¿Sabes realmente con quién estás hablando? Los riesgos invisibles de las comunicaciones modernas
12 de agosto de 2025
·Blog
·David Wiseman, Karissa Breen
%3Aquality(100)&w=3840&q=75)
La comunicación es esencial para cualquier operación moderna, ya sea una agencia gubernamental, una organización de infraestructura crítica o un pequeño equipo que se esfuerza por marcar la diferencia. Sin embargo, el panorama de las comunicaciones está evolucionando rápidamente. Los datos y las redes de comunicaciones son ahora un entorno rico en objetivos para los atacantes. A pesar de estos riesgos crecientes, muchas organizaciones confían en las plataformas de mensajería para consumidores para intercambios confidenciales sin comprender plenamente las consecuencias.
En un episodio reciente del podcast KBKast, hablé con Karissa Breen sobre la importancia de las comunicaciones seguras. Discutimos por qué son vitales para los gobiernos y las organizaciones de misión crítica, y cómo soluciones más sofisticadas como BlackBerry®SecuSUITE® son cruciales para proteger los mensajes clasificados.
Por qué las aplicaciones para consumidores fracasan en cuanto a seguridad
Imagina este escenario: un alto funcionario del gobierno utiliza una aplicación de mensajería para intercambiar información confidencial. Parece inofensivo hasta que se suplantan sus identidades, se filtran datos confidenciales o se socava o se aprovecha la confianza.
Las plataformas de mensajería para consumidores, como WhatsApp o Signal, destacan por su uso informal y cotidiano. Sin embargo, no están diseñadas para entornos de alta seguridad. Estas aplicaciones están creadas para conectar a miles de millones de personas, no para proteger secretos de Estado o planes operativos. Carecen de elementos esenciales para proteger datos confidenciales, tales como:
Soberanía de los datos: garantizar dónde se almacenan las conversaciones confidenciales.
Validación de identidad: garantizar que la persona al otro lado es quien dice ser.
Mantenimiento de registros y cumplimiento normativo: Cumplimiento de estrictos requisitos normativos mediante un archivo adecuado de las comunicaciones.
Los incidentes recientes, como el hackeo de cuentas de Signal vinculadas a funcionarios gubernamentales, ponen de manifiesto estas deficiencias. Cada vez más, los líderes de todo el mundo están replanteándose su enfoque en materia de comunicaciones seguras. Ya no se trata de un riesgo teórico: los peligros están ahí y son muy reales.
El auge de la suplantación de voz mediante IA
Los avances en inteligencia artificial (IA) introducen un riesgo escalofriante para las comunicaciones digitales, especialmente con la suplantación de voz impulsada por IA. Con solo unos segundos de audio disponible públicamente, los atacantes pueden suplantar de manera convincente a otras personas. De repente, te imitan con una precisión alarmante, persuaden a tus colegas para que actúen basándose en información falsa, aprueban transferencias de fondos o acceden a sistemas confidenciales.
Para demostrarlo, utilicé herramientas de inteligencia artificial para replicar la voz de un ejecutivo de BlackBerry a partir de un vídeo en alemán publicado en LinkedIn. En solo unos minutos, creé frases falsas en inglés que resultaban convincentes. Aunque se trataba de un experimento controlado, las implicaciones son aleccionadoras.
La suplantación de voz no es solo una amenaza menor, sino que tiene el potencial de afectar a personas, organizaciones y gobiernos a gran escala. En combinación con el análisis de metadatos, que incluye detalles sobre su ubicación, contactos y horarios, puede crear simulaciones muy convincentes.
Metadatos: un punto débil en materia de seguridad
Muchos pasan por alto los metadatos, descartándolos como «datos sobre datos». Se trata de un descuido enorme, ya que los metadatos pueden revelar:
Tus movimientos mediante el seguimiento de ubicación.
Tus patrones de comunicación.
Interacciones y relaciones delicadas entre individuos u organizaciones.
Un ejemplo llamativo: un aumento inusual en las entregas de pizza en un edificio gubernamental fuera del horario habitual alertó a los analistas, que convocaron una reunión de crisis, lo que indicaba que se estaba produciendo un incidente de alto nivel.
Los metadatos pueden revelar operaciones confidenciales. Puede parecer un detalle sin importancia, pero en manos equivocadas se convierte en una poderosa herramienta de explotación. Las consecuencias podrían ser graves.
6 pasos para reforzar la seguridad de las comunicaciones
Para hacer frente a amenazas como la suplantación de voz mediante IA, las fugas de metadatos y las vulnerabilidades de las aplicaciones de consumo, las organizaciones deben adoptar un enfoque multicapa. A continuación se indican seis pasos que tanto los particulares como las empresas pueden seguir para proteger sus comunicaciones:
1. Separar la comunicación personal y la profesional.
Utilice plataformas seguras y aprobadas por la empresa para las conversaciones relacionadas con el trabajo, a fin de mantener el cumplimiento normativo y la confidencialidad.
Evita mezclar conversaciones personales y laborales para minimizar fugas accidentales o errores.
2. Adoptar una verificación de identidad en múltiples niveles.
Confíe en sistemas que incorporen la validación criptográfica de la identidad para garantizar que el remitente es quien dice ser.
Para temas delicados, verifica las identidades a través de dos canales diferentes, como una llamada telefónica y un correo electrónico, para mayor seguridad.
3. Invertir en comunicaciones diseñadas para la seguridad
Evite utilizar aplicaciones de consumo para el trabajo. En su lugar, utilice plataformas diseñadas para admitir cifrado de grado gubernamental, control soberano de datos y certificaciones de cumplimiento (por ejemplo, OTAN, NSA CSfC).
Utilice soluciones con capacidades de supervisión y alerta en tiempo real para aumentar la resiliencia operativa.
4. Educar y equipar a los equipos
Manténgase informado sobre los intentos de phishing, aprenda a reconocer los mensajes de spear phishing generados por IA y conozca las mejores prácticas para manejar de forma segura los datos confidenciales.
Fomente una mentalidad de vigilancia. Eduque a los equipos para que eviten siempre compartir contenido confidencial a través de plataformas menos seguras, aunque parezcan más cómodas.
5. Proteger y supervisar los metadatos
Asóciese con proveedores que cifren tanto su contenido como sus metadatos.
Elija opciones de implementación (por ejemplo, en las instalaciones o en una nube soberana) que le permitan controlar la ubicación de sus datos.
6. Aprovechar las capacidades defensivas impulsadas por la inteligencia artificial
Utiliza la IA para detectar patrones sospechosos y señalar riesgos más rápido que con la supervisión manual.
Cómo BlackBerry protege las comunicaciones
BlackBerry ayuda a las organizaciones a prepararse para los crecientes riesgos de comunicación del futuro, con herramientas fáciles de implementar y utilizar que cuentan con la confianza de gobiernos, incluida la OTAN, y sectores de misión crítica de todo el mundo.
En un panorama en el que cada llamada sin cifrar o mensaje sin proteger es una puerta abierta al abuso, el coste de utilizar herramientas de comunicación obsoletas puede tener graves consecuencias. Desafortunadamente, estos problemas a menudo solo salen a la luz después de que se ha producido una infracción o una crisis.
BlackBerry SecuSUITE una plataforma segura y soberana diseñada específicamente para proteger datos confidenciales, salvaguardar metadatos y garantizar la resiliencia operativa. Con cifrado de grado gubernamental y tecnología probada, BlackBerry ayuda a las agencias gubernamentales, las infraestructuras críticas y las empresas a ir más allá de los sistemas heredados y mantener la confianza donde más importa.
Lecturas relacionadas
El cifrado no es suficiente: la amenaza oculta de los metadatos de los mensajes
Diplomacia deepfake: el ataque de la suplantación de identidad mediante IA a la seguridad soberana
Proteger las conversaciones: gestionar los chats grupales gubernamentales de alto riesgo
La erosión de la confianza en las aplicaciones de mensajería para consumidores
¿Sabes realmente con quién estás hablando? Los riesgos invisibles de las comunicaciones modernas
12 de agosto de 2025
·Blog
·David Wiseman, Karissa Breen
%3Aquality(100)&w=3840&q=75)
La comunicación es esencial para cualquier operación moderna, ya sea una agencia gubernamental, una organización de infraestructura crítica o un pequeño equipo que se esfuerza por marcar la diferencia. Sin embargo, el panorama de las comunicaciones está evolucionando rápidamente. Los datos y las redes de comunicaciones son ahora un entorno rico en objetivos para los atacantes. A pesar de estos riesgos crecientes, muchas organizaciones confían en las plataformas de mensajería para consumidores para intercambios confidenciales sin comprender plenamente las consecuencias.
En un episodio reciente del podcast KBKast, hablé con Karissa Breen sobre la importancia de las comunicaciones seguras. Discutimos por qué son vitales para los gobiernos y las organizaciones de misión crítica, y cómo soluciones más sofisticadas como BlackBerry®SecuSUITE® son cruciales para proteger los mensajes clasificados.
Por qué las aplicaciones para consumidores fracasan en cuanto a seguridad
Imagina este escenario: un alto funcionario del gobierno utiliza una aplicación de mensajería para intercambiar información confidencial. Parece inofensivo hasta que se suplantan sus identidades, se filtran datos confidenciales o se socava o se aprovecha la confianza.
Las plataformas de mensajería para consumidores, como WhatsApp o Signal, destacan por su uso informal y cotidiano. Sin embargo, no están diseñadas para entornos de alta seguridad. Estas aplicaciones están creadas para conectar a miles de millones de personas, no para proteger secretos de Estado o planes operativos. Carecen de elementos esenciales para proteger datos confidenciales, tales como:
Soberanía de los datos: garantizar dónde se almacenan las conversaciones confidenciales.
Validación de identidad: garantizar que la persona al otro lado es quien dice ser.
Mantenimiento de registros y cumplimiento normativo: Cumplimiento de estrictos requisitos normativos mediante un archivo adecuado de las comunicaciones.
Los incidentes recientes, como el hackeo de cuentas de Signal vinculadas a funcionarios gubernamentales, ponen de manifiesto estas deficiencias. Cada vez más, los líderes de todo el mundo están replanteándose su enfoque en materia de comunicaciones seguras. Ya no se trata de un riesgo teórico: los peligros están ahí y son muy reales.
El auge de la suplantación de voz mediante IA
Los avances en inteligencia artificial (IA) introducen un riesgo escalofriante para las comunicaciones digitales, especialmente con la suplantación de voz impulsada por IA. Con solo unos segundos de audio disponible públicamente, los atacantes pueden suplantar de manera convincente a otras personas. De repente, te imitan con una precisión alarmante, persuaden a tus colegas para que actúen basándose en información falsa, aprueban transferencias de fondos o acceden a sistemas confidenciales.
Para demostrarlo, utilicé herramientas de inteligencia artificial para replicar la voz de un ejecutivo de BlackBerry a partir de un vídeo en alemán publicado en LinkedIn. En solo unos minutos, creé frases falsas en inglés que resultaban convincentes. Aunque se trataba de un experimento controlado, las implicaciones son aleccionadoras.
La suplantación de voz no es solo una amenaza menor, sino que tiene el potencial de afectar a personas, organizaciones y gobiernos a gran escala. En combinación con el análisis de metadatos, que incluye detalles sobre su ubicación, contactos y horarios, puede crear simulaciones muy convincentes.
Metadatos: un punto débil en materia de seguridad
Muchos pasan por alto los metadatos, descartándolos como «datos sobre datos». Se trata de un descuido enorme, ya que los metadatos pueden revelar:
Tus movimientos mediante el seguimiento de ubicación.
Tus patrones de comunicación.
Interacciones y relaciones delicadas entre individuos u organizaciones.
Un ejemplo llamativo: un aumento inusual en las entregas de pizza en un edificio gubernamental fuera del horario habitual alertó a los analistas, que convocaron una reunión de crisis, lo que indicaba que se estaba produciendo un incidente de alto nivel.
Los metadatos pueden revelar operaciones confidenciales. Puede parecer un detalle sin importancia, pero en manos equivocadas se convierte en una poderosa herramienta de explotación. Las consecuencias podrían ser graves.
6 pasos para reforzar la seguridad de las comunicaciones
Para hacer frente a amenazas como la suplantación de voz mediante IA, las fugas de metadatos y las vulnerabilidades de las aplicaciones de consumo, las organizaciones deben adoptar un enfoque multicapa. A continuación se indican seis pasos que tanto los particulares como las empresas pueden seguir para proteger sus comunicaciones:
1. Separar la comunicación personal y la profesional.
Utilice plataformas seguras y aprobadas por la empresa para las conversaciones relacionadas con el trabajo, a fin de mantener el cumplimiento normativo y la confidencialidad.
Evita mezclar conversaciones personales y laborales para minimizar fugas accidentales o errores.
2. Adoptar una verificación de identidad en múltiples niveles.
Confíe en sistemas que incorporen la validación criptográfica de la identidad para garantizar que el remitente es quien dice ser.
Para temas delicados, verifica las identidades a través de dos canales diferentes, como una llamada telefónica y un correo electrónico, para mayor seguridad.
3. Invertir en comunicaciones diseñadas para la seguridad
Evite utilizar aplicaciones de consumo para el trabajo. En su lugar, utilice plataformas diseñadas para admitir cifrado de grado gubernamental, control soberano de datos y certificaciones de cumplimiento (por ejemplo, OTAN, NSA CSfC).
Utilice soluciones con capacidades de supervisión y alerta en tiempo real para aumentar la resiliencia operativa.
4. Educar y equipar a los equipos
Manténgase informado sobre los intentos de phishing, aprenda a reconocer los mensajes de spear phishing generados por IA y conozca las mejores prácticas para manejar de forma segura los datos confidenciales.
Fomente una mentalidad de vigilancia. Eduque a los equipos para que eviten siempre compartir contenido confidencial a través de plataformas menos seguras, aunque parezcan más cómodas.
5. Proteger y supervisar los metadatos
Asóciese con proveedores que cifren tanto su contenido como sus metadatos.
Elija opciones de implementación (por ejemplo, en las instalaciones o en una nube soberana) que le permitan controlar la ubicación de sus datos.
6. Aprovechar las capacidades defensivas impulsadas por la inteligencia artificial
Utiliza la IA para detectar patrones sospechosos y señalar riesgos más rápido que con la supervisión manual.
Cómo BlackBerry protege las comunicaciones
BlackBerry ayuda a las organizaciones a prepararse para los crecientes riesgos de comunicación del futuro, con herramientas fáciles de implementar y utilizar que cuentan con la confianza de gobiernos, incluida la OTAN, y sectores de misión crítica de todo el mundo.
En un panorama en el que cada llamada sin cifrar o mensaje sin proteger es una puerta abierta al abuso, el coste de utilizar herramientas de comunicación obsoletas puede tener graves consecuencias. Desafortunadamente, estos problemas a menudo solo salen a la luz después de que se ha producido una infracción o una crisis.
BlackBerry SecuSUITE una plataforma segura y soberana diseñada específicamente para proteger datos confidenciales, salvaguardar metadatos y garantizar la resiliencia operativa. Con cifrado de grado gubernamental y tecnología probada, BlackBerry ayuda a las agencias gubernamentales, las infraestructuras críticas y las empresas a ir más allá de los sistemas heredados y mantener la confianza donde más importa.
Lecturas relacionadas
El cifrado no es suficiente: la amenaza oculta de los metadatos de los mensajes
Diplomacia deepfake: el ataque de la suplantación de identidad mediante IA a la seguridad soberana
Proteger las conversaciones: gestionar los chats grupales gubernamentales de alto riesgo
La erosión de la confianza en las aplicaciones de mensajería para consumidores