{"id":38221,"date":"2024-05-16T09:57:14","date_gmt":"2024-05-16T09:57:14","guid":{"rendered":"https:\/\/www.cyberguru.it\/2024\/05\/16\/deepfakes-algunas-personas-los-reconocen\/"},"modified":"2024-06-04T14:08:42","modified_gmt":"2024-06-04T14:08:42","slug":"deepfakes-algunas-personas-los-reconocen","status":"publish","type":"post","link":"https:\/\/www.cyberguru.it\/es\/2024\/05\/16\/deepfakes-algunas-personas-los-reconocen\/","title":{"rendered":"Deepfakes: algunas personas los reconocen"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\" id=\"h-no-solo-malas-noticias-para-reconocer-deepfake-existe-una-solucion\"><em>No s\u00f3lo malas noticias, para reconocer <\/em><a href=\"\/\/es.wikipedia.org\/wiki\/Deepfake\" target=\"_blank\" rel=\"noreferrer noopener\"><em> <em>Deepfake<\/em><\/em><\/a> existe una <em>soluci\u00f3n<\/em>.<\/h2>\n\n\n\n<p>Una gran paradoja actual es que mientras la Red se ha convertido en nuestra principal fuente de informaci\u00f3n, la propia Red puede convertirse en una de las principales herramientas de manipulaci\u00f3n y falsificaci\u00f3n de la realidad.<\/p>\n\n\n\n<p>Todos buscamos noticias e informaci\u00f3n en Internet y todos nos comunicamos con aplicaciones y herramientas tecnol\u00f3gicas, tanto en el \u00e1mbito privado como en el profesional.  <br>Al mismo tiempo, vivimos perpetuamente con la sensaci\u00f3n de que toda esta informaci\u00f3n no es cierta, o de que hay estafadores escondidos en alg\u00fan lugar que quieren llevarnos a confiar en algo o en alguien que no es real.<\/p>\n\n\n\n<p>Un fen\u00f3meno que se ha acentuado mucho en los \u00faltimos a\u00f1os, entre otras cosas por la proliferaci\u00f3n de los llamados \u00abdeepfakes\u00bb.<em><br><\/em><\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Se trata, como se afirma en un documento de la <a href=\"https:\/\/www.aepd.es\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Agencia Espa\u00f1ola de Protecci\u00f3n de Datos<\/strong><\/a> de \u00ab<strong>fotos, v\u00eddeos y audio creados mediante programas inform\u00e1ticos de inteligencia artificial que, partiendo de contenidos reales (im\u00e1genes y audio), pueden modificar o recrear, de forma extremadamente realista, los rasgos y movimientos de un rostro o cuerpo e imitar fielmente una voz determinada<\/strong>. <br>El material de partida son siempre los rostros reales, los cuerpos reales y las voces reales de las personas, pero transformados en \u00abfalsificaciones digitales\u00bb.<\/p>\n<\/blockquote>\n\n\n\n<p>Estas tecnolog\u00edas <em>deepfake<\/em> se desarrollaron inicialmente para ayudar a la industria cinematogr\u00e1fica en la creaci\u00f3n de efectos especiales. Por tanto, eran accesibles a pocos tambi\u00e9n porque eran muy caros. En los \u00faltimos a\u00f1os, la base de usuarios es cada vez m\u00e1s amplia, y han surgido programas y aplicaciones que permiten hacer \u00abfalsificaciones digitales\u00bb con un smartphone com\u00fan.<\/p>\n\n\n\n<p>I  <em>deepfake  <\/em>se asocian a menudo con campa\u00f1as de desinformaci\u00f3n y desinformaci\u00f3n pol\u00edtica, pero la mejora de la calidad de esta tecnolog\u00eda unida a una mayor disponibilidad (ahora hay numerosos sitios y aplicaciones disponibles abiertamente que permiten a cualquiera crear f\u00e1cilmente un  <em>deepfake<\/em>) se ha convertido ahora tambi\u00e9n en una preocupaci\u00f3n del sector privado por las consecuencias que pueden recaer sobre empresas y organizaciones.<\/p>\n\n\n\n<p>La revelaci\u00f3n de esta nueva amenaza fue una empresa con sede en el Reino Unido que fue v\u00edctima de un <em>deepfake<\/em> en 2019<em> <\/em>audio en el que se persuadi\u00f3 a un empleado para que transfiriera dinero a un estafador que utiliz\u00f3 el software de inteligencia artificial de voz para reproducir la voz del director general de la empresa.<\/p>\n\n\n\n<p>Desde este incidente, ha habido muchos otros, algunos de ellos sensacionales, como el de un empleado de una empresa multinacional con sede en Hong Kong al que enga\u00f1aron para que transfiriera casi 25 millones de euros del dinero de la empresa durante una reuni\u00f3n virtual en la que uno o varios ciberdelincuentes se hicieron pasar por colegas y ejecutivos de la propia empresa.<\/p>\n\n\n\n<p>En <a href=\"https:\/\/www.cyberguru.it\/es\/2024\/04\/16\/estafa-de-los-directores-generales-la-consigna-es-no-confiar-en-nadie\/\" target=\"_blank\" rel=\"noreferrer noopener\">uno de los \u00faltimos incidentes, el pasado mes de marzo<\/a>, la v\u00edctima fue<strong> Jaime Ondarza, director general para el sur de Europa de Fremantle<\/strong>,<strong> <\/strong>empresa de producci\u00f3n de programas de \u00e9xito, que realiz\u00f3 <strong>una transferencia de 937.670 euros<\/strong> con efecto inmediato para la adquisici\u00f3n de una empresa en Asia tras recibir un mensaje de WhatsApp con las credenciales del director general de la sede de la empresa.<strong>  El mensaje era falso, pero la transferencia que hizo fue real e irreversible, con las consecuencias que podemos imaginar.<\/strong><\/p>\n\n\n\n<p>Sin embargo, tambi\u00e9n hay ejemplos positivos, como el denunciado por la empresa  <a href=\"https:\/\/www.lastpass.com\/it\" target=\"_blank\" rel=\"noreferrer noopener\">LastPass<\/a>  que cuenta en su p\u00e1gina web c\u00f3mo un empleado, tras recibir una serie de llamadas, mensajes y al menos  <strong>un mensaje de voz en WhatsApp con un <em>deepfake de<\/em> audio<\/strong>  que interpretaba al director general de la empresa, sospech\u00f3 y consigui\u00f3 no caer en la trampa de los delincuentes.<\/p>\n\n\n\n<p>De hecho, al empleado le pareci\u00f3 sospechoso el volumen, la insistencia y la urgencia de la comunicaci\u00f3n y, sobre todo, la herramienta de WhatsApp, un tanto \u00abborde\u00bb en comparaci\u00f3n con los canales oficiales.  <strong>No s\u00f3lo hizo caso omiso de los mensajes, sino que denunci\u00f3 r\u00e1pidamente el incidente al equipo de seguridad interna, que tom\u00f3 inmediatamente las medidas oportunas.<\/strong><\/p>\n\n\n\n<p>En el mar magnum de noticias sobre ciberataques que informan a diario de infracciones de todo tipo, nos pareci\u00f3 importante se\u00f1alar este episodio que subraya lo decisivo y salvador que es un comportamiento cuidadoso y consciente por parte de todos los empleados.<\/p>\n\n\n\n<p>Para <strong>evitar riesgos de graves consecuencias, no hace falta ser un \u00abexperto\u00bb en seguridad inform\u00e1tica<\/strong>, un \u00e1mbito que todav\u00eda asusta a mucha gente, sino que basta con seguir unas cuantas normas b\u00e1sicas que, sin embargo, deben transmitirse mediante un curso de formaci\u00f3n estructurado y duradero.  <br><strong>La formaci\u00f3n debe ser continua, de calidad, estar siempre actualizada e incluir ejercicios pr\u00e1cticos.  <\/strong><br>Sobre todo, se trata de acostumbrarse <strong>a estar siempre \u00abalerta<\/strong> \u00ab, desarrollar la conciencia adecuada y afinar las antenas en caso de incidentes sospechosos.<\/p>\n\n\n\n<p>Por tanto, nunca pierdas la concentraci\u00f3n y la conciencia de lo que est\u00e1s haciendo y nunca act\u00faes con prisas y distracciones, sino que pon siempre en marcha todas las comprobaciones necesarias antes de proceder a acciones que puedan tener consecuencias irreversibles.  <br>Son comportamientos que hay que conocer y formar, tambi\u00e9n en base a las constantes innovaciones que depara el mundo inform\u00e1tico y tecnol\u00f3gico.  <br>S\u00f3lo as\u00ed podremos proteger nuestra vida privada y profesional de las frecuentes trampas que el mundo cibern\u00e9tico nos depara cada vez con m\u00e1s frecuencia.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>No s\u00f3lo malas noticias, para reconocer Deepfake existe una soluci\u00f3n. Una gran paradoja actual es que mientras la Red se ha convertido en nuestra principal fuente de informaci\u00f3n, la propia Red puede convertirse en una de las principales herramientas de manipulaci\u00f3n y falsificaci\u00f3n de la realidad. Todos buscamos noticias e informaci\u00f3n en Internet y todos [&hellip;]<\/p>\n","protected":false},"author":16,"featured_media":38210,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"off","_et_pb_old_content":"<!-- wp:heading {\"translatedWithWPMLTM\":\"1\"} -->\n<h2 class=\"wp-block-heading\" id=\"h-non-solo-brutte-notizie-per-riconoscere-i-deepfake-la-soluzione-c-e\"><em>No s\u00f3lo malas noticias, para reconocer <\/em><a href=\"https:\/\/it.wikipedia.org\/wiki\/Deepfake\" target=\"_blank\" rel=\"noreferrer noopener\">\n  <em>\n    <em>Deepfake<\/em>\n  <\/em>\n<\/a> existe una <em>soluci\u00f3n<\/em>.<\/h2>\n<!-- \/wp:heading --><!-- wp:paragraph {\"translatedWithWPMLTM\":\"1\"} -->\n<p>Una gran paradoja actual es que mientras la Red se ha convertido en nuestra principal fuente de informaci\u00f3n, la propia Red puede convertirse en una de las principales herramientas de manipulaci\u00f3n y falsificaci\u00f3n de la realidad.<\/p>\n<!-- \/wp:paragraph --><!-- wp:paragraph {\"translatedWithWPMLTM\":\"1\"} -->\n<p>Todos buscamos noticias e informaci\u00f3n en Internet y todos nos comunicamos con aplicaciones y herramientas tecnol\u00f3gicas, tanto en el \u00e1mbito privado como en el profesional.  <br\/>Al mismo tiempo, vivimos perpetuamente con la sensaci\u00f3n de que toda esta informaci\u00f3n no es cierta, o de que hay estafadores escondidos en alg\u00fan lugar que quieren llevarnos a confiar en algo o en alguien que no es real.<\/p>\n<!-- \/wp:paragraph --><!-- wp:paragraph {\"translatedWithWPMLTM\":\"1\"} -->\n<p>Un fen\u00f3meno que se ha acentuado mucho en los \u00faltimos a\u00f1os, entre otras cosas por la proliferaci\u00f3n de los llamados \"deepfakes\".<em>\n  <a href=\"https:\/\/www.cyberguru.it\/es\/2023\/04\/05\/phishing-deepfake-el-delito-que-mas-asusta\/\" target=\"_blank\" rel=\"noreferrer noopener\">deepfake<\/a>\n<\/em>\".<\/p>\n<!-- \/wp:paragraph --><!-- wp:quote -->\n<blockquote class=\"wp-block-quote\"><!-- wp:paragraph {\"translatedWithWPMLTM\":\"1\"} -->\n<p>Se trata, como se afirma en un documento de la  <a href=\"https:\/\/www.garanteprivacy.it\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Garante de la privacidad<\/strong><\/a>de \"<strong>fotos, v\u00eddeos y audio creados mediante programas inform\u00e1ticos de inteligencia artificial que, partiendo de contenidos reales (im\u00e1genes y audio), pueden modificar o recrear, de forma extremadamente realista, los rasgos y movimientos de un rostro o cuerpo e imitar fielmente una voz determinada<\/strong>.  <br\/>El material de partida son siempre los rostros reales, los cuerpos reales y las voces reales de las personas, pero transformados en \"falsificaciones digitales\".<\/p>\n<!-- \/wp:paragraph --><\/blockquote>\n<!-- \/wp:quote --><!-- wp:paragraph {\"translatedWithWPMLTM\":\"1\"} -->\n<p>Estas tecnolog\u00edas <em>deepfake<\/em> se desarrollaron inicialmente para ayudar a la industria cinematogr\u00e1fica en la creaci\u00f3n de efectos especiales. Por tanto, eran accesibles a pocos tambi\u00e9n porque eran muy caros. En los \u00faltimos a\u00f1os, la base de usuarios es cada vez m\u00e1s amplia, y han surgido programas y aplicaciones que permiten hacer \"falsificaciones digitales\" con un smartphone com\u00fan.<\/p>\n<!-- \/wp:paragraph --><!-- wp:paragraph {\"translatedWithWPMLTM\":\"1\"} -->\n<p>I  <em>deepfake  <\/em>se asocian a menudo con campa\u00f1as de desinformaci\u00f3n y desinformaci\u00f3n pol\u00edtica, pero la mejora de la calidad de esta tecnolog\u00eda unida a una mayor disponibilidad (ahora hay numerosos sitios y aplicaciones disponibles abiertamente que permiten a cualquiera crear f\u00e1cilmente un  <em>deepfake<\/em>) se ha convertido ahora tambi\u00e9n en una preocupaci\u00f3n del sector privado por las consecuencias que pueden recaer sobre empresas y organizaciones.<\/p>\n<!-- \/wp:paragraph --><!-- wp:paragraph {\"translatedWithWPMLTM\":\"1\"} -->\n<p>La revelaci\u00f3n de esta nueva amenaza<a href=\"https:\/\/www.wsj.com\/articles\/fraudsters-use-ai-to-mimic-ceos-voice-in-unusual-cybercrime-case-11567157402\" target=\"_blank\" rel=\"noreferrer noopener\">fue<\/a> <a href=\"https:\/\/www.cybersecurity.it\/truffatori-avrebbero-usato-deepfake-per-rubare-220-000-euro-da-unazienda-uk\/\" target=\"_blank\" rel=\"noreferrer noopener\">una empresa con sede en el Reino Unido que<\/a> fue<a href=\"https:\/\/www.cybersecurity.it\/truffatori-avrebbero-usato-deepfake-per-rubare-220-000-euro-da-unazienda-uk\/\" target=\"_blank\" rel=\"noreferrer noopener\">v\u00edctima de un <em>deepfake<\/em><\/a> <a href=\"https:\/\/www.cybersecurity.it\/truffatori-avrebbero-usato-deepfake-per-rubare-220-000-euro-da-unazienda-uk\/\" target=\"_blank\" rel=\"noreferrer noopener\">en 2019<\/a><em> <\/em>audio en el que se persuadi\u00f3 a un empleado para que transfiriera dinero a un estafador que utiliz\u00f3 el software de inteligencia artificial de voz para reproducir la voz del director general de la empresa.<\/p>\n<!-- \/wp:paragraph --><!-- wp:paragraph {\"translatedWithWPMLTM\":\"1\"} -->\n<p>Desde este incidente, ha habido muchos otros, algunos de ellos sensacionales, como el de un empleado de una empresa multinacional con sede en Hong Kong al que enga\u00f1aron para que transfiriera casi 25 millones de euros del dinero de la empresa durante una reuni\u00f3n virtual en la que uno o varios ciberdelincuentes se hicieron pasar por colegas y ejecutivos de la propia empresa.<\/p>\n<!-- \/wp:paragraph --><!-- wp:paragraph {\"translatedWithWPMLTM\":\"1\"} -->\n<p>En <a href=\"https:\/\/www.cyberguru.it\/es\/2024\/04\/16\/estafa-de-los-directores-generales-la-consigna-es-no-confiar-en-nadie\/\" target=\"_blank\" rel=\"noreferrer noopener\">uno de los \u00faltimos incidentes, el pasado mes de marzo<\/a>, la v\u00edctima fue<strong> Jaime Ondarza, director general para el sur de Europa de Fremantle<\/strong>,<strong> <\/strong>empresa de producci\u00f3n de programas de \u00e9xito, que realiz\u00f3 <strong>una transferencia de 937.670 euros<\/strong> con efecto inmediato para la adquisici\u00f3n de una empresa en Asia tras recibir un mensaje de WhatsApp con las credenciales del director general de la sede de la empresa.<strong>  El mensaje era falso, pero la transferencia que hizo fue real e irreversible, con las consecuencias que podemos imaginar.<\/strong><\/p>\n<!-- \/wp:paragraph --><!-- wp:paragraph {\"translatedWithWPMLTM\":\"1\"} -->\n<p>Sin embargo, tambi\u00e9n hay ejemplos positivos, como el denunciado por la empresa  <a href=\"https:\/\/www.lastpass.com\/it\" target=\"_blank\" rel=\"noreferrer noopener\">LastPass<\/a>  que cuenta en su p\u00e1gina web c\u00f3mo un empleado, tras recibir una serie de llamadas, mensajes y al menos  <strong>un mensaje de voz en WhatsApp con un <em>deepfake de<\/em> audio<\/strong>  que interpretaba al director general de la empresa, sospech\u00f3 y consigui\u00f3 no caer en la trampa de los delincuentes.<\/p>\n<!-- \/wp:paragraph --><!-- wp:paragraph {\"translatedWithWPMLTM\":\"1\"} -->\n<p>De hecho, al empleado le pareci\u00f3 sospechoso el volumen, la insistencia y la urgencia de la comunicaci\u00f3n y, sobre todo, la herramienta de WhatsApp, un tanto \"borde\" en comparaci\u00f3n con los canales oficiales.  <strong>No s\u00f3lo hizo caso omiso de los mensajes, sino que denunci\u00f3 r\u00e1pidamente el incidente al equipo de seguridad interna, que tom\u00f3 inmediatamente las medidas oportunas.<\/strong><\/p>\n<!-- \/wp:paragraph --><!-- wp:paragraph {\"translatedWithWPMLTM\":\"1\"} -->\n<p>En el mar magnum de noticias sobre ciberataques que informan a diario de infracciones de todo tipo, nos pareci\u00f3 importante se\u00f1alar este episodio que subraya lo decisivo y salvador que es un comportamiento cuidadoso y consciente por parte de todos los empleados.<\/p>\n<!-- \/wp:paragraph --><!-- wp:paragraph {\"translatedWithWPMLTM\":\"1\"} -->\n<p>Para <strong>evitar riesgos de graves consecuencias, no hace falta ser un \"experto\" en seguridad inform\u00e1tica<\/strong>, un \u00e1mbito que todav\u00eda asusta a mucha gente, sino que basta con seguir unas cuantas normas b\u00e1sicas que, sin embargo, deben transmitirse mediante un curso de formaci\u00f3n estructurado y duradero.  <br\/><strong>La formaci\u00f3n debe ser continua, de calidad, estar siempre actualizada e incluir ejercicios pr\u00e1cticos.  <\/strong><br\/>Sobre todo, se trata de acostumbrarse <strong>a estar siempre \"alerta<\/strong> \", desarrollar la conciencia adecuada y afinar las antenas en caso de incidentes sospechosos.<\/p>\n<!-- \/wp:paragraph --><!-- wp:paragraph {\"translatedWithWPMLTM\":\"1\"} -->\n<p>Por tanto, nunca pierdas la concentraci\u00f3n y la conciencia de lo que est\u00e1s haciendo y nunca act\u00faes con prisas y distracciones, sino que pon siempre en marcha todas las comprobaciones necesarias antes de proceder a acciones que puedan tener consecuencias irreversibles.  <br\/>Son comportamientos que hay que conocer y formar, tambi\u00e9n en base a las constantes innovaciones que depara el mundo inform\u00e1tico y tecnol\u00f3gico.  <br\/>S\u00f3lo as\u00ed podremos proteger nuestra vida privada y profesional de las frecuentes trampas que el mundo cibern\u00e9tico nos depara cada vez con m\u00e1s frecuencia.<\/p>\n<!-- \/wp:paragraph --><!-- wp:paragraph -->\n<p><\/p>\n<!-- \/wp:paragraph -->","_et_gb_content_width":"","content-type":"","footnotes":""},"categories":[126],"tags":[544,557,846,549],"class_list":["post-38221","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news-es","tag-conciencia-cibernetica-es","tag-concienciacion-sobre-ciberseguridad-es","tag-deepfake","tag-phishing-es-2"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Deepfakes: algunas personas los reconocen<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberguru.it\/es\/2024\/05\/16\/deepfakes-algunas-personas-los-reconocen\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Deepfakes: algunas personas los reconocen\" \/>\n<meta property=\"og:description\" content=\"No s\u00f3lo malas noticias, para reconocer Deepfake existe una soluci\u00f3n. Una gran paradoja actual es que mientras la Red se ha convertido en nuestra principal fuente de informaci\u00f3n, la propia Red puede convertirse en una de las principales herramientas de manipulaci\u00f3n y falsificaci\u00f3n de la realidad. Todos buscamos noticias e informaci\u00f3n en Internet y todos [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberguru.it\/es\/2024\/05\/16\/deepfakes-algunas-personas-los-reconocen\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyber Guru\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Cyber.Guru.Enterprise\" \/>\n<meta property=\"article:published_time\" content=\"2024-05-16T09:57:14+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-06-04T14:08:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2024\/05\/Senza-titolo-1-3-1.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"788\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"simona derubis\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"simona derubis\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2024\\\/05\\\/16\\\/deepfakes-algunas-personas-los-reconocen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2024\\\/05\\\/16\\\/deepfakes-algunas-personas-los-reconocen\\\/\"},\"author\":{\"name\":\"simona derubis\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#\\\/schema\\\/person\\\/9413e6685fb4a58629955d29c3a5c484\"},\"headline\":\"Deepfakes: algunas personas los reconocen\",\"datePublished\":\"2024-05-16T09:57:14+00:00\",\"dateModified\":\"2024-06-04T14:08:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2024\\\/05\\\/16\\\/deepfakes-algunas-personas-los-reconocen\\\/\"},\"wordCount\":939,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2024\\\/05\\\/16\\\/deepfakes-algunas-personas-los-reconocen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Senza-titolo-1-3-1.webp\",\"keywords\":[\"Conciencia cibern\u00e9tica\",\"Concienciaci\u00f3n sobre ciberseguridad\",\"Deepfake\",\"Phishing\"],\"articleSection\":[\"Security Awareness\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2024\\\/05\\\/16\\\/deepfakes-algunas-personas-los-reconocen\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2024\\\/05\\\/16\\\/deepfakes-algunas-personas-los-reconocen\\\/\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2024\\\/05\\\/16\\\/deepfakes-algunas-personas-los-reconocen\\\/\",\"name\":\"Deepfakes: algunas personas los reconocen\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2024\\\/05\\\/16\\\/deepfakes-algunas-personas-los-reconocen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2024\\\/05\\\/16\\\/deepfakes-algunas-personas-los-reconocen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Senza-titolo-1-3-1.webp\",\"datePublished\":\"2024-05-16T09:57:14+00:00\",\"dateModified\":\"2024-06-04T14:08:42+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#\\\/schema\\\/person\\\/9413e6685fb4a58629955d29c3a5c484\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2024\\\/05\\\/16\\\/deepfakes-algunas-personas-los-reconocen\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2024\\\/05\\\/16\\\/deepfakes-algunas-personas-los-reconocen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2024\\\/05\\\/16\\\/deepfakes-algunas-personas-los-reconocen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Senza-titolo-1-3-1.webp\",\"contentUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Senza-titolo-1-3-1.webp\",\"width\":1200,\"height\":788,\"caption\":\"Deepfake phishing - c'\u00e8 chi sa riconoscerli\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2024\\\/05\\\/16\\\/deepfakes-algunas-personas-los-reconocen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/pagina-de-inicio-v2-borrador\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Deepfakes: algunas personas los reconocen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/\",\"name\":\"Cyber Guru\",\"description\":\"Security Awareness Training That Works!\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#\\\/schema\\\/person\\\/9413e6685fb4a58629955d29c3a5c484\",\"name\":\"simona derubis\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g\",\"caption\":\"simona derubis\"},\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/author\\\/simona-derubis\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Deepfakes: algunas personas los reconocen","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberguru.it\/es\/2024\/05\/16\/deepfakes-algunas-personas-los-reconocen\/","og_locale":"es_ES","og_type":"article","og_title":"Deepfakes: algunas personas los reconocen","og_description":"No s\u00f3lo malas noticias, para reconocer Deepfake existe una soluci\u00f3n. Una gran paradoja actual es que mientras la Red se ha convertido en nuestra principal fuente de informaci\u00f3n, la propia Red puede convertirse en una de las principales herramientas de manipulaci\u00f3n y falsificaci\u00f3n de la realidad. Todos buscamos noticias e informaci\u00f3n en Internet y todos [&hellip;]","og_url":"https:\/\/www.cyberguru.it\/es\/2024\/05\/16\/deepfakes-algunas-personas-los-reconocen\/","og_site_name":"Cyber Guru","article_publisher":"https:\/\/www.facebook.com\/Cyber.Guru.Enterprise","article_published_time":"2024-05-16T09:57:14+00:00","article_modified_time":"2024-06-04T14:08:42+00:00","og_image":[{"width":1200,"height":788,"url":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2024\/05\/Senza-titolo-1-3-1.webp","type":"image\/webp"}],"author":"simona derubis","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"simona derubis","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cyberguru.it\/es\/2024\/05\/16\/deepfakes-algunas-personas-los-reconocen\/#article","isPartOf":{"@id":"https:\/\/www.cyberguru.it\/es\/2024\/05\/16\/deepfakes-algunas-personas-los-reconocen\/"},"author":{"name":"simona derubis","@id":"https:\/\/www.cyberguru.it\/es\/#\/schema\/person\/9413e6685fb4a58629955d29c3a5c484"},"headline":"Deepfakes: algunas personas los reconocen","datePublished":"2024-05-16T09:57:14+00:00","dateModified":"2024-06-04T14:08:42+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cyberguru.it\/es\/2024\/05\/16\/deepfakes-algunas-personas-los-reconocen\/"},"wordCount":939,"commentCount":0,"image":{"@id":"https:\/\/www.cyberguru.it\/es\/2024\/05\/16\/deepfakes-algunas-personas-los-reconocen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2024\/05\/Senza-titolo-1-3-1.webp","keywords":["Conciencia cibern\u00e9tica","Concienciaci\u00f3n sobre ciberseguridad","Deepfake","Phishing"],"articleSection":["Security Awareness"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.cyberguru.it\/es\/2024\/05\/16\/deepfakes-algunas-personas-los-reconocen\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.cyberguru.it\/es\/2024\/05\/16\/deepfakes-algunas-personas-los-reconocen\/","url":"https:\/\/www.cyberguru.it\/es\/2024\/05\/16\/deepfakes-algunas-personas-los-reconocen\/","name":"Deepfakes: algunas personas los reconocen","isPartOf":{"@id":"https:\/\/www.cyberguru.it\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberguru.it\/es\/2024\/05\/16\/deepfakes-algunas-personas-los-reconocen\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberguru.it\/es\/2024\/05\/16\/deepfakes-algunas-personas-los-reconocen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2024\/05\/Senza-titolo-1-3-1.webp","datePublished":"2024-05-16T09:57:14+00:00","dateModified":"2024-06-04T14:08:42+00:00","author":{"@id":"https:\/\/www.cyberguru.it\/es\/#\/schema\/person\/9413e6685fb4a58629955d29c3a5c484"},"breadcrumb":{"@id":"https:\/\/www.cyberguru.it\/es\/2024\/05\/16\/deepfakes-algunas-personas-los-reconocen\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberguru.it\/es\/2024\/05\/16\/deepfakes-algunas-personas-los-reconocen\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.cyberguru.it\/es\/2024\/05\/16\/deepfakes-algunas-personas-los-reconocen\/#primaryimage","url":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2024\/05\/Senza-titolo-1-3-1.webp","contentUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2024\/05\/Senza-titolo-1-3-1.webp","width":1200,"height":788,"caption":"Deepfake phishing - c'\u00e8 chi sa riconoscerli"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberguru.it\/es\/2024\/05\/16\/deepfakes-algunas-personas-los-reconocen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberguru.it\/es\/pagina-de-inicio-v2-borrador\/"},{"@type":"ListItem","position":2,"name":"Deepfakes: algunas personas los reconocen"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberguru.it\/es\/#website","url":"https:\/\/www.cyberguru.it\/es\/","name":"Cyber Guru","description":"Security Awareness Training That Works!","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberguru.it\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.cyberguru.it\/es\/#\/schema\/person\/9413e6685fb4a58629955d29c3a5c484","name":"simona derubis","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g","caption":"simona derubis"},"url":"https:\/\/www.cyberguru.it\/es\/author\/simona-derubis\/"}]}},"_links":{"self":[{"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/posts\/38221","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/comments?post=38221"}],"version-history":[{"count":5,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/posts\/38221\/revisions"}],"predecessor-version":[{"id":38232,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/posts\/38221\/revisions\/38232"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/media\/38210"}],"wp:attachment":[{"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/media?parent=38221"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/categories?post=38221"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/tags?post=38221"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}