Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
704
)
-
▼
abril
(Total:
194
)
-
¿Por qué usar tarjetas de crédito cuando puedes pa...
-
Revelan un aumento record de ciberataques automati...
-
El Ayuntamiento de Badajoz sufre un ataque de rans...
-
OpenAI presenta un asistente de compras para ChatGPT
-
Winhance 4 permite un Windows más limpio, rápido y...
-
Anthropic descubrió que su Claude IA tiene su prop...
-
Vulnerabilidad Zero-Day crítica en SAP NetWeaver 7.xx
-
Meta AI presenta una app independiente para móviles
-
NotebookLM, el cuaderno de IA de Google, ya puede ...
-
ChatGPT revierte su última actualización tras desc...
-
Vibe coding o cómo crear una app sin tener ni idea...
-
Alibaba presenta los modelos de IA Qwen3, con capa...
-
Crea una lijadora de velocidad variable utilizando...
-
DeepSeek R2 está en fase de desarrollo: se entrena...
-
El Robotaxi de Tesla no será tan autónomo como Elo...
-
La IA revoluciona el diagnóstico y los tratamiento...
-
Windows te dejará insultar: podrás quitar el filtr...
-
CMF presenta el Phone 2 Pro es lo que todo móvil b...
-
El Consejo Europeo descarta un ciberataque como or...
-
ASUS activa el giroscopio de sus GeForce RTX 50 RO...
-
Google dice que «Find My Device» es 4 veces más rá...
-
Google asegura que si la IA se encarga de tareas a...
-
La nueva actualización de Windows incluye un fallo...
-
Apple planea trasladar a la India la producción de...
-
Brave integra Cookiecrumbler: el uso de la IA para...
-
Android 15 está solo en el 4,5% de los dispositivo...
-
Un chaval de 17 años inventó en 2011 lo que hacemo...
-
Ray Kurzweil, futurista y experto en IA: “En 2040 ...
-
Dos adolescentes robaron 24 millones en criptomone...
-
Filtrados en Telegram cientos de contraseñas de us...
-
Filtración de datos con más de 665.000 estudios mé...
-
HACKRON 2025: 29 mayo en Tenerife, las islas Canarias
-
Grok ve a través de la cámara y añade audio multil...
-
Logitech y Anker dan las primeras señales del impa...
-
Estados Unidos acusa a Europa de ‘extorsión económ...
-
Elon Musk prestó millones para comprar una casa y ...
-
Un "gracias" a ChatGPT consume más que 10 búsqueda...
-
Perro-robot puede pastorear ovejas sin ayuda humana
-
La opción que deberías desactivar en ChatGPT si qu...
-
YouTube Music estrena dos nuevas funciones
-
La Comisión Europea multa a Apple con 500 millones...
-
Western Digital y Microsoft están extrayendo de lo...
-
OpenAI trabaja en una red social con IA
-
Intel despedirá a 21.000 empleados, el 20% de su p...
-
Mavinject.exe: inyección de DLL utilizando la util...
-
DOOM funcionando en un código QR de solo 2,5 kilob...
-
Una vaca ha logrado cortar la conexión a internet ...
-
Google no eliminará las cookies de terceros en Chrome
-
MAGI-1, la IA china de código abierto, que genera ...
-
Google paga «millones» a Samsung por preinstalar G...
-
OutRun tendrá una película de la mano de Michael B...
-
OpenAI dispuesta a comprar Chrome si la justicia o...
-
Malware chino SuperCard X para Android es capaz de...
-
Wikipedia lanza un conjunto de datos para entrenar...
-
FramePack permite generar vídeos por IA con solo 6...
-
Microsoft Copilot ya es capaz de crear presentacio...
-
Smartphones y tablets tendrán que utilizar nueva e...
-
Hertz sufre un robo de información que afecta a má...
-
Ordenadores cuánticos: el qubit reemplaza al bit
-
El fundador de Telegram prefiere salir del mercado...
-
Instagram utiliza la IA para detectar a los adoles...
-
China presenta un cañón de 16 tubos para derribar ...
-
Meta quiere usar tus datos para entrenar su IA: si...
-
G1, el robot que practica artes marciales
-
¿Cuáles son los mejores sistemas operativos para l...
-
¿Por qué Graphene OS sólo es compatible con los te...
-
Western Digital anuncia discos duros de 40 TB para...
-
Vulnerabilidad crítica en la función extract() de ...
-
#laligagate, la movilización de usuarios y webs pa...
-
Operación Bonanza, una estafa piramidal de más de ...
-
Ucrania equipa sus drones con malware para sabotea...
-
Proxmox lanza la versión 8.4 de su plataforma de v...
-
Los primeros robots humanoides en correr una media...
-
Vulnerabilidad Windows NTLM explotada para robo de...
-
Vulnerabilidad en Cisco Webex permite ejecutar cód...
-
"ChatGPT es mi amigo y mi terapeuta": cada vez más...
-
Onorato IA, el loro robot que acompaña, habla y cu...
-
Investigadores descubren una nueva forma de evitar...
-
Alerta por la nueva función de Instagram que muest...
-
Un abogado cita sentencias "inexistentes" inventad...
-
Cuáles son los principales ataques a modelos de in...
-
RAID y ZFS: ¿Qué son y para qué sirven?
-
La justicia de Estados Unidos determina que Google...
-
Hackeó la Xbox antes que nadie y de paso logró alg...
-
Alertan sobre el aumento de los casos de clonación...
-
Windows 7 Elite Edition, ¿por qué no puede ser así...
-
OpenAI presenta o3 y o4-mini, sus modelos de razon...
-
Utilizar la IA de OpenAI para averiguar la ubicaci...
-
Meta empieza a usar lo que publicas en Facebook e ...
-
Los teléfonos Android se reiniciarán solos tras 3 ...
-
Make web mapping (open source) great again
-
El disco en PS5 de Indiana Jones y el Gran Círculo...
-
Desarrollan una herramienta de IA financiada por e...
-
ChatGPT se convierte en la aplicación móvil más de...
-
Google Chrome corrige un error de privacidad que a...
-
Fortinet advierte que atacantes pueden conservar e...
-
4chan hackeado, roban datos personales y el código...
-
La vida útil de los certificados SSL/TLS se reduci...
-
ServerlessHorrors: la web que recoge las peores pe...
-
Estados Unidos deja atrás las cintas magnéticas co...
-
-
▼
abril
(Total:
194
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Flipper Zero es una de las herramientas más utilizadas por los hackers un dispositivo que, a pesar de su pequeño tamaño, puede hacer un gr...
-
La Organización de Consumidores y Usuarios (OCU) de España ha sufrido una brecha de datos, La filtración de información se publicó en novi...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
Alertan sobre el aumento de los casos de clonación de voz para cometer estafas
La Policía Nacional de España ha lanzado una alerta general a toda la población para advertir del aumento de los casos de estafadores que usan técnicas de clonación de voz – voice hacking – mediante modelos de IA. Los delincuentes usan este procedimiento para suplantar la identidad de una persona conocida de la víctima, para manipularla emocionalmente, y así conseguir dinero o información privada.
Hoy en día existen en el mercado, e incluso de forma gratuita, servicios con los que es fácil obtener una réplica de la voz de cualquier persona, a la que después se le puede hacer decir cualquier cosa. Solo hace falta tener una muestra de la voz que se quiere clonar. Como más larga sea esa muestra, de más calidad la grabación, y mayor sea la potencia de cálculo del sistema con el que se haga la clonación mejor y más realista será el resultado.
Casos
Uno de los usos más habitual es la estafa económica, fingiendo que nos llama un familiar en apuros. También influyen las características de cada voz en particular. "La del Presidente Pedro Sánchez, por ejemplo, es muy fácil de replicar porque habla muy bien: con una buena dicción y vocalizando. Por contra, la de Jordi Pujol, que tiene carraspeos y usa muchas muletillas, es mucho más difícil", explica un experto en ciberseguridad que prefiere quedar en el anonimato.
En principio, conseguir ese fragmento de la voz de alguien tampoco es muy complicado. "Basta con llamar, haciéndose pasar por un teleoperador, con un buen argumentario de venta para conseguir tenernos al teléfono un minuto, lo que bastará para tener un clon no muy exacto, pero que con la víctima adecuada puede ser suficiente".
Para hacer una copia perfecta se necesitan entre 15 o 20 minutos, pero si se tiene mucha potencia de cálculo, con 3 minutos es suficiente. "Todo depende de la estafa que se quiera hacer y del nivel de interacción que el delincuente necesite que exista. Incluso, en los mentideros de ciberseguridad se habla de call-centers fraudulentos en Asia y Sudamérica que son capaces de clonar una voz con una muestra de 30 segundos", asegura este experto. Por este motivo, una primera recomendación es desconfiar de las llamadas de números desconocidos.
Hay que tener en cuenta que nuestra voz también se puede capturar desde un vídeo en el que aparezcamos hablando colgado en cualquier red social.
Una vez conseguida la réplica de nuestra voz, la segunda parte es la manipulación emocional. Normalmente estos estafadores juegan con la urgencia para que la víctima no tenga mucho tiempo de ponerse a pensar si esa voz que escuchan es o no es su pariente, su jefe, o su gestor bancario.
Consejos
Hay que limitar la exposición de nuestra voz en lugares digitales públicos, como los vídeos que colgamos en redes sociales. Los casos más habituales de esta técnica delictiva van desde conseguir un simple sí, para aceptar un contrato o una suscripción, hasta recibir una llamada del director de nuestra empresa que nos pide que hagamos una transferencia inmediatamente a una cuenta corriente no habitual, o recibir la llamada de nuestro hijo u otro familiar que nos asegura que ha sido secuestrado o detenido y que hagamos una transferencia como pago del rescate de la fianza. Todos estos son casos reales, recogidos por el INCIBE.
En este sentido, las autoridades recomiendan no confiar en estos mensajes alarmantes que recibimos sin aviso previo, aunque la voz suene familiar. O, en todo caso, establecer una palabra clave con personas cercanas o familiares por si nunca nos encontramos en alguna de estas situaciones.
Otra recomendación es limitar la exposición de nuestra voz en lugares digitales públicos, “aunque que alguien nos robe audios de nuestro WhatsApp no es tan fácil”, asegura el experto consultado. Además, en caso de haber sido víctima, la Policía recomienda que se presente la correspondiente denuncia. Y por último, puesto que la gente mayor es la más susceptible de caer en esta trampas, hay que difundir estos consejos entre las personas que están menos familiarizadas con los peligros de la tecnología.
Consejos para protegerse del 'voice hacking'
- Desconfiar de llamadas de números desconocidos: si se decide contestar, hay que verificar la identidad de la otra persona antes de compartir información personal. Sospechar de peticiones raras o historias que generen urgencia, y tomarse tiempo para analizar la situación antes de actuar. Contrastar siempre la información contactando por otros medios conocidos que se suelan utilizar con esa persona.
- Cambiar las contraseñas regularmente: es una medida importante para proteger dispositivos y cuentas de accesos no autorizados. Utilizar contraseñas seguras que sean difíciles de adivinar, combinando letras mayúsculas y minúsculas, números y caracteres especiales. Además, evitar usar la misma contraseña en múltiples cuentas.
- Configurar la autenticación de voz: configurar esta función en dispositivos compatibles para que respondan solo a nuestra voz o a voces previamente registradas. Esta medida añade una capa adicional de seguridad, dificultando que los estafadores utilicen una voz clonada para acceder a nuestros dispositivos o realizar comandos que podrían comprometer nuestra información.
- Evitar usar asistentes de voz en público: en lugares públicos, los asistentes de voz pueden captar conversaciones y comandos que podrían ser utilizados para realizar ataques de ingeniería social o para crear un perfil de nuestra voz. Además, otras personas podrían estar en condiciones de grabarla, lo que potencialmente podría ser utilizado para la clonación.
- Mantener los dispositivos actualizados: los fabricantes de dispositivos y software regularmente lanzan actualizaciones que corrigen fallos de seguridad y mejoran la protección contra nuevos tipos de ataques. Hay que instalar las actualizaciones de seguridad y parches tan pronto como estén disponibles.
Fuente: La Vanguardia
Vía:
https://blog.segu-info.com.ar/2025/04/alertan-sobre-el-aumento-de-los-casos.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.