones pueden adaptar sus defensas. Las advertencias del CEO de OpenAI, Sam Altman, deberían hacer reflexionar a todos los equipos de ciberseguridad: habla de una "crisis de fraude inminente" y admite que "nadie sabe qué pasará después". Su franca valoración capta el reto central; la innovación delictiva evoluciona ahora a una velocidad exponencial.
En un testimonio ante los reguladores bancarios, Altman calificó de "locura" a las instituciones financieras que siguen confiando en la autenticación por voz. Una investigación de la Universidad de Waterloo valida su preocupación: una metodología práctica de ataque demostró la capacidad de eludir sistemas de autenticación por voz críticos para la seguridad con tasas de éxito de hasta el 99%. Con millones de clientes bancarios que dependen de la autenticación por voz para acceder a sus cuentas, esta tasa de éxito de ataque casi perfecta representa un fallo de seguridad sistémico.
Campo de juego desigual
La IA ha agravado la brecha de competencias en ciberseguridad, creando un terreno de juego desigual. Mientras que los ciberdefensores tardan años en adquirir experiencia, la IA ha democratizado rápidamente el panorama de las amenazas, permitiendo a los adversarios menos cualificados lanzar ataques sofisticados utilizando modelos comunes. La vulnerabilidad humana agrava esta peligrosa asimetría cuando se trata de la seguridad de la identidad: solo el 0.1% de las personas puede identificar correctamente los medios sintéticos, pero el 57% cree que puede detectar las deepfakes. Este exceso de confianza hace que la verificación de la identidad sea especialmente susceptible, ya que los atacantes pueden suplantar voces y clonar rostros sin esfuerzo con herramientas estándar, mientras que los defensores siguen confiando en métodos de verificación estáticos y obsoletos.
El grupo criminal Araña dispersa ejemplifica esta peligrosa evolución de la ciberdelincuencia y la falibilidad humana. Se aprovechan del elemento humano atacando los servicios de asistencia y los sistemas de recuperación de cuentas con una serie de técnicas. Estos métodos incluyen;
- Phishing para robar credenciales iniciales.
- "Push bombing" para abrumar a los objetivos con alertas de autenticación multifactor.
- Ataques de intercambio de SIM para secuestrar números de teléfono.
La solución exige replantearse cómo verificamos la identidad. Cuando los malos actores pueden eludir fácilmente la autenticación tradicional, debemos pasar a algo que no puedan democratizar: la presencia humana genuina.
El problema central: por qué fracasa la seguridad tradicional
Cuando los delincuentes atacan cada vez más la base de nuestras vidas digitales, nuestras identidades, el problema central se hace evidente: los secretos compartidos siempre pueden ser compartidos. Cualquier sistema que confíe en lo que alguien sabe, posee o dice encontrará vulnerabilidades inherentes a la ingeniería social mejorada por la IA.
Los métodos tradicionales de autenticación presentan deficiencias sistemáticas:
- Las contraseñas pueden ser robadas, adivinadas o suplantadas
- Documentos se pueden falsificar o poner en peligro
- Verificación basada en el conocimiento puede investigarse o diseñarse socialmente
- La autenticación por voz ahora se puede clonar con IA
El fallo fundamental es que estos métodos se basan en información que puede ser replicada, robada o sintetizada. A medida que la IA democratiza las capacidades de ataque sofisticadas, esta brecha de vulnerabilidad se amplía día a día.
La solución: Presencia humana genuina
La respuesta está en ir más allá de lo que alguien sabe para demostrar quién es mediante una presencia humana auténtica. Esto va más allá de las soluciones estándar de vida, y requiere una biometría basada en la ciencia que cree un vínculo inquebrantable entre la identidad digital y la realidad física.
Este enfoque difiere fundamentalmente de los métodos tradicionales:
- Verifica la presencia genuina: crítico para la verificación a distancia en tiempo real
- Derrota los ataques sintéticos: garantiza que ni siquiera los deepfakes de alta calidad puedan eludir los flujos de trabajo de autenticación.
No todas las soluciones biométricas son resistentes a la IA. Muchas son estáticas y tienen dificultades para seguir el ritmo de la rápida evolución de la sofisticación de las falsificaciones profundas. Una defensa eficaz exige una supervisión continua, una búsqueda proactiva de amenazas y capacidades de respuesta rápida que se adapten sin interrumpir a los usuarios.
Como Gartnerrecomienda, las organizaciones deben "invertir en un equipo de inteligencia de amenazas centrado en el seguimiento de las amenazas emergentes relacionadas con deepfake". Este enfoque combina la detección adaptativa de la actividad, la vigilancia continua de las amenazas y la supervisión humana experta para mantener la privacidad. En última instancia, como subraya Altman, "los humanos tienen que establecer las reglas".
El camino a seguir
La promesa de la Quinta Revolución Industrial de colaboración entre el ser humano y la inteligencia artificial está poniendo a prueba si el ser humano puede mantener su capacidad de acción en un mundo cada vez más sintético. Para construir los marcos de confianza esenciales para nuestro futuro impulsado por la IA, debemos evolucionar nuestras defensas más allá de métodos anticuados.
La biometría basada en la ciencia proporciona esta base crítica al crear un vínculo inquebrantable entre una identidad digital y una presencia humana genuina. Este enfoque garantiza que, por muy sofisticado que sea el ataque, la pregunta "¿Eres realmente tú?" tenga una respuesta definitiva y verificable. Esta es la única manera de restaurar la confianza que es primordial para navegar en la próxima revolución de la tecnología.



