All Episodes

October 21, 2025 18 mins

En entrevista con Wiki Chava, periodista experto en tecnología nos explica lo sencillo que es clonar la voz de cualquier persona para cometer extorsiones, nos habla de lo importante de tener siempre un código secreto con nuestros conocidos para evitar cualquier estafa.

See omnystudio.com/listener for privacy information.

Mark as Played
Transcript

Episode Transcript

Available transcripts are automatically generated. Complete accuracy is not guaranteed.
Speaker 1 (00:01):
El podcast de Mariana Santiago, tu conductora de confianza.

Speaker 2 (00:08):
Y con el gusto de saludar por aquí y de
presentarles a Wikichab, amigos, ustedes ya lo conocen, él es
periodista experto en tecnología y ya está por acá conectado
con nosotros.¿ Qué onda?¿ Cómo estás, querido?¿ Qué gusto?

Speaker 3 (00:20):
El gusto es completamente mío para platicar de algo que ha...
Es un poco como del terror en esta

Speaker 2 (00:27):
época

Speaker 3 (00:27):
que hablamos de miedo y de espantos, porque las clonaciones
de voz están

Speaker 2 (00:33):
pesadas. Platicamos hace unos días de eso, que es impresionante
que ahora ya no sabes si mandar una nota de
voz o no mandarla, ya no sabes ni qué onda,
porque de cualquier cosa pueden clonar la voz de tus familiares,
y esto por medio de la inteligencia artificial. Tú eres
el experto, explícanos un poco del funcionamiento de esto.

Speaker 3 (00:53):
Sí, tenemos que saber que ya la tecnología ha avanzado
tanto que cada vez es más económica.¿ Y qué quiero
decir con esto? Que todavía hace unos 10, 15 años ya existía
una tecnología que te permitía clonar la voz de una persona.
Pero qué tal que en ese entonces el costo era

(01:14):
muy elevado, podía ser de cientos a miles de dólares.
Actualmente por 200 pesos o prácticamente gratis, tú puedes encontrar programas
que con unos 30 segundos de la voz de una persona
puedes clonar su voz por completo. Cuando se diseñó esta
tecnología estaba pensado un poco en que puedas aprovechar este

(01:35):
tipo de tecnología para, no sé, utilizar ciertos audios para publicidad,
cosas así, pero sí hay personas que lo están haciendo
de manera malintencionada.

Speaker 2 (01:46):
No, y cada vez es más y de verdad es
tan bueno el trabajo que de pronto es muy difícil
reconocer ya una voz real de una hecha por inteligencia artificial.
O sea, las mejoras están cañonas, querido.

Speaker 3 (02:01):
Así es, y si los locutores todavía han sentido en
algún momento que este tema de la inteligencia llega a
su trabajo y toca también lo que hacen, ahora imaginemos
el término de la ciberseguridad, porque antes todavía se escuchaba
medio robótico un poco, pero ahora ya prácticamente puedes no
distinguir si es una voz real

Speaker 2 (02:21):
Oye, dime una cosa, para la gente que anda en
la vida y de pronto a lo mejor me dirá, bueno,
no soy experto en tecnología ni mucho menos, pero le
quiero saber,¿ cómo poder identificar una voz clonada?¿ Hay señales?¿
Hay algo en lo que yo lo puedo notar?

Speaker 3 (02:35):
Actualmente todavía hay algunas cosas que nos podemos fijar. Si alguien,
por ejemplo, tiene mucho acento, un acento muy marcado, dependiendo
de la región, que sea yucateca, que sea norteño, bueno.
En las inteligencias artificiales esos acentos no están tan marcados. Dos,
a veces se escucha que están hable y hable y
hable y hable, parece que no respiran. Pero alguien que

(02:56):
hace una buena programación con inteligencia artificial puede saltar también
estos puntos para que sí parezca que la persona está respirando.
Otra recomendación que yo doy y es muy fuerte es
que cuando todo es por un audio y tiene que
ver o involucra hacer depósitos o que te estén diciendo
que hay algo de riesgo, que te tienes que desplazar,

(03:17):
mover o hacer, es el momento en que hay que
verificar si la persona que nos está mandando este audio
es precisamente real o con una llamada también podemos verificar eso.

Speaker 2 (03:29):
Oye, también nos recomiendan mucho esta parte de tener una
palabra clave en caso de familiares para que puedas reconocer
qué tanto funciona todavía esto.

Speaker 3 (03:38):
Sí funciona bien. La idea es que tengamos una palabra
clave con la familia y otra palabra clave con nuestros
equipos de trabajo, porque también entre ellos pues movemos dinero,
movemos cosas importantes o documentos sensibles, información sensible. Entonces la
recomendación es que sean dos palabras diferentes, una con la
familia y otra con nuestros equipos de trabajo. Prácticamente esto

(04:00):
es ponerle una contraseña a que sí seamos nosotros. Es
muy triste, pero es la época que nos está tocando vivir.

Speaker 2 (04:06):
Oye, dime una cosa, porque a mí esta es la
parte que más me preocupa, ¿no? Hablamos de señales, de
que sí se puede, de que sí te puedes identificar. Oye,
pero creo que pones sobre la mesa el tema de
la vulnerabilidad. O sea, hoy cualquier hijo de vecino lo
puede hacer con un celular y, como acabas de decir, 100 pesos.
O sea,¿ para dónde va esto? O sea,¿ por qué las... No, bueno... Platícame, platícame. Ah...

Speaker 3 (04:29):
Agárrense del escritorio, el micrófono, lo que tengan ustedes a
la mano, porque si ustedes creen que ya esto es complicado, bueno,
ya hay videollamadas de personas quienes han clonado no solamente
la voz, sino también el rostro o la imagen. Cuéntame.
De tal manera que... es todavía más vulnerable el hecho
de que creemos que estamos platicando. Ya ocurrió, hay un

(04:51):
caso documentado, por ejemplo, en Hong Kong, donde estaba la
persona platicando con alguien más en videollamada y después le
ordena que haga una transferencia y que había cambiado, modificado
la dirección de la cuenta. Hizo esa transferencia y después
desapareció y se dieron cuenta que fue alguien que nunca

(05:12):
realizó esa llamada, que nunca hizo esta videollamada y que
simple y sencillamente fue clonada su imagen y su voz
en tiempo real.

Speaker 2 (05:19):
Wiki Chava,¿ y ahora quién podrá defendernos? Usted diría el
Chapulín Colorado. Estoy en el Chapulín, Mariana. Está muy cañón,
o sea, está muy cañón porque parece que esto, como dices,
pues cada vez van a tener más oportunidad de vernos
la cara y de clonar nuestras voces. Y no sé,
estoy viendo como que no hay nada que podamos hacer
al respecto.

Speaker 3 (05:38):
Lamentablemente no lo hay. Seguramente habrá tecnologías después que te
ayuden a mejorar la seguridad. Hasta ahora lo único que
podemos hacer se llama la verificación de dos patos. Es decir,
yo ya estoy con la persona que a lo mejor
me están clonando, pero prefiero hacerle una llamada directamente a
otra persona para verificar que sí esté ahí o que

(05:59):
sí es la información. Es decir, si es un un
familiar que me dice que se encuentra mal o que
necesita una transferencia o algo, bueno, hago la llamada a
no nada más a esa persona, sino a alguien más
para hacer ese seguimiento, sobre todo en temas cuando te
digo manejas o dinero o información importante.

Speaker 2 (06:17):
Ok, o sea, siempre verificar con esta persona. Oye, se
habla mucho de esto, la famosa verificación de dos pasos
que en redes sociales, que sin el WhatsApp, que qué
tanto todavía estamos protegidos con esto, porque yo creo que
en un futuro no muy lejano ya tampoco va a
servir o cómo?

Speaker 3 (06:32):
Hasta el momento eso es lo que está funcionando o
lo que sirve y esta verificación de dos pasos es
que lo mismo, la contraseña solita ya no es suficiente.
Necesitamos una segunda contraseña, una segunda capa de protección, un
segundo candado, como le quieran llamar. Algunos le llaman verificación
de dos pasos o doble factor de verificación, pero es
otra cosa más que agregar una segunda contraseña. para rectificar

(06:55):
que sí somos nosotros y evitar que nos clonen no
nada más en la voz, sino también cosas como WhatsApp
o nuestras redes sociales que entren personas malintencionadas porque también
hay muchas personas que utilizan contraseñas muy sencillas o hay
tecnologías para descubrir contraseñas en menos de un minuto. Si
ya una computadora puede hacer cálculos impresionantes, imagínense que pueden

(07:16):
también a través de un software generar contraseñas muy probables
a lo que tú escribirías.

Speaker 2 (07:23):
Oye, y dime una cosa, también esto que me llama
mucho la atención, como país, nosotros México, me parece que
estamos bastante atrasados en tecnología, o sea, el porcentaje de
gente que realmente entiende, sabe de inteligencia artificial, y está, digamos,
un poco actualizada, es bajo.¿ Qué pasa? Desde tu punto
de vista, que eres el experto,¿ qué nos falta?¿ Qué

(07:44):
podemos hacer para empezar a ser menos ignorantes en esta área?

Speaker 3 (07:48):
Yo creo que es muy difícil, no nada más para México,
sino para muchos otros países. Cuando nosotros recibimos nuestro o
abriste esta caja y tú lo recordarás de tu primer
smartphone o quienes le regalaron ese smartphone a un ser querido,
a su papá, a su mamá o algún menor incluso,¿
te lo dieron? Sin que tomaras un curso, sin aprender
cómo se utiliza en realidad o sin saber que en

(08:10):
ese teléfono que te iban a dar, además de tus
fotos y llamadas importantes, pues también iba a haber amenazas.
Entonces yo creo que empezar a educarnos y a buscar
información alrededor. Luego yo también ofrezco cursos de ese tipo.
específicamente para personas mayores o para todas las edades, donde
hay personas que dicen es que yo me siento muy
vulnerable y en eso también ayudamos. Pero hay muchos tutoriales

(08:31):
donde podemos acercarnos, pero deben hacer de nosotros porque nadie
nos va a tocar a la puerta y te va
a decir oye, tú ya aprendiste de ciberseguridad, nadie lo
va a hacer.

Speaker 2 (08:38):
Y sabes que sobre todo este sector de adultos mayores
que de pronto todavía tenemos mucho miedo, ¿no? Hazlo tú, no,
yo no le sé, no, no, le puedo, no, tú
picheas y uno anda ahí aventándose el teléfono porque le
tenemos un poco de miedo. De pronto con los adultos
mayores es un poquito más complicado porque pues parece que
de pronto le tememos.¿ Qué hacer para acercarlos? Porque todos

(09:00):
le tenemos que entrar, amigo, porque si no,¿ cómo nos
vamos a proteger?

Speaker 3 (09:04):
Es correcto. La idea, incluso la Guardia Nacional ha lanzado
una guía para personas mayores donde te da o te
explica el paso a paso de algunas de las principales
estafas que se pueden encontrar. Por ejemplo, también la edición
de este mes de la revista El Consumidor presentó también
una guía de cuáles son algunas de las estafas más comunes.

(09:27):
Sí hay cosas que podemos encontrar en El problema es
que todo lo que yo les diga hoy que hay
de ciberestafas en tres meses va a ser completamente diferente
porque puede haber más y nuevas. Eso es lo complicado
de esto que difícilmente le puede seguir el paso.

Speaker 2 (09:43):
Oye, y esta parte que también me preocupa mucho, o sea,
estamos bien verdes. La policía cibernética está justamente para ayudarnos
en estos casos, pero de pronto parece que ni ellos
mismos entienden qué está pasando.¿ Qué tan protegidos estamos

Speaker 3 (09:58):
En el 088 podemos llamar para hacer precisamente las denuncias, pero
lamentablemente para que se den una idea a todos los
que han recibido algún mensaje de que tu paquete no
ha llegado, o de que vimos tu currículum para que
nos dejes tus datos porque luego es una estafa, este
mensaje le llega a 400 mil personas en un minuto. Entonces
está rebasada también la autoridad para poder ejercer acciones reales

(10:21):
de monitoreo, de estarlos buscando, porque esto ya es automatizado.
Es decir, no es que hay una persona detrás nada más,
sino que gracias a un software puedes tener solamente a
esa persona, pero que le llegue a 400 mil personas cada minuto.

Speaker 2 (10:36):
Oye, la neta,¿ qué tan, qué tan, digamos, que no
se oiga feo, o sea, qué tanto realmente nos pueden
ayudar las autoridades en caso de una estafa, de un
fraude actualmente? Yo lo denuncio y¿ qué tan posible es
que puedas, por ejemplo, regresarme mi dinero en caso de
que haya sido con dinero?

Speaker 3 (10:52):
Siempre depende de la estafa porque muchas veces todas estas
estafas están realizadas con ingeniería social. Suena como raro el término.
La realidad es otra cosa más que engañarte y convencerte
de que les deposites.¿ Y qué pasa, por ejemplo, si
tú entras a la página de un hotel? Y de
pronto como que no funciona, como que no puedes pagar,

(11:13):
pero te dice haz clic aquí en el WhatsApp, entras
al que tú crees que es el hotel y te
dicen sí, claro, estamos teniendo un problema con nuestro servicio,
pero para que usted acceda a esta oferta tiene que
hacer la transferencia y hasta te ponen una cuenta prácticamente
a nombre de ese hotel y utiliza nombres de hoteles famosos.
Y tú les depositas.¿ Qué pasó ahí? Tú les depositaste. Entonces,

(11:35):
como fue de tu cuenta legalmente por tu voluntad, es
difícil hacer este rastreo hacia las autoridades o es todavía
más complicada la denuncia para que te des una idea. Claro,
cuando de pronto te roban el dinero de tu tarjeta publicitaria,
porque te la clonaron, el banco es un poco más
rápido en ese tipo de cosas.

Speaker 1 (11:54):
Sin

Speaker 3 (11:55):
embargo, cuando tú o nosotros hacemos la transferencia, que ya
ha pasado con muchos famosos, que han mencionado o han
levantado la voz, y hay personas que por pena no
lo dicen, pero creo que es importante decirnos. Hay percepción
entre la población de que alguien que cae en una
de estas estafas, pues es que porque lo hiciste, la

(12:16):
realidad es que todos podemos caer. Y los que creen
que no van a caer son los más vulnerables. Porque
todavía yo conozco viejitos que dicen, yo no le quiero
tocar a nada y así lo dejan. Y me parece
que eso es algo que es mucho mejor que alguien
que dice, no, a mí nunca me va a pasar. Sí,
por supuesto,

Speaker 2 (12:31):
todos estamos, ¿no? Más bien nadie está exento de que
le suceda. Oye, vimos este video que me impresionó mucho
y por eso te llamamos, en un programa de televisión
sobre cómo captaste la voz de alguien y a través de...
Ahorita tú nos dices cómo...

Speaker 1 (12:45):
Lo

Speaker 2 (12:46):
transformaste y eso es lo que está sucediendo actualmente con
las voces de las personas cuando logran captar esta voz.
Pero primero te voy a preguntar esto.¿ Qué onda?¿ Entonces
ya ni mandar mensajes de voz en WhatsApp no nos conviene?¿
Ya nos abstenemos de eso?

Speaker 3 (13:01):
A ver, tampoco es aventar toda la paranoia simple y sencillamente.
Podemos seguir mandando nuestros mensajes, podemos tener esta precaución. Si
nos están contando un chisme, bienvenido, adelante. La diferencia está
únicamente en que hay momentos en

Speaker 1 (13:16):
los

Speaker 3 (13:17):
que sí se involucra la parte de oye, depósitame, oye,
tengo este problema, oye, al rato te lo pago, oye,
fíjate que esto es lo otro. Ahí sí estamos ante
un escenario donde debemos sospechar y dudar inmediatamente de si
ese audio es cierto o no. Mejor hacemos la llamada
y verificamos con la persona y con alguien más si

(13:38):
es posible.

Speaker 2 (13:38):
Verificar siempre, amigos. Siempre más crítica. Platícanos un poco de
este modus operandi que te vimos en un programa de
tele de cómo captaste la voz de un personaje y
pues lo pusiste básicamente después a decir lo que tú querías.
Platícanos para que tengamos una idea de la sensibilidad, de
lo fácil que es hacerlo actualmente.

Speaker 3 (13:59):
Sí, esto es lo que hacen prácticamente muchos cibercriminales, que es,
a ver, yo utilicé un programa en el que pagué 200
pesos o una suscripción que cuesta 200 pesos al mes y
con eso yo le pedí a una persona que me
diera 40 segundos de lectura de su voz. Ajá. Entonces él
se puso a leer un libro o un libreto, yo

(14:19):
le puse el teléfono cerca, empecé a grabar su voz
y ahí te va diciendo, sigue grabando, la aplicación te
va guiando también, si es que así lo quieres hacer.
Y después, ya que tenía esos 40 segundos y solamente esa
pequeña fracción
Lo que yo hice fue poner un texto ya con
lo que yo quería que esa voz dijera, es decir,

(14:40):
la voz de esta persona. Puse el texto y prácticamente
le puse. Oye, querida amiga, por favor, me podrías ayudar
a depositarme diez mil pesos. Te los pago el próximo lunes.
Ya la la la. Y así puedes seguir la conversación.
Le puse generar voz con ese texto y se escuchó
la voz de la persona y parecía prácticamente

Speaker 1 (14:59):
real

Speaker 3 (15:00):
Así que no necesitaba una gran inversión. Incluso si la
persona está presente, perfecto. Pero si yo tengo unos 40 segundos
del chisme que me contó alguien por WhatsApp, ya con
eso yo ya podría estar utilizando esa voz o ese
archivo para clonar la voz de cualquier persona.

Speaker 2 (15:18):
Wow, imagínense nada más con qué facilidad. Oye, cerrando con esto,
porque esta es la parte que creo que todos debemos recordar,
ya nos la dijiste, pero señales, cómo detectar, cómo a
lo mejor detenerme tantito y decir, a ver, momento, él
no lo haría o ella no me diría esto, ¿no?
Detenernos un poco y pensar antes de caer,¿ qué señales

(15:40):
debemos de tener como más claras?

Speaker 3 (15:42):
Hay varias que podemos localizar. En primera, personas que quizá
no nos escriben con tanta frecuencia. Segundo, hay personas que
si bien nos escriben con un poco más de frecuencia,
podemos nosotros hacerles diferentes preguntas y no nada más quedarnos
con la imagen o la voz que nos está diciendo,
el mensaje que nos está dando. Oye,¿ esto es para
tu esposa? y la persona igual y ni siquiera tiene esposa.

Speaker 2 (16:06):
Ok, tira buzón.

Speaker 3 (16:07):
Ahí puedes empezar a hacer ajá. Tercero, si es que
ya tienes esta pregunta o la palabra clave o cuarto también,
pues como lo decía, confirmar con alguien más a través
de una llamada, porque también te pueden decir no puedo
contestar y tú también puedes decir no te puedo depositar
hasta no verificar.

Speaker 2 (16:27):
Claro. Y

Speaker 3 (16:27):
vas a ver cómo cambia inmediatamente la actitud de la persona. Claro,
van a tratar de hacer todo lo posible en volverte
para que si hagas tú esa transferencia, porque ahí está
el problema. No es que te saquen el dinero de
tu cuenta, es que tú haces la transferencia o como
nosotros la hacemos para el banco, pues tú voluntariamente la hiciste.

Speaker 2 (16:47):
Híjole, ya escucharon que bueno, es un reverendo problema luego
recuperarlo justo por esto, porque el dinero salió de tu
cuenta y tú hiciste el movimiento. Oye, Wiki, te agradezco muchísimo.
Danos tu cuenta de Instagram, cuándo son tus talleres, todo
lo que hay que saber para tenerte bien cerquita a
cualquier duda.

Speaker 3 (17:03):
Así es, es como me pueden encontrar en las diferentes
redes sociales, tanto TikTok como Instagram o Facebook. Sí hago
muchos de estos cursos. En 2 de diciembre me parece ya
tengo uno que es específico de ciberseguridad para personas mayores, específicamente.
Y yo ya tuve uno de los primeros cursos y
es fantástico porque siempre invito a que se conecte toda

(17:25):
la familia. Porque cuando entre todos aprendemos, la ciberprotección es mejor.

Speaker 2 (17:31):
Sí, exacto. Toda la familia hay que sentarnos a aprenderle.
2 de diciembre, ahí está la información en tus redes sociales. Wikichab,
ahí lo encuentran en cualquier red social. Oye, te mando
un abrazo, amigo. Gracias por tu tiempo. Y

Speaker 3 (17:41):
ya estás más que invitado al curso también.

Speaker 2 (17:43):
No, pero por supuesto que te caigo. Cuenta conmigo y
con mi madre, padre y demás. Un abracito, amigo. Hasta pronto.

Speaker 1 (17:49):
Abrazo.
Advertise With Us

Popular Podcasts

Stuff You Should Know
Dateline NBC

Dateline NBC

Current and classic episodes, featuring compelling true-crime mysteries, powerful documentaries and in-depth investigations. Follow now to get the latest episodes of Dateline NBC completely free, or subscribe to Dateline Premium for ad-free listening and exclusive bonus content: DatelinePremium.com

CrimeLess: Hillbilly Heist

CrimeLess: Hillbilly Heist

It’s 1996 in rural North Carolina, and an oddball crew makes history when they pull off America’s third largest cash heist. But it’s all downhill from there. Join host Johnny Knoxville as he unspools a wild and woolly tale about a group of regular ‘ol folks who risked it all for a chance at a better life. CrimeLess: Hillbilly Heist answers the question: what would you do with 17.3 million dollars? The answer includes diamond rings, mansions, velvet Elvis paintings, plus a run for the border, murder-for-hire-plots, and FBI busts.

Music, radio and podcasts, all free. Listen online or download the iHeart App.

Connect

© 2025 iHeartMedia, Inc.