{"id":175869,"date":"2024-05-14T03:32:11","date_gmt":"2024-05-14T10:32:11","guid":{"rendered":"https:\/\/www.mcafee.com\/blogs\/?p=175869"},"modified":"2024-11-21T18:19:31","modified_gmt":"2024-11-22T02:19:31","slug":"ciberdelincuentes-recurren-a-clonacion-de-voz-con-ia-para-estafas-de-nueva-generacion","status":"publish","type":"post","link":"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/ciberdelincuentes-recurren-a-clonacion-de-voz-con-ia-para-estafas-de-nueva-generacion\/","title":{"rendered":"Suplantaci\u00f3n de identidad: la clonaci\u00f3n de voz por IA para una nueva clase de estafa"},"content":{"rendered":"<p><span data-contrast=\"none\">Basta con tres segundos de audio.<\/span><\/p>\n<p><span data-contrast=\"none\">Los ciberdelincuentes han adoptado herramientas de clonaci\u00f3n de voz de inteligencia artificial <\/span><span data-contrast=\"none\">(<\/span><span data-contrast=\"none\">IA<\/span><span data-contrast=\"none\">)<\/span><span data-contrast=\"none\"> de reciente creaci\u00f3n para llevar a cabo una nueva clase de estafa. Con una peque\u00f1a muestra de audio, pueden clonar la voz de casi cualquier persona y dejar mensajes falsos en un buz\u00f3n de voz o enviar audios por servicios de mensajer\u00eda.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">El objetivo, en la mayor\u00eda de los casos, es enga\u00f1ar a la gente para que les den cientos, o incluso miles, de d\u00f3lares.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<h2><b><span data-contrast=\"none\">Auge en los ataques de clonaci\u00f3n de voz con IA<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/h2>\n<p><span data-contrast=\"none\">Nuestro reciente estudio global descubri\u00f3 que de las 7000 personas encuestadas, una de cada cuatro, dijo que hab\u00eda experimentado una estafa de clonaci\u00f3n de voz con IA o conoc\u00eda a alguien que lo hab\u00eda hecho. Adem\u00e1s, nuestro equipo de investigaci\u00f3n de McAfee Labs descubri\u00f3 la facilidad con la que los ciberdelincuentes pueden llevar a cabo estas estafas.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Con tan solo una breve grabaci\u00f3n de la voz de una persona y un guion elaborado por un ciberdelincuente, estos mensajes de voz clonados suenan convincentes. De hecho, seg\u00fan nuestra encuesta global, el 70% de las personas dijeron que no estaban seguros al intentar distinguir entre una voz clonada y una voz real.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<p><span data-contrast=\"none\">Los ciberdelincuentes se centran en un tipo de mensajes muy concretos. Mensajes urgentes y llenos de angustia. Lo que<\/span> <span data-contrast=\"none\">hacen es utilizar una herramienta de clonaci\u00f3n para hacerse pasar por un amigo o familiar de la v\u00edctima con un mensaje de voz sobre un accidente de coche, o, tal vez, dicen que les han robados o est\u00e1n heridos. De cualquier manera, en el mensaje falso siempre dicen que necesitan dinero de inmediato.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<p><span data-contrast=\"none\">En general, este tipo de estafa ha demostrado ser bastante efectiva hasta ahora. Una de cada diez personas encuestadas en nuestro estudio dijo que ha recibido un mensaje de un clon de voz con IA, y el 77% de esas v\u00edctimas dijeron que perdieron dinero como resultado.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<h2><b><span data-contrast=\"none\">El alto coste de la clonaci\u00f3n de voz con IA<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"none\">De las personas que reportaron haber perdido dinero, el 36% dijo que perdi\u00f3 entre 500 y 3000 d\u00f3lares, mientras que el 7% perdi\u00f3 sumas de entre 5000 y 15 000 d\u00f3lares.<\/span><\/p>\n<p><span data-contrast=\"none\">Por supuesto, un clon necesita un original. A los ciberdelincuentes no les resulta dif\u00edcil conseguir archivos de voz originales para crear sus clones. Seg\u00fan nuestro estudio, el 53 % de los adultos afirm\u00f3 compartir regularmente sus datos de voz online o en notas grabadas, al menos una vez a la semana, mientras que un 49 % lo hace hasta diez veces en ese mismo periodo. Toda esta actividad genera grabaciones de voz que podr\u00edan ser objeto de pirateo, robo o acabar siendo compartidas (ya sea accidental o intencionadamente con fines delictivos). <\/span><\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.mcafee.com\/content\/dam\/consumer\/en-us\/resources\/cybersecurity\/artificial-intelligence\/rp-beware-the-artificial-impostor-report.pdf\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-169713\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-04.jpg\" alt=\"\" width=\"511\" height=\"511\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-04.jpg 1080w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-04-300x300.jpg 300w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-04-1024x1024.jpg 1024w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-04-150x150.jpg 150w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-04-768x768.jpg 768w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-04-129x129.jpg 129w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-04-24x24.jpg 24w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-04-48x48.jpg 48w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-04-96x96.jpg 96w\" sizes=\"auto, (max-width: 511px) 100vw, 511px\" \/><\/a><\/p>\n<p><span data-contrast=\"none\">Ten en cuenta que las personas actualmente publican videos de s\u00ed mismas en plataformas como YouTube, comparten clips en las redes sociales e incluso pueden participar en podcasts. Solo accediendo a fuentes relativamente p\u00fablicas, los ciberdelincuentes pueden disponer de arsenal con suficiente material para sus fines.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Casi la mitad (45 %) de los encuestados dijeron que responder\u00edan a un mensaje de su buz\u00f3n de voz o a un audio si creen que es de un amigo o ser querido que necesita dinero, especialmente si piensan que la solicitud procede de su pareja o c\u00f3nyuge (40 %), madre (24%) o hijo (20%).<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Adem\u00e1s, informaron que probablemente responder\u00edan a uno de estos mensajes si el remitente del mensaje dijera que:<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"3\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"none\">Ha tenido un accidente de tr\u00e1fico (48%).<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"3\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"none\">Ha sufrido un robo (47%).<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"3\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"none\">Ha perdido su tel\u00e9fono o cartera (43%).<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"3\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"4\" data-aria-level=\"1\"><span data-contrast=\"none\">Necesita ayuda mientras viaja en el extranjero (41%).<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/li>\n<\/ul>\n<p><span data-contrast=\"none\">Estos mensajes son los \u00faltimos ejemplos de ataques dirigidos de &#8220;spear phishing&#8221;, que se dirigen a personas espec\u00edficas y dan informaci\u00f3n muy concreta que parece lo suficientemente cre\u00edble como para actuar conforme a lo que piden. <\/span><span data-contrast=\"none\">Los ciberdelincuentes<\/span><span data-contrast=\"none\"> a menudo obtienen esta informaci\u00f3n de los perfiles p\u00fablicos de las redes sociales y otros lugares de Internet donde las personas publican sobre s\u00ed mismos, sus familias, sus viajes, etc., y luego intentan sacar provecho. <\/span><\/p>\n<p><span data-contrast=\"none\">Los m\u00e9todos de pago var\u00edan, pero los ciberdelincuentes suelen pedir formas dif\u00edciles de rastrear o recuperar, como tarjetas regalo, transferencias bancarias, tarjetas de d\u00e9bito recargables e incluso criptomonedas. Si alguien te pide utilizar este tipo de pagos, es una clara se\u00f1al de que hay algo sospechoso. Podr\u00eda tratarse f\u00e1cilmente de una estafa.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Herramientas de clonaci\u00f3n de voz con IA: disponibles gratuitamente para los ciberdelincuentes<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/h2>\n<p><span data-contrast=\"auto\">Junto con esta encuesta, los investigadores de McAfee Labs dedicaron dos semanas a investigar la accesibilidad, la facilidad de uso y la eficacia de las herramientas de clonaci\u00f3n de voz con IA. Enseguida encontraron m\u00e1s de una docena disponibles gratuitamente en Internet.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<p><span data-contrast=\"auto\">Estas herramientas requer\u00edan solo un nivel b\u00e1sico de experiencia y conocimientos para su uso. En un caso, bastaron tres segundos de audio para producir un clon con un 85% de coincidencia de voz con el original (seg\u00fan la evaluaci\u00f3n comparativa y la valoraci\u00f3n de los investigadores de seguridad de McAfee). Un mayor entrenamiento puede aumentar a\u00fan m\u00e1s la precisi\u00f3n. Entrenando los modelos de datos, los investigadores de McAfee consiguieron una coincidencia de voz del 95% con s\u00f3lo un peque\u00f1o n\u00famero de archivos de audio. <\/span><\/p>\n<p><span data-contrast=\"auto\">Los investigadores de McAfee tambi\u00e9n descubrieron que pod\u00edan replicar f\u00e1cilmente acentos de todo el mundo, ya fueran de EEUU, Reino Unido, India o Australia. Sin embargo, las voces m\u00e1s distintivas fueron m\u00e1s dif\u00edciles de copiar, como las personas que hablan con un ritmo o estilo inusual (por ejemplo, la voz del actor Christopher Walken). Algunas voces demandan un mayor esfuerzo para clonarlas con precisi\u00f3n, lo que reduce la probabilidad de que las personas que las poseen sean clonadas, al menos con la tecnolog\u00eda de IA actualmente disponible, excluyendo las imitaciones de car\u00e1cter c\u00f3mico.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<div style=\"text-align: center;\"><iframe loading=\"lazy\" title=\"reproductor de videos de youtube\" src=\"https:\/\/www.youtube-nocookie.com\/embed\/qc3UvO2JsMw\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\" data-mce-fragment=\"1\"><\/iframe><\/div>\n<div><\/div>\n<p><span data-contrast=\"auto\">El equipo de investigaci\u00f3n destac\u00f3 que esto representa otra forma en la que la IA ha disminuido la barrera de entrada para los ciberdelincuentes. Ya sea utiliz\u00e1ndolo para <\/span><a href=\"https:\/\/www.mcafee.com\/blogs\/internet-security\/chatgpt-a-scammers-newest-tool\/\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">crear malware<\/span><\/a><span data-contrast=\"auto\">, escribir <\/span><a href=\"https:\/\/www.mcafee.com\/blogs\/privacy-identity-protection\/could-chatgpt-cause-heartbreak-with-online-dating-scams\/\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">mensajes enga\u00f1osos en estafas rom\u00e1nticas<\/span><\/a><span data-contrast=\"auto\">, o ahora con los ataques de spear phishing con tecnolog\u00eda de clonaci\u00f3n de voz, nunca ha sido tan f\u00e1cil cometer ciberdelitos de aspecto y sonido sofisticados.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<p><span data-contrast=\"auto\">Del mismo modo, el estudio tambi\u00e9n concluy\u00f3 que el aumento de las falsificaciones con IA (deepfakes) y cualquier otro tipo de desinformaci\u00f3n creada con herramientas de inteligencia artificial ha hecho que las personas sean m\u00e1s esc\u00e9pticas sobre lo que ven en l\u00ednea. Los datos hablan por s\u00ed solos: el 32 % de los adultos dijo que su confianza en las redes sociales es menor que nunca.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 \u00a0\u00a0<\/span><\/p>\n<h2>Puedes protegerte <b><span data-contrast=\"auto\">tomando<\/span><\/b> medidas:<span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0\u00a0<\/span><\/h2>\n<ol>\n<li data-leveltext=\"%1.\" data-font=\"Calibri\" data-listid=\"2\" data-list-defn-props=\"{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\">Establece <b><span data-contrast=\"auto\">una palabra clave verbal con tus hijos, familiares o amigos \u00edntimos de confianza.<\/span><\/b><span data-contrast=\"auto\"> Aseg\u00farate de que s\u00f3lo la conozc\u00e1is t\u00fa y tus allegados. (Los bancos y las empresas de alarmas suelen establecer cuentas con una palabra clave del mismo modo para asegurarse de que eres realmente t\u00fa cuando hablas con ellos). Aseg\u00farate de que todos la conozcan y la utilicen en los mensajes cuando pidan ayuda.<\/span><\/li>\n<li data-leveltext=\"%1.\" data-font=\"Calibri\" data-listid=\"2\" data-list-defn-props=\"{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Cuestiona siempre la fuente.<\/span><\/b><span data-contrast=\"auto\"> Adem\u00e1s de las herramientas de clonaci\u00f3n de voz, los estafadores disponen de otras herramientas que pueden falsear los n\u00fameros de tel\u00e9fono para que parezcan leg\u00edtimos. Aunque sea un mensaje de voz o de texto de un n\u00famero que reconoces, detente, haz una pausa y piensa. \u00bfTe parece realmente la persona que crees que es? Cuelga y llama directamente a la persona o intenta verificar la informaci\u00f3n antes de responder. <\/span><\/li>\n<li data-leveltext=\"%1.\" data-font=\"Calibri\" data-listid=\"2\" data-list-defn-props=\"{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Piensa antes de hacer clic y compartir.<\/span><\/b><span data-contrast=\"auto\"> \u00bfQui\u00e9n est\u00e1 en tus redes sociales? \u00bfHasta qu\u00e9 punto les conoces realmente y conf\u00edas en ellos? Cuanto m\u00e1s amplias sean tus conexiones, mayor ser\u00e1 el riesgo al que te expongas al compartir contenido sobre ti. Ten cuidado con los amigos y contactos que tienes en Internet y configura tus perfiles s\u00f3lo para &#8220;amigos y familiares&#8221;, de modo que no est\u00e9n disponibles para el gran p\u00fablico.<\/span><\/li>\n<li data-leveltext=\"%1.\" data-font=\"Calibri\" data-listid=\"2\" data-list-defn-props=\"{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Protege tu identidad.<\/span><\/b> Los <a href=\"https:\/\/www.mcafee.com\/es-es\/index.html\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">servicios de supervisi\u00f3n de identidad<\/span><\/a><span data-contrast=\"auto\"> pueden notificarte si tu informaci\u00f3n personal llega a la web oscura y orientarte sobre medidas de protecci\u00f3n. Esto puede ayudar a cerrar otras v\u00edas por las que un estafador puede intentar hacerse pasar por ti.<\/span><\/li>\n<li data-leveltext=\"%1.\" data-font=\"Calibri\" data-listid=\"2\" data-list-defn-props=\"{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Borra tu nombre de los sitios de intermediarios de datos.<\/span><\/b><span data-contrast=\"auto\"> \u00bfC\u00f3mo ha conseguido ese estafador tu n\u00famero de tel\u00e9fono? Lo m\u00e1s probable es que hayan sacado esa informaci\u00f3n de un sitio de intermediaci\u00f3n de datos. Los intermediarios de datos compran, recopilan y venden informaci\u00f3n personal detallada, que recopilan de varias fuentes p\u00fablicas y privadas, como registros locales, estatales y federales, adem\u00e1s de terceros. La <\/span><a href=\"https:\/\/www.mcafee.com\/es-es\/index.html\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">limpieza de cuentas online<\/span><\/a><span data-contrast=\"auto\"> encuentra datos personales vinculados a cuentas no utilizadas para que puedas eliminar tu informaci\u00f3n y reducir tu exposici\u00f3n en Internet.<\/span><\/li>\n<\/ol>\n<h2>Consulta tu mismo los resultados del estudio<\/h2>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.mcafee.com\/content\/dam\/consumer\/en-us\/resources\/cybersecurity\/artificial-intelligence\/rp-beware-the-artificial-impostor-report.pdf\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-169698\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-01.jpg\" alt=\"\" width=\"493\" height=\"493\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-01.jpg 1080w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-01-300x300.jpg 300w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-01-1024x1024.jpg 1024w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-01-150x150.jpg 150w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-01-768x768.jpg 768w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-01-129x129.jpg 129w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-01-24x24.jpg 24w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-01-48x48.jpg 48w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/AI_VoiceScams_Infographics-01-96x96.jpg 96w\" sizes=\"auto, (max-width: 493px) 100vw, 493px\" \/><\/a><\/p>\n<p><span data-contrast=\"auto\">De un clip de audio de tres segundos pueden salir muchas cosas.<\/span> <span data-contrast=\"auto\">Con la llegada de las herramientas de clonaci\u00f3n de voz basadas en IA, los ciberdelincuentes han creado una nueva forma de estafa. Con una precisi\u00f3n posiblemente asombrosa, estas herramientas pueden permitir a los ciberdelincuentes clonar casi a cualquier persona. Todo lo que necesitan es un breve clip de audio para iniciar el proceso de clonaci\u00f3n.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0\u00a0\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Sin embargo, existen varias formas de mantenernos protegidos frente este tipo de ataques. Intuici\u00f3n a la hora de determinar lo que es real de lo que no, junto con unas cuantas medidas de seguridad sencillas, pueden ayudarte a ti y a tus seres queridos a no caer en estas estafas de clonaci\u00f3n de voz de IA.<\/span> <span data-contrast=\"auto\">Para conocer m\u00e1s a fondo los datos de la encuesta, junto con un desglose por pa\u00edses, <a href=\"https:\/\/www.mcafee.com\/content\/dam\/consumer\/en-us\/resources\/cybersecurity\/artificial-intelligence\/rp-beware-the-artificial-impostor-report.pdf\">desc\u00e1rgate un ejemplar de nuestro informe aqu\u00ed<\/a>.<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Metodolog\u00eda de la encuesta<\/span><\/b><\/h2>\n<p><span data-contrast=\"auto\">La encuesta fue realizada entre el 27 de enero y el 1 de febrero de 2023 por la empresa de investigaci\u00f3n de mercados MSI-ACI, invitando a personas mayores de 18 a\u00f1os a rellenar un cuestionario en l\u00ednea. En total, 7.000 personas completaron la encuesta procedentes de nueve pa\u00edses, entre ellos Estados Unidos, Reino Unido, Francia, Alemania, Australia, India, Jap\u00f3n, Brasil y M\u00e9xico.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Basta con tres segundos de audio. Los ciberdelincuentes han adoptado herramientas de clonaci\u00f3n de voz de inteligencia artificial (IA) de&#8230;<\/p>\n","protected":false},"author":1408,"featured_media":169673,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[11863],"tags":[16053,16054,16050,15945,16358,15957,16527,16052],"coauthors":[16284],"class_list":["post-175869","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-privacy-identity-protection","tag-ataques-de-suplantacion-de-voz-con-ia","tag-clonacion-de-voz-con-ia","tag-deepfake-es-es","tag-ia-es-es","tag-identity-protection-es-es","tag-limpieza-de-datos-personales","tag-proteccion-de-identidad-es-es-2","tag-servicios-de-supervision-de-identidad"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Suplantaci\u00f3n de identidad: la clonaci\u00f3n de voz por IA para una nueva clase de estafa | Blog de McAfee<\/title>\n<meta name=\"description\" content=\"Basta con tres segundos de audio. Los ciberdelincuentes han adoptado herramientas de clonaci\u00f3n de voz de inteligencia artificial (IA) de reciente creaci\u00f3n\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Suplantaci\u00f3n de identidad: la clonaci\u00f3n de voz por IA para una nueva clase de estafa | Blog de McAfee\" \/>\n<meta property=\"og:description\" content=\"Basta con tres segundos de audio. Los ciberdelincuentes han adoptado herramientas de clonaci\u00f3n de voz de inteligencia artificial (IA) de reciente creaci\u00f3n\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/ciberdelincuentes-recurren-a-clonacion-de-voz-con-ia-para-estafas-de-nueva-generacion\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog de McAfee\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-05-14T10:32:11+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-22T02:19:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/04\/300x200_Blog_AI-Artificial-Imposters-Voice.png\" \/>\n\t<meta property=\"og:image:width\" content=\"300\" \/>\n\t<meta property=\"og:image:height\" content=\"200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Amy Bunn\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@McAfee\" \/>\n<meta name=\"twitter:site\" content=\"@McAfee\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Amy Bunn\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/ciberdelincuentes-recurren-a-clonacion-de-voz-con-ia-para-estafas-de-nueva-generacion\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/ciberdelincuentes-recurren-a-clonacion-de-voz-con-ia-para-estafas-de-nueva-generacion\/\"},\"author\":{\"name\":\"Amy Bunn\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/15fadfbc1716a6a3d88e22ed09e95fe3\"},\"headline\":\"Suplantaci\u00f3n de identidad: la clonaci\u00f3n de voz por IA para una nueva clase de estafa\",\"datePublished\":\"2024-05-14T10:32:11+00:00\",\"dateModified\":\"2024-11-22T02:19:31+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/ciberdelincuentes-recurren-a-clonacion-de-voz-con-ia-para-estafas-de-nueva-generacion\/\"},\"wordCount\":1766,\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/ciberdelincuentes-recurren-a-clonacion-de-voz-con-ia-para-estafas-de-nueva-generacion\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/04\/300x200_Blog_AI-Artificial-Imposters-Voice.png\",\"keywords\":[\"Ataques de suplantaci\u00f3n de voz con IA\",\"Clonaci\u00f3n de voz con IA\",\"deepfake\",\"IA\",\"identity protection\",\"limpieza de datos personales\",\"protecci\u00f3n de identidad\",\"Servicios de supervisi\u00f3n de identidad\"],\"articleSection\":[\"Privacidad y protecci\u00f3n de identidad\"],\"inLanguage\":\"es-ES\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/ciberdelincuentes-recurren-a-clonacion-de-voz-con-ia-para-estafas-de-nueva-generacion\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/ciberdelincuentes-recurren-a-clonacion-de-voz-con-ia-para-estafas-de-nueva-generacion\/\",\"name\":\"Suplantaci\u00f3n de identidad: la clonaci\u00f3n de voz por IA para una nueva clase de estafa | Blog de McAfee\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/ciberdelincuentes-recurren-a-clonacion-de-voz-con-ia-para-estafas-de-nueva-generacion\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/ciberdelincuentes-recurren-a-clonacion-de-voz-con-ia-para-estafas-de-nueva-generacion\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/04\/300x200_Blog_AI-Artificial-Imposters-Voice.png\",\"datePublished\":\"2024-05-14T10:32:11+00:00\",\"dateModified\":\"2024-11-22T02:19:31+00:00\",\"description\":\"Basta con tres segundos de audio. Los ciberdelincuentes han adoptado herramientas de clonaci\u00f3n de voz de inteligencia artificial (IA) de reciente creaci\u00f3n\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/ciberdelincuentes-recurren-a-clonacion-de-voz-con-ia-para-estafas-de-nueva-generacion\/#breadcrumb\"},\"inLanguage\":\"es-ES\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/ciberdelincuentes-recurren-a-clonacion-de-voz-con-ia-para-estafas-de-nueva-generacion\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/ciberdelincuentes-recurren-a-clonacion-de-voz-con-ia-para-estafas-de-nueva-generacion\/#primaryimage\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/04\/300x200_Blog_AI-Artificial-Imposters-Voice.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/04\/300x200_Blog_AI-Artificial-Imposters-Voice.png\",\"width\":300,\"height\":200},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/ciberdelincuentes-recurren-a-clonacion-de-voz-con-ia-para-estafas-de-nueva-generacion\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Privacidad y protecci\u00f3n de identidad\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Suplantaci\u00f3n de identidad: la clonaci\u00f3n de voz por IA para una nueva clase de estafa\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#website\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/\",\"name\":\"Blog de McAfee\",\"description\":\"Noticias sobre seguridad en Internet\",\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-ES\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization\",\"name\":\"McAfee\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"width\":1286,\"height\":336,\"caption\":\"McAfee\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.youtube.com\/McAfee\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/15fadfbc1716a6a3d88e22ed09e95fe3\",\"name\":\"Amy Bunn\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/image\/b58be83668cf2b1de7fb5b8a222bb835\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/Amy-Bunn-96x96.jpeg\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/Amy-Bunn-96x96.jpeg\",\"caption\":\"Amy Bunn\"},\"description\":\"Amy Bunn is head of communications at McAfee and has worked in technology and cybersecurity for over 15 years. During this time, Amy has witnessed the changing technology landscape and the critical role that online protection plays today. Amy believes that families and individuals around the world should be free to enjoy all the benefits and advantages that the internet and technology afford and is passionate about making this a reality by discussing the very latest in cybersecurity tips and advice, which, when combined with robust online protection, can help empower people to live their life online with total confidence.\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/author\/amy-bunn\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Suplantaci\u00f3n de identidad: la clonaci\u00f3n de voz por IA para una nueva clase de estafa | Blog de McAfee","description":"Basta con tres segundos de audio. Los ciberdelincuentes han adoptado herramientas de clonaci\u00f3n de voz de inteligencia artificial (IA) de reciente creaci\u00f3n","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"es_ES","og_type":"article","og_title":"Suplantaci\u00f3n de identidad: la clonaci\u00f3n de voz por IA para una nueva clase de estafa | Blog de McAfee","og_description":"Basta con tres segundos de audio. Los ciberdelincuentes han adoptado herramientas de clonaci\u00f3n de voz de inteligencia artificial (IA) de reciente creaci\u00f3n","og_url":"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/ciberdelincuentes-recurren-a-clonacion-de-voz-con-ia-para-estafas-de-nueva-generacion\/","og_site_name":"Blog de McAfee","article_publisher":"https:\/\/www.facebook.com\/McAfee\/","article_published_time":"2024-05-14T10:32:11+00:00","article_modified_time":"2024-11-22T02:19:31+00:00","og_image":[{"width":300,"height":200,"url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/04\/300x200_Blog_AI-Artificial-Imposters-Voice.png","type":"image\/png"}],"author":"Amy Bunn","twitter_card":"summary_large_image","twitter_creator":"@McAfee","twitter_site":"@McAfee","twitter_misc":{"Written by":"Amy Bunn","Est. reading time":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/ciberdelincuentes-recurren-a-clonacion-de-voz-con-ia-para-estafas-de-nueva-generacion\/#article","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/ciberdelincuentes-recurren-a-clonacion-de-voz-con-ia-para-estafas-de-nueva-generacion\/"},"author":{"name":"Amy Bunn","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/15fadfbc1716a6a3d88e22ed09e95fe3"},"headline":"Suplantaci\u00f3n de identidad: la clonaci\u00f3n de voz por IA para una nueva clase de estafa","datePublished":"2024-05-14T10:32:11+00:00","dateModified":"2024-11-22T02:19:31+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/ciberdelincuentes-recurren-a-clonacion-de-voz-con-ia-para-estafas-de-nueva-generacion\/"},"wordCount":1766,"publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/ciberdelincuentes-recurren-a-clonacion-de-voz-con-ia-para-estafas-de-nueva-generacion\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/04\/300x200_Blog_AI-Artificial-Imposters-Voice.png","keywords":["Ataques de suplantaci\u00f3n de voz con IA","Clonaci\u00f3n de voz con IA","deepfake","IA","identity protection","limpieza de datos personales","protecci\u00f3n de identidad","Servicios de supervisi\u00f3n de identidad"],"articleSection":["Privacidad y protecci\u00f3n de identidad"],"inLanguage":"es-ES"},{"@type":"WebPage","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/ciberdelincuentes-recurren-a-clonacion-de-voz-con-ia-para-estafas-de-nueva-generacion\/","url":"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/ciberdelincuentes-recurren-a-clonacion-de-voz-con-ia-para-estafas-de-nueva-generacion\/","name":"Suplantaci\u00f3n de identidad: la clonaci\u00f3n de voz por IA para una nueva clase de estafa | Blog de McAfee","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/ciberdelincuentes-recurren-a-clonacion-de-voz-con-ia-para-estafas-de-nueva-generacion\/#primaryimage"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/ciberdelincuentes-recurren-a-clonacion-de-voz-con-ia-para-estafas-de-nueva-generacion\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/04\/300x200_Blog_AI-Artificial-Imposters-Voice.png","datePublished":"2024-05-14T10:32:11+00:00","dateModified":"2024-11-22T02:19:31+00:00","description":"Basta con tres segundos de audio. Los ciberdelincuentes han adoptado herramientas de clonaci\u00f3n de voz de inteligencia artificial (IA) de reciente creaci\u00f3n","breadcrumb":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/ciberdelincuentes-recurren-a-clonacion-de-voz-con-ia-para-estafas-de-nueva-generacion\/#breadcrumb"},"inLanguage":"es-ES","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/ciberdelincuentes-recurren-a-clonacion-de-voz-con-ia-para-estafas-de-nueva-generacion\/"]}]},{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/ciberdelincuentes-recurren-a-clonacion-de-voz-con-ia-para-estafas-de-nueva-generacion\/#primaryimage","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/04\/300x200_Blog_AI-Artificial-Imposters-Voice.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/04\/300x200_Blog_AI-Artificial-Imposters-Voice.png","width":300,"height":200},{"@type":"BreadcrumbList","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/ciberdelincuentes-recurren-a-clonacion-de-voz-con-ia-para-estafas-de-nueva-generacion\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.mcafee.com\/blogs\/es-es\/"},{"@type":"ListItem","position":2,"name":"Privacidad y protecci\u00f3n de identidad","item":"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/"},{"@type":"ListItem","position":3,"name":"Suplantaci\u00f3n de identidad: la clonaci\u00f3n de voz por IA para una nueva clase de estafa"}]},{"@type":"WebSite","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#website","url":"https:\/\/www.mcafee.com\/blogs\/es-es\/","name":"Blog de McAfee","description":"Noticias sobre seguridad en Internet","publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mcafee.com\/blogs\/es-es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-ES"},{"@type":"Organization","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization","name":"McAfee","url":"https:\/\/www.mcafee.com\/blogs\/es-es\/","logo":{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/logo\/image\/","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","width":1286,"height":336,"caption":"McAfee"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.youtube.com\/McAfee"]},{"@type":"Person","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/15fadfbc1716a6a3d88e22ed09e95fe3","name":"Amy Bunn","image":{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/image\/b58be83668cf2b1de7fb5b8a222bb835","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/Amy-Bunn-96x96.jpeg","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/Amy-Bunn-96x96.jpeg","caption":"Amy Bunn"},"description":"Amy Bunn is head of communications at McAfee and has worked in technology and cybersecurity for over 15 years. During this time, Amy has witnessed the changing technology landscape and the critical role that online protection plays today. Amy believes that families and individuals around the world should be free to enjoy all the benefits and advantages that the internet and technology afford and is passionate about making this a reality by discussing the very latest in cybersecurity tips and advice, which, when combined with robust online protection, can help empower people to live their life online with total confidence.","url":"https:\/\/www.mcafee.com\/blogs\/es-es\/author\/amy-bunn\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/posts\/175869","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/users\/1408"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/comments?post=175869"}],"version-history":[{"count":13,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/posts\/175869\/revisions"}],"predecessor-version":[{"id":205121,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/posts\/175869\/revisions\/205121"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/media\/169673"}],"wp:attachment":[{"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/media?parent=175869"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/categories?post=175869"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/tags?post=175869"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/coauthors?post=175869"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}