{"id":39959,"date":"2026-01-11T10:17:00","date_gmt":"2026-01-11T10:17:00","guid":{"rendered":"https:\/\/www.iprofesional.com\/tecnologia\/445613-por-que-tu-rostro-se-convirito-en-el-nuevo-campo-de-batalla-de-la-tecnologia"},"modified":"2026-01-11T10:17:00","modified_gmt":"2026-01-11T10:17:00","slug":"tu-rostro-nuevo-campo-de-batalla-de-la-tecnologia-como-los-deepfakes-amenazan-la-identidad-digital","status":"publish","type":"post","link":"https:\/\/latecordoba.com\/index.php\/2026\/01\/11\/tu-rostro-nuevo-campo-de-batalla-de-la-tecnologia-como-los-deepfakes-amenazan-la-identidad-digital\/","title":{"rendered":"Tu rostro, nuevo campo de batalla de la tecnolog\u00eda: c\u00f3mo los deepfakes amenazan la identidad digital"},"content":{"rendered":"\n<div class=\"media_block\"><img decoding=\"async\" src=\"http:\/\/latecordoba.com\/wp-content\/uploads\/2026\/01\/tu-rostro-nuevo-campo-de-batalla-de-la-tecnologia-como-los-deepfakes-amenazan-la-identidad-digital.jpg\"><\/div>\n<div><img decoding=\"async\" src=\"http:\/\/latecordoba.com\/wp-content\/uploads\/2026\/01\/tu-rostro-nuevo-campo-de-batalla-de-la-tecnologia-como-los-deepfakes-amenazan-la-identidad-digital.webp\" class=\"ff-og-image-inserted\"><\/div>\n<p>La <strong><a href=\"https:\/\/www.iprofesional.com\/tecnologia\/445596-ciberseguridad-2025-el-ano-de-la-fragilidad-digital-global-y-la-crisis-de-4000-millones-de-datos-expuestos-en-china\" target=\"_blank\" title=\"2025 fue el a\u00f1o de la fragilidad digital global\" rel=\"noopener noreferrer\">ciberseguridad<\/a> <\/strong>de 2026 estar\u00e1 dominada por la inteligencia artificial (IA) ofensiva y defensiva, la industrializaci\u00f3n del cibercrimen y una batalla abierta por la identidad y los datos en entornos hiperconectados.<\/p>\n<p>En este contexto, la <strong>resiliencia <\/strong>y la soberan\u00eda de la informaci\u00f3n se vuelven tan cr\u00edticas como la innovaci\u00f3n, y obligan a replantear desde la infraestructura f\u00edsica hasta los marcos regulatorios y los modelos de gesti\u00f3n del riesgo.<\/p>\n<p>En el siguiente informe de <strong>iProfesional<\/strong> se incluyen <strong>pron\u00f3sticos <\/strong>acerca de la seguridad digital en 2026 que compartieron con este medio las siguientes organizaciones proveedoras de herramientas de ciberseguridad: Kaspersky, Eset, Fortinet, Jumio, C\u00e1mara Argentina de Seguridad Electr\u00f3nica (CASEL), Tenable, Veeam, BioCatch, F5, Akamai, WatchGuard y Axis.<\/p>\n<h2>El punto de quiebre de 2026<\/h2>\n<p>Desde <strong>Kaspersky <\/strong>anticiparon que en 2026 la IA dejar\u00e1 de ser solo una herramienta de productividad para convertirse en un factor cr\u00edtico de resiliencia operativa, reputaci\u00f3n corporativa y continuidad del negocio.<\/p>\n<p>La <strong>adopci\u00f3n masiva de modelos de lenguaje<\/strong>, sistemas generativos y agentes aut\u00f3nomos marcar\u00e1 un antes y un despu\u00e9s tanto en las capacidades defensivas como en el nivel de sofisticaci\u00f3n de los ataques.<\/p>\n<p><strong>Derek Manky<\/strong>, vicepresidente global de inteligencia de amenazas de Fortinet, describi\u00f3 este cambio como el paso de la &#8220;innovaci\u00f3n&#8221; a la &#8220;eficiencia&#8221;: el \u00e9xito ofensivo y defensivo en 2026 depender\u00e1 de qu\u00e9 tan r\u00e1pido se pueda transformar la inteligencia en acci\u00f3n, reduciendo el tiempo entre intrusi\u00f3n e impacto de d\u00edas a minutos.<\/p>\n<p>Los atacantes dejar\u00e1n de enfocarse en crear herramientas nuevas y se concentrar\u00e1n en <span>automatizar y perfeccionar t\u00e9cnicas que ya funcionan<\/span>, mientras los defensores deber\u00e1n operar a &#8220;velocidad de m\u00e1quina&#8221;.<\/p>\n<h2>&#8220;Deepfakes&#8221; e identidad digital<\/h2>\n<p>Desde Kaspersky advirtieron que los &#8220;deepfakes&#8221; (videos ultra falsos) pasar\u00e1n de ser una amenaza emergente a un riesgo estructural para las empresas latinoamericanas en 2026. Seg\u00fan esta empresas de <a href=\"https:\/\/www.iprofesional.com\/tecnologia\/432941-ciberseguridad-desafio-urgente-para-empresas-argentinas\" target=\"_blank\" title=\"Ciberseguridad plantea desaf\u00edo urgente a empresas argentinas\" rel=\"noopener noreferrer\">seguridad digital<\/a>, <span>un 70% de los latinoamericanos a\u00fan no sabe qu\u00e9 es un deepfake<\/span>, incluido el 67% de argentinos, 72% de mexicanos y 72% de chilenos, lo que convierte el desconocimiento en una vulnerabilidad cr\u00edtica para finanzas, compras y alta direcci\u00f3n.<\/p>\n<p>En paralelo, desde <strong>Jumio <\/strong>plantearon que la &#8220;identidad reutilizable&#8221; ser\u00e1 una de las innovaciones m\u00e1s disruptivas de 2026, permitiendo verificar la identidad una sola vez y reutilizarla en m\u00faltiples servicios, apoyada en un grafo global de transacciones leg\u00edtimas y fraudulentas.<\/p>\n<p><strong>Pilar Pereira<\/strong>, gerente de alianzas estrat\u00e9gicas de Jumio para Am\u00e9rica latina, destac\u00f3 que los gobiernos de M\u00e9xico, Brasil, Colombia y Puerto Rico avanzan en identidades digitales nacionales, con ejemplos como la Carteira Nacional de Identidade Eletr\u00f4nica en Brasil y la licencia digital en Puerto Rico, que buscan procesos de incorporaci\u00f3n m\u00e1s seguros e inclusivos.<\/p>\n<p><strong>Samer Atassi<\/strong>, vicepresidente de Jumio para Am\u00e9rica latina, subray\u00f3 que la protecci\u00f3n de datos biom\u00e9tricos (rostro, voz, huellas) se convertir\u00e1 en el nuevo campo de batalla del fraude digital y obligar\u00e1 a proveedores a obtener consentimiento expl\u00edcito y cumplir estrictamente normativas de privacidad.<\/p>\n<p>Frente a amenazas como deepfakes de voz y video y <span>agentes de IA capaces de suplantar usuarios leg\u00edtimos en procesos de incorporaci\u00f3n<\/span>, en Jumio impulsan modelos multicapa que combinan biometr\u00eda, an\u00e1lisis de comportamiento, inteligencia de dispositivos y correlaci\u00f3n de se\u00f1ales de riesgo.<\/p>\n<p><strong>Josu\u00e9 Mart\u00ednez<\/strong>, asesor global de BioCatch, anticip\u00f3 que las estafas en 2026 ser\u00e1n m\u00e1s r\u00e1pidas, personalizadas y cre\u00edbles, apoyadas en IA para explotar informaci\u00f3n granular sobre h\u00e1bitos digitales de las v\u00edctimas.<\/p>\n<p>Frente a esquemas como <strong>fraudes BEC <\/strong>(sigla en ingl\u00e9s por ataque al correo empresarial), deepfakes para autorizar transacciones y sitios de compras falsos, propuso la biometr\u00eda conductual como defensa: analizar patrones \u00fanicos de escritura, movimiento del mouse y uso del dispositivo para detectar anomal\u00edas y actividad criminal en tiempo real.<\/p>\n<h2>Inteligencia artificial ofensiva<\/h2>\n<p>Desde <strong>Eset <\/strong>identificaron para 2026 una fase en la que la IA y la automatizaci\u00f3n ofensiva dejar\u00e1n de ser novedad para convertirse en motor central del ecosistema delictivo. Mario Micucci, investigador de seguridad inform\u00e1tica de Eset Latinoam\u00e9rica, describi\u00f3 agentes ofensivos capaces de ejecutar ciclos completos de ataque, desde reconocimiento hasta explotaci\u00f3n, evasi\u00f3n din\u00e1mica de detecci\u00f3n y generaci\u00f3n de &#8220;phishing&#8221; hiperpersonalizado en segundos.<\/p>\n<p>Desde <strong>Tenable <\/strong>agregaron que las organizaciones construir\u00e1n sus propios agentes aut\u00f3nomos para tomar decisiones, procesar datos sensibles y ejecutar tareas con m\u00ednima supervisi\u00f3n humana, ampliando dram\u00e1ticamente la superficie de ataque si no se gestiona la exposici\u00f3n de forma integral.<\/p>\n<p><strong>Bob Huber<\/strong>, director de seguridad de Tenable, prev\u00e9 que la automatizaci\u00f3n de remediaci\u00f3n pasar\u00e1 de ser tab\u00fa a est\u00e1ndar operativo, y que la resiliencia se convertir\u00e1 en un indicador clave de rendimiento (KPI, sigla en ingl\u00e9s) de negocio m\u00e1s que de <a href=\"https:\/\/www.iprofesional.com\/tecnologia\/444814-ia-ciberseguridad-y-experiencia-de-usuario-la-confianza-es-la-nueva-contrasena-digital\" target=\"_blank\" title=\"La confianza es la nueva contrase\u00f1a digital\" rel=\"noopener noreferrer\">seguridad<\/a>, midiendo capacidad de recuperaci\u00f3n y gesti\u00f3n de exposici\u00f3n antes que eliminaci\u00f3n total del riesgo.<\/p>\n<p>Desde <strong>WatchGuard <\/strong>pronosticaron que en 2026 se registrar\u00e1 el primer ataque totalmente aut\u00f3nomo con IA, ejecutado punta a punta sin intervenci\u00f3n humana, desde el reconocimiento hasta la exfiltraci\u00f3n de datos.<\/p>\n<p><strong>Marc Laliberte<\/strong>, director de operaciones de seguridad, y <strong>Corey Nachreiner<\/strong>, director de seguridad de la informaci\u00f3n, ambos de Tenable, advirtieron que esta nueva generaci\u00f3n de ataques obligar\u00e1 a las organizaciones a adoptar plataformas de seguridad unificadas, con defensa automatizada, Zero Trust y capacidades avanzadas de gesti\u00f3n de exposici\u00f3n.<\/p>\n<p><strong>Lorie Mac Vittie<\/strong>, ingeniera de F5, sostuvo que el centro de gravedad tecnol\u00f3gico se mover\u00e1 definitivamente hacia la inferencia, entendida como el uso permanente de modelos para decisiones en tiempo real, que se convertir\u00e1 en principal centro de costos y nuevo tejido de ejecuci\u00f3n empresarial.<\/p>\n<p>Se proyecta que la mayor\u00eda de las organizaciones depender\u00e1 de servicios de inferencia en 2026 y desarrollar\u00e1 <strong>arquitecturas h\u00edbridas y de borde <\/strong>para reducir latencias, con controles estrictos de gobernanza, trazabilidad y explicabilidad.<\/p>\n<h2>Ransomware 2.0 y econom\u00eda clandestina<\/h2>\n<p>Desde Eset observaron que los grupos de ransomware como servicio mantuvieron una actividad sostenida en Am\u00e9rica latina y que <span>la IA ya se integra en m\u00faltiples fases del ataque, desde la generaci\u00f3n de variantes ofuscadas hasta la extorsi\u00f3n psicol\u00f3gica automatizada<\/span>.<\/p>\n<p>De cara a 2026, anticiparon m\u00e1s etapas de <strong>extorsi\u00f3n<\/strong>, incluyendo filtraciones progresivas, chantaje a clientes y amenazas con contenido sint\u00e9tico, junto con mayor fragmentaci\u00f3n del ecosistema criminal.<\/p>\n<p>Desde Fortinet describieron una &#8220;econom\u00eda clandestina estructurada&#8221; en la que servicios como <strong>botnets<\/strong>, alquiler de credenciales y paquetes de acceso se sofisticar\u00e1n y personalizar\u00e1n por sector, geograf\u00eda y perfil de sistema.<\/p>\n<p>Manky prev\u00e9 que la IA acelerar\u00e1 la <strong>monetizaci\u00f3n de datos robados<\/strong>, analizando de inmediato qu\u00e9 v\u00edctimas ofrecen mejor retorno y generando mensajes de extorsi\u00f3n adaptados, lo que convertir\u00e1 a los datos en moneda de cambio m\u00e1s r\u00e1pida que nunca.<\/p>\n<p>Desde WatchGuard, por su parte, anticiparon que el &#8220;<strong>crypto\u2011ransomware<\/strong>&#8221; perder\u00e1 rentabilidad a medida que mejoren los mecanismos de copia de respaldo y recuperaci\u00f3n, desplazando el foco hacia la extorsi\u00f3n basada en robo de informaci\u00f3n y amenazas de exposici\u00f3n p\u00fablica o regulatoria. Este giro consolidar\u00e1 un ransomware 2.0 centrado en la reputaci\u00f3n, los clientes y los reguladores, m\u00e1s que en el mero cifrado de sistemas.<\/p>\n<h2>Convergencia de seguridad f\u00edsica y digital<\/h2>\n<p>La <strong>C\u00e1mara Argentina de Seguridad Electr\u00f3nica <\/strong>(CASEL) sostuvo que la <a href=\"https:\/\/www.iprofesional.com\/tecnologia\/421057-seguridad-digital-las-7-tecnologias-que-deberan-aplicar-las-empresas-en-2025\" target=\"_blank\" title=\"7 tecnolog\u00edas de seguridad digital emergentes\" rel=\"noopener noreferrer\">seguridad<\/a> dejar\u00e1 de ser un conjunto de dispositivos aislados para transformarse en un &#8220;ecosistema vivo, conectado y sostenible&#8221;, donde la informaci\u00f3n es el eje.<\/p>\n<p>Para 2026, este ecosistema integrar\u00e1 <span>biometr\u00eda avanzada, IA, Internet de las cosas (IoT, sigla en ingl\u00e9s), an\u00e1lisis predictivo y protecci\u00f3n de infraestructuras cr\u00edticas <\/span>bajo una misma l\u00f3gica operativa.<\/p>\n<p>CASEL prev\u00e9 que la biometr\u00eda avanzada (rostro, iris, voz) se consolidar\u00e1 como est\u00e1ndar de autenticaci\u00f3n, especialmente en <strong>edificios inteligentes, empresas y organismos p\u00fablicos<\/strong>, siempre bajo una \u00e9tica del dato que priorice el manejo responsable de informaci\u00f3n sensible.<\/p>\n<p>La <strong>anal\u00edtica de video con IA <\/strong>pasar\u00e1 del monitoreo a la predicci\u00f3n, detectando comportamientos inusuales y activando alertas autom\u00e1ticas, mientras el IoT conectar\u00e1 sensores de movimiento, humo, temperatura y apertura con plataformas en la nube que fusionan seguridad f\u00edsica y ciberseguridad.<\/p>\n<p><strong>Alejandro Aguirre<\/strong>, gerente de ventas de Axis Communications para M\u00e9xico, Centro Am\u00e9rica y el Caribe, remarc\u00f3 que las arquitecturas h\u00edbridas que combinan computaci\u00f3n en el borde, nube y sistemas en las instalaciones (&#8220;on\u2011premises&#8221;) ser\u00e1n el modelo dominante para seguridad.<\/p>\n<p>Las <strong>c\u00e1maras con anal\u00edtica local <\/strong>reducir\u00e1n la carga de servidores, el borde permitir\u00e1 respuestas m\u00e1s r\u00e1pidas y generaci\u00f3n de metadatos inteligentes, y la nube aportar\u00e1 valor anal\u00edtico sobre grandes vol\u00famenes de informaci\u00f3n.<\/p>\n<h2>Resiliencia, soberan\u00eda de datos y visibilidad<\/h2>\n<p>Desde <strong>Veeam <\/strong>revelaron que casi el 60% de los l\u00edderes de tecnolog\u00edas de la informaci\u00f3n (TI) ha perdido visibilidad sobre la ubicaci\u00f3n de sus datos debido al crecimiento de entornos multinube y software como servicio (SaaS, sigla en ingl\u00e9s), lo que agrava la sensaci\u00f3n de operar &#8220;a ciegas&#8221;.<\/p>\n<p><strong>Anand Eswaran<\/strong>, director general operativo de Veeam, se\u00f1al\u00f3 que la ciberseguridad y la IA son los dos mayores factores de disrupci\u00f3n para 2026, y que la prioridad ser\u00e1 fortalecer resiliencia y cumplimiento de datos en un escenario de ataques generados por IA percibidos como la amenaza m\u00e1s significativa, incluso por encima del ransomware.<\/p>\n<p>La soberan\u00eda de datos se consolida como tema central: de acuerdo a una encuesta de Veeam, un 76% de l\u00edderes considera su importancia entre extrema y moderada, reflejando que <span>la resiliencia es tambi\u00e9n regulatoria y geopol\u00edtica<\/span>.<\/p>\n<p>Al mismo tiempo, un 72% apoya la <strong>prohibici\u00f3n de pagos por ransomware<\/strong>, se\u00f1alando un cambio de enfoque que busca cortar el incentivo econ\u00f3mico del crimen aunque incremente la presi\u00f3n sobre los planes de continuidad.<\/p>\n<p>Desde Tenable propusieron que la visibilidad continua y la <strong>gesti\u00f3n de exposici\u00f3n basada en riesgos <\/strong>se conviertan en n\u00facleo de la estrategia de seguridad moderna. Sus cinco pilares incluyen crear controles integrados en infraestructuras h\u00edbridas y multinube, fortalecer el gobierno de identidades humanas y no humanas, redefinir los KPI hacia prevenci\u00f3n y resiliencia, alinear expectativas ejecutivas con operaciones y asumir el cumplimiento como punto de partida, no de llegada.<\/p>\n<h2>Regulaci\u00f3n y defensa a velocidad de m\u00e1quina<\/h2>\n<p>Desde Eset prev\u00e9n que 2026 consolidar\u00e1 una etapa en la que la IA se eval\u00faa por su impacto en derechos, seguridad y gobernanza, acelerando marcos de trazabilidad, etiquetado de contenido sint\u00e9tico y restricciones a usos de alto riesgo como la biometr\u00eda o la <strong>manipulaci\u00f3n emocional<\/strong>.<\/p>\n<p>Las organizaciones latinoamericanas deber\u00e1n adaptarse a <span>exigencias crecientes en controles de integridad, auditor\u00edas de proveedores y presencia del &#8220;human in the loop&#8221; en sistemas cr\u00edticos<\/span>.<\/p>\n<p>Desde WatchGuard destacaron el impacto del <strong>Cyber Resilience Act de la Uni\u00f3n Europea<\/strong>, cuya primera fase obligar\u00e1 a fabricantes a reportar vulnerabilidades explotadas en menos de 24 horas a partir de septiembre de 2026, impulsando pr\u00e1cticas de seguridad por dise\u00f1o.<\/p>\n<p>En paralelo, los debates legislativos en <strong>Brasil y Colombia <\/strong>sobre IA y ciberseguridad reforzar\u00e1n la necesidad de marcos coherentes en la regi\u00f3n, aunque tambi\u00e9n aumentar\u00e1n la complejidad de cumplimiento para organizaciones globales.<\/p>\n<p>Desde Fortinet anticiparon una <strong>defensa &#8220;a velocidad de m\u00e1quina&#8221;<\/strong>, basada en procesos continuos de inteligencia, validaci\u00f3n y contenci\u00f3n que reduzcan tiempos de detecci\u00f3n y respuesta a minutos.<\/p>\n<p>Desde Tenable a\u00f1adieron que la <strong>gesti\u00f3n de exposici\u00f3n continua <\/strong>(CTEM, sigla en ingl\u00e9s) y marcos como Mitre ATT&amp;CK ser\u00e1n esenciales para mapear amenazas activas y priorizar medidas correctivas en funci\u00f3n de datos en tiempo real.<\/p>\n<p>Desde <strong>Akamai <\/strong>introdujeron otra dimensi\u00f3n: la fragilidad de la infraestructura f\u00edsica que sostiene la vida digital. Bobby Blumofe, vicepresidente ejecutivo y director de tecnolog\u00eda de Akamai, advirti\u00f3 que m\u00e1s del 95% del tr\u00e1fico internacional viaja por cables submarinos, mientras la demanda de aplicaciones impulsadas por IA y servicios en la nube concentra riesgos en pocos puntos cr\u00edticos, por lo que en 2026 podr\u00eda producirse la mayor disrupci\u00f3n registrada por fallas, desastres o sabotaje sobre cables y sat\u00e9lites.<\/p>\n<h2>Recomendaciones pr\u00e1cticas para 2026<\/h2>\n<p>A partir de los consejos planteados por los distintos proveedores, se dibuja una agenda m\u00ednima de acci\u00f3n para las organizaciones que quieran llegar preparadas a 2026. En el plano de <strong>la protecci\u00f3n y el factor humano<\/strong>, desde Kaspersky recomendaron desplegar control web para limitar el acceso a sitios maliciosos y plataformas de fraude, aplicar control de aplicaciones y gesti\u00f3n de dispositivos m\u00f3viles (MDM, sigla en ingl\u00e9s) para restringir software no necesario y sostener una capacitaci\u00f3n continua en seguridad digital con plataformas de concientizaci\u00f3n automatizada.<\/p>\n<p>Desde BioCatch sugirieron complementar esto con <strong>biometr\u00eda conductual<\/strong>, programas de educaci\u00f3n financiera y participaci\u00f3n activa en plataformas colaborativas de inteligencia de fraude entre bancos y reguladores.<\/p>\n<p>Para enfrentar la expansi\u00f3n del Agentic AI y la superficie de ataque, desde Tenable instaron a construir <strong>visibilidad y controles integrados en entornos h\u00edbridos y multinube<\/strong>, fortalecer el gobierno de identidades humanas y no humanas y migrar hacia modelos de remediaci\u00f3n aut\u00f3noma donde sea viable.<\/p>\n<p>Desde Fortinet y WatchGuard coincidieron en que la respuesta debe apoyarse en <strong>plataformas unificadas <\/strong>que permitan defensa a velocidad de m\u00e1quina, Zero Trust, gesti\u00f3n de exposici\u00f3n continua y automatizaci\u00f3n de la detecci\u00f3n y contenci\u00f3n.<\/p>\n<p>En la dimensi\u00f3n de infraestructura y arquitectura, desde F5 aconsejaron a las empresas actuar ya sobre la <strong>infraestructura de ejecuci\u00f3n<\/strong>, identificar procesos que dependen de IA y su tolerancia a la latencia, migrar hacia inferencia como servicio cuando tenga sentido e invertir en agentes de IA para automatizar secuencias de tareas como atenci\u00f3n al cliente o gesti\u00f3n de stock. Al mismo tiempo, recomendaron implementar trazabilidad y gobernanza de la inferencia &#8220;desde el d\u00eda uno&#8221;, priorizando seguridad y soberan\u00eda a la hora de elegir proveedores de servicios de IA.<\/p>\n<p>En seguridad f\u00edsica y convergente, desde CASEL propusieron adoptar <strong>biometr\u00eda avanzada <\/strong>con enfoque \u00e9tico del dato, ampliar el uso de IA y anal\u00edtica de video para pasar del monitoreo reactivo a la predicci\u00f3n y desplegar IoT para unificar sensores f\u00edsicos con plataformas de gesti\u00f3n en la nube.<\/p>\n<p>Desde Axis reforzaron la necesidad de <strong>arquitecturas h\u00edbridas <\/strong>y computaci\u00f3n en el borde para procesar datos localmente, mejorar tiempos de respuesta y reducir dependencia de infraestructuras externas, a la vez que el sector busca mayor autonom\u00eda tecnol\u00f3gica para fortalecer su resiliencia.<\/p>\n<p>Finalmente, desde Veeam y Akamai recordaron que la resiliencia no se limita al software: implica garantizar visibilidad sobre datos en multinube, elevar la confianza en la recuperaci\u00f3n ante incidentes, exigir est\u00e1ndares de seguridad a la cadena de suministro y considerar la fragilidad de cables submarinos y sat\u00e9lites como parte del <strong>an\u00e1lisis de riesgo<\/strong>.<\/p>\n<p>En 2026, la ventaja competitiva no estar\u00e1 solo en detectar amenazas, sino en construir <strong>organizaciones capaces de operar con normalidad <\/strong>en un entorno donde la veracidad de la informaci\u00f3n ya no puede darse por sentada y donde la seguridad se redefine como un proceso continuo de adaptaci\u00f3n.<\/p>\n","protected":false},"excerpt":{"rendered":"\n<div class=\"media_block\"><img decoding=\"async\" src=\"http:\/\/latecordoba.com\/wp-content\/uploads\/2026\/01\/tu-rostro-nuevo-campo-de-batalla-de-la-tecnologia-como-los-deepfakes-amenazan-la-identidad-digital.jpg\"><\/div>\n<p> En un entorno donde la veracidad de la informaci\u00f3n ya no puede darse por sentada, la seguridad se redefine como un proceso continuo de adaptaci\u00f3n. <iframe width=\"0\" height=\"0\" border=\"0\"> <script> (function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){ (i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o), m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m) })(window,document,'script','https:\/\/www.google-analytics.com\/analytics.js','ga'); ga('create', 'GTM-5LW5KQD', 'auto'); ga('require', 'displayfeatures'); ga('set', 'campaignSource', 'RSS Client for iProfesional'); ga('set', 'campaignMedium', 'RSS Client for iProfesional'); ga('set', {\"dataSource\": \"rss.atom.iprofesional.com\"}); ga('set', {\"referrer\": \"rss.atom.iprofesional.com\"}); ga('set', 'title', 'RSS Client for iProfesional'); ga('send', 'pageview'); <\/script> <!-- Begin comScore Tag --> <script> var _comscore = _comscore || []; _comscore.push({ c1: \"2\", c2: \"16597048\" }); (function() { var s = document.createElement(\"script\"), el = document.getElementsByTagName(\"script\")[0]; s.async = true; s.src = \"https:\/\/sb.scorecardresearch.com\/cs\/16597048\/beacon.js\"; el.parentNode.insertBefore(s, el); })(); <\/script> <noscript> <img decoding=\"async\" src=\"http:\/\/latecordoba.com\/wp-content\/uploads\/2026\/01\/tu-rostro-nuevo-campo-de-batalla-de-la-tecnologia-como-los-deepfakes-amenazan-la-identidad-digital.gif\"> <\/noscript> <!-- End comScore Tag --> <\/iframe> <iframe border=\"0px\" style=\"display: none\" width=0 height=0 src=\"https:\/\/www.iprofesional.com\/ga4.html?gtag_id=G-N13KWJP8BK&amp;title=Tu rostro, nuevo campo de batalla de la tecnolog\u00eda: c\u00f3mo los deepfakes amenazan la identidad digital&amp;location=https:\/\/www.iprofesional.com\/tecnologia\/445613-por-que-tu-rostro-se-convirito-en-el-nuevo-campo-de-batalla-de-la-tecnologia&amp;referrer=rss.atom.iprofesional.com&amp;ci=RSS Client for iProfesional&amp;cs=RSS Client for iProfesional&amp;cm=RSS&amp;cn=RSS Client for iProfesional&amp;cc=RSS Client for iProfesional\"><\/iframe>  <\/p>\n","protected":false},"author":1,"featured_media":39960,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[13],"tags":[],"_links":{"self":[{"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/posts\/39959"}],"collection":[{"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/comments?post=39959"}],"version-history":[{"count":0,"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/posts\/39959\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/media\/39960"}],"wp:attachment":[{"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/media?parent=39959"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/categories?post=39959"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latecordoba.com\/index.php\/wp-json\/wp\/v2\/tags?post=39959"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}