{"id":45079,"date":"2025-03-12T16:32:04","date_gmt":"2025-03-12T20:32:04","guid":{"rendered":"https:\/\/arumbear.com\/ve\/?p=45079"},"modified":"2025-03-12T16:34:28","modified_gmt":"2025-03-12T20:34:28","slug":"crecen-las-estafas-que-utilizan-clonacion-de-voz-con-inteligencia-artificial","status":"publish","type":"post","link":"https:\/\/arumbear.com\/ve\/crecen-las-estafas-que-utilizan-clonacion-de-voz-con-inteligencia-artificial\/","title":{"rendered":"Crecen las estafas que utilizan clonaci\u00f3n de voz con Inteligencia Artificial"},"content":{"rendered":"\n<p><em><strong>Este enga\u00f1o no solo est\u00e1 en pleno aumento, sino que es cada vez m\u00e1s realista gracias a la IA, es por eso que ESET advierte c\u00f3mo reconocerlos y qu\u00e9 medidas tomar para no ser v\u00edctima.<\/strong><\/em><\/p>\n\n\n\n<p>No es una novedad que la Inteligencia Artificial lleg\u00f3 para revolucionar el mundo, y los ciberdelincuentes han sabido&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/es\/seguridad-digital\/ciberseguridad-ai-inteligencia-artificial-ia-2025\/\" target=\"_blank\" rel=\"noreferrer noopener\">aprovechar todo este potencial<\/a>&nbsp;para armar ataques de ingenier\u00eda social dirigidos, m\u00e1s realistas y sofisticados. Las t\u00e9cnicas que involucran la clonaci\u00f3n de voz para hacerse pasar por familiares, amigos o conocidos est\u00e1n en pleno auge con el objetivo de obtener informaci\u00f3n privada o directamente dinero de sus v\u00edctimas. <a href=\"https:\/\/www.eset.com\/latam\/\" target=\"_blank\" rel=\"noreferrer noopener\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, analiza la metodolog\u00eda que utilizan los atacantes en este tipo de enga\u00f1os, c\u00f3mo pueden afectar a las personas y de qu\u00e9 manera evitar ser v\u00edctima.<\/p>\n\n\n\n<p>Los cibercriminales toman peque\u00f1os fragmentos de una grabaci\u00f3n real y mediante el uso de la Inteligencia Artificial y los patrones de voz, crean conversaciones y frases para llevar a cabo sus enga\u00f1os, con consecuencias tan graves como costosas.&nbsp; Estas muestras las obtienen de grabaciones de voz o de videos que est\u00e9n publicados en redes sociales como Instagram o TikTok.<\/p>\n\n\n\n<p>Para dimensionar cu\u00e1l es su impacto, la Comisi\u00f3n Federal de Comercio de los Estados Unidos inform\u00f3 que solo en <a href=\"https:\/\/www.ftc.gov\/es\/noticias\/con-perdidas-por-fraude-en-todo-el-pais-que-en-2023-superaron-los-10000-millones-de-dolares-la-ftc\" target=\"_blank\" rel=\"noreferrer noopener\">2023 ese pa\u00eds perdi\u00f3 2.700 millones de d\u00f3lares solo por estafas.<\/a> En esa l\u00ednea, Starling Bank (banco brit\u00e1nico que opera de manera online)\u00a0<a href=\"https:\/\/www.starlingbank.com\/news\/starling-bank-launches-safe-phrases-campaign\/\" target=\"_blank\" rel=\"noreferrer noopener\">alert\u00f3 sobre la preponderancia de este tipo de estafas<\/a>\u00a0en el Reino Unido. La encuesta realizada a m\u00e1s de 3.000 personas revel\u00f3 que m\u00e1s de una cuarta parte de los adultos afirma haber sido v\u00edctima de una estafa de clonaci\u00f3n de voz mediante inteligencia artificial al menos una vez en el a\u00f1o. Adem\u00e1s, el 46% de los encuestados mencion\u00f3 que no sab\u00eda que exist\u00edan tales estafas.<\/p>\n\n\n\n<p>El crecimiento del n\u00famero de estafas que involucran a la Inteligencia Artificial llev\u00f3 al&nbsp;<a href=\"https:\/\/www.fbi.gov\/contact-us\/field-offices\/sanfrancisco\/news\/fbi-warns-of-increasing-threat-of-cyber-criminals-utilizing-artificial-intelligence\" target=\"_blank\" rel=\"noreferrer noopener\">FBI a emitir un comunicado para alertar a las personas<\/a>: \u201cLos atacantes est\u00e1n aprovechando la IA para crear mensajes de voz o video y correos electr\u00f3nicos muy convincentes para permitir esquemas de fraude contra individuos y empresas por igual. Estas t\u00e1cticas sofisticadas pueden resultar en p\u00e9rdidas financieras devastadoras, da\u00f1o a la reputaci\u00f3n y compromiso de datos confidenciales\u201d, remarcaron desde el organismo.<\/p>\n\n\n\n<p>Desde ESET advierten que ante este tipo de estafas que involucran la ingenier\u00eda social, el primer consejo es mantenerse bien alerta. Esto quiere decir, prestar especial atenci\u00f3n a aquellos mensajes inesperados que llegan con la urgencia de solicitar dinero o credenciales de ciertas cuentas. Y en esa misma l\u00ednea, devolver la llamada al familiar o amigo en cuesti\u00f3n a un n\u00famero de tel\u00e9fono conocido.<\/p>\n\n\n\n<p>Otra de las medidas sugeridas por el equipo de investigaci\u00f3n de ESET es tener una \u201c<a href=\"https:\/\/www.starlingbank.com\/safe-phrases\/\" target=\"_blank\" rel=\"noreferrer noopener\">frase segura<\/a>\u201d, que sea acordada previamente entre familiares y amigos, con el objetivo de comprobar si la persona que est\u00e1 hablando del otro lado es quien realmente dice ser.<\/p>\n\n\n\n<p>Tambi\u00e9n es muy importante implementar la autenticaci\u00f3n multifactor siempre que se pueda. Se trata de agregar una capa de seguridad extra, con el objetivo de que los ciberdelincuentes no puedan acceder a nuestras cuentas y sistemas.<\/p>\n\n\n\n<p>\u201cEn el caso de las empresas, m\u00e1s all\u00e1 de combinar soluciones para reducir la cantidad de correos electr\u00f3nicos, llamadas y mensajes de phishing que llegan a sus colaboradores, es primordial que puedan educar y concientizar a sus equipos de colaboradores para que puedan detectar los enga\u00f1os y no caer en la trampa.\u201d, comenta Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n\n\n\n<p><strong>Para saber m\u00e1s sobre seguridad inform\u00e1tica visite el portal de noticias de ESET: <\/strong><a href=\"https:\/\/www.welivesecurity.com\/es\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.welivesecurity.com\/es\/ <\/a>. Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\" target=\"_blank\" rel=\"noreferrer noopener\">Conexi\u00f3n Segura<\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad Inform\u00e1tica. Para escucharlo ingrese a: <a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n\n\n\n<p><strong>Vis\u00edtanos en: <\/strong>&nbsp;<br><strong>Twitter\/X:<\/strong> <a href=\"https:\/\/twitter.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">@ESETLA<\/a> &nbsp;&nbsp;&nbsp;<br><strong>Linkedin:<\/strong> <a href=\"https:\/\/www.linkedin.com\/company\/eset-latinoamerica\/\" target=\"_blank\" rel=\"noreferrer noopener\">\/compay\/eset-latinoamerica<\/a> &nbsp;<br><strong>Instagram:<\/strong> <a href=\"https:\/\/www.instagram.com\/esetla\/\" target=\"_blank\" rel=\"noreferrer noopener\">\/esetla<\/a> &nbsp;&nbsp;<br><strong>Facebook: <\/strong><a href=\"https:\/\/www.facebook.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">\/ESETLA<\/a> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br><strong>YouTube:<\/strong> <a href=\"https:\/\/www.youtube.com\/@esetla\" target=\"_blank\" rel=\"noreferrer noopener\">\/@esetla<\/a><\/p>\n\n\n\n<p><strong>Acerca de ESET<\/strong>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br>ESET\u00ae proporciona seguridad digital de vanguardia para prevenir ataques antes de que ocurran. Al combinar el poder de la IA y la experiencia humana, ESET\u00ae se anticipa a las ciberamenazas conocidas y emergentes, asegurando empresas, infraestructuras cr\u00edticas e individuos. Ya sea protecci\u00f3n de endpoints, nube o dispositivos m\u00f3viles, sus soluciones y servicios nativos de IA y basados en la nube son altamente efectivos y f\u00e1ciles de usar. La tecnolog\u00eda de ESET incluye detecci\u00f3n y respuesta s\u00f3lidas, cifrado ultraseguro y autenticaci\u00f3n multifactor. Con defensa en tiempo real las 24 horas, los 7 d\u00edas de la semana y un s\u00f3lido soporte local, mantiene a los usuarios seguros y a las empresas funcionando sin interrupciones. Un panorama digital en constante evoluci\u00f3n exige un enfoque progresivo de la seguridad: ESET\u00ae est\u00e1 comprometido con una investigaci\u00f3n de clase mundial y una potente inteligencia sobre amenazas, respaldada por centros de I+D y una s\u00f3lida red global de socios. Para obtener m\u00e1s informaci\u00f3n, visite <a href=\"https:\/\/www.eset.com\/latam\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.eset.com\/latam<\/a> o s\u00edganos en <a href=\"https:\/\/www.linkedin.com\/company\/eset-latinoamerica\" target=\"_blank\" rel=\"noreferrer noopener\">LinkedIn<\/a>,<a href=\"https:\/\/www.facebook.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\"> Facebook <\/a>y <a href=\"https:\/\/twitter.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">Twitter<\/a>.<\/p>\n\n\n\n<p>Copyright \u00a9 1992 \u2013 2025. Todos los derechos reservados. ESET y NOD32 son marcas registradas de ESET. Otros nombres y marcas son marcas registradas de sus respectivas empresas.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-luminous-vivid-orange-color has-alpha-channel-opacity has-luminous-vivid-orange-background-color has-background is-style-wide\"\/>\n\n\n\n<p><em>Prensa: Mirielis Morillo<br>Comstat Rowland Comunicaciones Estrat\u00e9gicas<\/em><\/p>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-luminous-vivid-orange-color has-alpha-channel-opacity has-luminous-vivid-orange-background-color has-background is-style-wide\"\/>\n","protected":false},"excerpt":{"rendered":"<p>Este enga\u00f1o no solo est\u00e1 en pleno aumento, sino que es cada vez m\u00e1s realista gracias a la IA, es por eso que ESET advierte c\u00f3mo reconocerlos y qu\u00e9 medidas tomar para no ser v\u00edctima. No es una novedad que la Inteligencia Artificial lleg\u00f3 para revolucionar el mundo, y los ciberdelincuentes han sabido&nbsp;aprovechar todo este <\/p>\n","protected":false},"author":3,"featured_media":45081,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[36],"tags":[],"class_list":["post-45079","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/posts\/45079","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/comments?post=45079"}],"version-history":[{"count":3,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/posts\/45079\/revisions"}],"predecessor-version":[{"id":45083,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/posts\/45079\/revisions\/45083"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/media\/45081"}],"wp:attachment":[{"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/media?parent=45079"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/categories?post=45079"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/tags?post=45079"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}