{"id":4009,"date":"2023-03-16T07:49:00","date_gmt":"2023-03-16T06:49:00","guid":{"rendered":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?p=4009"},"modified":"2024-05-27T14:09:28","modified_gmt":"2024-05-27T12:09:28","slug":"el-peligro-de-las-deepfakes","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-peligro-de-las-deepfakes","title":{"rendered":"Deepfakes: la Inteligencia Artificial al servicio del mal"},"content":{"rendered":"\n<p style=\"text-align: justify;\">Imagina que un d\u00eda te levantas y circula un v\u00eddeo tuyo por las redes sociales que no te deja en un buen lugar. Sin embargo, t\u00fa nunca has protagonizado ese v\u00eddeo, ni tan siquiera se te ha pasado por la cabeza. Tras analizar, te das cuenta de que han <strong>usado la Inteligencia Artificial para poner tu cara en un v\u00eddeo<\/strong>. \u00bfY ahora, qu\u00e9 pasa?<\/p>\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">Esta corriente afecta sobre a personalidades relevantes y famosos, ya que pueden <strong>poner su cara en cualquier tipo de v\u00eddeo<\/strong> que les deje mal parados. Con la instantaneidad que rodea a las redes sociales, estos v\u00eddeos se difunden como la p\u00f3lvora, inundando el perfil de dicha celebridad con menciones y comentarios desagradables. Como el v\u00eddeo parece tan real, resulta muy dif\u00edcil detectar que es falso.\u00a0<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_72 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-peligro-de-las-deepfakes\/#%C2%BFPero_en_que_consisten_las_deepfakes\" title=\"\u00bfPero en qu\u00e9 consisten las deepfakes?\u00a0\">\u00bfPero en qu\u00e9 consisten las deepfakes?\u00a0<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-peligro-de-las-deepfakes\/#%C2%BFExiste_alguna_manera_de_detectar_las_deepfakes\" title=\"\u00bfExiste alguna manera de detectar las deepfakes?\u00a0\">\u00bfExiste alguna manera de detectar las deepfakes?\u00a0<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-peligro-de-las-deepfakes\/#Ten_cuidado_sin_te_encuentras_estas_situaciones%E2%80%A6\" title=\"Ten cuidado sin te encuentras estas situaciones&#8230;\u00a0\">Ten cuidado sin te encuentras estas situaciones&#8230;\u00a0<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-peligro-de-las-deepfakes\/#La_luz_dentro_del_mundo_deepfake\" title=\"La luz dentro del mundo deepfake\">La luz dentro del mundo deepfake<\/a><\/li><\/ul><\/nav><\/div>\n<h2 lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\"><span class=\"ez-toc-section\" id=\"%C2%BFPero_en_que_consisten_las_deepfakes\"><\/span><strong>\u00bfPero en qu\u00e9 consisten las deepfakes?\u00a0<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">Para entender bien en qu\u00e9 consisten las\u00a0deepfakes, debemos comentar qu\u00e9 es el <a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-content\/blogs.dir\/9\/files\/2022\/04\/deep-learning-vs-machine-learning-1020x680.jpg?x83886\">Deep Learning<\/a>. Esta disciplina se traduce como<strong> aprendizaje profundo<\/strong>, una de las corrientes de la Inteligencia Artificial. \u00bfQu\u00e9 es lo que pasa? Que muchas personas se aprovechan de esta corriente para crear contenido falso con el que da\u00f1ar la imagen de la persona.\u00a0<\/p>\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">B\u00e1sicamente, se trata de un software que analiza un v\u00eddeo en profundidad para extraer partes de \u00e9l como pueden ser la cara de una persona y su voz. Lo peor de estos v\u00eddeos es que es tremendamente complicado detectar que son v\u00eddeos falsos e irreales. \u00bfY por qu\u00e9 la gente normal nos estamos salvando? Porque esta tecnolog\u00eda Deep Learning necesita de un gran volumen de datos, por lo que resulta m\u00e1s f\u00e1cil hacerlo con personas reales.\u00a0<\/p>\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">Las deepfakes, o estos v\u00eddeos falsos, pueden llegar a <strong>superponer un v\u00eddeo con un audio para simular que una persona est\u00e1 diciendo alg<\/strong>o que no ha dicho. Ya no solo es que cambien tu cara, sino que pueden coger un v\u00eddeo tuyo e introducir un mensaje nuevo. Adem\u00e1s, no se va a notar porque esta Inteligencia Artificial va a modificar el movimiento de tus labios para que no se note que es un aut\u00e9ntico montaje.\u00a0<\/p>\n<h2 lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\"><span class=\"ez-toc-section\" id=\"%C2%BFExiste_alguna_manera_de_detectar_las_deepfakes\"><\/span><strong>\u00bfExiste alguna manera de detectar las deepfakes?\u00a0<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">Aunque la tecnolog\u00eda hace que estos v\u00eddeos cada vez sean m\u00e1s sutiles y dif\u00edciles de detectar, existen ciertos aspectos que podemos vigilar para lograr ver que un v\u00eddeo es una deepfake. A continuaci\u00f3n, os presentamos <strong>una serie de t\u00e9cnicas para\u00a0comprobar la veracidad de un v\u00eddeo:\u00a0<\/strong><\/p>\n<ul style=\"text-align: justify;\" role=\"list\">\n<li role=\"listitem\" aria-setsize=\"-1\" data-aria-level=\"1\" data-aria-posinset=\"1\" data-font=\"Symbol\" data-leveltext=\"\uf0b7\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-listid=\"1\">\n<p lang=\"ES-ES\" xml:lang=\"ES-ES\"><strong>El parpadeo:<\/strong> los seres humanos suelen parpadear una vez cada 2 u 8 segundos. Sin embargo, si te fijas en las\u00a0deepfakes\u00a0ver\u00e1s c\u00f3mo parpadea menos veces que una persona de carne y hueso.\u00a0<\/p>\n<\/li>\n<li role=\"listitem\" aria-setsize=\"-1\" data-aria-level=\"1\" data-aria-posinset=\"2\" data-font=\"Symbol\" data-leveltext=\"\uf0b7\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-listid=\"1\">\n<p lang=\"ES-ES\" xml:lang=\"ES-ES\"><strong>El cuello:<\/strong> si te fijas en los v\u00eddeos falsos, cuidan detalles como los labios, los ojos, pero descuidan elementos como el cuello. La nuez no sube y baja y se mantiene inm\u00f3vil.\u00a0<\/p>\n<\/li>\n<li role=\"listitem\" aria-setsize=\"-1\" data-aria-level=\"1\" data-aria-posinset=\"3\" data-font=\"Symbol\" data-leveltext=\"\uf0b7\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-listid=\"1\">\n<p lang=\"ES-ES\" xml:lang=\"ES-ES\">Las deepfakes suelen ser <strong>v\u00eddeos cortos.\u00a0<\/strong><\/p>\n<\/li>\n<li role=\"listitem\" aria-setsize=\"-1\" data-aria-level=\"1\" data-aria-posinset=\"4\" data-font=\"Symbol\" data-leveltext=\"\uf0b7\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-listid=\"1\">\n<p lang=\"ES-ES\" xml:lang=\"ES-ES\">Hay veces en los que falla la <strong>sincronizaci\u00f3n entre el sonido y el movimiento de los labios<\/strong>.\u00a0<\/p>\n<\/li>\n<li role=\"listitem\" aria-setsize=\"-1\" data-aria-level=\"1\" data-aria-posinset=\"5\" data-font=\"Symbol\" data-leveltext=\"\uf0b7\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-listid=\"1\">\n<p lang=\"ES-ES\" xml:lang=\"ES-ES\">Pueden existir<strong> discrepancias entre el fondo del v\u00eddeo y los movimientos<\/strong> de las personas.\u00a0<\/p>\n<\/li>\n<li role=\"listitem\" aria-setsize=\"-1\" data-aria-level=\"1\" data-aria-posinset=\"6\" data-font=\"Symbol\" data-leveltext=\"\uf0b7\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-listid=\"1\">\n<p lang=\"ES-ES\" xml:lang=\"ES-ES\">Puede haber un<strong> ligero desenfoque en el interior de la boca<\/strong>.\u00a0<\/p>\n<\/li>\n<\/ul>\n<h2 lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\"><span class=\"ez-toc-section\" id=\"Ten_cuidado_sin_te_encuentras_estas_situaciones%E2%80%A6\"><\/span><strong>Ten cuidado sin te encuentras estas situaciones&#8230;\u00a0<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">A trav\u00e9s de deepfakes nos hemos encontrado con v\u00eddeos sorprendentes del expresidente de los EEUU, Barack Obama, o del presidente de Ucrania, Volod\u00edmir Zelenski. En ambas ocasiones, ellos se encontraban dando un discurso y mandando un mensaje que no ten\u00eda nada que ver con la realidad.\u00a0<\/p>\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">En una menor escala, debes tener en cuenta de que a trav\u00e9s de esta tecnolog\u00eda se pueden poner en contacto contigo y <strong>hacerse pasar por tu jefe<\/strong>. De esta manera, te extorsionar\u00e1n y te pedir\u00e1n dinero. Y claro, si t\u00fa jefe te pide que le ayudes de forma econ\u00f3mica, es normal que accedas al ser una cara conocida. De igual manera, este \u201csupuesto\u201d jefe puede pedirte datos de la empresa para acceder a ella y cometer un delito.\u00a0<\/p>\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">Otros de las estafas que se pueden llevar a cabo es la<strong> colocaci\u00f3n de tu rostro en un v\u00eddeo para adultos<\/strong>. Despu\u00e9s de esto, te lo mandar\u00e1n y te amenazar\u00e1n con difundirlo. Por mucho que seas consciente de que t\u00fa no lo has hecho, te va a parecer tan real que el miedo te va a inundar como si lo fuese.\u00a0<\/p>\n<h2 lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\"><span class=\"ez-toc-section\" id=\"La_luz_dentro_del_mundo_deepfake\"><\/span><strong>La luz dentro del mundo deepfake<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">Como cualquier corriente de la Inteligencia Artificial,<strong> las deepfakes tambi\u00e9n pueden usarse para un buen fin <\/strong>o con una buena intenci\u00f3n. Por ejemplo, en el anuncio de Cruzcampo \u201cPor el acento\u201d se superpuso la cara de Lola Flores en un v\u00eddeo de otra persona. De esta manera, parec\u00eda que la artista hab\u00eda emitido dicho discurso, ya que se reprodujeron sus gestos y su voz.\u00a0<\/p>\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">Otro ejemplo lo tenemos en <strong>el museo Dal\u00ed de Florida<\/strong>. All\u00ed nos podemos encontrar con una deepfake del pintor, que nos presenta sus obras y hasta se toma selfies con los visitantes. Incluso en la medicina esta tecnolog\u00eda se est\u00e1 implementando con el objetivo de detectar posibles tumores. Y es que toda herramienta es positiva si tus intenciones son buenas y te alejas de los posibles delitos.\u00a0<\/p>\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\"><strong>En INESEM aportamos nuestro granito de arena\u00a0aportando una formaci\u00f3n honesta y pr\u00e1ctica<\/strong>. Nuestros alumnos obtienen los conocimientos necesarios para desarrollar su labor como aut\u00e9nticos profesionales, adem\u00e1s de unos principios \u00e9ticos para que siempre utilicen las herramientas para un buen fin, para un objetivo que ayude a toda la ciudadan\u00eda. Si te interesa este tema, no dudes en formarte con nuestro <a href=\"https:\/\/www.inesem.es\/Master-Inteligencia-Artificial-Y-Deep-Learning?itp_source=inesem&amp;itp_medium=web&amp;itp_campaign=search-courses&amp;itp_content=normal&amp;itp_term=inteligencia-artificial\">M\u00e1ster en Inteligencia Artificial y Deep Learning<\/a>.\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las deepfakes son esos v\u00eddeos falsos en los que se cambia la cara y la voz del sujeto por el de otra persona, normalmente conocida.<\/p>\n","protected":false},"author":91904,"featured_media":4011,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"class_list":["post-4009","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-redes-sistemas-y-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Deepfakes: la Inteligencia Artificial al servicio del mal<\/title>\n<meta name=\"description\" content=\"Las deepfakes son esos v\u00eddeos falsos en los que se cambia la cara y la voz del sujeto por el de otra persona, normalmente conocida.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-peligro-de-las-deepfakes\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Deepfakes: la Inteligencia Artificial al servicio del mal\" \/>\n<meta property=\"og:description\" content=\"Las deepfakes son esos v\u00eddeos falsos en los que se cambia la cara y la voz del sujeto por el de otra persona, normalmente conocida.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-peligro-de-las-deepfakes\" \/>\n<meta property=\"og:site_name\" content=\"Canal Inform\u00e1tica y TICS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-16T06:49:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-27T12:09:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T085205.484.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1620\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Antonio Guti\u00e9rrez\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Antonio Guti\u00e9rrez\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-peligro-de-las-deepfakes#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-peligro-de-las-deepfakes\"},\"author\":{\"name\":\"Antonio Guti\u00e9rrez\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/15e0f78aeca201ea816d1b2047735db0\"},\"headline\":\"Deepfakes: la Inteligencia Artificial al servicio del mal\",\"datePublished\":\"2023-03-16T06:49:00+00:00\",\"dateModified\":\"2024-05-27T12:09:28+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-peligro-de-las-deepfakes\"},\"wordCount\":975,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-peligro-de-las-deepfakes#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T085205.484.jpg\",\"articleSection\":[\"Redes, Sistemas y Seguridad\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-peligro-de-las-deepfakes#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-peligro-de-las-deepfakes\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-peligro-de-las-deepfakes\",\"name\":\"Deepfakes: la Inteligencia Artificial al servicio del mal\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-peligro-de-las-deepfakes#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-peligro-de-las-deepfakes#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T085205.484.jpg\",\"datePublished\":\"2023-03-16T06:49:00+00:00\",\"dateModified\":\"2024-05-27T12:09:28+00:00\",\"description\":\"Las deepfakes son esos v\u00eddeos falsos en los que se cambia la cara y la voz del sujeto por el de otra persona, normalmente conocida.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-peligro-de-las-deepfakes#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-peligro-de-las-deepfakes\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-peligro-de-las-deepfakes#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T085205.484.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T085205.484.jpg\",\"width\":1620,\"height\":1080,\"caption\":\"deepfakes\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-peligro-de-las-deepfakes#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Redes, Sistemas y Seguridad\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Deepfakes: la Inteligencia Artificial al servicio del mal\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Inform\u00e1tica y TICS\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/15e0f78aeca201ea816d1b2047735db0\",\"name\":\"Antonio Guti\u00e9rrez\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2023\/01\/cropped-Diseno-sin-titulo-2-96x96.png\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2023\/01\/cropped-Diseno-sin-titulo-2-96x96.png\",\"caption\":\"Antonio Guti\u00e9rrez\"},\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/antonio-gutierrez\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Deepfakes: la Inteligencia Artificial al servicio del mal","description":"Las deepfakes son esos v\u00eddeos falsos en los que se cambia la cara y la voz del sujeto por el de otra persona, normalmente conocida.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-peligro-de-las-deepfakes","og_locale":"es_ES","og_type":"article","og_title":"Deepfakes: la Inteligencia Artificial al servicio del mal","og_description":"Las deepfakes son esos v\u00eddeos falsos en los que se cambia la cara y la voz del sujeto por el de otra persona, normalmente conocida.","og_url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-peligro-de-las-deepfakes","og_site_name":"Canal Inform\u00e1tica y TICS","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2023-03-16T06:49:00+00:00","article_modified_time":"2024-05-27T12:09:28+00:00","og_image":[{"width":1620,"height":1080,"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T085205.484.jpg","type":"image\/jpeg"}],"author":"Antonio Guti\u00e9rrez","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"Antonio Guti\u00e9rrez","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-peligro-de-las-deepfakes#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-peligro-de-las-deepfakes"},"author":{"name":"Antonio Guti\u00e9rrez","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/15e0f78aeca201ea816d1b2047735db0"},"headline":"Deepfakes: la Inteligencia Artificial al servicio del mal","datePublished":"2023-03-16T06:49:00+00:00","dateModified":"2024-05-27T12:09:28+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-peligro-de-las-deepfakes"},"wordCount":975,"commentCount":0,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-peligro-de-las-deepfakes#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T085205.484.jpg","articleSection":["Redes, Sistemas y Seguridad"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-peligro-de-las-deepfakes#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-peligro-de-las-deepfakes","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-peligro-de-las-deepfakes","name":"Deepfakes: la Inteligencia Artificial al servicio del mal","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-peligro-de-las-deepfakes#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-peligro-de-las-deepfakes#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T085205.484.jpg","datePublished":"2023-03-16T06:49:00+00:00","dateModified":"2024-05-27T12:09:28+00:00","description":"Las deepfakes son esos v\u00eddeos falsos en los que se cambia la cara y la voz del sujeto por el de otra persona, normalmente conocida.","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-peligro-de-las-deepfakes#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-peligro-de-las-deepfakes"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-peligro-de-las-deepfakes#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T085205.484.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T085205.484.jpg","width":1620,"height":1080,"caption":"deepfakes"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-peligro-de-las-deepfakes#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/"},{"@type":"ListItem","position":2,"name":"Redes, Sistemas y Seguridad","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad"},{"@type":"ListItem","position":3,"name":"Deepfakes: la Inteligencia Artificial al servicio del mal"}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","name":"Canal Inform\u00e1tica y TICS","description":"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization","name":"Canal Inform\u00e1tica y TICS","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Inform\u00e1tica y TICS"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/15e0f78aeca201ea816d1b2047735db0","name":"Antonio Guti\u00e9rrez","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2023\/01\/cropped-Diseno-sin-titulo-2-96x96.png","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2023\/01\/cropped-Diseno-sin-titulo-2-96x96.png","caption":"Antonio Guti\u00e9rrez"},"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/antonio-gutierrez"}]}},"autor_name":{"name":"Antonio Guti\u00e9rrez"},"featured_image":{"attachment_meta":{"width":1620,"height":1080,"file":"2023\/06\/Diseno-sin-titulo-2023-06-16T085205.484.jpg","sizes":{"medium":{"file":"Diseno-sin-titulo-2023-06-16T085205.484-175x117.jpg","width":175,"height":117,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T085205.484-175x117.jpg"},"large":{"file":"Diseno-sin-titulo-2023-06-16T085205.484-1020x680.jpg","width":1020,"height":680,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T085205.484-1020x680.jpg"},"thumbnail":{"file":"Diseno-sin-titulo-2023-06-16T085205.484-345x180.jpg","width":345,"height":180,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T085205.484-345x180.jpg"},"medium_large":{"file":"Diseno-sin-titulo-2023-06-16T085205.484-768x512.jpg","width":768,"height":512,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T085205.484-768x512.jpg"},"wysija-newsletters-max":{"file":"Diseno-sin-titulo-2023-06-16T085205.484-600x400.jpg","width":600,"height":400,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T085205.484-600x400.jpg"},"1536x1536":{"file":"Diseno-sin-titulo-2023-06-16T085205.484-1536x1024.jpg","width":1536,"height":1024,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T085205.484-1536x1024.jpg"},"thumb-small":{"file":"Diseno-sin-titulo-2023-06-16T085205.484-80x80.jpg","width":80,"height":80,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T085205.484-80x80.jpg"},"thumb-standard":{"file":"Diseno-sin-titulo-2023-06-16T085205.484-320x320.jpg","width":320,"height":320,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T085205.484-320x320.jpg"},"thumb-medium":{"file":"Diseno-sin-titulo-2023-06-16T085205.484-520x245.jpg","width":520,"height":245,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T085205.484-520x245.jpg"},"thumb-large":{"file":"Diseno-sin-titulo-2023-06-16T085205.484-720x340.jpg","width":720,"height":340,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T085205.484-720x340.jpg"},"thumb-anteriores":{"file":"Diseno-sin-titulo-2023-06-16T085205.484-230x163.jpg","width":230,"height":163,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T085205.484-230x163.jpg"},"thumb-inverso":{"file":"Diseno-sin-titulo-2023-06-16T085205.484-369x261.jpg","width":369,"height":261,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T085205.484-369x261.jpg"},"thumb-cercano":{"file":"Diseno-sin-titulo-2023-06-16T085205.484-650x200.jpg","width":650,"height":200,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T085205.484-650x200.jpg"},"thumb-slider":{"file":"Diseno-sin-titulo-2023-06-16T085205.484-574x430.jpg","width":574,"height":430,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T085205.484-574x430.jpg"},"thumb-busqueda":{"file":"Diseno-sin-titulo-2023-06-16T085205.484-580x375.jpg","width":580,"height":375,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T085205.484-580x375.jpg"},"thumb-formacion-continua":{"file":"Diseno-sin-titulo-2023-06-16T085205.484-440x336.jpg","width":440,"height":336,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T085205.484-440x336.jpg"},"thumb-xlarge":{"file":"Diseno-sin-titulo-2023-06-16T085205.484-980x450.jpg","width":980,"height":450,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T085205.484-980x450.jpg"},"thumb-xxlarge":{"file":"Diseno-sin-titulo-2023-06-16T085205.484-1320x500.jpg","width":1320,"height":500,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T085205.484-1320x500.jpg"}},"image_meta":{"aperture":"0","credit":"","camera":"","caption":"","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"","orientation":"1","keywords":[]}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/4009"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/users\/91904"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/comments?post=4009"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/4009\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media\/4011"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media?parent=4009"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/categories?post=4009"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}