Ciberacústica

Introducción a una disciplina emergente de la ciberseguridad

· Articulos,Opinion

Vivimos en una era en la que la voz dejó de ser simplemente un medio de comunicación para convertirse en un vector de riesgo, un identificador biométrico y, al mismo tiempo, un espacio de innovación. La voz, con toda su riqueza acústica, se ha colocado en el centro de la ciberdelincuencia moderna y, a su vez, en el corazón de la defensa digital. De allí nace la necesidad de hablar de un campo aún no delimitado pero urgente: la Ciberacústica.

Section image

El término “acústica” evoca resonancias físicas, vibraciones y timbres. Pero, cuando se cruza con el prefijo “ciber”, abre un campo de estudio que hasta ahora no ha sido considerado dentro de la seguridad informática. Durante mi investigación he identificado que el término aparece de forma dispersa en la literatura en raras ocasiones —por ejemplo, en la Revista de la Sociedad Española de Acústica (SEA) en 2005—, aunque sin desarrollarlo ni vincularlo con la ciberseguridad.

Incluso ha aparecido en algunos productos comerciales que nunca trascendieron al campo de la protección digital, enfocándose en otras áreas. Lo cierto es que nadie lo ha definido ni lo ha elevado a la categoría de rama propia de la ciberseguridad. Esa es, precisamente, la propuesta que pongo sobre la mesa: reconocer la Ciberacústica como un nuevo capítulo que exige teoría, práctica y regulación.

En ese sentido, me permito ofrecer una definición que he formulado y utilizado en mis conferencias: la Ciberacústica es la disciplina que estudia, analiza y desarrolla métodos de protección, autenticación, monitoreo y ataque relacionados con todas las formas de señales y fenómenos acústicos en contextos digitales y cibernéticos. Integra inteligencia artificial, acústica forense, biometría, control de señales y ciberseguridad.

Sonidos y Seguridad

Históricamente, el sonido siempre ha acompañado a los conflictos humanos como un recurso estratégico. Desde los gritos de guerra y los tambores que marcaban el paso de los ejércitos, hasta los cuernos que sincronizaban ataques o retiradas, el poder acústico ha servido tanto para coordinar como para intimidar.

Con la Guerra Fría, la relación entre sonido y seguridad dio un salto hacia lo tecnológico. Programas como TEMPEST revelaron que las emisiones electromagnéticas y acústicas de los dispositivos electrónicos podían ser captadas y reconstruidas, permitiendo extraer información sensible sin contacto directo con el equipo. No se trataba de voces humanas, pero aquellas señales —traducidas en formas audibles o interpretables— demostraron que el sonido, o aquello susceptible de convertirse en sonido, podía operar como un canal oculto de espionaje. Este tipo de exploraciones, conocidas hoy como Side-channel Attacks, constituyen uno de los puentes históricos más claros hacia lo que hoy propongo denominar Ciberacústica.

En la actualidad, este campo se manifiesta en fenómenos cada vez más visibles. El phishing por voz (vishing) ha evolucionado hacia ataques sofisticados con grabaciones sintéticas y deepfakes de voz capaces de engañar incluso a sistemas de autenticación biométrica.
La clonación de voz del actual secretario de Estado de los Estados Unidos, Marco Rubio, ocurrida a mediados de junio de 2025 en un ataque que engañó a varias embajadas de Latinoamérica, es un ejemplo reciente y contundente de cómo una manipulación acústica puede transformarse en un arma política de alto calibre. También el swatting, mediante llamadas falsas, moviliza a fuerzas policiales para generar caos en la vida de una víctima, mostrando cómo la manipulación acústica puede desencadenar consecuencias físicas inmediatas.

Casos como el controvertido Síndrome de La Habana, todavía sin una explicación definitiva, han abierto el debate sobre el posible uso ofensivo del sonido como arma de daño físico o psicológico. A este debate se suman reportes recientes del empleo de Long Range Acoustic Devices (LRAD) —también conocidos como “cañones sónicos”— durante una manifestación en Belgrado, Serbia, en 2025. En medio de una vigilia silenciosa, un fragmento de sonido abrupto provocó confusión, estallidos de pánico y, según testigos, síntomas como náuseas, vértigo y sensación de onda que recorría la multitud.

De manera paralela, investigaciones recientes han demostrado que señales ultrasónicas inaudibles para el oído humano pueden activar asistentes virtuales como Siri, Alexa o Google Assistant sin que el usuario lo perciba. Este tipo de ataques, conocidos como “Ultrasonic Injection Attacks”, explotan la capacidad de los micrófonos y los sistemas de reconocimiento de voz para interpretar frecuencias fuera del rango audible, convirtiendo la voz y el sonido en vectores de ciberataque silencioso.

Experimentos como los del proyecto “Dolphin Attack” del 2017 en la Universidad de Zhejiang y la Universidad de Michigan evidenciaron que comandos en ultrasonido podían controlar dispositivos móviles, generar llamadas, enviar mensajes o manipular asistentes sin dejar evidencia para el usuario. Este hallazgo resalta un riesgo creciente: nuestra dependencia de dispositivos conectados y siempre escuchando abre una nueva superficie de ataque, donde los atacantes pueden ejecutar acciones remotas, recopilar información sensible o interferir en sistemas críticos sin ser detectados.

La voz como campo de batalla

Hoy, vivimos un escenario en que la voz —quizá la señal más humana que tenemos— se ha convertido en un campo de batalla crítico. Incluso Sam Altman, CEO de OpenAI, reconoció públicamente en julio de 2025 la grave amenaza que representan las imitaciones de voz generadas por inteligencia artificial, especialmente para la integridad de los sistemas financieros y de comunicación. Fenómenos ya conocidos como el vishing se han vuelto más sofisticados gracias a la síntesis de voz; ataques más especializados como el SVAP (Synthetic Voice Automated Phishing) demuestran que el problema ya no es hipotético, sino real y operativo.

La ciberguerra sónica

Si seguimos la trayectoria de estas amenazas, no resulta descabellado anticipar una verdadera ciberguerra sónica. Podemos imaginar armas acústicas dirigidas capaces de interferir en redes 5G o IoT, manipular dispositivos mediante ultrasonidos o generar vibraciones controladas que provoquen fallos en servidores o infraestructuras críticas.

Los deepfakes de voz, cada vez más realistas, podrían usarse en fraudes financieros masivos o en campañas de desinformación política a escala global. Frente a estos escenarios, la defensa Ciberacústica deberá desarrollarse en paralelo: sensores especializados para detectar emisiones ultrasónicas maliciosas, algoritmos entrenados para desenmascarar voces sintéticas y protocolos capaces de blindar la autenticidad de las comunicaciones acústicas.

Una hoja de ruta necesaria

No se trata sólo de describir riesgos, sino de abrir un área de investigación que aún no ha sido formalizada. La Ciberacústica busca consolidarse como un campo propio de investigación y práctica, ofreciendo herramientas, métodos y perspectivas para comprender cómo la voz y las señales sonoras pueden convertirse en vectores de identidad, ataque y defensa en un mundo digital hiperconectado.

Las aplicaciones de la Ciberacústica son múltiples: desde protocolos de autenticación acústica en tiempo real, como el Call Verify Secure Protocol (CVSP) que vengo investigando, hasta la creación de estándares, regulaciones y hardware especializado. También incluye el desarrollo de tecnologías defensivas y, en contextos de seguridad nacional, sistemas acústicos para protección o disuasión. Un ejemplo es la propuesta del Audio Reverse Secure Protocol (ARSP), que protege audios en reposo al invertir temporalmente las señales acústicas, haciéndolas ininteligibles sin una clave de restauración, complementando el cifrado tradicional.

Esta amplitud demuestra que la Ciberacústica no se limita a la seguridad digital tradicional, sino que proyecta un campo de innovación donde la voz y el sonido se convierten en herramientas estratégicas, capaces de integrarse con inteligencia artificial, IoT, sistemas críticos y escenarios de defensa avanzada.

Conclusión

En definitiva, la Ciberacústica representa la evolución del poder ancestral del sonido hacia el terreno digital. Lo que antes fueron señales primitivas para coordinar ejércitos, hoy se transforma en un vector de ataque y defensa en el ciberespacio: un lenguaje invisible que puede tanto proteger como vulnerar sociedades enteras.

La Ciberacústica no es solo una categoría académica; es un terreno que nos exige anticipación antes de que las amenazas sean incontrolables. Y es precisamente aquí donde nace la propuesta: definir, desarrollar y consolidar la Ciberacústica como una nueva rama de la ciberseguridad.

Fuentes Consultadas

BBC News América Latina. (2024, 1 de abril). Síndrome de La Habana: informe vincula enfermedad misteriosa a unidad de inteligencia rusa. BBC News. https://www.bbc.com/mundo/articles/c8v1q0j1l7po

● El País. (2025, 9 de julio). Un impostor usó inteligencia artificial para hacerse pasar por Marco Rubio y contactar a funcionarios extranjeros. El País. https://elpais.com/internacional/2025-07-09/un-impostor-uso-inteligencia-artificial-para-hacerse-pasar-por-marco-rubio-y-contactar-a-funcionarios-extranjeros.html

● National Security Agency. (s.f.). TEMPEST: A Signal Problem. NSA Declassified Documents. https://www.nsa.gov/portals/75/documents/news-features/declassified-documents/cryptologic-spectrum/tempest.pdf

● Pérez, G. (2024, 12 de diciembre). Call Verify Secure Protocol (CVSP), el protocolo de autenticación acústica. Segurilatam. https://www.segurilatam.com/tecnologias-y-servicios/call-verify-secure-protocol-cvsp-el-protocolo-de-autenticacion-acustica_20241212.html

● Pérez, G. (2025, 13 de junio). SVAP: La evolución inevitable del ‘phishing’ automatizado por voz. Segurilatam. https://www.segurilatam.com/ciberilatam/svap-la-evolucion-inevitable-del-phishing-automatizado-por-voz_20250613.html

● Pérez, G. (2025, 10 de marzo). Más allá del cifrado: protección acústica con ARSP. Segurilatam. https://www.segurilatam.com/ciberilatam/mas-alla-del-cifrado-proteccion-acustica-con-arsp_20250310.html

● Revista de Acústica. (2005). Vol. 36, Núm. 3-4. Sociedad Española de Acústica. https://dialnet.unirioja.es/servlet/revista?codigo=5197

● RTVE. (2025, 3 de abril). Serbia: denuncias por posible uso de arma sónica en protestas de Belgrado. RTVE Noticias. https://www.rtve.es/noticias/20250403/serbia-arma-sonica-protestas-belgrado/16042025.shtml

● Zhang, G., Yan, C., Ji, X., Zhang, Y., Zhang, T., & Xu, W. (2017). DolphinAttack: Inaudible Voice Commands. Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security (CCS '17). https://dl.acm.org/doi/10.1145/3133956.3134052