¿Frecuencias ocultas para piratear tu asistente digital?
Por Jon Christian .Publicado el
2026/05/24 16:36
Mayo. 24, 2026
Imagina este escenario inquietante: mientras descansas en tu habitación escuchando tu podcast favorito o dejas un video reproduciéndose en segundo plano, un grupo de ciberdelincuentes inserta ondas sonoras programadas por debajo del umbral de audición humana, diseñadas específicamente para tomar el control de tu asistente inteligente o de tu teléfono móvil mediante un ataque completamente silencioso. Lo más alarmante es que este escenario ya no pertenece a la ciencia ficción, sino que constituye una amenaza tecnológica real.
Un grupo de investigadores reveló en un nuevo estudio, presentado esta semana durante el simposio sobre Seguridad y Privacidad del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE Symposium on Security and Privacy), que los piratas informáticos pueden manipular asistentes inteligentes y sistemas de voz mediante sonidos inaudibles ocultos en videos o podcasts. A través de esta técnica, los atacantes podrían acceder a fotos personales, extraer información bancaria o vulnerar cualquier dato privado conectado a sistemas de inteligencia artificial.
El arma oculta: audio adversarial
Un equipo de investigación conjunto entre China y Singapur desarrolló lo que técnicamente se conoce como audio adversarial: frecuencias imposibles de percibir para el oído humano, pero perfectamente interpretables por los algoritmos de inteligencia artificial, capaces de inducirlos a ejecutar órdenes maliciosas sin que el usuario lo note.
El principal peligro reside en la facilidad con la que estas frecuencias silenciosas pueden integrarse en contenidos aparentemente inocentes, como canciones, películas o fragmentos de podcasts, transformando dichos materiales en auténticas trampas digitales que se activan con una simple reproducción.
Meng Chen, autor principal del estudio y candidato a doctorado en la Universidad de Zhejiang, en China, declaró a la revista IEEE Spectrum que entrenar esta señal requiere apenas media hora. Además, explicó que, al no depender de un contexto específico, los atacantes podrían utilizarla para vulnerar un modelo objetivo en cualquier momento, independientemente de lo que diga el usuario.
Chen añadió que los mecanismos de defensa tradicionales, basados en la protección de un único punto del sistema, resultan insuficientes frente a este tipo de ataques, ya que los modelos tienen enormes dificultades para distinguir entre una instrucción legítima del usuario y estas señales adversariales ocultas.
El punto débil: los sistemas de código abierto
Pese a la gravedad potencial del ataque, existe actualmente una limitación técnica que impide su expansión masiva. Para que la intrusión tenga éxito, los desarrolladores o piratas informáticos necesitan acceder a los Full Weights del modelo de inteligencia artificial objetivo, lo que restringe —por ahora— la vulnerabilidad principalmente a sistemas de código abierto.
Sin embargo, esta limitación no garantiza una seguridad absoluta. Muchos sistemas comerciales y grandes plataformas en la nube están construidos sobre arquitecturas de código abierto, lo que provocó que productos desarrollados por compañías como Microsoft y Mistral resultaran vulnerables durante las pruebas realizadas por los investigadores.
Respuestas de las empresas: entre el silencio y la advertencia
Mientras Mistral optó por no comentar las conclusiones del estudio ante las consultas de la revista IEEE, Microsoft publicó un comunicado que, de forma implícita, invita a los usuarios a actuar con cautela antes de vincular información sensible a asistentes de voz inteligentes.
La compañía señaló que valora el trabajo de los investigadores para mejorar la comprensión de este tipo de técnicas complejas. Asimismo, explicó que el estudio evalúa la resiliencia de los modelos mediante interacciones directas y controladas, contribuyendo al desarrollo de sistemas más robustos. Microsoft añadió que, en la práctica, los modelos de inteligencia artificial suelen integrarse dentro de aplicaciones desarrolladas por terceros, razón por la cual la empresa proporciona herramientas y directrices destinadas a implementar capas adicionales de protección para los usuarios.
Este hallazgo abre un nuevo capítulo en la batalla de la ciberseguridad y demuestra que las amenazas digitales ya no se limitan a enlaces maliciosos o virus tradicionales. Ahora, incluso las frecuencias invisibles que nos rodean en nuestra vida cotidiana podrían convertirse en armas silenciosas capaces de comprometer nuestra privacidad y seguridad digital.
Califica este tema