{"id":19418,"date":"2019-10-07T18:00:34","date_gmt":"2019-10-07T16:00:34","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=19418"},"modified":"2019-11-22T10:46:22","modified_gmt":"2019-11-22T08:46:22","slug":"machine-learning-fake-voice","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/machine-learning-fake-voice\/19418\/","title":{"rendered":"Los fraudes con aprendizaje autom\u00e1tico"},"content":{"rendered":"<p>Est\u00e1 claro que las nuevas tecnolog\u00edas est\u00e1n cambiando el mundo, pero no la mente humana. El resultado es que los genios del mal ingenian innovaciones tecnol\u00f3gicas cuyo objetivo son las vulnerabilidades del cerebro humano. Un vivo ejemplo de esto es la historia sobre c\u00f3mo <a href=\"https:\/\/www.wsj.com\/articles\/fraudsters-use-ai-to-mimic-ceos-voice-in-unusual-cybercrime-case-11567157402\" target=\"_blank\" rel=\"noopener nofollow\">los estafadores imitaron la voz de un CEO de nivel internacional<\/a> para manipular a una empresa filial con el fin de que transfiriera dinero a cuentas sospechosas.<\/p>\n<h3>\u00bfQu\u00e9 sucedi\u00f3?<\/h3>\n<p>Se desconocen los detalles del ataque, pero el <em>Wall Street Journal<\/em>, citando a la empresa de seguros Euler Hermes Group SA, describi\u00f3 el incidente de la siguiente forma:<\/p>\n<ol>\n<li>Al responder una llamada telef\u00f3nica, el CEO de una empresa energ\u00e9tica brit\u00e1nica pens\u00f3 que estaba hablando con su jefe, el director ejecutivo de la empresa matriz alemana, quien le solicit\u00f3 que enviara 220.000 euros a un proveedor h\u00fangaro (ficticio, como se descubri\u00f3 m\u00e1s adelante) en un plazo de una hora.<\/li>\n<li>El ejecutivo brit\u00e1nico transfiri\u00f3 la cantidad solicitada.<\/li>\n<li>Los atacantes llamaron de nuevo para comunicar que la empresa matriz hab\u00eda transferido el dinero para reembolsar a la empresa brit\u00e1nica.<\/li>\n<li>Luego, volvieron a llamar por tercera vez ese d\u00eda, haci\u00e9ndose pasar por el CEO, y solicitaron un segundo pago.<\/li>\n<li>Como no hab\u00edan recibido la transferencia que hac\u00eda el reembolso y la tercera llamada proven\u00eda de un n\u00famero de Austria, y no de Alemania, el ejecutivo comenz\u00f3 a sospechar, por lo que no hizo el segundo pago.<\/li>\n<\/ol>\n<h3>\u00bfC\u00f3mo fue el proceso?<\/h3>\n<p>La empresa aseguradora contempla dos posibilidades: o los atacantes repasaron una gran cantidad de grabaciones del CEO y fueron uniendo mensajes o bien, desplegaron un algoritmo de aprendizaje autom\u00e1tico en las grabaciones, lo cual es m\u00e1s probable. El primer m\u00e9todo necesita much\u00edsimo tiempo y no es seguro, ya que es extremadamente dif\u00edcil construir una oraci\u00f3n coherente de dos palabras aisladas sin que suene desentonado. Y, seg\u00fan la v\u00edctima brit\u00e1nica, el discurso era absolutamente normal, con un timbre claramente reconocible y un leve acento alem\u00e1n. De este modo, el sospechoso principal es la IA. Pero el \u00e9xito del ataque tiene menos que ver con el uso de las nuevas tecnolog\u00edas que con la distorsi\u00f3n cognitiva, en este caso, el sometimiento a la autoridad.<\/p>\n<h3><em>Post mortem<\/em> psicol\u00f3gico<\/h3>\n<p>Los psic\u00f3logos sociales han llevado a cabo muchos experimentos que han demostrado que incluso las personas inteligentes y experimentadas son propensas a obedecer a la autoridad de modo incuestionable, incluso si esto va en contra de sus convicciones personales, sentido com\u00fan o cuestiones de seguridad.<\/p>\n<p>En su libro <em>El efecto Lucifer: el porqu\u00e9 de la maldad, <\/em>Philip Zimbardo describe este tipo de experimento, en el cual las enfermeras reciben una llamada telef\u00f3nica de un m\u00e9dico que les pide inyectar a un paciente el doble de la dosis permitida de un medicamento. De 22 enfermeras, 21 llenaron la jeringuilla seg\u00fan la orden. De hecho, casi la mitad de las enfermeras encuestadas hab\u00eda seguido las instrucciones de un m\u00e9dico que, en su opini\u00f3n, podr\u00eda haber causado da\u00f1o al paciente. Las enfermeras obedientes creyeron que ten\u00edan menos responsabilidad que un m\u00e9dico con la autoridad legal de prescribir el tratamiento a un paciente.<\/p>\n<p>El psic\u00f3logo Stanley Milgram explic\u00f3 igualmente la obediencia ciega a una autoridad mediante la teor\u00eda de la <em>subjetividad<\/em>; dicha teor\u00eda b\u00e1sicamente propone que, si las personas se perciben a s\u00ed mismas como instrumentos para la voluntad de otros, entonces no se sienten responsables de sus acciones.<\/p>\n<h3>\u00bfQu\u00e9 se puede hacer?<\/h3>\n<p>Simplemente no hay modo de saber con total certeza con qui\u00e9n estamos hablando por tel\u00e9fono;\u00a0 especialmente si se trata de una figura p\u00fablica y las grabaciones de su voz (discursos y entrevistas) son p\u00fablicas. Hoy en d\u00eda esto es poco com\u00fan, pero a medida que la tecnolog\u00eda avance, estos incidentes se volver\u00e1n m\u00e1s frecuentes.<\/p>\n<p>As\u00ed que, al obedecer ciegamente, puede que est\u00e9s cumpliendo la voluntad de los ciberdelincuentes. Por supuesto que es normal obedecer al jefe, pero tambi\u00e9n es importante cuestionar las decisiones administrativas extra\u00f1as o il\u00f3gicas.<\/p>\n<p>Solo podemos aconsejar que no se fomente en los empleados la obediencia absoluta. Procura que tus \u00f3rdenes est\u00e9n acompa\u00f1adas de una justificaci\u00f3n. De esta forma, es m\u00e1s probable que un empleado se cuestione una orden inusual si no hay motivo aparente para ella.<\/p>\n<p>Desde un punto de vista t\u00e9cnico, recomendamos lo siguiente:<\/p>\n<ul>\n<li>Formula un procedimiento claro para la transferencia de fondos, de modo que incluso los empleados de alto nivel no puedan enviar dinero fuera de la empresa si no es bajo supervisi\u00f3n. Varios responsables deben aprobar la transferencia de sumas cuantiosas.<\/li>\n<li>Muestra a tus empleados los fundamentos de la ciberseguridad y ens\u00e9\u00f1ales a recibir las \u00f3rdenes con cierto nivel de escepticismo. Nuestros <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/security-awareness\" target=\"_blank\" rel=\"noopener\">programas de concienciaci\u00f3n en seguridad<\/a> te ayudar\u00e1n con este tema.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La ingenier\u00eda social mejorada con algoritmos de aprendizaje autom\u00e1tico puede enga\u00f1ar a los ejecutivos de alto nivel. <\/p>\n","protected":false},"author":2499,"featured_media":19419,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[2093,85,614],"class_list":{"0":"post-19418","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-aprendizaje-automatico","11":"tag-fraude","12":"tag-ingenieria-social"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/machine-learning-fake-voice\/19418\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/machine-learning-fake-voice\/16753\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/machine-learning-fake-voice\/14142\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/machine-learning-fake-voice\/18740\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/machine-learning-fake-voice\/16787\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/machine-learning-fake-voice\/15526\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/machine-learning-fake-voice\/23746\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/machine-learning-fake-voice\/6530\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/machine-learning-fake-voice\/28870\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/machine-learning-fake-voice\/12385\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/machine-learning-fake-voice\/12460\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/machine-learning-fake-voice\/11290\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/machine-learning-fake-voice\/21595\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/machine-learning-fake-voice\/24324\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/machine-learning-fake-voice\/24697\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/machine-learning-fake-voice\/19207\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/machine-learning-fake-voice\/23522\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/machine-learning-fake-voice\/23372\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ingenieria-social\/","name":"ingenier\u00eda social"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19418","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2499"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=19418"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19418\/revisions"}],"predecessor-version":[{"id":19721,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19418\/revisions\/19721"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/19419"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=19418"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=19418"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=19418"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}