1/6 #IMPORTANTE ¿Qué es el Voice Hacking y cómo protegerte?
El #VoiceHacking es el uso malicioso de técnicas para engañar sistemas que dependen de la voz o autenticación por voz.
¿Cómo lo hacen?
2/6 Tipos de ataques más comunes:
- Imitación de voz
- Reproducción de grabaciones
- Deepfakes de voz
- Comandos inaudible
https://twitter.com/IJuscaba/status/1866511358445199670

3/6
- Imitación de voz: Un atacante copia tu voz para activar dispositivos o engañar personas.
- Replay Attack: Reproducen grabaciones de tu voz para autenticarse como si fueras tú. #Cuidado con lo que se comparte en público.
#Innovación#ciberseguridad#PoderJudicial
4/6
- Deepfakes de voz: Con #InteligenciaArtificial se crea una versión falsa pero realista de tu voz. Se usan para estafas, difundir información falsa o manipular dispositivos.
- Comandos ocultos: Sonidos que tú no escuchas, pero tus dispositivos sí.
5/6 Los atacantes también usan manipulación en tiempo real con software, cambian su voz durante una llamada o videollamada para parecerse a alguien más.
¡Siempre verifica la identidad en canales confiables!
6/6 El voice hacking es real y creciente Con más dispositivos IoT y tecnología de reconocimiento de voz, es clave que estemos preparados ¿Conocías este tipo de ataques? #JusticiaDeLaCiudad #MasCercaTuyo #PoderJudicial #Tecnología #IA