{"id":61,"date":"2026-03-15T06:52:13","date_gmt":"2026-03-15T06:52:13","guid":{"rendered":"https:\/\/escudodigital.uy\/index.php\/2026\/03\/15\/como-saber-si-una-llamada-de-voz-es-ia-o-no\/"},"modified":"2026-03-15T06:52:13","modified_gmt":"2026-03-15T06:52:13","slug":"como-saber-si-una-llamada-de-voz-es-ia-o-no","status":"publish","type":"post","link":"https:\/\/escudodigital.uy\/index.php\/2026\/03\/15\/como-saber-si-una-llamada-de-voz-es-ia-o-no\/","title":{"rendered":"C\u00f3mo saber si una llamada de voz es IA o no"},"content":{"rendered":"<div>\n<p class=\"sub-title\">\u00bfPuedes creer lo que oyes? Cada vez m\u00e1s, la respuesta es no. Esto es lo que est\u00e1 en juego para su negocio y c\u00f3mo vencer a los deepfakers.<\/p>\n<div class=\"article-authors d-flex flex-wrap\">\n<div class=\"article-author d-flex\"><picture><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x45\/wls\/2021\/04\/Phil_Muncaster.jpg\" media=\"(max-width: 768px)\"\/><img decoding=\"async\" class=\"author-image me-3\" src=\"https:\/\/web-assets.esetstatic.com\/tn\/-x45\/wls\/2021\/04\/Phil_Muncaster.jpg\" alt=\"Phil Muncaster\"\/><\/picture><\/div>\n<\/div>\n<p class=\"article-info mb-5\">\n        <span>23 de febrero de 2026<\/span><br \/>\n        <span class=\"d-none d-lg-inline\"> \u2022 <\/span><br \/>\n        <span class=\"d-inline d-lg-none\">, <\/span><br \/>\n        <span>4 min. leer<\/span>\n    <\/p>\n<div class=\"hero-image-container\">\n        <picture><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x266\/wls\/2026\/02-26\/deepfake-calls-voice-cloning.png\" media=\"(max-width: 768px)\"\/><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x425\/wls\/2026\/02-26\/deepfake-calls-voice-cloning.png\" media=\"(max-width: 1120px)\"\/><img decoding=\"async\" class=\"hero-image\" src=\"https:\/\/web-assets.esetstatic.com\/tn\/-x700\/wls\/2026\/02-26\/deepfake-calls-voice-cloning.png\" alt=\"Fingir por tel\u00e9fono: c\u00f3mo saber si una llamada de voz es IA o no\"\/><\/picture>    <\/div>\n<\/div>\n<div>\n<p>Hubo un tiempo en el que pod\u00edamos creer todo lo que ve\u00edamos y o\u00edamos. Desafortunadamente, esos d\u00edas probablemente ya pasaron. La IA generativa (GenAI) ha democratizado la creaci\u00f3n de audio y v\u00eddeo deepfake, hasta el punto de que generar un clip fabricado es tan f\u00e1cil como presionar uno o dos botones. Esta es una mala noticia para todos, incluidas las empresas.<\/p>\n<p>Los deepfakes est\u00e1n ayudando a los estafadores a eludir las comprobaciones de autenticaci\u00f3n de cuentas y de Conozca a su cliente. Incluso pueden permitir que actores estatales malintencionados se hagan pasar por candidatos a un puesto de trabajo. Pero podr\u00eda decirse que la mayor amenaza que plantean es el fraude financiero\/de transferencias bancarias y el secuestro de cuentas ejecutivas.<\/p>\n<p>Las organizaciones subestiman la amenaza de los deepfake bajo su propio riesgo. El <a href=\"https:\/\/www.gov.uk\/government\/news\/government-leads-global-fight-against-deepfake-threats\">Reclamaciones del gobierno brit\u00e1nico<\/a> que el a\u00f1o pasado se compartieron hasta ocho millones de clips sint\u00e9ticos, frente a s\u00f3lo 500.000 en 2023. La cifra real puede ser mucho mayor.<\/p>\n<h2>C\u00f3mo funcionan los ataques<\/h2>\n<p>Como tambi\u00e9n lo demostr\u00f3 un experimento realizado por el asesor de seguridad global de ESET, Jake Moore, nunca ha sido tan f\u00e1cil lanzar un ataque de audio deepfake en su empresa. Todo lo que se necesita es un breve clip de la v\u00edctima para hacerse pasar por ella. GenAI har\u00e1 el resto. As\u00ed es como podr\u00eda proceder un ataque:<\/p>\n<ol>\n<li>Un atacante selecciona a la persona que va a suplantar. Podr\u00eda ser un director ejecutivo, un director financiero o incluso un proveedor.<\/li>\n<li>Encuentran una muestra de audio en l\u00ednea, lo cual es bastante f\u00e1cil para los ejecutivos de alto perfil que hablan regularmente en p\u00fablico. Puede provenir de una cuenta de redes sociales, una llamada de ganancias, una entrevista en video\/televisi\u00f3n o cualquier otra fuente. Unos pocos segundos de metraje deber\u00edan ser suficientes.<\/li>\n<li>Seleccionan a la persona a llamar. Esto puede requerir algo de investigaci\u00f3n documental, generalmente buscando en LinkedIn personal del servicio de asistencia t\u00e9cnica de TI o miembros del equipo de finanzas.<\/li>\n<li>Podr\u00edan llamar a la persona directamente o enviarle un correo electr\u00f3nico con anticipaci\u00f3n; por ejemplo, un director ejecutivo que solicita una transferencia de dinero urgente, una solicitud de restablecimiento de contrase\u00f1a\/autenticaci\u00f3n multifactor (MFA) o un proveedor que exige el pago de una factura vencida.<\/li>\n<li>Llaman al objetivo preseleccionado y utilizan audio deepfake generado por GenAI para hacerse pasar por el director ejecutivo\/proveedor. Dependiendo de la herramienta, pueden limitarse a un discurso preestablecido o utilizar un m\u00e9todo m\u00e1s sofisticado de \u201cvoz a voz\u201d en el que la voz del atacante se traduce casi en tiempo real a la de su v\u00edctima.<\/li>\n<\/ol>\n<h2>O\u00edr es creer<\/h2>\n<p>Este tipo de ataque es cada vez m\u00e1s barato, m\u00e1s f\u00e1cil y m\u00e1s convincente. Algunas herramientas incluso pueden insertar ruido de fondo, pausas y tartamudeos para hacer que la voz suplantada suene m\u00e1s cre\u00edble. Est\u00e1n mejorando mucho en la imitaci\u00f3n de los ritmos, la inflexi\u00f3n y los tics verbales exclusivos de cada hablante. Y cuando se lanza un ataque por tel\u00e9fono, las fallas relacionadas con la IA pueden ser m\u00e1s dif\u00edciles de detectar para el oyente.<\/p>\n<p>Los atacantes tambi\u00e9n pueden utilizar t\u00e1cticas de ingenier\u00eda social, como presionar al oyente para que responda urgentemente a su solicitud, con el fin de lograr sus objetivos. Otro cl\u00e1sico es instar al oyente a mantener la solicitud confidencial. Si a eso le sumamos el hecho de que a menudo se hacen pasar por un alto ejecutivo, es f\u00e1cil ver por qu\u00e9 algunas v\u00edctimas son enga\u00f1adas. \u00bfQui\u00e9n querr\u00eda meterse en los malos libros del CEO?<\/p>\n<p>Dicho esto, hay formas de detectar a un farsante. Dependiendo de qu\u00e9 tan sofisticada sea la GenAI que est\u00e9n utilizando, es posible discernir:<\/p>\n<ul>\n<li>Un ritmo antinatural en el discurso del orador.<\/li>\n<li>Un tono emocional anormalmente plano en la voz del hablante.<\/li>\n<li>Respiraci\u00f3n antinatural o incluso frases sin aliento.<\/li>\n<li>Un sonido inusualmente rob\u00f3tico (cuando usan herramientas menos avanzadas)<\/li>\n<li>Ruido de fondo extra\u00f1amente ausente o demasiado uniforme<\/li>\n<\/ul>\n<h2>Es hora de contraatacar<\/h2>\n<p>La raz\u00f3n por la que los actores de amenazas dedican m\u00e1s tiempo a estafas como estas es simple: las posibles recompensas que se ofrecen. Los cuentos de advertencia se est\u00e1n acumulando constantemente. Uno de los mayores errores se produjo all\u00e1 por 2020, <a href=\"https:\/\/www.darkreading.com\/cyberattacks-data-breaches\/deepfake-audio-scores-35-million-in-corporate-heist\">cuando un empleado<\/a> En una empresa de los Emiratos \u00c1rabes Unidos lo enga\u00f1aron haci\u00e9ndole creer que su director hab\u00eda llamado para solicitar una transferencia de fondos de 35 millones de d\u00f3lares para un acuerdo de fusi\u00f3n y adquisici\u00f3n.<\/p>\n<p>Dado que la tecnolog\u00eda deepfake ha mejorado significativamente en los seis a\u00f1os transcurridos desde entonces, vale la pena revisar algunos pasos clave que puedes tomar para minimizar las posibilidades de que se produzca el peor de los casos.<\/p>\n<p>Deber\u00eda comenzar con la formaci\u00f3n y sensibilizaci\u00f3n de los empleados. Estos programas deben actualizarse para incluir simulaciones de audio deepfake para garantizar que el personal sepa qu\u00e9 esperar, qu\u00e9 est\u00e1 en juego y c\u00f3mo actuar. Se les debe ense\u00f1ar a detectar los signos reveladores de la ingenier\u00eda social y los escenarios t\u00edpicos de deepfake como los descritos anteriormente. Se deben realizar ejercicios de formaci\u00f3n de equipos rojos para comprobar qu\u00e9 tan bien los empleados est\u00e1n absorbiendo esta informaci\u00f3n.<\/p>\n<p>Luego viene el proceso. Considere lo siguiente:<\/p>\n<ul>\n<li>Verificaci\u00f3n fuera de banda de cualquier solicitud telef\u00f3nica, es decir, usar cuentas de mensajer\u00eda corporativa para verificar con el remitente de forma independiente.<\/li>\n<li>Dos personas para firmar cualquier transferencia financiera importante o cambios en los datos bancarios del proveedor.<\/li>\n<li>Frases de contrase\u00f1a o preguntas previamente acordadas que los ejecutivos deben responder para demostrar que son quienes dicen ser por tel\u00e9fono<\/li>\n<\/ul>\n<p>La tecnolog\u00eda tambi\u00e9n puede ayudar. Existen herramientas de detecci\u00f3n para comprobar varios par\u00e1metros de la presencia de una voz sint\u00e9tica. M\u00e1s dif\u00edcil de implementar, pero otro curso de acci\u00f3n ser\u00eda limitar las oportunidades para que los actores de amenazas obtengan audio, limitando las apariciones p\u00fablicas de los ejecutivos.<\/p>\n<h2>Personas, procesos y tecnolog\u00eda.<\/h2>\n<p>Sin embargo, la conclusi\u00f3n es que los deepfakes son simples y su producci\u00f3n cuesta poco. Dadas las sumas potencialmente enormes en juego para los estafadores, es poco probable que veamos el fin de las estafas de clonaci\u00f3n de voz en el corto plazo. Por lo tanto, un enfoque triple basado en personas, procesos y tecnolog\u00eda es la mejor opci\u00f3n que tiene su organizaci\u00f3n para mitigar el riesgo.<\/p>\n<p>Una vez que se haya aprobado un plan, recuerde revisarlo peri\u00f3dicamente para que se ajuste a su prop\u00f3sito, incluso a medida que avanza la innovaci\u00f3n en IA. El nuevo panorama del ciberfraude exige atenci\u00f3n constante.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfPuedes creer lo que oyes? Cada vez m\u00e1s, la respuesta es no. Esto es lo que est\u00e1 en<\/p>\n","protected":false},"author":1,"featured_media":62,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"class_list":["post-61","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security"],"_links":{"self":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts\/61","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/comments?post=61"}],"version-history":[{"count":0,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts\/61\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/media\/62"}],"wp:attachment":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/media?parent=61"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/categories?post=61"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/tags?post=61"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}