{"id":61211,"date":"2026-03-07T11:18:15","date_gmt":"2026-03-07T14:18:15","guid":{"rendered":"https:\/\/temucotelevision.cl\/web\/?p=61211"},"modified":"2026-03-07T11:19:26","modified_gmt":"2026-03-07T14:19:26","slug":"como-reconocer-llamadas-falsas-con-ia-una-amenaza-creciente-para-las-empresas","status":"publish","type":"post","link":"https:\/\/temucotelevision.cl\/web\/2026\/03\/07\/como-reconocer-llamadas-falsas-con-ia-una-amenaza-creciente-para-las-empresas\/","title":{"rendered":"C\u00f3mo reconocer llamadas falsas con IA: una amenaza creciente para las empresas"},"content":{"rendered":"<div class=\"pvc_clear\"><\/div><p id=\"pvc_stats_61211\" class=\"pvc_stats total_only  \" data-element-id=\"61211\" style=\"\"><i class=\"pvc-stats-icon large\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/temucotelevision.cl\/web\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p><div class=\"pvc_clear\"><\/div>\n<p><strong>Desde ESET advierten que es cada vez es m\u00e1s dif\u00edcil distinguir lo real de lo generado por inteligencia artificial, y que la suplantaci\u00f3n de voz ya se usa para atacar a empresas.&nbsp;<\/strong><\/p>\n\n\n\n<p>La IA Generativa (GenAI) democratiz\u00f3 la creaci\u00f3n de audio y v\u00eddeo falsos, hasta el punto de que generar un clip fabricado es tan f\u00e1cil como pulsar un bot\u00f3n o dos. Las deepfakes pueden ser usadas de varias formas: desde eludir autenticaciones y controles, hasta infiltrarse en organizaciones creando un candidato falso y sint\u00e9tico para procesos de selecci\u00f3n de personal. Sin embargo, podr\u00eda decirse que la mayor amenaza que plantean es el fraude financiero\/transferencias bancarias y el\u00a0<a href=\"https:\/\/www.welivesecurity.com\/en\/cybercrime\/the-grand-theft-of-jake-moores-voice-the-concept-of-a-virtual-kidnap\/\" target=\"_blank\" rel=\"noreferrer noopener\">secuestro de cuentas de ejecutivos<\/a>.\u00a0<a href=\"https:\/\/www.eset.com\/latam\/\" target=\"_blank\" rel=\"noreferrer noopener\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, acerca herramientas para poder identificar cuando una llamada es falsa.<\/p>\n\n\n\n<p>El&nbsp;<a href=\"https:\/\/www.gov.uk\/government\/news\/government-leads-global-fight-against-deepfake-threats\" target=\"_blank\" rel=\"noreferrer noopener\">Gobierno brit\u00e1nico afirma<\/a>&nbsp;que el a\u00f1o pasado se compartieron hasta 8 millones de clips falsos, frente a los 500 mil que hab\u00edan sido compartidos en 2023. La cifra real puede ser mucho mayor y, as\u00ed las cosas, las organizaciones tienden a subestimar esta amenaza.<\/p>\n\n\n\n<p>Como ha demostrado&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/en\/cybersecurity\/your-voice-is-my-password\/\" target=\"_blank\" rel=\"noreferrer noopener\">un experimento<\/a>&nbsp;de Jake Moore, Global Security Advisor de ESET,&nbsp;nunca ha sido tan f\u00e1cil lanzar un ataque de audio deepfake. Todo lo que se requiere es un clip corto de la v\u00edctima para ser suplantado y GenAI puede hacer el resto. As\u00ed es como podr\u00eda proceder un ataque, seg\u00fan ESET:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Un atacante selecciona a la persona que va a suplantar. Puede ser un CEO, un CFO o incluso un proveedor.<\/li>\n\n\n\n<li>Encuentra una muestra de audio en Internet, lo que resulta bastante f\u00e1cil para ejecutivos de alto nivel que hablan en p\u00fablico con regularidad. Puede proceder de una cuenta en las redes sociales, de una convocatoria de beneficios, de una entrevista en v\u00eddeo o televisi\u00f3n o de cualquier otra fuente. Unos segundos de grabaci\u00f3n deber\u00edan bastar.<\/li>\n\n\n\n<li>Seleccionan a la persona a la que van a llamar. Para ello, puede ser necesario realizar una investigaci\u00f3n documental, normalmente en LinkedIn, en busca de personal del servicio de asistencia inform\u00e1tica o miembros del equipo financiero.<\/li>\n\n\n\n<li>Pueden llamar directamente a la persona o enviar un correo electr\u00f3nico por adelantado: por ejemplo, un director general que solicita una transferencia de dinero urgente, una solicitud de restablecimiento de contrase\u00f1a o autenticaci\u00f3n multifactor (MFA), o un proveedor que exige el pago de una factura vencida.<\/li>\n\n\n\n<li>Llaman al objetivo preseleccionado, utilizando audio deepfake generado por GenAI para hacerse pasar por el CEO\/proveedor. Dependiendo de la herramienta, pueden ce\u00f1irse a un discurso preestablecido o utilizar un m\u00e9todo m\u00e1s sofisticado de &#8220;voz a voz&#8221; en el que la voz del atacante se traduce casi en tiempo real a la de su v\u00edctima.<\/li>\n<\/ol>\n\n\n\n<p><em>\u201cEste tipo de ataque es cada vez m\u00e1s barato, sencillo y convincente. Algunas herramientas son capaces incluso de insertar ruido de fondo, pausas y tartamudeos para que la voz suplantada resulte m\u00e1s cre\u00edble. Cada vez imitan mejor los ritmos, las inflexiones y los tics verbales propios de cada orador. Y cuando un ataque se lanza por tel\u00e9fono, los fallos relacionados con la IA pueden ser m\u00e1s dif\u00edciles de detectar para quien atiende\u201d,&nbsp;<\/em>advierte Mario Micucci, Investigador de Seguridad Inform\u00e1tica de ESET Latinoam\u00e9rica.<\/p>\n\n\n\n<p>Los atacantes tambi\u00e9n pueden utilizar t\u00e1cticas de ingenier\u00eda social, como presionar a que la persona responda urgentemente a su petici\u00f3n, con el fin de lograr sus objetivos. Si a esto se le a\u00f1ade que a menudo se hacen pasar por un alto ejecutivo, es f\u00e1cil ver por qu\u00e9 algunas v\u00edctimas son enga\u00f1adas. Uno de los mayores errores se produjo en 2020, cuando se enga\u00f1\u00f3 a&nbsp;<a href=\"https:\/\/www.darkreading.com\/cyberattacks-data-breaches\/deepfake-audio-scores-35-million-in-corporate-heist\" target=\"_blank\" rel=\"noreferrer noopener\">un empleado<\/a>&nbsp;de una empresa de los Emiratos \u00c1rabes Unidos haci\u00e9ndole creer que su director hab\u00eda llamado para solicitar una transferencia de fondos de 35 millones de d\u00f3lares para una operaci\u00f3n de fusi\u00f3n y adquisici\u00f3n.<\/p>\n\n\n\n<p>Dicho esto, hay formas de detectar a un impostor. Desde ESET sostienen que dependiendo de lo sofisticada que sea la GenAI que est\u00e1n utilizando, puede ser posible discernir:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Un ritmo antinatural en el discurso del orador<\/li>\n\n\n\n<li>Un tono emocional antinaturalmente plano en la voz del orador<\/li>\n\n\n\n<li>Respiraci\u00f3n antinatural o incluso frases sin respiraci\u00f3n<\/li>\n\n\n\n<li>Un sonido inusualmente rob\u00f3tico (cuando se utilizan herramientas menos avanzadas)<\/li>\n\n\n\n<li>Ruido de fondo extra\u00f1amente ausente o demasiado uniforme<\/li>\n<\/ul>\n\n\n\n<p>Adem\u00e1s, en t\u00e9rminos corporativos se recomienda empezar por la formaci\u00f3n y concienciaci\u00f3n de los empleados. Estos programas, seg\u00fan ESET, deben actualizarse para incluir simulaciones de audio deepfake que garanticen que el personal sepa qu\u00e9 esperar, qu\u00e9 est\u00e1 en juego y c\u00f3mo actuar. Se les debe ense\u00f1ar a detectar los signos reveladores de la ingenier\u00eda social y los escenarios t\u00edpicos de deepfake. Deben realizarse ejercicios de red team para comprobar si los empleados asimilan bien el proceso correcto:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Verificaci\u00f3n fuera de banda de cualquier solicitud telef\u00f3nica, es decir, utilizar cuentas de mensajer\u00eda corporativas para comprobar con el remitente de forma independiente<\/li>\n\n\n\n<li>Dos personas que firmen las transferencias financieras importantes o los cambios en los datos bancarios de los proveedores<\/li>\n\n\n\n<li>Contrase\u00f1as o preguntas acordadas previamente que los ejecutivos deban responder para demostrar que son quienes dicen ser por tel\u00e9fono<\/li>\n<\/ul>\n\n\n\n<p><em>\u201cLas falsificaciones son sencillas y su producci\u00f3n cuesta poco. Dadas las enormes sumas que pueden obtener los estafadores, es poco probable que veamos pronto el final de las estafas de clonaci\u00f3n de voz. Por lo tanto, la mejor opci\u00f3n que tiene una organizaci\u00f3n para mitigar el riesgo es un triple enfoque basado en las personas, los procesos y la tecnolog\u00eda. Para que se adapte a medida que avanza la innovaci\u00f3n en IA, es importante que sea revisado peri\u00f3dicamente. El nuevo&nbsp;<\/em><a href=\"https:\/\/www.welivesecurity.com\/en\/cybersecurity\/ai-driven-deception-new-face-corporate-fraud\/\" target=\"_blank\" rel=\"noreferrer noopener\"><em>panorama del ciberfraude<\/em><\/a><em>&nbsp;exige una atenci\u00f3n constante\u201d,&nbsp;<\/em>concluye Micucci de ESET.<\/p>\n\n\n\n<p>Para saber m\u00e1s sobre seguridad inform\u00e1tica visite el portal corporativo de ESET:&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/es\/seguridad-corporativa\/como-reconocer-llamadas-falsas-con-ia-una-amenaza-creciente-para-las-empresas\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.welivesecurity.com\/es\/seguridad-corporativa\/como-reconocer-llamadas-falsas-con-ia-una-amenaza-creciente-para-las-empresas\/<\/a><\/p>\n\n\n\n<p>Por otro lado, ESET invita a conocer&nbsp;<a href=\"https:\/\/www.eset.com\/latam\/podcast\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Conexi\u00f3n Segura<\/strong><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a:&nbsp;<a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n\n\n\n<p><strong>Acerca de ESET<\/strong><\/p>\n\n\n\n<p><em>ESET\u00ae proporciona seguridad digital de vanguardia para prevenir ataques antes de que ocurran. Al combinar el poder de la IA y la experiencia humana, ESET\u00ae se anticipa a las ciberamenazas conocidas y emergentes, asegurando empresas, infraestructuras cr\u00edticas e individuos. Ya sea protecci\u00f3n de endpoints, nube o dispositivos m\u00f3viles, sus soluciones y servicios nativos de IA y basados en la nube son altamente efectivos y f\u00e1ciles de usar. La tecnolog\u00eda de ESET incluye detecci\u00f3n y respuesta s\u00f3lidas, cifrado ultraseguro y autenticaci\u00f3n multifactor. Con defensa en tiempo real las 24 horas, los 7 d\u00edas de la semana y un s\u00f3lido soporte local, mantiene a los usuarios seguros y a las empresas funcionando sin interrupciones. Un panorama digital en constante evoluci\u00f3n exige un enfoque progresivo de la seguridad: ESET\u00ae est\u00e1 comprometido con una investigaci\u00f3n de clase mundial y una potente inteligencia sobre amenazas, respaldada por centros de I+D y una s\u00f3lida red global de socios. Para obtener m\u00e1s informaci\u00f3n, visite&nbsp;<\/em><a href=\"https:\/\/www.eset.com\/latam\" target=\"_blank\" rel=\"noreferrer noopener\"><em>https:\/\/www.eset.com\/latam<\/em><\/a><em>&nbsp;o s\u00edganos en&nbsp;<\/em><a href=\"https:\/\/www.linkedin.com\/company\/eset-latinoamerica\" target=\"_blank\" rel=\"noreferrer noopener\"><em>LinkedIn<\/em><\/a><em>,<\/em><a href=\"https:\/\/www.facebook.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\"><em>&nbsp;Facebook&nbsp;<\/em><\/a><em>y&nbsp;<\/em><a href=\"https:\/\/twitter.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\"><em>Twitter<\/em><\/a><em>.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<div class=\"pvc_clear\"><\/div>\n<p id=\"pvc_stats_61211\" class=\"pvc_stats total_only  \" data-element-id=\"61211\" style=\"\"><i class=\"pvc-stats-icon large\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/temucotelevision.cl\/web\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p>\n<div class=\"pvc_clear\"><\/div>\n<p>Desde ESET advierten que es cada vez es m\u00e1s dif\u00edcil distinguir lo real de lo generado por inteligencia artificial, y<\/p>\n","protected":false},"author":1,"featured_media":61212,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[6973],"tags":[6453],"class_list":["post-61211","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia","tag-ia"],"a3_pvc":{"activated":true,"total_views":3499,"today_views":1},"_links":{"self":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/61211","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/comments?post=61211"}],"version-history":[{"count":2,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/61211\/revisions"}],"predecessor-version":[{"id":61214,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/61211\/revisions\/61214"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/media\/61212"}],"wp:attachment":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/media?parent=61211"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/categories?post=61211"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/tags?post=61211"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}