Otras noticias
Tendencia

Cuidado con la clonación de voz: Cómo identificar y evitar fraudes

La clonación de voz con IA es una nueva herramienta de fraude que pone en riesgo a empresas y personas. Descubre cómo identificar estas estafas y protegerte.

EYNG, 29/01/2025. La inteligencia artificial ha revolucionado múltiples sectores, pero también ha abierto nuevas puertas para el fraude. Uno de los métodos más alarmantes es la clonación de voz, una técnica utilizada por ciberdelincuentes para suplantar identidades y cometer estafas financieras. Según Bitdefender e Intecnia Corp, especialistas en ciberseguridad, esta amenaza ha ido en aumento y representa un peligro creciente para empresas y usuarios.

¿Cómo funciona la clonación de voz en estafas?

Hasta hace unos años, replicar la voz de una persona requería software costoso y conocimientos avanzados. Sin embargo, con la evolución de la inteligencia artificial generativa, ahora es posible hacerlo con herramientas accesibles en la web. Esta tecnología, combinada con algoritmos avanzados como ChatGPT, permite a los delincuentes imitar voces con un nivel de precisión impresionante.

Las principales víctimas suelen ser ejecutivos, empresarios y usuarios con presencia digital activa, cuyos audios pueden ser extraídos de redes sociales, entrevistas o llamadas grabadas. Los delincuentes utilizan estas muestras para recrear sus voces y realizar llamadas fraudulentas, exigiendo dinero o información confidencial.

Dos tipos de estafas comunes con clonación de voz

1. «El familiar en emergencia»: el fraude emocional

Uno de los métodos más utilizados por los estafadores es hacerse pasar por un hijo, nieto o familiar en una situación desesperada. La víctima recibe una llamada con una voz casi idéntica a la de su ser querido, solicitando dinero urgente para salir de un supuesto problema legal o médico.

Señales de alerta:

  • Presión para actuar rápidamente y sin consultar a terceros.
  • Solicitud de pagos mediante criptomonedas o tarjetas prepagas.
  • Falta de detalles específicos o historias inconsistentes.

Cómo protegerse:

  • Mantener la calma y verificar la información llamando directamente al familiar.
  • Hacer preguntas personales que solo la persona real podría responder.
  • No compartir información privada hasta confirmar la autenticidad de la llamada.

2. Suplantación del CEO: la amenaza empresarial

Conocida como «Business Email Compromise 2.0», esta modalidad apunta a empresas y consiste en imitar la voz de altos ejecutivos para solicitar transferencias bancarias urgentes. Mediante grabaciones públicas, los estafadores clonan la voz del CEO o CFO y ordenan movimientos financieros fraudulentos.

Cómo identificarla:

  • Solicitudes inesperadas de transferencias millonarias o información confidencial.
  • Llamadas en horarios inusuales para dificultar la verificación interna.
  • Errores en el tono de voz o en el uso de términos específicos de la empresa.

Medidas de protección:

  • Implementar sistemas de autorización multinivel para transferencias.
  • Establecer protocolos de verificación rigurosos con socios y proveedores.
  • Capacitar a empleados y directivos en ciberseguridad.
  • Utilizar herramientas avanzadas para detectar intentos de fraude.

Recomendaciones para evitar ser víctima

  • Reducir la huella digital: No compartir vídeos o audios personales en redes sociales.
  • Sospechar de llamadas urgentes: Verificar siempre antes de actuar.
  • Reforzar la seguridad interna: Usar autenticación multifactor (2FA) y establecer códigos de seguridad verbales con familiares y socios comerciales.
  • Aprovechar la tecnología: Herramientas como Scamio, un chatbot diseñado para detectar fraudes, pueden ser aliados clave en la prevención de ataques.

La ciberseguridad como prioridad

Según Claudia Torres, jefa comercial de Intecnia Corp, socio de Bitdefender en el país, la clonación de voz representa un desafío que las personas y las empresas no pueden ignorar. «La tecnología de inteligencia artificial ha traído enormes oportunidades, pero también ha facilitado nuevas amenazas. Conocer cómo operan las estafas y fortalecer los protocolos de seguridad es clave para protegerse de estos riesgos», puntualizó.


Lee más…

¿Cómo limpiar tu PC y mejorar su rendimiento?

¿Cómo utilizar Canva de forma segura para tu pequeña empresa?

Mostrar más

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos y para mostrarte publicidad relacionada con sus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos.
Privacidad