La palabra prohibida al teléfono: por qué la Policía recomienda contestar siempre con un "Diga" o "Hola"

Un simple "Sí" al teléfono puede vaciar tu cuenta bancaria en minutos. La Policía Nacional y el INCIBE alertan sobre la trampa de clonación de voz que arrasa en España desde enero de 2026: los estafadores graban tu respuesta y la usan como firma digital. Cambiar el saludo a "Diga" o "Hola" rompe el guion del fraude.

Tu voz vale más que tu contraseña. Desde que los bancos adoptaron el reconocimiento biométrico, responder «Sí» al teléfono se convirtió en firma digital para operaciones financieras. Los estafadores solo necesitan dos segundos de audio.

El problema explotó en enero de 2026, cuando la Unidad de Delitos Económicos documentó un incremento del 40% en denuncias por suplantación biométrica frente al primer trimestre de 2025. INCIBE activó su línea 017 tras casos donde víctimas perdieron hasta 18.400 euros, y la Policía comenzó a recomendar saludos neutrales como "Diga" o "Hola" para evitar grabar la palabra que los bots buscan.

La mecánica del fraude: dos segundos que valen miles

La trampa empieza con una llamada aparentemente inocente. Te preguntan «¿Es usted [tu nombre]?» o «¿Me escucha bien?». Respondes «sí» por cortesía. Cuelgan inmediatamente. Esa grabación, procesada con clonación de voz basada en IA, se convierte en tu firma biométrica.

Publicidad
YouTube video

Los estafadores venden esos audios en foros clandestinos por 15 a 40 euros según la calidad acústica. Las aplicaciones bancarias que usan verificación vocal no distinguen entre tu «sí» real y uno grabado. Ejecutan transferencias, contratan préstamos, modifican límites de tarjetas mientras tú ignoras que tu voz trabajó contra ti.

El sistema financiero español integró reconocimiento vocal en 2023 para sustituir SMS. Los algoritmos solo confirman patrones fonéticos, no contexto. Tu «sí» respondiendo "¿te gusta el café?" es idéntico al «sí» autorizando un crédito de 12.000 euros.

Por qué "Diga" y "Hola" rompen el guion del bot

Los bots de estafa funcionan con scripts prefabricados diseñados para extraer respuestas monosílabas afirmativas. Preguntan cosas que naturalmente llevan a decir «sí»: confirmar tu nombre, verificar si escuchas bien, corroborar una dirección. Si contestas con "Diga" o "Hola", el algoritmo falla.

  • Rompe el patrón esperado: El bot no puede procesar respuestas fuera de su árbol de decisión programado.
  • Alerta inmediata al operador: Si hay un humano detrás, nota que estás advertido del fraude y prefiere colgar.
  • No proporciona material útil: "Diga" carece de valor biométrico; ninguna entidad lo usa como comando de verificación vocal.
  • Fuerza reformular la pregunta: El estafador debe cambiar su táctica, aumentando probabilidad de error o sospecha.
PlataformaCasos documentadosPérdida promedio
Llamadas directas12.400+ denuncias (ene-feb 2026)€8.200
WhatsApp falso soporte6.700+ casos€4.100
Telegram suplantación3.200+ casos€11.500
SMS con link + llamada posterior8.900+ casos€6.800
Total estafas voz clonada31.200+ víctimas€7.900 (media)

Las consecuencias van más allá del dinero robado

El impacto no se limita al vaciado de cuentas. Las víctimas reportan contrataciones de préstamos no autorizados, altas en servicios de suscripción facturados durante meses, y cesiones de datos personales ejecutadas con su supuesto consentimiento vocal. Tu voz clonada actúa como aval para operaciones que jamás aprobaste.

YouTube video

La Policía Nacional advierte que recuperar el dinero es complejo. Los bancos argumentan que la verificación biométrica se completó correctamente, y reclamar implica demostrar usurpación de voz. El proceso judicial se extiende 12 a 18 meses promedio. Mientras tanto, las deudas fraudulentas afectan tu historial crediticio.

Paralelamente, los estafadores usan tu voz para engañar a tu lista de contactos. Envían audios por WhatsApp pidiendo préstamos urgentes, simulan emergencias médicas, solicitan claves temporales. Tu familia no desconfía porque suenas exactamente a ti.

El mecanismo detrás revela un cambio estructural

Más allá de la estafa puntual, esto evidencia la fragilidad de la autenticación biométrica sin capas adicionales de seguridad. Los bancos adoptaron reconocimiento vocal porque reducía costes operativos: menos SMS, menos tokens físicos, menos atención telefónica humana. Priorizaron eficiencia sobre protección robusta.

Publicidad

El problema se agrava porque la clonación de voz evolucionó de laboratorios especializados a aplicaciones móviles accesibles. En 2024, se necesitaban 30 segundos de audio limpio. En 2026, bastan 3 segundos con calidad telefónica estándar. La democratización tecnológica criminal va más rápido que las medidas de protección institucionales.

Esto revela algo importante sobre la ciberseguridad española: las infraestructuras financieras digitalizaron procesos sin anticipar cómo los delincuentes adaptarían IA generativa. El sistema confió en que la biometría vocal era inmutable, pero la IA demostró que cualquier patrón replicable es vulnerable. El próximo objetivo serán huellas dactilares digitalizadas y reconocimiento facial remoto.

Disipando dudas que todos tenemos

Las dudas son lógicas cuando algo tan cotidiano como contestar el teléfono se convierte en riesgo.

P: ¿Si ya respondí "Sí" alguna vez, estoy en peligro?
R: Solo si fue en llamada sospechosa reciente. Monitorea movimientos bancarios 60 días y activa notificaciones push de transacciones.

P: ¿Los bancos reembolsan el dinero robado con esta técnica?
R: Depende. Si demuestras que la operación fue fraudulenta y tu voz fue clonada, sí, pero el proceso judicial lleva 12-18 meses.

P: ¿"Diga" y "Hola" son 100% seguros?
R: No son palabras usadas en comandos de verificación bancaria vocal, así que no tienen valor para el fraude biométrico actual.

P: ¿Cómo saber si una llamada es estafa antes de contestar?
R: Números desconocidos que cuelgan al contestar, prefijos extranjeros inusuales (+44, +234), llamadas tras agregar contactos en redes sociales.

Qué viene ahora para tu seguridad telefónica

Los próximos pasos implican que los bancos adopten verificación multifactor obligatoria incluso con biometría vocal: PIN temporal + reconocimiento de voz + confirmación en app. INCIBE anunció para marzo de 2026 una campaña nacional educativa sobre ingeniería social telefónica, y la Policía Nacional estudia protocolos de denuncia express para congelar cuentas en menos de 2 horas.

Mientras tanto, tu mejor defensa es cambiar hábitos: nunca respondas preguntas binarias en llamadas no solicitadas, usa saludos neutros como "Diga" o "¿Quién llama?", y cuelga si detectas pausas largas tras contestar. Esas pausas indican que un bot está procesando tu voz.

Publicidad

Paralelamente, revisa configuraciones de privacidad en redes sociales. Los estafadores extraen muestras de voz de Stories de Instagram, videos de Facebook, reels públicos. Si tu perfil es abierto, tienen material suficiente para clonar tu voz sin llamarte. Ajustar visibilidad de contenido multimedia a "solo amigos" reduce 70% el riesgo de exposición vocal según la Agencia Española de Protección de Datos.

Publicidad