{"id":2493,"date":"2024-08-27T06:33:01","date_gmt":"2024-08-27T09:33:01","guid":{"rendered":"https:\/\/ciberseguridad.uncoma.edu.ar\/?p=2493"},"modified":"2024-11-29T08:01:18","modified_gmt":"2024-11-29T11:01:18","slug":"contestar-y-colgar-una-estafa-que-se-volvio-comun-se-llama-robocalling-y-es-silenciosa","status":"publish","type":"post","link":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/contestar-y-colgar-una-estafa-que-se-volvio-comun-se-llama-robocalling-y-es-silenciosa\/","title":{"rendered":"Contestar y colgar, una estafa que se volvi\u00f3 com\u00fan, se llama robocalling y es silenciosa"},"content":{"rendered":"<p>Los delincuentes pueden llegar a utilizar peque\u00f1as fracciones de audio para replicar la voz de la persona con IA<\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone size-medium wp-image-2494\" src=\"https:\/\/ciberseguridad.uncoma.edu.ar\/wp-content\/uploads\/2024\/08\/ZMWFWQR7RZHRHINOE5EKT6XUAY-300x169.avif\" alt=\"\" width=\"300\" height=\"169\" srcset=\"https:\/\/ciberseguridad.uncoma.edu.ar\/wp-content\/uploads\/2024\/08\/ZMWFWQR7RZHRHINOE5EKT6XUAY-300x169.avif 300w, https:\/\/ciberseguridad.uncoma.edu.ar\/wp-content\/uploads\/2024\/08\/ZMWFWQR7RZHRHINOE5EKT6XUAY.avif 768w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/p>\n<p>Con frecuencia, n\u00fameros desconocidos llaman y, al contestar, cuelgan autom\u00e1ticamente. Esta es una modalidad de estafa o spam telef\u00f3nico conocida como robocalling.<\/p>\n<p>El robocalling es una t\u00e9cnica que se utiliza para realizar llamadas con sistemas de marcaci\u00f3n autom\u00e1tica, donde una m\u00e1quina, generalmente, es la que inicia la llamada. Esta tecnolog\u00eda se emplea para diferentes fines, desde la promoci\u00f3n de productos o servicios hasta la ejecuci\u00f3n de diversos tipos de estafas.<\/p>\n<p>Una de las finalidades de estas llamadas es obtener una peque\u00f1a fracci\u00f3n de audio de la voz de la persona que responde. Este fragmento puede ser replicado posteriormente con inteligencia artificial para ejecutar fraudes m\u00e1s complejos.<\/p>\n<p>Un ejemplo de esto es el caso de Paddric Fitzgerald, un padre de familia que recibi\u00f3 una llamada de un n\u00famero desconocido. Durante la llamada, escuch\u00f3 a su hija gritar en el fondo, afirmando que estaba en peligro. \u201cElla gritaba de fondo diciendo que la iban a cortar mientras yo estaba en la conversaci\u00f3n. Les iba a dar todo lo que tengo\u201d, relat\u00f3 al Financial Times.<\/p>\n<p>Sin embargo, la voz que escuch\u00f3 no pertenec\u00eda a su hija, sino que era una recreaci\u00f3n generada por inteligencia artificial. La situaci\u00f3n se esclareci\u00f3 cuando, por coincidencia, Fitzgerald recibi\u00f3 en ese mismo momento un mensaje de su hija desde su m\u00f3vil.<\/p>\n<p>Con la evoluci\u00f3n constante de las tecnolog\u00edas de IA, este tipo spam representa una amenaza cada vez m\u00e1s sofisticada, haciendo que los robocalls sean un problema creciente tanto para los usuarios individuales como para las organizaciones.<\/p>\n<p><strong>Para qu\u00e9 llaman y cuelgan<\/strong><br \/>\nLas llamadas telef\u00f3nicas de n\u00fameros desconocidos que cuelgan inmediatamente despu\u00e9s de que la persona responde son parte de una estrategia que puede tener diversos objetivos, muchos de ellos malintencionados. Estas llamadas, conocidas como robocalls, pueden parecer inofensivas al principio, pero en realidad, son un m\u00e9todo utilizado para m\u00faltiples fines.<\/p>\n<p>Uno de los prop\u00f3sitos m\u00e1s comunes de estas llamadas es verificar si un n\u00famero telef\u00f3nico est\u00e1 activo y si hay alguien que lo atienda. Cuando la persona contesta, la informaci\u00f3n se registra y puede ser vendida a terceros o utilizada en campa\u00f1as de spam telef\u00f3nico m\u00e1s elaboradas.<\/p>\n<p>De este modo, el n\u00famero validado puede convertirse en el objetivo de futuras llamadas autom\u00e1ticas, mensajes promocionales no deseados, o incluso ser incluido en bases de datos que circulan entre distintos grupos que se dedican a este tipo de actividades.<\/p>\n<p>En otros casos, las llamadas que cuelgan inmediatamente pueden ser el primer paso de un esquema m\u00e1s complejo de estafas telef\u00f3nicas. Al confirmar que una persona responde a ese n\u00famero, los estafadores pueden planear fraudes m\u00e1s personalizados.<\/p>\n<p>Un ejemplo extremo de este tipo de estafa es cuando se utiliza la voz obtenida en una breve conversaci\u00f3n para generar grabaciones falsas con inteligencia artificial.<\/p>\n<p>Adem\u00e1s, estas llamadas pueden ser una forma de phishing en la que los delincuentes intentan obtener informaci\u00f3n personal sensible.<\/p>\n<p>Aunque inicialmente solo se cuelgue la llamada, en un futuro, pueden intentar nuevamente contactar a la v\u00edctima con t\u00e9cnicas m\u00e1s directas, como hacerse pasar por representantes de empresas o instituciones oficiales, solicitando datos personales bajo falsos pretextos.<\/p>\n<p><strong>C\u00f3mo evitar llamadas de spam<\/strong><br \/>\nPara evitar recibir llamadas de spam, los usuarios pueden ajustar una sencilla configuraci\u00f3n en la aplicaci\u00f3n de Tel\u00e9fono de su dispositivo Android:<\/p>\n<ul>\n<li>Abrir Tel\u00e9fono.<\/li>\n<li>Ir a \u2018Configuraci\u00f3n\u2019.<\/li>\n<li>Seleccionar \u2018Identificador de llamada y spam\u2019.<\/li>\n<li>Activar la opci\u00f3n de \u2018Filtrar llamadas de spam\u2019.<\/li>\n<\/ul>\n<p>En el caso de iPhone, estos son los pasos a seguir:<\/p>\n<ul>\n<li>Ir a Configuraci\u00f3n.<\/li>\n<li>Dirigirse a la opci\u00f3n de \u2018Tel\u00e9fono\u2019.<\/li>\n<li>Escoger entre estas dos opciones: Silenciar llamadas de n\u00fameros desconocidos y Bloqueo e ident. de llamadas, la cual funciona para silenciar llamadas que el operador identifica como posible enga\u00f1o o fraude.<\/li>\n<\/ul>\n<p><strong>La recomendaci\u00f3n general es no contestar llamadas de n\u00fameros desconocidos, especialmente si el tel\u00e9fono las identifica como \u201cSpam\u201d.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>Fuente: <a href=\"https:\/\/www.infobae.com\/tecno\/2024\/08\/23\/contestar-y-colgar-una-estafa-que-se-volvio-comun-se-llama-robocalling-y-es-silenciosa\/\">https:\/\/www.infobae.com\/tecno\/2024\/08\/23\/contestar-y-colgar-una-estafa-que-se-volvio-comun-se-llama-robocalling-y-es-silenciosa\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los delincuentes pueden llegar a utilizar peque\u00f1as fracciones de audio para replicar la voz de la persona con IA Con frecuencia, n\u00fameros desconocidos llaman y, al contestar, cuelgan autom\u00e1ticamente. Esta es una modalidad de estafa o spam telef\u00f3nico conocida como robocalling. El robocalling es una t\u00e9cnica que se utiliza para realizar llamadas con sistemas de [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":2398,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[32,5,22,59],"tags":[26,12,23,50],"class_list":["post-2493","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-fraude","category-noticias","category-recomendaciones","category-robocalling","tag-fraude","tag-noticias","tag-recomendaciones","tag-robocalling"],"_links":{"self":[{"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/posts\/2493","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/comments?post=2493"}],"version-history":[{"count":1,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/posts\/2493\/revisions"}],"predecessor-version":[{"id":2495,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/posts\/2493\/revisions\/2495"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/media\/2398"}],"wp:attachment":[{"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/media?parent=2493"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/categories?post=2493"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/tags?post=2493"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}