Actividades | 26/05/2025

#Voice Hacking

1/6 #IMPORTANTE ¿Qué es el Voice Hacking y cómo protegerte?

El #VoiceHacking es el uso malicioso de técnicas para engañar sistemas que dependen de la voz o autenticación por voz.

¿Cómo lo hacen?

2/6 Tipos de ataques más comunes:

  • Imitación de voz
  • Reproducción de grabaciones
  • Deepfakes de voz
  • Comandos inaudible

https://twitter.com/IJuscaba/status/1866511358445199670

3/6

  • Imitación de voz: Un atacante copia tu voz para activar dispositivos o engañar personas.
  • Replay Attack: Reproducen grabaciones de tu voz para autenticarse como si fueras tú. #Cuidado con lo que se comparte en público.

#Innovación#ciberseguridad#PoderJudicial

4/6

  • Deepfakes de voz: Con #InteligenciaArtificial se crea una versión falsa pero realista de tu voz. Se usan para estafas, difundir información falsa o manipular dispositivos.
  • Comandos ocultos: Sonidos que tú no escuchas, pero tus dispositivos sí.

#ciberdelincuentes

5/6 Los atacantes también usan manipulación en tiempo real con software, cambian su voz durante una llamada o videollamada para parecerse a alguien más.

¡Siempre verifica la identidad en canales confiables!

6/6 El voice hacking es real y creciente Con más dispositivos IoT y tecnología de reconocimiento de voz, es clave que estemos preparados ¿Conocías este tipo de ataques? #JusticiaDeLaCiudad #MasCercaTuyo #PoderJudicial #Tecnología #IA

Ir al contenido