Cuentas falsas, un enemigo silencioso
"La desinformación a gran escala aprovecha nuestra tendencia a creer lo que confirma nuestras ideas y a compartir lo que indigna o entusiasma", advierte Jean Paul Maidana González, director de la carrera de Ingeniería en Ciencia de Datos de la Universidad Andrés Bello (UNAB) sede Viña del Mar.
Las cuentas falsas se han convertido en infraestructura del engaño. Combinan automatización con intervención humana, simulan cercanía y se coordinan para inflar tendencias, suplantar comercios o presionar instituciones. Cuando la conversación pública se contamina, la confianza se resiente y el costo lo paga la ciudadanía.
Detectarlas no requiere ser experto. La apariencia del perfil suele delatarse con fotos genéricas o robadas, biografías vacías y redes de contactos que no conectan con personas reales. También ayuda observar la temporalidad: perfiles recién creados aparecen con ráfagas de actividad y horarios poco naturales.
El lenguaje es otra pista, con respuestas calcadas, hashtags en cascada o mensajes que no dialogan con el contexto. Y, en muchos casos, surge el truco del dinero: urgencias inventadas, promesas imposibles o solicitudes de transferencias que buscan forzar reacciones inmediatas.
La defensa cotidiana funciona mejor con hábitos simples. Antes de confiar, conviene contrastar por un canal alternativo —teléfono oficial, sitio web o correo corporativo— y evitar clics impulsivos. La autenticación en dos pasos y el uso de contraseñas únicas reducen drásticamente el secuestro de perfiles. Mantener la privacidad restrictiva, aceptar solo a conocidos y reportar de inmediato intentos de suplantación corta el ciclo del fraude.
Del lado de las plataformas, la protección combina barreras visibles y análisis silenciosos. Se aplican verificaciones por correo o teléfono, límites a conductas masivas y sistemas que cruzan ritmo de publicación, vínculos de red, texto e imagen para identificar actividad automatizada. Pero el problema es dinámico: la misma inteligencia artificial que detecta también permite crear perfiles que parecen reales, con textos fluidos y fotos o voces sintéticas. La carrera es permanente y la adaptación, constante.
“La estrategia ciudadana es simple y poderosa: escepticismo con método, herramientas activadas y acción rápida. No se trata de vivir con miedo, sino de elevar el costo del engaño hasta volverlo un mal negocio. Menos ruido y más autenticidad para recuperar la conversación pública“.
Los desafíos de la ciberseguridad exigen una mirada amplia. La desinformación a gran escala aprovecha nuestra tendencia a creer lo que confirma nuestras ideas y a compartir lo que indigna o entusiasma. Una verificación más estricta puede chocar con la privacidad si no existe un manejo responsable de datos. Además, lo que funciona en una plataforma no siempre resulta en otra, porque cambian reglas, interfaces y culturas de uso. La respuesta sostenible pasa por la colaboración entre empresas, academia y Estado, con estándares que permitan auditorías independientes, etiquetado de automatización y transparencia en la circulación de contenidos.
En Chile, toda organización tiene tareas básicas. Capacitar a sus equipos con simulaciones de phishing, verificar canales oficiales, registrar dominios similares para evitar suplantaciones y contar con protocolos de respuesta que incluyan contención, comunicación y denuncia. También es esencial resguardar datos bajo el principio de mínima recolección. Quienes comunican a gran escala, además, deben asumir deberes adicionales de trazabilidad y apertura a evaluaciones externas.
La estrategia ciudadana es simple y poderosa: escepticismo con método, herramientas activadas y acción rápida. No se trata de vivir con miedo, sino de elevar el costo del engaño hasta volverlo un mal negocio. Menos ruido y más autenticidad para recuperar la conversación pública.
Lo último
Lo más leído
1.
Este septiembre disfruta de los descuentos de la Ruta del Vino, a un precio especial los 3 primeros meses.
Plan digital + LT Beneficios$3.990/mes SUSCRÍBETE