{"id":162,"date":"2026-04-07T12:10:01","date_gmt":"2026-04-07T12:10:01","guid":{"rendered":"https:\/\/cybertica.cr\/?p=162"},"modified":"2026-04-07T12:10:01","modified_gmt":"2026-04-07T12:10:01","slug":"los-estafadores-ya-clonan-tu-voz-con-inteligencia-artificial-para-vaciar-tu-cuenta-bancaria","status":"publish","type":"post","link":"https:\/\/cybertica.cr\/?p=162","title":{"rendered":"\u200bLos estafadores ya clonan tu voz con inteligencia artificial para vaciar tu cuenta bancaria"},"content":{"rendered":"<div>\n<p><em>El <strong>INCIBE<\/strong> ha documentado en 2026 m\u00faltiples casos de fraude con voz sint\u00e9tica dirigidos tanto a empresas como a familias en Espa\u00f1a. La CNMC activar\u00e1 en junio el bloqueo de SMS con remitentes falsos, pero la clonaci\u00f3n de voz escapa a esa medida.<\/em><\/p>\n<p>Un empresario recibe un SMS que aparenta llegar de su entidad bancaria. Segundos despu\u00e9s, suena el tel\u00e9fono. Al otro lado de la l\u00ednea, una voz id\u00e9ntica a la de su director financiero le pide que autorice una transferencia urgente. La voz es la misma. El tono, las pausas, el acento. Todo encaja. Pero no es su director financiero. Es una grabaci\u00f3n generada por inteligencia artificial. Cuando se percata del enga\u00f1o, el dinero ya ha desaparecido.<\/p>\n<p>El caso no es hipot\u00e9tico. El Instituto Nacional de Ciberseguridad (INCIBE) lo document\u00f3 en febrero de 2026 tras recibir la consulta directa de la empresa afectada. En los meses siguientes ha publicado varios incidentes m\u00e1s con el mismo patr\u00f3n, tanto en entornos empresariales como familiares.<\/p>\n<h3 class=\"wp-block-heading\"><strong>C\u00f3mo funciona la estafa h\u00edbrida<\/strong><\/h3>\n<p>Esta modalidad de fraude combina tres t\u00e9cnicas en una sola secuencia que puede completarse en menos de diez minutos. La concatenaci\u00f3n de varios vectores de ataque, reforzada por tecnolog\u00eda de s\u00edntesis de voz, convierte el enga\u00f1o en suficientemente id\u00f3neo para vencer la diligencia media del perjudicado.<\/p>\n<h3 class=\"wp-block-heading\"><strong>El SMS falso (smishing)<\/strong><\/h3>\n<p>La secuencia comienza con un mensaje de texto que suplanta el alias de una entidad leg\u00edtima. Puede aparecer bajo el nombre de un banco, de la Agencia Tributaria, de Correos o de un operador de telefon\u00eda. El contenido siempre incorpora un elemento de urgencia y un enlace que redirige a una p\u00e1gina de captura de credenciales o que simplemente prepara psicol\u00f3gicamente a la v\u00edctima para la llamada posterior.<\/p>\n<h3 class=\"wp-block-heading\"><strong>La llamada con voz clonada por inteligencia artificial<\/strong><\/h3>\n<p>Minutos despu\u00e9s del SMS, la v\u00edctima recibe una llamada. Al descolgar, escucha una voz que identifica como la de alguien de su entorno. Puede ser la de un familiar, la de un compa\u00f1ero de trabajo o la de un supuesto empleado del banco que \u00abconfirma\u00bb el contenido del mensaje previo.<\/p>\n<p>La voz ha sido generada mediante herramientas de clonaci\u00f3n basadas en inteligencia artificial. El INCIBE advierte de que bastan unos pocos segundos de audio original para reproducir las caracter\u00edsticas vocales de cualquier persona con un grado de similitud dif\u00edcilmente distinguible por el o\u00eddo humano. La obtenci\u00f3n de esas muestras se realiza frecuentemente mediante llamadas previas en las que nadie responde al descolgar, con la finalidad de grabar la voz de la v\u00edctima.<\/p>\n<h3 class=\"wp-block-heading\"><strong>La transferencia o el robo de credenciales<\/strong><\/h3>\n<p>Convencida de que habla con alguien de confianza, la v\u00edctima facilita sus claves de acceso, autoriza una transferencia bancaria, comunica un c\u00f3digo de verificaci\u00f3n o realiza un env\u00edo de dinero a trav\u00e9s de una plataforma de pagos. El perjuicio patrimonial se consuma en cuesti\u00f3n de minutos.<\/p>\n<h3 class=\"wp-block-heading\"><strong>Se\u00f1ales de alerta<\/strong><\/h3>\n<p><strong>Primera se\u00f1al: <\/strong>recibes un SMS de una entidad que normalmente no te env\u00eda mensajes o que te pide actuar \u00abde forma inmediata\u00bb.<\/p>\n<p><strong>Segunda se\u00f1al: <\/strong>poco despu\u00e9s del SMS recibes una llamada que \u00abconfirma\u00bb exactamente el contenido del mensaje.<\/p>\n<p><strong>Tercera se\u00f1al: <\/strong>la persona que llama te pide datos bancarios, c\u00f3digos de verificaci\u00f3n o que autorices una operaci\u00f3n por tel\u00e9fono.<\/p>\n<p><strong>Cuarta se\u00f1al: <\/strong>has recibido recientemente llamadas en las que nadie respond\u00eda al descolgar (posible captura de muestra de voz).<\/p>\n<p><strong>Quinta se\u00f1al: <\/strong>la conversaci\u00f3n sigue un guion r\u00edgido, con respuestas que no encajan con tus preguntas concretas.<\/p>\n<h3 class=\"wp-block-heading\"><strong>Qu\u00e9 hacer en la primera hora si has sido v\u00edctima<\/strong><\/h3>\n<p><strong>Contacta con tu banco por el tel\u00e9fono oficial <\/strong>(el que aparece en tu tarjeta f\u00edsica o en la web del banco, nunca el n\u00famero que aparezca en el SMS). Solicita el bloqueo inmediato de la cuenta o tarjeta afectada y pide que revisen todas las operaciones autorizadas verbalmente en los \u00faltimos siete d\u00edas.<\/p>\n<p><strong>Presenta denuncia formal ante la Polic\u00eda Nacional o la Guardia Civil. <\/strong>Necesitas una denuncia presencial que detalle la secuencia completa, incluyendo el contenido del SMS, la hora y duraci\u00f3n de la llamada, y los datos de la transferencia.<\/p>\n<p><strong>Reporta el incidente al INCIBE <\/strong>a trav\u00e9s del tel\u00e9fono gratuito y confidencial 017 o en incibe.es.<\/p>\n<h3 class=\"wp-block-heading\"><strong>Prueba digital que debes conservar<\/strong><\/h3>\n<p>No borres nada. Haz capturas de pantalla del SMS fraudulento con la hora y el remitente visible. Conserva el registro de llamadas del tel\u00e9fono. Si puedes, realiza una grabaci\u00f3n de pantalla que muestre el hilo completo del SMS. Guarda los extractos bancarios con la transferencia no autorizada y los justificantes de cualquier reclamaci\u00f3n formal.<\/p>\n<p>La prueba m\u00e1s valiosa es la que vincula la llamada con el SMS dentro de una misma secuencia temporal coordinada. Si ambos provienen de un patr\u00f3n coherente, eso permite al tribunal apreciar una ejecuci\u00f3n planificada que refuerza la calificaci\u00f3n como estafa agravada.<\/p>\n<h3 class=\"wp-block-heading\"><strong>Encaje penal y concurso de delitos<\/strong><\/h3>\n<p>La estafa telef\u00f3nica con voz clonada por inteligencia artificial no se agota en un solo tipo penal. Cuando se examina la secuencia completa, pueden concurrir varios delitos simult\u00e1neamente.<\/p>\n<p><strong>Estafa (art\u00edculos 248 y 249 del C\u00f3digo Penal). <\/strong>El tipo b\u00e1sico castiga con prisi\u00f3n de seis meses a tres a\u00f1os a quienes, con \u00e1nimo de lucro, utilicen enga\u00f1o bastante para producir error en la v\u00edctima e inducirla a un acto de disposici\u00f3n patrimonial. Tras la reforma operada por la LO 14\/2022, el art\u00edculo 249.1.a) tipifica de forma aut\u00f3noma la estafa mediante manipulaci\u00f3n inform\u00e1tica o \u00abartificio semejante\u00bb, sin admitir degradaci\u00f3n a delito leve por cuant\u00eda inferior a 400 euros.<\/p>\n<p><strong>Estafa agravada (art\u00edculo 250 del C\u00f3digo Penal). <\/strong>Cuando la cuant\u00eda defraudada supere los 50.000 euros o se aprecien medios especialmente id\u00f3neos para facilitar la impunidad, la pena se eleva a prisi\u00f3n de uno a seis a\u00f1os y multa de seis a doce meses.<\/p>\n<p><strong>Usurpaci\u00f3n de estado civil (art\u00edculo 401 del C\u00f3digo Penal). <\/strong>Seg\u00fan el alcance y la continuidad de la suplantaci\u00f3n, podr\u00eda valorarse la concurrencia de este tipo, castigado con prisi\u00f3n de seis meses a tres a\u00f1os.<\/p>\n<p><strong>Descubrimiento y revelaci\u00f3n de secretos (art\u00edculo 197 del C\u00f3digo Penal). <\/strong>Si la muestra de voz se obtiene mediante la interceptaci\u00f3n de comunicaciones o la grabaci\u00f3n subrepticia de conversaciones privadas, concurrir\u00eda adicionalmente este delito con penas de uno a cuatro a\u00f1os de prisi\u00f3n y multa.<\/p>\n<p>La STS 941\/2023 (Sala Segunda, ponente: De Porres Ortiz de Urbina) fij\u00f3 con claridad la doctrina vigente sobre el enga\u00f1o bastante: se mide en funci\u00f3n de la actividad enga\u00f1osa desplegada por el sujeto activo del delito, no por la perspicacia de la v\u00edctima. La sofisticaci\u00f3n de la clonaci\u00f3n de voz con IA sit\u00faa estos supuestos en el extremo opuesto al enga\u00f1o burdo.<\/p>\n<h3 class=\"wp-block-heading\"><strong>La opini\u00f3n del experto<\/strong><\/h3>\n<p><em>\u00abLa estafa con voz clonada por inteligencia artificial no es un tipo penal aislado. En la mayor\u00eda de los casos concurren simult\u00e1neamente los delitos de estafa del art\u00edculo 248 del C\u00f3digo Penal, usurpaci\u00f3n de estado civil del art\u00edculo 401 y descubrimiento y revelaci\u00f3n de secretos del art\u00edculo 197. Cuando la cantidad defraudada supera los 50.000 euros, la pena puede alcanzar los seis a\u00f1os de prisi\u00f3n. No existe todav\u00eda jurisprudencia espec\u00edfica sobre el uso de IA vocal como medio comisivo, pero la doctrina del Tribunal Supremo sobre el enga\u00f1o bastante en estafas tecnol\u00f3gicas sofisticadas resulta directamente aplicable a estos supuestos<\/em>\u00ab.<\/p>\n<p><strong>Juan Antonio Signes Garc\u00eda<\/strong>, <strong>socio de Sanahuja Abogados Penalistas<\/strong>, colegiado ICAV 18516 y miembro de la European Criminal Bar Association (ECBA) y de la European Fraud and Compliance Lawyers (EFCL).<\/p>\n<h3 class=\"wp-block-heading\"><strong>El registro de alias de la CNMC: alcance y limitaciones<\/strong><\/h3>\n<p>El pasado 27 de marzo de 2026, la Comisi\u00f3n Nacional de los Mercados y la Competencia aprob\u00f3 la circular que regula el Registro de alias para SMS, MMS y RCS. Las obligaciones de bloqueo previstas en los art\u00edculos 7.2 y 8 de la Orden ministerial TDF\/149\/2025 producen efectos desde el 7 de junio de 2026. A partir de esa fecha, los operadores de telefon\u00eda deber\u00e1n bloquear los mensajes que utilicen un alias no inscrito o que no provengan de proveedores autorizados.<\/p>\n<p>La medida supone un avance importante contra el smishing. Si una empresa quiere enviar mensajes firmados con su marca, tendr\u00e1 que registrar ese alias ante la CNMC y demostrar la titularidad leg\u00edtima. Sin embargo, el Registro de alias opera exclusivamente sobre el canal de mensajer\u00eda. La llamada telef\u00f3nica con voz clonada, que es el eslab\u00f3n decisivo de la estafa h\u00edbrida, queda fuera de su \u00e1mbito de aplicaci\u00f3n. Los grupos organizados que operan desde infraestructuras internacionales pueden seguir enviando SMS desde sistemas que escapen al control de los operadores espa\u00f1oles.<\/p>\n<h3 class=\"wp-block-heading\"><strong>Responsabilidad bancaria<\/strong><\/h3>\n<p>El Real Decreto-ley 19\/2018 (Ley de Servicios de Pago) establece que el proveedor de servicios de pago soporta el riesgo de las operaciones no autorizadas, salvo que pruebe negligencia grave del ordenante. En su reciente STS 571\/2025, de 9 de abril, el Tribunal Supremo confirm\u00f3 este criterio al condenar a Ibercaja a restituir m\u00e1s de 56.000 euros sustra\u00eddos mediante SIM swapping, declarando que el simple registro de la operaci\u00f3n no basta para acreditar que fue autorizada por el cliente y que los avances tecnol\u00f3gicos deben permitir a los bancos detectar patrones an\u00f3malos de operaciones.<\/p>\n<p>En la pr\u00e1ctica, la reclamaci\u00f3n al banco y la v\u00eda penal deben tramitarse en paralelo. La denuncia penal no solo persigue la responsabilidad del autor, sino que constituye un elemento probatorio esencial para fundamentar la reclamaci\u00f3n civil frente a la entidad.<\/p>\n<h3 class=\"wp-block-heading\"><strong>Medidas de protecci\u00f3n recomendadas<\/strong><\/h3>\n<p>Ante la sofisticaci\u00f3n creciente de estas t\u00e9cnicas, los expertos recomiendan establecer una contrase\u00f1a verbal con familiares y personas de confianza, una clave que solo ellos conozcan y que deban usar en cualquier comunicaci\u00f3n donde se solicite dinero o datos sensibles. Ante cualquier llamada sospechosa, colgar y volver a llamar al n\u00famero habitual de esa persona. No facilitar nunca datos bancarios ni c\u00f3digos de verificaci\u00f3n por tel\u00e9fono, aunque la voz resulte completamente familiar. Y si se reciben llamadas en las que nadie responde al descolgar, no prolongar la conversaci\u00f3n.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>El INCIBE ha documentado en 2026 m\u00faltiples casos de fraude con voz sint\u00e9tica dirigidos tanto a empresas como a familias en Espa\u00f1a. La CNMC activar\u00e1 en junio el bloqueo de SMS con remitentes falsos, pero la clonaci\u00f3n de voz escapa a esa medida. Un empresario recibe un SMS que aparenta llegar de su entidad bancaria. [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":163,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-162","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts\/162","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=162"}],"version-history":[{"count":0,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts\/162\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/media\/163"}],"wp:attachment":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=162"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=162"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=162"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}