20 de mayo de 2026 - 11:58

Estafas virtuales: alertan por el "Whaling", la modalidad en la que delincuentes se hacen pasar por CEOs para engañar empresas

Informes revelan un aumento en estafas virtuales y ataques cibernéticos. Cómo logran los delincuentes burlar controles y forzar transferencias bancarias.

En pleno 2026, ¿a quién no le ha llegado al menos un mail donde alertan por el uso de una cuenta personal, un pago mal hecho o un envío de algo que nunca pidió? Recibirlo enciende una alarma, pero al revisar el remitente se descubre que la dirección de correo electrónico no corresponde con la empresa que supuestamente envió el mensaje. Esto puede ser un intento de estafa virtual.

Los ataques cibernéticos son intentos de acceder a dispositivos, sistemas informáticos o redes con el fin de robar datos, exponerlos o alterarlos.

Según un informe de Check Point Research, los niveles de ciberataques se han incrementado con el paso del tiempo. Esto se debe a la expansión del uso de las nuevas tecnologías, la automatización de los ataques y el uso de la IA.

En este contexto, han advertido un aumento de ataques cibernéticos a empresas. Mediante la suplantación de identidad, los ciberdelincuentes buscan vulnerar la seguridad y tomar decisiones en nombre de la persona que simulan ser.

ciberataques3
Los ataques cibernéticos y estafas virtuales se han incrementado en el último tiempo.

Los ataques cibernéticos y estafas virtuales se han incrementado en el último tiempo.

Qué es el whaling y cómo opera la estafa

El whaling es un tipo de ciberataque dirigido a directores de alto rango y autoridad de una empresa, como los CFO (directores financieros) y los CEO (directores ejecutivos).

Forman parte de esquemas de fraude más amplios, como el Business Email Compromise (BEC). En este ataque, los ciberdelincuentes envían a los empleados de una empresa correos electrónicos que parecen ser de sus compañeros de trabajo, socios o clientes. El objetivo es hacerlos realizar transferencias o divulgar información confidencial.

Los ataques están dirigidos a perfiles específicos de personas con capacidad de decisión dentro de una empresa.

El whaling es un tipo de phishing más avanzado, porque los delincuentes cibernéticos investigan la organización y simulan la identidad de un alto directivo con el fin de evitar controles y generar urgencia en los trabajadores de la empresa.

Ciberataques1
El whaling es un tipo de phishing más avanzado.

El whaling es un tipo de phishing más avanzado.

Cómo actúan los ciberdelincuentes

Los delincuentes cibernéticos investigan perfiles y sitios públicos. A partir de ello, realizan un análisis que integre hasta los estilos de comunicación de los directores, CEO y CFO.

También usan filtraciones de datos para acceder a los correos electrónicos reales con el fin de replicar lo mejor posible el tono, la firma y los patrones de escritura de las personas a las que le suplantarán la identidad.

El objetivo es claro: buscan generar mensajes que podrían haber enviado realmente los directores, CEO y CFO para que sea creíble y las personas de la empresa caigan en el fraude.

Las modalidades principales son el BEC, la suplantación de identidad en canales como WhatsApp o Teams, el Vishing (llamadas y clonación de la voz mediante IA) y la suplantación de cuentas mediante dominios casi idénticos a los originales.

Ciberataques2
Los ciberdelincuentes operan mediante la suplantación de identidad, los correos engañosos, entre otros.

Los ciberdelincuentes operan mediante la suplantación de identidad, los correos engañosos, entre otros.

América Latina: un foco en crecimiento

Según el último informe del ESET (una empresa de ciberseguridad), el 27% de las empresas de América Latina sufrió por lo menos un ataque cibernético en el último año. En 2025, la región concentró cerca del 9% de los ciberataques.

Argentina es uno de los países más afectados y registra millones de intentos que buscan vulnerar la seguridad.

Recomendaciones para evitar los ciberataques

  • Mantener actualizados los dispositivos y aplicaciones.
  • Desconfiar de mensajes urgentes o remitentes sospechosos.
  • Utilizar contraseñas seguras y únicas para cada cuenta.
  • Realizar copias de seguridad periódicas.

LAS MAS LEIDAS