{"id":4091,"date":"2025-05-25T20:44:31","date_gmt":"2025-05-26T01:44:31","guid":{"rendered":"https:\/\/www.itechsas.com\/blog\/?p=4091"},"modified":"2025-05-27T19:03:44","modified_gmt":"2025-05-28T00:03:44","slug":"crecimiento-del-phishing-impulsado-por-ia","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/crecimiento-del-phishing-impulsado-por-ia\/","title":{"rendered":"Crecimiento del Phishing impulsado por IA"},"content":{"rendered":"\n<p>La inteligencia artificial (IA) est\u00e1 evolucionando para generar ataques m\u00e1s sofisticados, los ciberdelincuentes est\u00e1n utilizando IA para crear nuevas formas de ataque con correos que se ven m\u00e1s aut\u00e9nticos y dif\u00edciles de detectar.<\/p>\n\n\n\n<p>Entre estas nuevas amenazas emergentes, se destacan los ataques de phishing altamente personalizados y sofisticados, que gracias a la IA, se vuelven virtualmente indetectables para los sistemas de seguridad tradicionales y, lo que es a\u00fan m\u00e1s preocupante, para los propios usuarios. En esencia, la IA est\u00e1 remodelando el panorama de la ciberseguridad, exigiendo una adaptaci\u00f3n constante y una evoluci\u00f3n en las estrategias de defensa para hacer frente a las complejidades que esta tecnolog\u00eda conlleva.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/05\/image-6.png\"><img data-opt-id=1313554083  fetchpriority=\"high\" decoding=\"async\" width=\"645\" height=\"383\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/05\/image-6.png\" alt=\"\" class=\"wp-image-4101\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:645\/h:383\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/05\/image-6.png 645w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:178\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/05\/image-6.png 300w\" sizes=\"(max-width: 645px) 100vw, 645px\" \/><\/a><\/figure>\n\n\n\n<p>El <strong>Quishing <\/strong>es un ciberataque que explota la popularidad de los c\u00f3digos QR. En esta estafa, los ciberdelincuentes crean c\u00f3digos QR maliciosos que, al ser escaneados, conducen a sitios web fraudulentos o incitan descargas de software da\u00f1ino. A medida que las personas utilizan cada vez m\u00e1s los c\u00f3digos QR para diversos prop\u00f3sitos, como acceder a men\u00fas o realizar pagos, pueden sin saberlo escanear estos c\u00f3digos enga\u00f1osos, poniendo en riesgo su informaci\u00f3n personal.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"Ciberataques que usan Inteligencia Artificial\" width=\"650\" height=\"366\" src=\"https:\/\/www.youtube.com\/embed\/SG2-UOGTFzQ?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<p>Otras amenazas que se est\u00e1n aprovechando de la IA son:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Spear-phishing Avanzado<\/li>\n\n\n\n<li>Malspam<\/li>\n\n\n\n<li>Falsificaci\u00f3n de identidades<\/li>\n\n\n\n<li>Propagaci\u00f3n de desinformaci\u00f3n<\/li>\n\n\n\n<li>Creaci\u00f3n de malware<\/li>\n\n\n\n<li>Automatizaci\u00f3n de ataques<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Diferencias entre Phishing \/ Spam \/ Malspam<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Phishing<\/strong>\u00a0busca obtener informaci\u00f3n personal y financiera.<\/li>\n\n\n\n<li><strong>Spam<\/strong>\u00a0busca anunciar productos o servicios de forma masiva.<\/li>\n\n\n\n<li><strong>Malspam<\/strong>\u00a0(Malware-spam) intenta infectar dispositivos y tomar control de ellos usando correos tipo spam o phishing.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Crecimiento del Phishing en Latinoam\u00e9rica <\/h3>\n\n\n\n<p>Latinoam\u00e9rica enfrenta un panorama alarmante ante el aumento de estafas en l\u00ednea, con un incremento del <strong>140%<\/strong> en los intentos de fraude mediante mensajes falsos en 2024. Un factor clave en este crecimiento ha sido la inteligencia artificial, utilizada para crear audios y videos manipulados, conocidos como deepfakes, que dificultan la identificaci\u00f3n de fraudes.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/05\/image-5.png\"><img data-opt-id=1624502741  fetchpriority=\"high\" decoding=\"async\" width=\"907\" height=\"471\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/05\/image-5.png\" alt=\"\" class=\"wp-image-4099\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:907\/h:471\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/05\/image-5.png 907w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:156\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/05\/image-5.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:399\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/05\/image-5.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:431\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/05\/image-5.png 830w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><\/a><\/figure>\n\n\n\n<p>En el mundo los ataques de phishing aumentaron un <strong>202%<\/strong>, con usuarios recibiendo al menos un mensaje sofisticado semanalmente que burla las defensas. Los siguientes ejemplos de 2024 demuestran la creciente complejidad y evoluci\u00f3n del phishing. Las organizaciones deben analizar estos casos para fortalecer sus defensas en 2025:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">1. Ofuscaci\u00f3n de p\u00e1ginas utilizadas para el phishing<\/h3>\n\n\n\n<p>Las URL AMP de Google (Accelerated Mobile Pages) es el proyecto implementado por Google que tiene como objetivo mejorar la velocidad de carga de las p\u00e1ginas web en los m\u00f3viles, ahora se usan para ocultar URL maliciosas en emails. Al usar dominios leg\u00edtimos y redirecciones, los atacantes evaden los esc\u00e1neres de URL, enga\u00f1ando a los usuarios para que conf\u00eden en el dominio visible.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">2. YouTubers v\u00edctimas de ataques de phishing<\/h3>\n\n\n\n<p>Los ciberdelincuentes se ponen en contacto con YouTubers con el pretexto de solicitar promociones de marca o acuerdos de colaboraci\u00f3n. Se hacen pasar por marcas de confianza y env\u00edan archivos con malware disfrazados de contratos o material promocional, que se alojan en plataformas en la nube como OneDrive. Cuando se descargan y abren estos archivos adjuntos maliciosos en la m\u00e1quina de la v\u00edctima, el malware se instala y roba datos confidenciales, como informaci\u00f3n financiera, propiedad intelectual y credenciales de inicio de sesi\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">3. Aumentan los ataques a correos empresariales BEC<\/h3>\n\n\n\n<p>Se estima que 3.4 mil millones de correos electr\u00f3nicos de phishing se env\u00edan a diario. Los ataques BEC (vulneraci\u00f3n de correo electr\u00f3nico empresarial) cuestan a las empresas casi 5 millones de d\u00f3lares al a\u00f1o. Aunque los ataques BEC pueden afectar a cualquier empresa, independientemente de su tama\u00f1o, ingresos o sector, estudios demuestran que las organizaciones con mayores ingresos corren un mayor riesgo de sufrir estos ataques.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">4. Archivos adjuntos en correo electr\u00f3nico de facturas<\/h3>\n\n\n\n<p>El ataque comienza con actores maliciosos que env\u00edan notificaciones de facturas reales que han sido robadas o pirateadas utilizando credenciales de correo electr\u00f3nico comprometidas. Lo que diferencia a estos correos electr\u00f3nicos del correo electr\u00f3nico original es que contienen un archivo adjunto ZIP modificado que est\u00e1 protegido con contrase\u00f1a para evitar el filtrado de correo electr\u00f3nico y la inspecci\u00f3n de la zona protegida. Los nombres de los archivos incluso est\u00e1n adaptados a la organizaci\u00f3n de destino para que parezcan m\u00e1s aut\u00e9nticos. Cuando un destinatario descomprime el archivo, un malware de robo de informaci\u00f3n (como StrelaStealer) infecta la m\u00e1quina de la v\u00edctima y roba las credenciales de correo electr\u00f3nico almacenadas en MS Outlook o Mozilla Thunderbird.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Puntos clave de Ciberseguridad frente al Phishing<\/h3>\n\n\n\n<p>Actualmente no hay una herramienta que puede proporcionar una protecci\u00f3n infalible contra los ataques de phishing. Para reducir el riesgo, las organizaciones deben centrarse en los aspectos b\u00e1sicos de la seguridad:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Construya una cultura empresarial consciente de la ciberseguridad<\/strong>: a trav\u00e9s de capacitaciones, ejercicios de concientizaci\u00f3n y pruebas de simulaci\u00f3n de phishing, cree una fuerza laboral que sea responsable y ayude a proteger la seguridad de la informaci\u00f3n de la empresa.<\/li>\n\n\n\n<li><strong>Actualice el software constantemente<\/strong>: aseg\u00farese de que los sistemas operativos, el hardware, las aplicaciones y el software que use, est\u00e9n actualizados para evitar que los atacantes exploten vulnerabilidades nuevas o existentes.<\/li>\n\n\n\n<li><strong>Adopte una estrategia de confianza cero<\/strong>: implemente herramientas con doble o m\u00faltiple factor de autenticaci\u00f3n (2FA, MFA) y procesos de confianza cero (nunca confiar, siempre verificar) que se centren en verificar la identidad del usuario antes de otorgar acceso a los recursos o datos de la empresa.<\/li>\n\n\n\n<li><strong>Fortalezca el manejo de contrase\u00f1as al personal<\/strong>: proporcionar herramientas de seguridad como administradores de contrase\u00f1as a los empleados para que no sean v\u00edctimas de amenazas como la reutilizaci\u00f3n de contrase\u00f1as y fortalezca las pol\u00edticas de uso de contrase\u00f1as seguras. <\/li>\n\n\n\n<li><strong>Monitoreo y gesti\u00f3n permanente<\/strong>: Adopte sistema de monitoreo, seguimiento y gesti\u00f3n que facilite al personal la interacci\u00f3n y comunicaci\u00f3n con el equipo de seguridad y permita denunciar mensajes de phishing o alertas de amenazas antes que se materialicen. Establezca y comunique pol\u00edticas de seguridad claras y transparentes a los usuarios, lo que se debe y no se debe hacer, etc.<\/li>\n\n\n\n<li><strong>Implemente una seguridad de correo electr\u00f3nico avanzada<\/strong>: emplee filtros de correo electr\u00f3nico avanzados (preferiblemente basados en IA) que puedan detectar patrones sospechosos, como direcciones de remitentes inusuales, URL y dominios maliciosos. Revise la configuraci\u00f3n de protocolos de seguridad de los servicios de correos para evitar la suplantaci\u00f3n. <\/li>\n<\/ul>\n\n\n\n<p>Fuetes: <a href=\"https:\/\/hackernoon.com\/lang\/es\/las-campanas-de-phishing-se-volvieron-mucho-mas-siniestras-en-2024\" target=\"_blank\" rel=\"noreferrer noopener\">Las campa\u00f1as de phishing se volvieron mucho m\u00e1s siniestras en 2024<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.infobae.com\/tecno\/2024\/10\/18\/alerta-en-america-latina-mas-de-mil-ataques-de-phishing-por-minuto-a-pc-y-celulares\/\" target=\"_blank\" rel=\"noreferrer noopener\">Alerta: M\u00e1s de mil ataques de phishing por minuto a PC y celulares &#8211; Infobae<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/05\/image-4.png\"><img data-opt-id=207684259  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/05\/image-4.png\"  decoding=\"async\" width=\"995\" height=\"455\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-4096\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:995\/h:455\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/05\/image-4.png 995w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:137\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/05\/image-4.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:351\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/05\/image-4.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:380\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2025\/05\/image-4.png 830w\" \/><\/a><\/figure>\n\n\n\n<p><strong>CyberPhish<\/strong> es una plataforma que utiliza t\u00e9cnicas del mundo real para ofrecer una experiencia de simulaci\u00f3n y formaci\u00f3n de empleados verdaderamente realista en ataques de Phishing. Identifique las debilidades del personal y cree una cultura de ciber protecci\u00f3n que reduzca los incidentes en su empresa. <\/p>\n\n\n\n<p class=\"has-vivid-red-color has-text-color has-link-color wp-elements-291ff8d23dc24deb515b102aba594acb\"><strong>Oferta especial de lanzamiento<\/strong>:<\/p>\n\n\n\n<p>Recibe m\u00e1s informaci\u00f3n y un\u00a0<strong>50% de descuento <\/strong>en el plan inicial de <strong>CyberPhish <\/strong>para que mejores la cultura de ciberseguridad de tus empleados y empresa.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-vivid-cyan-blue-background-color has-background wp-element-button\" href=\"https:\/\/forms.gle\/8hvDL5mE8iY25de69\" target=\"_blank\" rel=\"noreferrer noopener\">Reciba el descuento especial Ya!<\/a><\/div>\n<\/div>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La inteligencia artificial (IA) est\u00e1 evolucionando para generar ataques m\u00e1s sofisticados, los ciberdelincuentes est\u00e1n utilizando IA para crear nuevas formas de ataque con correos que se ven m\u00e1s aut\u00e9nticos y dif\u00edciles de detectar. Entre estas nuevas amenazas emergentes, se destacan los ataques de phishing altamente personalizados y sofisticados, que gracias a la IA, se vuelven&hellip;<\/p>\n","protected":false},"author":1,"featured_media":4099,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23],"tags":[53,34,175,54,481,480],"class_list":["post-4091","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-ciberataque","tag-ciberseguridad","tag-malspam","tag-phishing","tag-spam","tag-spear-phishing"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/4091","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=4091"}],"version-history":[{"count":14,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/4091\/revisions"}],"predecessor-version":[{"id":4111,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/4091\/revisions\/4111"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/4099"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=4091"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=4091"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=4091"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}