Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
Descubrir
Enviar
  • Bienvenido a la AIID
  • Descubrir Incidentes
  • Vista espacial
  • Vista Tabular
  • Vista de lista
  • Entidades
  • Taxonomías
  • Enviar Informes de Incidentes
  • Ranking de Reportadores
  • Blog
  • Resumen de noticias de IA
  • Control de Riesgos
  • Incidente aleatorio
  • Registrarse
Colapsar
Descubrir
Enviar
  • Bienvenido a la AIID
  • Descubrir Incidentes
  • Vista espacial
  • Vista Tabular
  • Vista de lista
  • Entidades
  • Taxonomías
  • Enviar Informes de Incidentes
  • Ranking de Reportadores
  • Blog
  • Resumen de noticias de IA
  • Control de Riesgos
  • Incidente aleatorio
  • Registrarse
Colapsar

Problema 5538

Incidentes Asociados

Incidente 114123 Reportes
Purported AI Voice Cloning Used to Impersonate Secretary of State Marco Rubio

Loading...
La creciente amenaza de los esquemas de extorsión deepfake
dentons.com · 2025

Imagina estar sentado en tu oficina y recibir un mensaje de texto de un número desconocido. El texto incluye una captura de pantalla de un supuesto mensaje de texto entre tú y lo que parece ser una menor de edad. El supuesto intercambio de mensajes no deja lugar a la imaginación. Sabes que eres inocente, y la captura de pantalla es una invención enviada por desconocidos. Amenazan con difundir estas mentiras a tu familia, amigos y empleador a menos que realices un pago sustancial e inmediato. Para aumentar el miedo, los actores maliciosos te envían un mensaje con los nombres y números de teléfono de tu cónyuge y jefe. ¿Qué hacer?

El esquema hipotético descrito anteriormente —una variante de la "sextorsión"— es una amenaza emergente que los actores maliciosos están utilizando para atacar a ejecutivos y profesionales corporativos. Originalmente, el esquema típico de sextorsión consistía en engañar a las víctimas para que enviaran videos o fotos sexualmente explícitas de sí mismas. Los actores maliciosos luego exigían un pago (por ejemplo, en forma de tarjetas de regalo, criptomonedas o dinero) a cambio de no divulgar las comunicaciones confidenciales y privadas.

Ahora, sin embargo, gracias a la Inteligencia Artificial (IA) y otros avances tecnológicos, los actores maliciosos ya no necesitan engañar a las víctimas para que proporcionen imágenes íntimas o chats embarazosos; simplemente pueden inventarlos. Los actores maliciosos aprovechan cada vez más la IA para crear lo que el Buró Federal de Investigaciones (FBI) denomina "contenido sintético" o "deepfakes". Algunos ejemplos incluyen intercambios de mensajes de texto falsos generados por IA, imágenes explícitas y vídeos obscenos. Recientemente, se informó que Marco Rubio, Secretario de Estado, y el Gobierno de los Estados Unidos fueron víctimas de este tipo de complot de deepfake. Mediante IA, actores maliciosos se hicieron pasar por el Sr. Rubio. Los actores maliciosos desconocidos crearon mensajes de texto y de voz falsos, supuestamente creados por Rubio, y los enviaron a diplomáticos extranjeros y otros funcionarios estadounidenses. (*véase *https://www.nytimes.com/2025/07/08/us/politics/rubio-ai-impersonation-investigation.html). Y esto es solo el principio. La tecnología de IA se está volviendo tan omnipresente que YouTube ya cuenta con videos instructivos sobre cómo crear contenido deepfake.

Sin embargo, la IA aún no ha reemplazado por completo las técnicas de fraude tradicionales. Incluso con tecnología de IA avanzada, seguimos viendo cómo los delincuentes se dirigen a nuestros clientes con tecnologías de manipulación de contenido menos sofisticadas (p. ej., Photoshop) para crear imágenes y contenido falsos, como mensajes de texto e imágenes falsos.

Independientemente del tipo de herramientas que empleen, los actores maliciosos se dirigen cada vez más a ejecutivos y profesionales utilizando información obtenida de internet y redes sociales (p. ej., plataformas de redes profesionales). Estas fuentes proporcionan a los delincuentes una amplia gama de información sobre posibles objetivos: historial laboral y laboral, familiares, domicilios, números de teléfono y, en algunos casos, fotografías o incluso vídeos, que pueden explotarse mediante tecnología de reconocimiento de voz.

Si delincuentes crean información difamatoria y la divulgan, a menudo esto resulta en acciones laborales adversas, investigaciones laborales y penales, daño a la reputación, perjuicios financieros (p. ej., abogados, peritos forenses, etc.) y angustia emocional.

Recomendaciones clave: ¿Qué debe hacer?

Empleadores. Si recibe mensajes de texto o correos electrónicos no solicitados que alegan que su empleado incurrió en la conducta descrita anteriormente, considere lo siguiente:

  • Alerte confidencialmente a su asesor legal interno o externo y a Recursos Humanos. Las investigaciones deben llevarse a cabo de acuerdo con los procedimientos operativos estándar de la empresa (preferiblemente por un asesor legal para que esté protegido por el privilegio abogado-cliente). Brinde al empleado la oportunidad de responder a la acusación y presentar cualquier información exculpatoria.
  • Adopte un enfoque mesurado. Considere cuidadosamente si es apropiado colocar al empleado en licencia administrativa. Podría ser conveniente realizar una evaluación inicial o una revisión del asunto antes de colocar al empleado en licencia. Consulte con un abogado antes de tomar cualquier medida laboral adversa o remitir el asunto a las autoridades.

Conserve la información. Si la empresa le proporcionó un teléfono al empleado, consérvelo de forma que se preserven los datos de forma forense. Consulte con un abogado si se requiere el consentimiento del empleado para analizar el teléfono. Además, asegúrese de que todo quede documentado (recepción de denuncias, acciones internas, declaraciones del empleado, etc.).

Proteja la confidencialidad del empleado. Como con cualquier asunto delicado, mantenga la confidencialidad de la información y divulgue esta información solo a quienes tengan la necesidad de conocerla (gerencia, recursos humanos, departamento legal, etc.). Recuerde que estas denuncias, si se hacen públicas, pueden dañar gravemente la reputación del empleado, incluso si posteriormente es exonerado.

Personas. Si es víctima de una de estas estafas, es importante actuar con rapidez y considerar lo siguiente:

Considere consultar con un abogado experto lo antes posible. Un abogado con experiencia contratará a expertos forenses cuyo trabajo se mantendrá confidencial y que analizarán su teléfono o computadora de acuerdo con los protocolos y estándares forenses y legales establecidos. Este análisis a menudo puede demostrar que los extorsionadores son mentirosos y establecer una coartada que lo proteja. Si la información falsa se publica en línea, un abogado puede solicitar en su nombre que la plataforma elimine la información ofensiva.

  • No borre nada. Borrar datos podría afectar la capacidad de los expertos forenses para analizarlos y podría crear la percepción de que está tratando de ocultar algo.

  • Con la ayuda de un abogado, considere reportarlo de inmediato a las autoridades. Puede presentar denuncias al Centro de Denuncias de Delitos en Internet (IC3) del FBI (https://www.ic3.gov/) y a su departamento de policía local. Sin embargo, es mejor no reportarlo a las autoridades sin antes hablar con un abogado.

  • No pague nada a los actores maliciosos. Estos podrían continuar exigiendo pagos una vez que reciban el primero.

  • Adelántese a los actores maliciosos. Recuerde, usted es una víctima. Después de hablar con su abogado, considere notificar a su empleador y a su familia que es víctima de un plan de extorsión. Si cuenta con un abogado, proporcione a su empleador la información de este. Cuando corresponda, usted y su abogado pueden considerar informar a su empleador que ha reportado la información a las autoridades y que está dispuesto a cooperar.

  • Si se convierte en blanco de una investigación criminal, contrate a un abogado con experiencia antes de declarar a la policía o consentir registros (p. ej., teléfono, computadoras y dispositivos relacionados, domicilio o automóvil).

  • Realice un mantenimiento de seguridad y privacidad. Cambie todas sus contraseñas, active la autenticación de dos factores en sus cuentas bancarias, correo electrónico, redes sociales y cuentas en la nube, y ajuste su configuración de privacidad. Considere si debe limitar el acceso de audio, video y fotografías de usted y sus seres queridos solo a aquellos que desee que tengan acceso a estos materiales.

Dentons cuenta con abogados con experiencia que representan a empresas y personas involucradas en estos asuntos, incluyendo exfiscales federales con experiencia en delitos cibernéticos, extorsión, fraude y delitos financieros, y abogados laborales. Los abogados de Dentons también tienen una profunda experiencia en cumplimiento, investigaciones y litigios.

Leer la Fuente

Investigación

  • Definición de un “Incidente de IA”
  • Definición de una “Respuesta a incidentes de IA”
  • Hoja de ruta de la base de datos
  • Trabajo relacionado
  • Descargar Base de Datos Completa

Proyecto y Comunidad

  • Acerca de
  • Contactar y Seguir
  • Aplicaciones y resúmenes
  • Guía del editor

Incidencias

  • Todos los incidentes en forma de lista
  • Incidentes marcados
  • Cola de envío
  • Vista de clasificaciones
  • Taxonomías

2024 - AI Incident Database

  • Condiciones de uso
  • Política de privacidad
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • e1b50cd