{"id":14975,"date":"2025-03-12T15:56:54","date_gmt":"2025-03-12T20:56:54","guid":{"rendered":"https:\/\/syspertec.com.co\/web\/?p=14975"},"modified":"2025-03-12T15:57:12","modified_gmt":"2025-03-12T20:57:12","slug":"iproov-publica-su-informe-anual-de-inteligencia-sobre-amenazas-en-la-verificacion-de-identidad","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/iproov-publica-su-informe-anual-de-inteligencia-sobre-amenazas-en-la-verificacion-de-identidad\/","title":{"rendered":"iProov publica su Informe Anual de Inteligencia sobre amenazas en la verificaci\u00f3n de identidad"},"content":{"rendered":"\n<p class=\"\"><strong>Las Redes de Delito como Servicio Impulsan un Aumento Explosivo en los Ataques de Inyecci\u00f3n Digital con C\u00e1maras Virtuales Nativas, Intercambio de Rostros y Tecnolog\u00edas de Identidad Sint\u00e9tica<\/strong><\/p>\n\n\n\n<p class=\"\"><strong>LONDRES, UK \u2013&nbsp; <\/strong><a href=\"https:\/\/www.iproov.com\/\">iProov<\/a>, el proveedor l\u00edder mundial de soluciones de verificaci\u00f3n de identidad biom\u00e9trica basadas en la ciencia, ha publicado su <strong>Informe Anual de Inteligencia sobre Amenazas 2025<\/strong>. Basado en las observaciones en tiempo real de iProov sobre la actividad criminal a nivel global, el informe revela la creciente escala de los ataques que utilizan herramientas f\u00e1cilmente accesibles y t\u00e1cticas sofisticadas contra organizaciones que dependen de la verificaci\u00f3n de identidad para proteger el acceso a sus sistemas y transacciones de alto valor. En particular, el informe muestra un <strong>aumento exponencial en los ataques con C\u00e1maras Virtuales Nativas y el Intercambio de Rostros (Face Swap)<\/strong>.<\/p>\n\n\n\n<p class=\"\"><strong>Principales hallazgos y tendencias<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"\">Los ataques con <strong>C\u00e1maras Virtuales Nativas<\/strong>\u00a0se han convertido en el principal vector de amenaza, aumentando en un <strong>2665%<\/strong>, en parte debido a la infiltraci\u00f3n en tiendas de aplicaciones convencionales.<\/li>\n\n\n\n<li class=\"\">Los ataques de <strong>Intercambio de Rostros (Face Swap)<\/strong>\u00a0aumentaron un <strong>300%<\/strong>\u00a0en comparaci\u00f3n con 2023, ya que los ciberdelincuentes ahora se enfocan en sistemas con detecci\u00f3n de prueba de vida.<\/li>\n\n\n\n<li class=\"\">El ecosistema del <strong>delito como servicio (Crime-as-a-Service)<\/strong>\u00a0ha crecido, con casi <strong>24,000 usuarios vendiendo tecnolog\u00edas de ataque<\/strong>.<\/li>\n\n\n\n<li class=\"\">La <strong>conversi\u00f3n de imagen a video<\/strong>\u00a0ha surgido como un nuevo vector de ataque de identidad sint\u00e9tica, con un proceso de dos pasos que podr\u00eda afectar muchas soluciones de prueba de vida ya disponibles en el mercado.<\/li>\n<\/ul>\n\n\n\n<p class=\"\"><strong>Incremento en la sofisticaci\u00f3n y proliferaci\u00f3n de los ataques<\/strong><\/p>\n\n\n\n<p class=\"\">Los ataques simples, realizados de manera individual, han evolucionado hasta convertirse en un <strong>mercado complejo y coordinado entre m\u00faltiples actores<\/strong>. El informe de iProov subraya una transici\u00f3n hacia estrategias de fraude a largo plazo, donde los ciberdelincuentes integran identidades robadas, compradas o generadas sint\u00e9ticamente en los puntos de acceso digital del d\u00eda a d\u00eda.<\/p>\n\n\n\n<p class=\"\">Algunos de los ataques m\u00e1s <strong>insidiosos<\/strong>&nbsp;utilizan <strong>t\u00e1cticas de \u201cdurmiente\u201d<\/strong>, donde el c\u00f3digo malicioso permanece inactivo durante largos per\u00edodos hasta estar listo para causar estragos en las redes. En contraste, otros delincuentes est\u00e1n replicando ataques m\u00e1s r\u00e1pido que nunca, lanzando <strong>operaciones paralelas en distintos sectores<\/strong>&nbsp;e <strong>infiltr\u00e1ndose en sistemas de trabajo remoto y comunicaciones corporativas<\/strong>.<\/p>\n\n\n\n<p class=\"\">&#8220;La comercializaci\u00f3n y democratizaci\u00f3n de los deepfakes, por ejemplo, representan una amenaza significativa para organizaciones e individuos\u201d,dijo el<strong>Dr. Andrew Newell<\/strong>, Director Cient\u00edfico de iProov.&#8221;Lo que antes era dominio de actores altamente calificados ahora est\u00e1 disponible en un mercado accesible de herramientas y servicios que permiten a delincuentes sin experiencia t\u00e9cnica obtener resultados con facilidad.&#8221;<\/p>\n\n\n\n<p class=\"\">La escala de los ataques contra la verificaci\u00f3n de identidad remota es inmensa. iProov ha identificado <strong>un crecimiento exponencial<\/strong>&nbsp;en m\u00faltiples vectores de ataque, con un enfoque creciente en <strong>objetivos corporativos de alto valor<\/strong>. Seg\u00fan el informe, existen <strong>m\u00e1s de 115,000 combinaciones de ataque posibles<\/strong>, y una simulaci\u00f3n incluida ilustra el <strong>efecto multiplicador<\/strong>&nbsp;de combinar tres de las herramientas de ataque m\u00e1s peligrosas, lo que resalta el <strong>grave potencial de da\u00f1o generalizado<\/strong>.<\/p>\n\n\n\n<p class=\"\"><strong>El desaf\u00edo para los sistemas de seguridad tradicionales<\/strong><\/p>\n\n\n\n<p class=\"\">&#8220;A medida que la proliferaci\u00f3n de herramientas ofensivas sigue aceler\u00e1ndose, las medidas de seguridad est\u00e1n luchando por mantenerse al d\u00eda\u201d<em>, <\/em>explic\u00f3 el Dr. Newell.\u201cNos dirigimos hacia un mundo en el que la autenticidad de los medios digitales ser\u00e1 imposible de determinar a simple vista, lo que representa un problema no solo para los objetivos tradicionales, sino para cualquier organizaci\u00f3n o individuo que dependa de la autenticidad digital para generar confianza.&#8221;<\/p>\n\n\n\n<p class=\"\">Las <strong>medidas de seguridad est\u00e1ticas y puntuales<\/strong>, junto con una falsa sensaci\u00f3n de seguridad colectiva y el error humano, est\u00e1n dejando vulnerables a muchas organizaciones. <strong>Un reciente estudio de iProov<\/strong>&nbsp;revel\u00f3 que solo <strong>el 0.1% de los participantes pudo distinguir de manera confiable entre contenido real y falso<\/strong>, lo que demuestra las limitaciones de las defensas actuales.<\/p>\n\n\n\n<p class=\"\">&#8220;Depender de medidas de seguridad obsoletas es como dejar la puerta principal abierta para los estafadores\u201d,advirti\u00f3 el Dr. Newell.&#8221;El \u00e9xito requiere monitoreo continuo, capacidad de adaptaci\u00f3n r\u00e1pida y la detecci\u00f3n de nuevos patrones de ataque antes de que puedan explotarse a gran escala.&#8221;<\/p>\n\n\n\n<p class=\"\"><strong>El impacto financiero y la necesidad de medidas adaptativas<\/strong><\/p>\n\n\n\n<p class=\"\">El fraude contra individuos tiene un <strong>impacto significativo<\/strong>, y para las organizaciones puede resultar en <strong>p\u00e9rdidas econ\u00f3micas severas<\/strong>. Seg\u00fan <a href=\"https:\/\/www.ftc.gov\/news-events\/news\/press-releases\/2024\/02\/nationwide-fraud-losses-top-10-billion-2023-ftc-steps-efforts-protect-public\">la&nbsp;Comisi\u00f3n Federal de Comercio (FTC) <\/a>de EE.UU., m\u00e1s de <strong>10,000 millones de d\u00f3lares<\/strong>&nbsp;se perdieron por <strong>robo de identidad en 2023<\/strong>, con costos de <strong>resoluci\u00f3n<\/strong>&nbsp;que superan los <strong>350 millones de d\u00f3lares por cada <\/strong><a href=\"https:\/\/www.csoonline.com\/article\/567697\/what-is-the-cost-of-a-data-breach-3.html\">filtraci\u00f3n<\/a><strong> de datos<\/strong>.<\/p>\n\n\n\n<p class=\"\">El futuro de la <strong>verificaci\u00f3n de identidad r\u00e1pida, eficiente y confiable<\/strong>&nbsp;no depende de una \u00fanica tecnolog\u00eda, sino de un <strong>enfoque din\u00e1mico y en m\u00faltiples capas<\/strong>. El informe enfatiza la importancia de contar con <strong>sistemas de verificaci\u00f3n de identidad con monitoreo en tiempo real<\/strong>, integraci\u00f3n de <strong>automatizaci\u00f3n e intervenci\u00f3n humana<\/strong>, y <strong>remediaci\u00f3n r\u00e1pida y continua<\/strong>.<\/p>\n\n\n\n<p class=\"\"><strong>Metodolog\u00eda usada en el reporte y lo que viene<\/strong><\/p>\n\n\n\n<p class=\"\">El <strong>Informe Anual de Inteligencia sobre Amenazas 2025 de iProov<\/strong>&nbsp;se basa en datos recopilados por su <strong>Centro de Operaciones de Seguridad (iSOC)<\/strong>, combinando:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"\">Detecci\u00f3n de amenazas en tiempo real<\/li>\n\n\n\n<li class=\"\">Inteligencia de amenazas externas<\/li>\n\n\n\n<li class=\"\">Monitoreo de la Dark Web<\/li>\n\n\n\n<li class=\"\">Pruebas de penetraci\u00f3n con equipos Red Team<\/li>\n\n\n\n<li class=\"\">Investigaci\u00f3n en seguridad biom\u00e9trica<\/li>\n<\/ul>\n\n\n\n<p class=\"\">Adem\u00e1s de una l\u00ednea de tiempo detallada de las <strong>tendencias de suplantaci\u00f3n de identidad de 2014 a 2024<\/strong>, el informe resalta <strong>tres factores cr\u00edticos<\/strong>:<\/p>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li class=\"\">Los avances tecnol\u00f3gicos acelerados<\/li>\n\n\n\n<li class=\"\">El crecimiento de los mercados de ataque<\/li>\n\n\n\n<li class=\"\">La transici\u00f3n de amenazas te\u00f3ricas a cr\u00edmenes financieros documentados<\/li>\n<\/ol>\n\n\n\n<p class=\"\">A pesar de la evoluci\u00f3n de estas amenazas, las soluciones biom\u00e9tricas de iProov siguen siendo <strong>resilientes<\/strong>. La tecnolog\u00eda patentada <strong>Flashmark\u2122<\/strong>&nbsp;y el <strong>iSOC<\/strong>&nbsp;proporcionan defensas s\u00f3lidas contra <strong>deepfakes, ataques de presentaci\u00f3n y otros m\u00e9todos sofisticados de fraude<\/strong><\/p>\n\n\n\n<p class=\"\"><strong>Descargue el reporte<\/strong><\/p>\n\n\n\n<p class=\"\"><strong><br><\/strong>Para descargar el informe completo y conocer m\u00e1s sobre las \u00faltimas tendencias en amenazas a la verificaci\u00f3n de identidad y estrategias de mitigaci\u00f3n, visite nuestro sitio web <a href=\"https:\/\/www.iproov.com\/reports\/threat-intelligence-report-2025-remote-identity-attack\">aqu\u00ed<\/a>.<\/p>\n\n\n\n<p class=\"\"><strong>Acerca de iProov<\/strong><\/p>\n\n\n\n<p class=\"\"><a href=\"https:\/\/www.iproov.com\/\">iProov<\/a>&nbsp;es el l\u00edder mundial en autenticaci\u00f3n biom\u00e9trica facial en l\u00ednea, trabajando con gobiernos, bancos y otras empresas para verificar de forma segura la identidad del cliente. Utilizado para la incorporaci\u00f3n y autenticaci\u00f3n sin esfuerzo&nbsp;por el Departamento de Seguridad Nacional de los Estados Unidos, el Ministerio del Interior del Reino Unido, el Servicio Nacional de Salud del Reino Unido (NHS), la Oficina de Impuestos de Australia, GovTech Singapur, Rabobank, ING y otros. Las tecnolog\u00edas de iProov incluyen <a href=\"https:\/\/www.iproov.com\/iproov-system\/technology\/liveness-assurance\">Liveness<\/a> Assurance &nbsp;y <a href=\"https:\/\/www.iproov.com\/iproov-system\/technology\/genuine-presence-assurance\">Genuine Presence Assurance<\/a><a href=\"https:\/\/www.iproov.com\/iproov-system\/technology\/genuine-presence-assurance\">\u00ae<\/a><a href=\"https:\/\/www.iproov.com\/iproov-system\/technology\/liveness-assurance\">\u2122<\/a>&nbsp;, que garantiza que un cliente en l\u00ednea sea la persona adecuada, una persona real y se est\u00e9 autenticando en este momento. Esto protege contra ataques falsos de fotos, videos, m\u00e1scaras y ataques de inyecci\u00f3n digital y la amenaza emergente&nbsp;de falsificaciones profundas. iProov fue reconocido como Gartner Cool Vendor 2020 en Gesti\u00f3n de Acceso a Identidad y Detecci\u00f3n de Fraude. Para obtener m\u00e1s informaci\u00f3n, consulte <a href=\"http:\/\/www.iproov.com\">www.iproov.com<\/a>&nbsp;o s\u00edganos en <a href=\"https:\/\/www.linkedin.com\/company\/iproov\">LinkedIn <\/a>o <a href=\"https:\/\/twitter.com\/iProov\">Twitter<\/a>.<\/p>\n\n\n\n<p class=\"\"><strong>iProov en redes sociales:&nbsp;<\/strong><\/p>\n\n\n\n<p class=\"\"><strong>X:<\/strong> @iProov&nbsp; &nbsp; &nbsp; <strong>IN:<\/strong>&nbsp;iProov<\/p>\n\n\n\n<p class=\"\">&#8211;<\/p>\n\n\n\n<p class=\"\">Syspertec sas<\/p>\n\n\n\n<p class=\"\">Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las Redes de Delito como Servicio Impulsan un Aumento Explosivo en los Ataques de Inyecci\u00f3n Digital con C\u00e1maras Virtuales Nativas, Intercambio de Rostros y Tecnolog\u00edas de Identidad Sint\u00e9tica LONDRES, UK \u2013&nbsp; iProov, el proveedor l\u00edder mundial de soluciones de verificaci\u00f3n de identidad biom\u00e9trica basadas en la ciencia, ha publicado su Informe Anual de Inteligencia sobre [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":14977,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[263],"tags":[195,119],"class_list":["post-14975","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-iproov","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2025\/03\/iProov-Threat-Intelligence-Report-2024-3.jpg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/14975","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=14975"}],"version-history":[{"count":2,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/14975\/revisions"}],"predecessor-version":[{"id":14979,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/14975\/revisions\/14979"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/14977"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=14975"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=14975"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=14975"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}