Los ciberataques a empresas incorporan modalidades que buscan explotar la confianza interna y la autoridad asociada a los cargos jerárquicos. Entre ellas, la suplantación de identidad de directivos —en particular de CEO o CFO— aparece como un recurso orientado a inducir pagos, transferencias o el acceso a información crítica dentro de las organizaciones.
La dinámica se apoya en la verosimilitud del remitente y en la presión operativa que suele acompañar estos pedidos. Al presentarse como un directivo, el atacante intenta acelerar decisiones y reducir instancias de verificación, con el objetivo de que un empleado, un área administrativa o un equipo con permisos ejecute acciones que, en condiciones normales, requerirían controles adicionales.
En ese esquema, el foco está puesto en dos resultados posibles. Por un lado, la concreción de movimientos de dinero, como pagos o transferencias. Por otro, la apertura de accesos a información crítica, que puede incluir datos sensibles para la operatoria del negocio. El riesgo central para la organización es que una identidad falsificada habilite una orden que se percibe legítima por el cargo que supuestamente la emite.
El planteo también subraya la necesidad de prevención, con medidas que permitan detectar intentos de fraude antes de que se materialicen. La prevención, en este tipo de maniobras, se vincula con la capacidad de la empresa para confirmar identidades y validar solicitudes que involucren fondos o permisos de acceso, aun cuando provengan —o aparenten provenir— de niveles jerárquicos altos.
“Estamos viendo una evolución clara: los ataques dejaron de ser masivos para volverse selectivos. El ‘whaling’ es un ejemplo de cómo los delincuentes apuntan directamente a ejecutivos para lograr transferencias o accesos críticos. Este tipo de fraude no explota fallas tecnológicas, sino procesos internos y decisiones bajo presión. Por eso, el riesgo hoy es tanto organizacional como tecnológico”, señala Pablo García, BDM Cyber de TIVIT Latam.












