
Los ciberdelincuentes han encontrado nuevas formas de explotar el avance de la inteligencia artificial (IA) para cometer estafas telefónicas, siendo uno de los métodos más alarmantes la clonación de voz, que permite replicar con gran precisión las voces de personas cercanas a la víctima o que simulan ser trabajadores de empresas legítimas.
Este tipo de fraude, que utiliza herramientas avanzadas de IA, ha generado preocupación por su capacidad para engañar a las víctimas y obtener tanto grandes sumas de dinero como información confidencial como números de identificación, contraseñas y más datos financieros.
De acuerdo con el Instituto Nacional de Ciberseguridad de España (Incibe), los delincuentes emplean software especializado para analizar grabaciones previas de una persona, para generar audios artificiales que imitan el tono, ritmo y acento y así cometer el ataque.

Estas grabaciones falsas son usadas para suplantar la identidad de familiares, amigos o compañeros de trabajo, logrando que las víctimas confíen en la autenticidad de las llamadas.
Cuál es la pregunta clave para evitar caer en estafas por llamadas clonadas
Ante esta amenaza, los expertos en ciberseguridad sugieren implementar varias medidas de seguridad para protegerse de este tipo de estafas. Una de las estrategias más efectivas es realizar una pregunta de seguridad que solo la persona real pueda responder.
Se puede preguntar por el nombre de una mascota de la infancia o algún detalle personal que no sea de conocimiento público, en caso de que la persona que llama diga que es un familiar para identificar si se trata de una llamada legítima o de un intento de fraude.

Los llamados “deepfakes de voz” son capaces de generar audios que, en muchos casos, resultan indistinguibles de una conversación real, pero no son capaces de adivinar preguntas muy específicas, que solo alguien cercano suele conocer.
Cómo los ciberdelincuentes pueden replicar la voz de una persona
El proceso detrás de estas estafas comienza con la recopilación de grabaciones de voz de la persona que se desea suplantar. Estas grabaciones pueden obtenerse de diversas fuentes, como mensajes de voz, videos en redes sociales o incluso llamadas telefónicas previas.
Una vez que los delincuentes cuentan con suficiente material, utilizan software de clonación de voz para crear audios artificiales que imitan con precisión las características vocales de la persona. Con estas herramientas, los estafadores pueden realizar llamadas en las que simulan ser un familiar o un colega de trabajo.

Durante la conversación, suelen apelar a la urgencia o a situaciones emocionales para presionar a la víctima. Pueden alegar que necesitan dinero de manera inmediata para resolver una emergencia o solicitar información confidencial bajo el pretexto de un trámite importante.
Qué impacto tienen estas estafas telefónicas
El uso de la clonación de voz no solo pone en riesgo los recursos económicos de las víctimas, sino su privacidad. Según detalló el Incibe, los ciberdelincuentes pueden utilizar la información obtenida para cometer otros delitos, como el robo de identidad o el acceso no autorizado a cuentas bancarias y plataformas digitales.
Además, este tipo de fraude plantea un desafío adicional para las autoridades, porque la sofisticación de las herramientas utilizadas dificulta la detección y el rastreo de los responsables.

Asimismo, este fenómeno no solo afecta a individuos, sino a empresas y organizaciones. En el ámbito corporativo, los delincuentes pueden hacerse pasar por ejecutivos para obtener datos sensibles o desviar fondos. Esto pone de manifiesto la necesidad de implementar protocolos de seguridad más estrictos, tanto a nivel personal como empresarial.
Cómo evitar fraudes relacionados con voces clonadas
Para minimizar el riesgo de ser víctima de estas estafas, el Incibe sugiere adoptar una serie de medidas preventivas. Además de realizar preguntas de seguridad, es fundamental desconfiar de llamadas que solicitan transferencias de dinero o información confidencial de manera urgente.
También, se debe verificar la identidad del interlocutor a través de otros medios, como una llamada directa al número oficial de la persona o entidad en cuestión.
Es crucial mantener la privacidad en las redes sociales, porque estas plataformas suelen ser una fuente de información para los ciberdelincuentes. Limitar la cantidad de datos personales compartidos públicamente puede reducir las posibilidades de que los estafadores obtengan material para clonar voces o planificar ciberataques.
Últimas Noticias
Glosario de tecnología: qué es una arquitectura de información
La tecnología es algo que puede parecer complicada pero en realidad es más simple si se le dedican unos minutos para aprender sobre ella

Los imprescindibles de PlayStation Plus: lo que debes jugar el fin de semana
El amplio catálogo de Sony permite a los usuarios siempre encontrar algo para jugar y pasar horas de diversión frente a la pantalla

Cuáles son los Webtoons más populares de esta semana
Conoce las historias favoritas de las personas de esta semana

Si vacío la papelera de WhatsApp, ¿todos los archivos enviados por chat se borrarán?
Este contenido eliminado es posible recuperarlo, pero para eso hay que tener una buena gestión de la copia de seguridad

El motivo por el que Google acabará con los dominios .es, .co y .ar
La eliminación de dominios locales no implica cambios en la adaptación a leyes y normativas de cada territorio
