En pleno 2026, ¿a quién no le ha llegado al menos un mail donde alertan por el uso de una cuenta personal, un pago mal hecho o un envío de algo que nunca pidió? Recibirlo enciende una alarma, pero al revisar el remitente se descubre que la dirección de correo electrónico no corresponde con la empresa que supuestamente envió el mensaje. Esto puede ser un intento de estafa virtual.
Los ataques cibernéticos son intentos de acceder a dispositivos, sistemas informáticos o redes con el fin de robar datos, exponerlos o alterarlos.
Según un informe de Check Point Research, los niveles de ciberataques se han incrementado con el paso del tiempo. Esto se debe a la expansión del uso de las nuevas tecnologías, la automatización de los ataques y el uso de la IA.
En este contexto, han advertido un aumento de ataques cibernéticos a empresas. Mediante la suplantación de identidad, los ciberdelincuentes buscan vulnerar la seguridad y tomar decisiones en nombre de la persona que simulan ser.
Qué es el whaling y cómo opera la estafa
El whaling es un tipo de ciberataque dirigido a directores de alto rango y autoridad de una empresa, como los CFO (directores financieros) y los CEO (directores ejecutivos).
Forman parte de esquemas de fraude más amplios, como el Business Email Compromise (BEC). En este ataque, los ciberdelincuentes envían a los empleados de una empresa correos electrónicos que parecen ser de sus compañeros de trabajo, socios o clientes. El objetivo es hacerlos realizar transferencias o divulgar información confidencial.
Los ataques están dirigidos a perfiles específicos de personas con capacidad de decisión dentro de una empresa.
El whaling es un tipo de phishing más avanzado, porque los delincuentes cibernéticos investigan la organización y simulan la identidad de un alto directivo con el fin de evitar controles y generar urgencia en los trabajadores de la empresa.
Ciberataques1
El whaling es un tipo de phishing más avanzado.
GENTILEZA
Cómo actúan los ciberdelincuentes
Los delincuentes cibernéticos investigan perfiles y sitios públicos. A partir de ello, realizan un análisis que integre hasta los estilos de comunicación de los directores, CEO y CFO.
También usan filtraciones de datos para acceder a los correos electrónicos reales con el fin de replicar lo mejor posible el tono, la firma y los patrones de escritura de las personas a las que le suplantarán la identidad.
El objetivo es claro: buscan generar mensajes que podrían haber enviado realmente los directores, CEO y CFO para que sea creíble y las personas de la empresa caigan en el fraude.
Las modalidades principales son el BEC, la suplantación de identidad en canales como WhatsApp o Teams, el Vishing (llamadas y clonación de la voz mediante IA) y la suplantación de cuentas mediante dominios casi idénticos a los originales.
Ciberataques2
Los ciberdelincuentes operan mediante la suplantación de identidad, los correos engañosos, entre otros.
GENTILEZA
América Latina: un foco en crecimiento
Según el último informe del ESET (una empresa de ciberseguridad), el 27% de las empresas de América Latina sufrió por lo menos un ataque cibernético en el último año. En 2025, la región concentró cerca del 9% de los ciberataques.
Argentina es uno de los países más afectados y registra millones de intentos que buscan vulnerar la seguridad.
Recomendaciones para evitar los ciberataques
- Mantener actualizados los dispositivos y aplicaciones.
- Desconfiar de mensajes urgentes o remitentes sospechosos.
- Utilizar contraseñas seguras y únicas para cada cuenta.
- Realizar copias de seguridad periódicas.