México
¿Te llama un familiar y suena extraño? Cómo saber si es la voz REAL o una IA que busca estafarte
El avance de estos delitos digitales incrementa la urgencia de aprender a identificar cuándo una voz es real y cuándo proviene de la Inteligencia Artificial

Hoy en día la tecnología llegó para la revolucionar el mundo digital, donde con dispositivos celulares millones de personas pueden conectarse a una red de internet y estar entrelazados con seres queridos y amigos, donde podemos enviar mensajes y hacer videollamadas.
Pero también contar con este tipo de dispositivos puede ser también perjudicial, debido que siempre existen personas ajenas que pueden llegar a robar nuestra información y datos personas, afectando a millones de usuarios.
- DEBES LEER: Este es el dispositivo más hackeable, y no es el celular ni la computadora ni la televisión
Celulares, computadoras, tablets y relojes inteligentes, son propensos a sufrir hackeos en su sistema operativo y los ciberdelincuentes pueden robar información y hasta hacer fraudes bancarios.
Pero hoy en día las personas se encuentran vulnerables al estar recibiendo llamadas de supuestos familiares o amistades pidiendo dinero para realizar un pago debido que se metieron en problemas, por lo que acto seguido mandan efectivo a personas que suplantan la identidad de sus seres queridos o amigos.
Este tipo de fraude ha ido en aumento debido que los presuntos delincuentes utilizan la tecnología para cometer sus fechorías, al usar la famosa Inteligencia Artificial para hacerse pasar por sus familiares.
Los amantes de lo ajeno ahora recurren a la tecnología para crear voice hacking o clonación de voz, donde estos pueden robar datos personales de las personas y así hacerles perder una gran cantidad de dinero.
El avance de estos delitos digitales incrementa la urgencia de aprender a identificar cuándo una voz es real y cuándo proviene de la Inteligencia Artificial.
Qué señales ayudan a diferenciar una voz real de una manipulada
Los delincuentes han utilizado la Inteligencia Artificial para crear la voz que se asemeja a la de un familiar y poder cometer el fraude, para así afectar a la víctima con sus allegados.
Detectar una voz clonada exige atención, las voces sintéticas pueden mostrar anomalías sutiles, como patrones monótonos, pausas recién perceptibles o respuestas que no se adaptan bien al contexto.
Otra señal es la ausencia de emociones espontáneas y la repetición inusual de frases o palabras. Contrastar la identidad por otro canal y desconfiar de solicitudes inesperadas aporta seguridad.

Cuáles son las pautas clave para protegerse de fraudes de voz
Para enfrentar el avance del voice hacking, el INCIBE aconseja cautela ante llamadas de números desconocidos y evitar compartir información personal bajo presión.
Cambiar contraseñas con regularidad, usar gestores de contraseñas y activar la autenticación de voz en dispositivos compatibles forma parte de las medidas efectivas. "Configura esta función en dispositivos compatibles para que respondan solo a tu voz o a voces previamente registradas".
Además, no se debe utilizar asistentes de voz en lugares públicos y mantener los dispositivos actualizados. Contrastar las solicitudes por vías habituales y consultar con contactos de confianza ayuda a reducir riesgos.

Qué tipos de estafa están asociadas a la clonación de voz por IA
El vishing es una modalidad en la que los estafadores llaman a una persona, que en la mayoría pueden ser adultos mayores, simulando ser representantes de bancos, servicios al cliente o instituciones oficiales.
Luego de recibir contestación, usan ingeniería social para manipular la confianza de la víctima y obtener información sensible. Los expertos en ciberseguridad advierten que "los ciberdelincuentes pueden extraer datos bancarios, contraseñas o números de tarjetas mediante el engaño en una sola llamada".
Asimismo, en la suplantación de identidad mediante deepfake de voz, se utiliza una voz clonada para reproducir el tono de familiares, colegas o directivos empresariales.
En estos casos se persuade a la víctima para que realice transferencias, entregue credenciales o compre bajo instrucciones que parecen confiables.

Te puede interesar:
MÁS NOTICIAS DE México











