Cómo detectar deepfakes: guía práctica para identificar medios generados por IA
Aprende a identificar vídeos, imágenes y audios deepfake mediante señales visuales, herramientas de verificación y búsqueda inversa de imágenes.

Cómo detectar deepfakes: guía práctica para identificar medios generados por IA
Un vídeo de un CEO anunciando una fusión. Un audio de un político haciendo declaraciones polémicas. Una foto de un famoso promocionando un producto. Todo esto podría estar completamente fabricado con IA, y la tecnología mejora cada mes.
Los deepfakes se utilizan cada vez más en estafas, campañas de desinformación y fraudes de identidad en el mundo hispanohablante. Esta guía cubre las técnicas prácticas para detectarlos.
Qué son los deepfakes
Los deepfakes utilizan modelos de aprendizaje profundo — principalmente redes generativas antagónicas (GAN) o modelos de difusión — para crear o alterar vídeo, audio o imágenes:
- Intercambio de rostros — colocar la cara de una persona en el cuerpo de otra
- Recreación facial — hacer que alguien parezca decir o hacer cosas que nunca hizo
- Clonación de voz — generar voz sintética que imita a una persona específica
- Generación completa — crear personas o escenas enteramente ficticias
Señales visuales en vídeos deepfake
Movimiento ocular y parpadeo anormal
- Parpadeo inusualmente infrecuente o rápido
- Ojos que no siguen naturalmente el movimiento de la cabeza
- Pupilas de diferente tamaño o forma
Problemas de sincronización labial
- Ligeros retrasos entre las palabras y el movimiento de los labios
- Labios que se difuminan o distorsionan al hablar
- Formas de boca que no corresponden a los sonidos emitidos
Artefactos en los bordes faciales
- Diferencia sutil de color o textura en la línea de la mandíbula o el nacimiento del pelo
- Desenfoque alrededor de los bordes de la cara
- Tono de piel que cambia al girar la cabeza
Inconsistencias de iluminación y sombras
- Sombras que no coinciden con la fuente de luz aparente
- Reflejos en los ojos que muestran entornos diferentes
- Brillos de piel que permanecen estáticos mientras la cara se mueve
Detección de audio deepfake
Patrones de habla anormales
- Entonación monótona o ritmo inusual
- Respiraciones que suenan mecánicas o están completamente ausentes
- Palabras que se encadenan sin pausas naturales
Audio de fondo
- Ruido de fondo que aparece o desaparece repentinamente
- Calidad de audio que no coincide con el entorno aparente
- Patrones de eco que cambian durante la grabación
Herramientas y técnicas de detección
Búsqueda inversa de imágenes
| Herramienta | Mejor uso |
|---|---|
| Google Imágenes (búsqueda inversa) | Encontrar versiones originales de fotos manipuladas |
| TinEye | Rastrear dónde ha aparecido una imagen en internet |
| Yandex Imágenes | Resultados más amplios para rostros y ubicaciones |
Herramientas de detección de IA
- Hive Moderation — detecta imágenes y texto generados por IA
- Content Credentials (C2PA) — verifica metadatos de procedencia digital
- FakeCatcher (Intel) — analiza patrones de flujo sanguíneo en píxeles de vídeo
- Deepware Scanner — app móvil para escanear vídeos deepfake
Análisis de metadatos
Los medios auténticos contienen metadatos (datos EXIF) del dispositivo de grabación. Los deepfakes suelen carecer de estos datos o presentar metadatos inconsistentes.
Análisis fotograma a fotograma
Pausar un vídeo y avanzar fotograma a fotograma puede revelar artefactos invisibles a velocidad normal.
Escenarios comunes de estafa con deepfake
| Escenario | Método |
|---|---|
| Fraude del CEO | Vídeo o llamada deepfake suplantando a un ejecutivo para autorizar transferencias |
| Estafas románticas | Videollamadas falsas usando la cara de otra persona |
| Endorsements falsos | Vídeos fabricados de famosos promocionando productos fraudulentos |
| Desinformación política | Discursos o declaraciones falsas atribuidas a figuras públicas |
| Extorsión | Contenido sintético creado usando la imagen de la víctima |
Qué hacer si encuentras un posible deepfake
- No lo compartas. Compartir amplifica el daño, incluso si lo etiquetas como potencialmente falso.
- Repórtalo a la plataforma donde lo encontraste.
- Verifica a través de canales oficiales. Consulta las cuentas oficiales de las personas representadas.
- Usa herramientas de detección. Analiza el contenido con las herramientas mencionadas.
- Preserva evidencia. Guarda la URL y una captura de pantalla.
Protégete
- Mantén una actitud escéptica ante contenido sensacionalista de fuentes desconocidas
- Verifica antes de compartir — una comprobación de 30 segundos puede prevenir la difusión de desinformación
- Mantén tus imágenes y vídeos lo más privados posible
- Utiliza servicios como LOCK.PUB para compartir contenido sensible mediante enlaces protegidos con contraseña en lugar de publicarlo abiertamente
Confianza a través de la verificación
En un mundo donde ver ya no es creer, la verificación importa más que nunca. Cuando compartas información importante por WhatsApp, usa canales que proporcionen confianza incorporada. LOCK.PUB te permite compartir enlaces, notas y mensajes a través de acceso protegido por contraseña en un dominio consistente y verificado.
Palabras clave
También te puede interesar
Ubicación familiar: cómo mantener seguros a hijos y padres mayores
Comparamos las mejores apps de localización familiar para proteger a tus hijos y padres mayores. Descubre cuál se adapta a tu familia y cuándo conviene compartir ubicación de forma temporal.
Cómo compartir tu información de viaje con la familia antes de salir al extranjero
Guía práctica para compartir de forma segura copias de pasaporte, datos del hotel, seguro de viaje y contactos de emergencia con tu familia antes de viajar.
Cómo ocultar fotos en tu teléfono — Guía completa iPhone y Android
Álbum oculto de iPhone, Carpeta Segura de Android, Google Photos carpeta bloqueada y apps de cifrado. Todas las formas de ocultar fotos en tu móvil.
Crea tu enlace protegido con contraseña ahora
Crea enlaces protegidos, notas secretas y chats cifrados de forma gratuita.
Comenzar Gratis