
Los ciberdelincuentes han encontrado nuevas formas de explotar el avance de la inteligencia artificial (IA) para cometer estafas telefónicas, siendo uno de los métodos más alarmantes la clonación de voz, que permite replicar con gran precisión las voces de personas cercanas a la víctima o que simulan ser trabajadores de empresas legítimas.
Este tipo de fraude, que utiliza herramientas avanzadas de IA, ha generado preocupación por su capacidad para engañar a las víctimas y obtener tanto grandes sumas de dinero como información confidencial como números de identificación, contraseñas y más datos financieros.
De acuerdo con el Instituto Nacional de Ciberseguridad de España (Incibe), los delincuentes emplean software especializado para analizar grabaciones previas de una persona, para generar audios artificiales que imitan el tono, ritmo y acento y así cometer el ataque.

Estas grabaciones falsas son usadas para suplantar la identidad de familiares, amigos o compañeros de trabajo, logrando que las víctimas confíen en la autenticidad de las llamadas.
Cuál es la pregunta clave para evitar caer en estafas por llamadas clonadas
Ante esta amenaza, los expertos en ciberseguridad sugieren implementar varias medidas de seguridad para protegerse de este tipo de estafas. Una de las estrategias más efectivas es realizar una pregunta de seguridad que solo la persona real pueda responder.
Se puede preguntar por el nombre de una mascota de la infancia o algún detalle personal que no sea de conocimiento público, en caso de que la persona que llama diga que es un familiar para identificar si se trata de una llamada legítima o de un intento de fraude.

Los llamados “deepfakes de voz” son capaces de generar audios que, en muchos casos, resultan indistinguibles de una conversación real, pero no son capaces de adivinar preguntas muy específicas, que solo alguien cercano suele conocer.
Cómo los ciberdelincuentes pueden replicar la voz de una persona
El proceso detrás de estas estafas comienza con la recopilación de grabaciones de voz de la persona que se desea suplantar. Estas grabaciones pueden obtenerse de diversas fuentes, como mensajes de voz, videos en redes sociales o incluso llamadas telefónicas previas.
Una vez que los delincuentes cuentan con suficiente material, utilizan software de clonación de voz para crear audios artificiales que imitan con precisión las características vocales de la persona. Con estas herramientas, los estafadores pueden realizar llamadas en las que simulan ser un familiar o un colega de trabajo.

Durante la conversación, suelen apelar a la urgencia o a situaciones emocionales para presionar a la víctima. Pueden alegar que necesitan dinero de manera inmediata para resolver una emergencia o solicitar información confidencial bajo el pretexto de un trámite importante.
Qué impacto tienen estas estafas telefónicas
El uso de la clonación de voz no solo pone en riesgo los recursos económicos de las víctimas, sino su privacidad. Según detalló el Incibe, los ciberdelincuentes pueden utilizar la información obtenida para cometer otros delitos, como el robo de identidad o el acceso no autorizado a cuentas bancarias y plataformas digitales.
Además, este tipo de fraude plantea un desafío adicional para las autoridades, porque la sofisticación de las herramientas utilizadas dificulta la detección y el rastreo de los responsables.

Asimismo, este fenómeno no solo afecta a individuos, sino a empresas y organizaciones. En el ámbito corporativo, los delincuentes pueden hacerse pasar por ejecutivos para obtener datos sensibles o desviar fondos. Esto pone de manifiesto la necesidad de implementar protocolos de seguridad más estrictos, tanto a nivel personal como empresarial.
Cómo evitar fraudes relacionados con voces clonadas
Para minimizar el riesgo de ser víctima de estas estafas, el Incibe sugiere adoptar una serie de medidas preventivas. Además de realizar preguntas de seguridad, es fundamental desconfiar de llamadas que solicitan transferencias de dinero o información confidencial de manera urgente.
También, se debe verificar la identidad del interlocutor a través de otros medios, como una llamada directa al número oficial de la persona o entidad en cuestión.
Es crucial mantener la privacidad en las redes sociales, porque estas plataformas suelen ser una fuente de información para los ciberdelincuentes. Limitar la cantidad de datos personales compartidos públicamente puede reducir las posibilidades de que los estafadores obtengan material para clonar voces o planificar ciberataques.
Últimas Noticias
Youtube en Argentina: la lista de los 10 videos en tendencia de este día
Descubre quiénes son los artistas que han entrado al ranking con sus nuevos clips

Gemini supera a ChatGPT con nueva función: interacción en tiempo real con las apps de Google
Esta integración, prevista para el 7 de julio, llevará la conversación con la IA a un nivel más intuitivo y personal

Lo mejor de YouTube Colombia: lista de los videos del momento
Descubre quiénes son los artistas que han entrado al ranking con sus nuevos clips

Ranking X: las series más mencionadas en las últimas horas
La lista de títulos que están en boca de los internautas

Glosario de tecnología: ¿Qué es un dominio web y donde puedes adquirir uno?
Conocer el significado de nuevas palabras ayudará a incrementar el conocimiento y vocabulario por igual
