{"id":14231,"date":"2023-06-20T06:21:38","date_gmt":"2023-06-20T09:21:38","guid":{"rendered":"http:\/\/infoseguridadit.com\/electronica\/?p=14231"},"modified":"2023-06-20T06:21:41","modified_gmt":"2023-06-20T09:21:41","slug":"voice-hacking-crean-falsas-identidades-a-traves-de-los-asistentes-virtuales","status":"publish","type":"post","link":"https:\/\/infoseguridadit.com\/electronica\/2023\/06\/20\/voice-hacking-crean-falsas-identidades-a-traves-de-los-asistentes-virtuales\/","title":{"rendered":"Voice hacking: crean falsas identidades a trav\u00e9s de los asistentes virtuales"},"content":{"rendered":"\n<p>\u201cSiri, abre la puerta\u201d puede ser Siri, Alexa o Cortana. Estos nombres que resultan tan familiares son cada vez m\u00e1s populares para los que prefieren la comodidad de los asistentes virtuales. Su uso, sin embargo, conlleva grandes riesgos si no se tienen las precauciones necesarias.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/06\/ciberdelito-1-1024x576.jpeg\" alt=\"\" class=\"wp-image-14235\" srcset=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/06\/ciberdelito-1-1024x576.jpeg 1024w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/06\/ciberdelito-1-300x169.jpeg 300w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/06\/ciberdelito-1-768x432.jpeg 768w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/06\/ciberdelito-1.jpeg 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>En los \u00faltimos a\u00f1os el mundo ha sido testigo sobre c\u00f3mo la tecnolog\u00eda ha evolucionado en favor de brindar mayores facilidades y beneficios al ser humano. Sin embargo, a medida que innovaciones se suman al mercado tambi\u00e9n crecen los riesgos de sufrir vulnerabilidades que puedan poner en riesgo la privacidad y seguridad personal.\u00a0<\/p>\n\n\n\n<p>Tal es el caso de los asistentes virtuales de voz y dispositivos IoT como monitores de salud, autos inteligentes, dispositivos de seguridad y dem\u00e1s, que parecen solucionar la vida cotidiana pero al mismo tiempo pueden conllevar riesgos si no se tienen los resguardos suficientes.\u00a0<\/p>\n\n\n\n<p>Seg\u00fan datos compartidos en el CES 2020 y recaudados por la firma Digital Trends, m\u00e1s de 500 millones de personas usan el Asistente de Google a diario. Esta cifra demuestra que la popularidad de los asistentes inteligentes contin\u00faa creciendo pero al mismo tiempo una nueva forma de ataque cibern\u00e9tico conocida como \u00abvoice hacking\u00bb podr\u00eda estar en aumento. Este tipo de ataque se lleva a cabo mediante el uso de tecnolog\u00edas de voz y audio para manipular la identidad de una persona y enga\u00f1ar a los destinatarios de la comunicaci\u00f3n.<\/p>\n\n\n\n<p>\u201cEl voice hacking es un tipo de ataque que se basa en la manipulaci\u00f3n de la voz y el audio para crear una falsa identidad. Un hacker puede grabar la voz de una persona sin su consentimiento, utilizando esa grabaci\u00f3n para crear mensajes falsos que parezcan ser aut\u00e9nticos. Adem\u00e1s, los hackers pueden usar software de s\u00edntesis de voz para crear una voz sint\u00e9tica similar a la de la persona objetivo, lo que les permite crear mensajes de voz falsos que son a\u00fan m\u00e1s dif\u00edciles de detectar.\u201d explic\u00f3 Miguel Rodr\u00edguez, Director de Ciberseguridad de Megatech.\u00a0<\/p>\n\n\n\n<p>Este tipo de ataque puede tener graves consecuencias, especialmente cuando se utiliza para robar informaci\u00f3n personal o financiera. Bajo este contexto, Megatech comparte algunas recomendaciones para proteger no s\u00f3lo los\u00a0asistentes virtuales de voz sino tambi\u00e9n los dispositivos IoT:\u00a0<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>Mantener una ubicaci\u00f3n aislada: el altavoz inteligente debe estar alejado de otras posibles fuentes de sonido como televisores, equipos de m\u00fasica o incluso ventanas\u00a0y es importante que permanezca apagado cuando no se use.\u00a0<\/li><li>Evitar su uso en p\u00fablico: las personas son m\u00e1s vulnerables a un voice hacking cuando su voz es grabada sin su consentimiento.\u00a0 Se debe evitar a toda costa que desconocidos puedan grabar la voz para despu\u00e9s con un software de edici\u00f3n de sonido imitarla para poder dar \u00f3rdenes.\u00a0<\/li><li>Programar y verificar que reconozca solo tu voz: es posible entrenar al asistente virtual para que reconozca \u00fanicamente una voz, con ello se evitar\u00e1 que otras personas les den alguna instrucci\u00f3n. Para verificarlo\u00a0 se le puede pedir a una persona de confianza que intente dictar \u00f3rdenes de voz.<\/li><\/ol>\n\n\n\n<p>Los principales riesgos a los que se enfrentan los usuarios al adoptar esta tecnolog\u00eda van desde el robo de identidad, obtenci\u00f3n de informaci\u00f3n personal o empresarial, credenciales, hasta el uso de los dispositivos IoT interconectados a los asistentes a favor del criminal con el fin de obtener m\u00e1s datos de inter\u00e9s para realizar robos y extorsi\u00f3n y dem\u00e1s ataques que comprometan la privacidad del usuario.\u00a0<\/p>\n\n\n\n<p>\u201cSin duda, sabemos los beneficios que trae consigo esta tecnolog\u00eda, pero antes de emplearla cotidianamente es importante aprender a ejecutar pr\u00e1cticas que contribuyan a evitar riesgos y vulnerabilidades. Dar una serie de \u00f3rdenes puede ser muy f\u00e1cil pero mantener la seguridad de los hogares puede ser muy dif\u00edcil si se desconoce hasta d\u00f3nde pueden llegar los ciberdelitos.\u201d finalizaron desde Megatech<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u201cSiri, abre la puerta\u201d puede ser Siri, Alexa o Cortana. Estos nombres que resultan tan familiares son cada vez m\u00e1s populares para los que prefieren la comodidad de los asistentes virtuales. Su uso, sin embargo, conlleva grandes riesgos si no se tienen las precauciones necesarias. En los \u00faltimos a\u00f1os el mundo ha sido testigo sobre [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":14233,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_joinchat":[],"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[66],"tags":[552],"class_list":["post-14231","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad","tag-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Voice hacking: crean falsas identidades a trav\u00e9s de los asistentes virtuales - InfoSeguridadIT<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/infoseguridadit.com\/electronica\/2023\/06\/20\/voice-hacking-crean-falsas-identidades-a-traves-de-los-asistentes-virtuales\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Voice hacking: crean falsas identidades a trav\u00e9s de los asistentes virtuales - InfoSeguridadIT\" \/>\n<meta property=\"og:description\" content=\"\u201cSiri, abre la puerta\u201d puede ser Siri, Alexa o Cortana. Estos nombres que resultan tan familiares son cada vez m\u00e1s populares para los que prefieren la comodidad de los asistentes virtuales. Su uso, sin embargo, conlleva grandes riesgos si no se tienen las precauciones necesarias. En los \u00faltimos a\u00f1os el mundo ha sido testigo sobre [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/infoseguridadit.com\/electronica\/2023\/06\/20\/voice-hacking-crean-falsas-identidades-a-traves-de-los-asistentes-virtuales\/\" \/>\n<meta property=\"og:site_name\" content=\"InfoSeguridadIT\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Infoseguridadit\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/Infoseguridadit\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-06-20T09:21:38+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-20T09:21:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/06\/ciberdelito.jpeg?fit=1200%2C675&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"675\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"InfoSeguridadIT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@gremioseguridad\" \/>\n<meta name=\"twitter:site\" content=\"@gremioseguridad\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"InfoSeguridadIT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/06\\\/20\\\/voice-hacking-crean-falsas-identidades-a-traves-de-los-asistentes-virtuales\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/06\\\/20\\\/voice-hacking-crean-falsas-identidades-a-traves-de-los-asistentes-virtuales\\\/\"},\"author\":{\"name\":\"InfoSeguridadIT\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/person\\\/ebbcebab56199bc170ca93cc17e06b80\"},\"headline\":\"Voice hacking: crean falsas identidades a trav\u00e9s de los asistentes virtuales\",\"datePublished\":\"2023-06-20T09:21:38+00:00\",\"dateModified\":\"2023-06-20T09:21:41+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/06\\\/20\\\/voice-hacking-crean-falsas-identidades-a-traves-de-los-asistentes-virtuales\\\/\"},\"wordCount\":675,\"publisher\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/06\\\/20\\\/voice-hacking-crean-falsas-identidades-a-traves-de-los-asistentes-virtuales\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/ciberdelito.jpeg\",\"keywords\":[\"ciberseguridad\"],\"articleSection\":[\"Actualidad\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/06\\\/20\\\/voice-hacking-crean-falsas-identidades-a-traves-de-los-asistentes-virtuales\\\/\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/06\\\/20\\\/voice-hacking-crean-falsas-identidades-a-traves-de-los-asistentes-virtuales\\\/\",\"name\":\"Voice hacking: crean falsas identidades a trav\u00e9s de los asistentes virtuales - InfoSeguridadIT\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/06\\\/20\\\/voice-hacking-crean-falsas-identidades-a-traves-de-los-asistentes-virtuales\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/06\\\/20\\\/voice-hacking-crean-falsas-identidades-a-traves-de-los-asistentes-virtuales\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/ciberdelito.jpeg\",\"datePublished\":\"2023-06-20T09:21:38+00:00\",\"dateModified\":\"2023-06-20T09:21:41+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/06\\\/20\\\/voice-hacking-crean-falsas-identidades-a-traves-de-los-asistentes-virtuales\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/06\\\/20\\\/voice-hacking-crean-falsas-identidades-a-traves-de-los-asistentes-virtuales\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/06\\\/20\\\/voice-hacking-crean-falsas-identidades-a-traves-de-los-asistentes-virtuales\\\/#primaryimage\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/ciberdelito.jpeg\",\"contentUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/ciberdelito.jpeg\",\"width\":1200,\"height\":675},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/06\\\/20\\\/voice-hacking-crean-falsas-identidades-a-traves-de-los-asistentes-virtuales\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Voice hacking: crean falsas identidades a trav\u00e9s de los asistentes virtuales\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#website\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"name\":\"InfoSeguridadIT\",\"description\":\"InfoSeguridadIT es un portal de noticias sobre tecnolog\u00eda y seguridad electr\u00f3nica dirigido a Integradores, Distribuidores, Importadores, Fabricantes, etc.\",\"publisher\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\",\"name\":\"InfoSeguridadIT\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"http:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/cropped-logo-isit-latam-low-b.png\",\"contentUrl\":\"http:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/cropped-logo-isit-latam-low-b.png\",\"width\":400,\"height\":111,\"caption\":\"InfoSeguridadIT\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Infoseguridadit\",\"https:\\\/\\\/x.com\\\/gremioseguridad\",\"https:\\\/\\\/www.instagram.com\\\/infoseguridadit\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/ramiro-de-rosa--7879a99\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/person\\\/ebbcebab56199bc170ca93cc17e06b80\",\"name\":\"InfoSeguridadIT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"caption\":\"InfoSeguridadIT\"},\"sameAs\":[\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"https:\\\/\\\/www.facebook.com\\\/Infoseguridadit\\\/\",\"https:\\\/\\\/www.instagram.com\\\/infoseguridadit\"],\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/author\\\/ramiroderosa\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Voice hacking: crean falsas identidades a trav\u00e9s de los asistentes virtuales - InfoSeguridadIT","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/infoseguridadit.com\/electronica\/2023\/06\/20\/voice-hacking-crean-falsas-identidades-a-traves-de-los-asistentes-virtuales\/","og_locale":"es_ES","og_type":"article","og_title":"Voice hacking: crean falsas identidades a trav\u00e9s de los asistentes virtuales - InfoSeguridadIT","og_description":"\u201cSiri, abre la puerta\u201d puede ser Siri, Alexa o Cortana. Estos nombres que resultan tan familiares son cada vez m\u00e1s populares para los que prefieren la comodidad de los asistentes virtuales. Su uso, sin embargo, conlleva grandes riesgos si no se tienen las precauciones necesarias. En los \u00faltimos a\u00f1os el mundo ha sido testigo sobre [&hellip;]","og_url":"https:\/\/infoseguridadit.com\/electronica\/2023\/06\/20\/voice-hacking-crean-falsas-identidades-a-traves-de-los-asistentes-virtuales\/","og_site_name":"InfoSeguridadIT","article_publisher":"https:\/\/www.facebook.com\/Infoseguridadit","article_author":"https:\/\/www.facebook.com\/Infoseguridadit\/","article_published_time":"2023-06-20T09:21:38+00:00","article_modified_time":"2023-06-20T09:21:41+00:00","og_image":[{"width":1200,"height":675,"url":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/06\/ciberdelito.jpeg?fit=1200%2C675&ssl=1","type":"image\/jpeg"}],"author":"InfoSeguridadIT","twitter_card":"summary_large_image","twitter_creator":"@gremioseguridad","twitter_site":"@gremioseguridad","twitter_misc":{"Escrito por":"InfoSeguridadIT","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/06\/20\/voice-hacking-crean-falsas-identidades-a-traves-de-los-asistentes-virtuales\/#article","isPartOf":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/06\/20\/voice-hacking-crean-falsas-identidades-a-traves-de-los-asistentes-virtuales\/"},"author":{"name":"InfoSeguridadIT","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/person\/ebbcebab56199bc170ca93cc17e06b80"},"headline":"Voice hacking: crean falsas identidades a trav\u00e9s de los asistentes virtuales","datePublished":"2023-06-20T09:21:38+00:00","dateModified":"2023-06-20T09:21:41+00:00","mainEntityOfPage":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/06\/20\/voice-hacking-crean-falsas-identidades-a-traves-de-los-asistentes-virtuales\/"},"wordCount":675,"publisher":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#organization"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/06\/20\/voice-hacking-crean-falsas-identidades-a-traves-de-los-asistentes-virtuales\/#primaryimage"},"thumbnailUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/06\/ciberdelito.jpeg","keywords":["ciberseguridad"],"articleSection":["Actualidad"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/06\/20\/voice-hacking-crean-falsas-identidades-a-traves-de-los-asistentes-virtuales\/","url":"https:\/\/infoseguridadit.com\/electronica\/2023\/06\/20\/voice-hacking-crean-falsas-identidades-a-traves-de-los-asistentes-virtuales\/","name":"Voice hacking: crean falsas identidades a trav\u00e9s de los asistentes virtuales - InfoSeguridadIT","isPartOf":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#website"},"primaryImageOfPage":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/06\/20\/voice-hacking-crean-falsas-identidades-a-traves-de-los-asistentes-virtuales\/#primaryimage"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/06\/20\/voice-hacking-crean-falsas-identidades-a-traves-de-los-asistentes-virtuales\/#primaryimage"},"thumbnailUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/06\/ciberdelito.jpeg","datePublished":"2023-06-20T09:21:38+00:00","dateModified":"2023-06-20T09:21:41+00:00","breadcrumb":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/06\/20\/voice-hacking-crean-falsas-identidades-a-traves-de-los-asistentes-virtuales\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/infoseguridadit.com\/electronica\/2023\/06\/20\/voice-hacking-crean-falsas-identidades-a-traves-de-los-asistentes-virtuales\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/06\/20\/voice-hacking-crean-falsas-identidades-a-traves-de-los-asistentes-virtuales\/#primaryimage","url":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/06\/ciberdelito.jpeg","contentUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/06\/ciberdelito.jpeg","width":1200,"height":675},{"@type":"BreadcrumbList","@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/06\/20\/voice-hacking-crean-falsas-identidades-a-traves-de-los-asistentes-virtuales\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/infoseguridadit.com\/electronica\/"},{"@type":"ListItem","position":2,"name":"Voice hacking: crean falsas identidades a trav\u00e9s de los asistentes virtuales"}]},{"@type":"WebSite","@id":"https:\/\/infoseguridadit.com\/electronica\/#website","url":"https:\/\/infoseguridadit.com\/electronica\/","name":"InfoSeguridadIT","description":"InfoSeguridadIT es un portal de noticias sobre tecnolog\u00eda y seguridad electr\u00f3nica dirigido a Integradores, Distribuidores, Importadores, Fabricantes, etc.","publisher":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/infoseguridadit.com\/electronica\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/infoseguridadit.com\/electronica\/#organization","name":"InfoSeguridadIT","url":"https:\/\/infoseguridadit.com\/electronica\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/logo\/image\/","url":"http:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/10\/cropped-logo-isit-latam-low-b.png","contentUrl":"http:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/10\/cropped-logo-isit-latam-low-b.png","width":400,"height":111,"caption":"InfoSeguridadIT"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Infoseguridadit","https:\/\/x.com\/gremioseguridad","https:\/\/www.instagram.com\/infoseguridadit\/","https:\/\/www.linkedin.com\/in\/ramiro-de-rosa--7879a99\/"]},{"@type":"Person","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/person\/ebbcebab56199bc170ca93cc17e06b80","name":"InfoSeguridadIT","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","caption":"InfoSeguridadIT"},"sameAs":["https:\/\/infoseguridadit.com\/electronica\/","https:\/\/www.facebook.com\/Infoseguridadit\/","https:\/\/www.instagram.com\/infoseguridadit"],"url":"https:\/\/infoseguridadit.com\/electronica\/author\/ramiroderosa\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/06\/ciberdelito.jpeg","jetpack-related-posts":[{"id":15789,"url":"https:\/\/infoseguridadit.com\/electronica\/2025\/10\/07\/domotica\/","url_meta":{"origin":14231,"position":0},"title":"Dom\u00f3tica, asistentes virtuales e IoT: la nueva frontera entre confort y seguridad","author":"InfoSeguridadIT","date":"7 de octubre de 2025","format":false,"excerpt":"Dom\u00f3tica y la integraci\u00f3n tecnol\u00f3gica redefine la seguridad del hogar.Los sistemas de control de accesos y alarmas dejaron de ser soluciones aisladas: hoy se comunican con asistentes virtuales, sensores IoT y dispositivos inteligentes que elevan la experiencia del usuario y abren nuevas oportunidades para los integradores. De los sistemas cerrados\u2026","rel":"","context":"En \u00abIntegracion\u00bb","block_context":{"text":"Integracion","link":"https:\/\/infoseguridadit.com\/electronica\/category\/integracion\/"},"img":{"alt_text":"Domo\u0301tica infoseguridad","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/10\/Domotica-infoseguridad.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/10\/Domotica-infoseguridad.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/10\/Domotica-infoseguridad.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/10\/Domotica-infoseguridad.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":13897,"url":"https:\/\/infoseguridadit.com\/electronica\/2022\/12\/14\/10-aplicaciones-de-ia-que-los-usuarios-usan-sin-darse-cuenta\/","url_meta":{"origin":14231,"position":1},"title":"10 aplicaciones de IA que los usuarios usan sin darse cuenta","author":"InfoSeguridadIT","date":"14 de diciembre de 2022","format":false,"excerpt":"Mientras viajan, mientras estudian, mientras compran, mientras miran sus redes sociales, intervienen las soluciones de Inteligencia Artificial. Ac\u00e1 te contamos cu\u00e1les son algunas de sus aplicaciones. La\u00a0Inteligencia Artificial\u00a0(IA) se utiliza en cada vez m\u00e1s, tanto en seguridad, como en medicina, en aplicaciones de entretenimiento, en transporte y en sistemas de\u2026","rel":"","context":"En \u00abInformes\u00bb","block_context":{"text":"Informes","link":"https:\/\/infoseguridadit.com\/electronica\/category\/inf\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/12\/Apert_2.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/12\/Apert_2.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/12\/Apert_2.jpeg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/12\/Apert_2.jpeg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/12\/Apert_2.jpeg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/12\/Apert_2.jpeg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":15464,"url":"https:\/\/infoseguridadit.com\/electronica\/2024\/07\/12\/inteligencia-artificial-13\/","url_meta":{"origin":14231,"position":2},"title":"Inteligencia Artificial: La revoluci\u00f3n de la experiencia del cliente.","author":"InfoSeguridadIT","date":"12 de julio de 2024","format":false,"excerpt":"Inteligencia Artificial, con su capacidad para analizar grandes vol\u00famenes de datos, comprender el lenguaje natural y automatizar tareas repetitivas, es clave para responder a las nuevas exigencias del cliente. En este sentido, en Argentina el 49% de los l\u00edderes empresariales ya hace uso de la IA para mejorar la satisfacci\u00f3n\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/07\/inteligencia-artificial-scaled.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/07\/inteligencia-artificial-scaled.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/07\/inteligencia-artificial-scaled.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/07\/inteligencia-artificial-scaled.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/07\/inteligencia-artificial-scaled.jpg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/07\/inteligencia-artificial-scaled.jpg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":12843,"url":"https:\/\/infoseguridadit.com\/electronica\/2022\/04\/25\/metaverso\/","url_meta":{"origin":14231,"position":3},"title":"Metaverso, bienvenidos al nuevo mundo","author":"InfoSeguridadIT","date":"25 de abril de 2022","format":false,"excerpt":"Metaverso es una de esas palabras que no dejan de salir de nuestras cabezas por escucharlas constantemente en los medios de comunicaci\u00f3n. Lo cierto es que la idea del metaverso es apasionante pero no es un concepto nuevo del todo. \u00bfQuieres conocer su historia y comprenderlo de una vez por\u2026","rel":"","context":"En \u00abInformes\u00bb","block_context":{"text":"Informes","link":"https:\/\/infoseguridadit.com\/electronica\/category\/inf\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/04\/metaverso-infoseguridadit.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/04\/metaverso-infoseguridadit.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/04\/metaverso-infoseguridadit.jpeg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/04\/metaverso-infoseguridadit.jpeg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":12399,"url":"https:\/\/infoseguridadit.com\/electronica\/2021\/09\/27\/inteligencia-artificial\/","url_meta":{"origin":14231,"position":4},"title":"Inteligencia artificial: un aliado para los trabajadores remotos","author":"InfoSeguridadIT","date":"27 de septiembre de 2021","format":false,"excerpt":"Inteligencia artificial: ayuda a realizar tareas repetitivas, trabajar de forma segura y contar con informaci\u00f3n en tiempo real, aunque los colaboradores est\u00e9n a miles de kil\u00f3metros de su oficina. La gran transformaci\u00f3n que experiment\u00f3 el trabajo ya no es noticia, pero los cambios no han terminado. La forma en que\u2026","rel":"","context":"En \u00abTeletrabajo\u00bb","block_context":{"text":"Teletrabajo","link":"https:\/\/infoseguridadit.com\/electronica\/category\/teletrabajo\/"},"img":{"alt_text":"Inteligencia Artificial","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/09\/teletrabajo.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/09\/teletrabajo.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/09\/teletrabajo.jpeg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/09\/teletrabajo.jpeg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/09\/teletrabajo.jpeg?resize=1050%2C600&ssl=1 3x"},"classes":[]},{"id":15867,"url":"https:\/\/infoseguridadit.com\/electronica\/2025\/10\/23\/icuadrado\/","url_meta":{"origin":14231,"position":5},"title":"iCuadrado desarroll\u00f3 asistentes de inteligencia artificial para instaladores de seguridad electr\u00f3nica","author":"InfoSeguridadIT","date":"23 de octubre de 2025","format":false,"excerpt":"iCuadrado convierte a la inteligencia artificial en una herramienta concreta para los instaladores, dejando atr\u00e1s su car\u00e1cter de promesa futurista. Dirigida por Mariano Mocoroa, la empresa present\u00f3 una serie de asistentes inteligentes personalizados en ChatGPT, dise\u00f1ados para acompa\u00f1ar el trabajo t\u00e9cnico y comercial de los profesionales del rubro. \u201cSe habla\u2026","rel":"","context":"En \u00abDestacada\u00bb","block_context":{"text":"Destacada","link":"https:\/\/infoseguridadit.com\/electronica\/category\/destacada\/"},"img":{"alt_text":"i-cuadrado chatgpt infoseguridad","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/10\/i-cuadrado-chatgpt-infoseguridad.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/10\/i-cuadrado-chatgpt-infoseguridad.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/10\/i-cuadrado-chatgpt-infoseguridad.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/10\/i-cuadrado-chatgpt-infoseguridad.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]}],"jetpack_shortlink":"https:\/\/wp.me\/p6cGtH-3Hx","_links":{"self":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/14231","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/comments?post=14231"}],"version-history":[{"count":3,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/14231\/revisions"}],"predecessor-version":[{"id":14236,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/14231\/revisions\/14236"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/media\/14233"}],"wp:attachment":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/media?parent=14231"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/categories?post=14231"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/tags?post=14231"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}