{"id":4805,"date":"2025-10-11T01:15:11","date_gmt":"2025-10-11T07:15:11","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4805"},"modified":"2025-10-13T09:19:18","modified_gmt":"2025-10-13T15:19:18","slug":"ante-el-phishing-potenciado-por-inteligencia-artificial-formacion-y-posicion-critica","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4805","title":{"rendered":"Ante el Phishing potenciado por Inteligencia Artificial,  formaci\u00f3n y posici\u00f3n cr\u00edtica."},"content":{"rendered":"<div id=\"attachment_2926\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-2926\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/03\/phishing_6.png\" alt=\"Hackers en phishing\" width=\"300\" height=\"300\" class=\"size-full wp-image-2926\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/03\/phishing_6.png 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/03\/phishing_6-150x150.png 150w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-2926\" class=\"wp-caption-text\">Phishing mediado con inteligencia artificial.<\/p><\/div>\n<p align=\"justify\">En el blog de Kaspersky, expertos de dicha firma, han publicado un articulo de importancia capital en el entorno digital actual. El tema central es c\u00f3mo los ciberdelincuentes est\u00e1n aprovechando las bondades de la Inteligencia Artificial (IA) para perfeccionar sus estafas mediante el phishing y c\u00f3mo inducir a las personas a caer en dichas trampas.<\/p>\n<p align=\"justify\">Se debe prestar mucha atenci\u00f3n a porque a qu\u00e9 no solo deben verse amenazas, sino tambi\u00e9n c\u00f3mo establecer los mecanismos de defensa ante ellas, a partir de la evoluci\u00f3n de las t\u00e9cnicas delictivas con IA y como se menciona antes, aprender medidas de protecci\u00f3n efectivas.<\/p>\n<p align=\"justify\">Debe partirse de las nuevas t\u00e9cnicas de los ciberdelincuentes para estafar usando la IA. Han quedado atr\u00e1s los correos electr\u00f3nicos mal redactados, con la IA, sus ataques son m\u00e1s convincentes, personalizados y dif\u00edciles de detectar.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">La t\u00e9cnica m\u00e1s importante es la suplantaci\u00f3n de identidad hiperrealista basada en Deepfakes y Vishing.<\/p>\n<p align=\"justify\">El primero de ellos, la suplantaci\u00f3n vocal (Vishing) se sustenta en la clonaci\u00f3n de la voz de una persona con herramientas de IA, con tan solo unos segundos de audio de la voz original, los estafadores pueden llamar y hacerse pasar por un familiar en apuros, o un directivo solicitando una actuaci\u00f3n urgente.<\/p>\n<p align=\"justify\">La segunda es la suplantaci\u00f3n visual (Deepfakes de v\u00eddeo), que est\u00e1 asentada en la generaci\u00f3n de v\u00eddeos falsos de una persona, que hacen que parezca que dice algo que nunca dijo. Es solo imaginar un v\u00eddeo de un directivo ordenando una operaci\u00f3n financiera, que al final resulta ser fraudulenta.<\/p>\n<p align=\"justify\">Un aspecto importante  es la creaci\u00f3n de Phishing mediante la IA muestra un contenido impecable pues con herramientas de IA generativa (como ChatGPT) se crean textos con un l\u00e9xico perfecto, sin errores gramaticales u ortogr\u00e1ficos, lo que elimina la principal se\u00f1al de alarma del phishing tradicional.<\/p>\n<p align=\"justify\">Tambi\u00e9n se a\u00f1ade la personalizaci\u00f3n masificada, porque la IA analiza datos provenientes de las redes sociales o cualquier informaci\u00f3n p\u00fablica para crear mensajes personalizados perfectos. Se sustituyen frases como \u00abEstimado cliente\u00bb por Hola acompa\u00f1ado del nombre de la persona y un texto como \u201cvi tu presentaci\u00f3n\u201d, utilizando el nombre espec\u00edfico de un evento en que se participara, para luego a\u00f1adir el inter\u00e9s de intercambiar al respecto&#8230;.<\/p>\n<p align=\"justify\">Otra t\u00e9cnica es la automatizaci\u00f3n y escalabilidad de los ataques porque la IA hace posible el desarrollo de campa\u00f1as de phishing masivas y simult\u00e1neas, con alto nivel de personalizaci\u00f3n como se mencion\u00e1ra        antes, cuesti\u00f3n imposible en la \u00e9poca de los ataques manuales. As\u00ed cada v\u00edctima recibe un mensaje \u00fanico y cre\u00edble.<\/p>\n<p align=\"justify\">La prevenci\u00f3n y defensa para garantizar la protecci\u00f3n pasa por el desarrollo de medidas, que ante este tipo de , se sustentan en la agudizaci\u00f3n del sentido cr\u00edtico y la aplicaci\u00f3n de diversas t\u00e9cnicas.<\/p>\n<p align=\"justify\">La primera medida se sustenta en la prevenci\u00f3n ante amenazas sofisticadas, para ello se debe desconfiar de todo y verificar siempre, o sea, mantener una posici\u00f3n cr\u00edtica.<\/p>\n<p align=\"justify\">Para esto la verificaci\u00f3n por un canal alternativo es vital cuando se reciben solicitudes urgentes de dinero o informaci\u00f3n confidencial (por correo, mensaje o llamada). Nunca se debe actuar de inmediato. Se debe cortar la comunicaci\u00f3n y contactar directamente con la persona o empresa mediante canales oficiales que se conocen de antemano, por ejemplo  a trav\u00e9s del n\u00famero de tel\u00e9fono corporativo, nunca por el que brinda la p\u00e8rsona que contacta y que suele ser el estafador.<\/p>\n<p align=\"justify\">Otra medida conveniente es establecer de antemano preguntas de seguridad o palabras clave con familiares y colegas para confirmar su identidad en situaciones de emergencia.<\/p>\n<p align=\"justify\">Tambi\u00e9n como medida de prevenci\u00f3n se debe fortalecer la higiene digital b\u00e1sica a trav\u00e9s de contrase\u00f1as fuertes y \u00fanicas, se debe utilizar un gestor de contrase\u00f1as y activar la autenticaci\u00f3n de factores m\u00faltiples (2FA) en todos los servicios. El 2FA es una barrera crucial, incluso ante el robo de credenciales.<\/p>\n<p align=\"justify\">Una contribuci\u00f3n importante la tienen las actualizaciones del sistema operativo, de los navegadores y de las aplicaciones. Est\u00e1s y los parches de seguridad corrigen vulnerabilidades que los delincuentes explotan junto a las credenciales adquiridas a trav\u00e9s de sus trampas.<\/p>\n<p align=\"justify\">Pero en temas de prevenci\u00f3n un lugar esencial la capacitaci\u00f3n y el escepticismo. La formaci\u00f3n continua y por ende, el conocimiento de las nuevas t\u00e1cticas son parte de la primera l\u00ednea de defensa ante este tipo de amenazas. La preparaci\u00f3n permite desentra\u00f1ar los entuertos delos ciberdelincuentes para estafar, a pesar de lo sofisticado de los ataques que permite la IA.<\/p>\n<p align=\"justify\">Los estafadores usan la urgencia como factor detonante para inducir a facilitar los datos al utilizar frase como: \u00abact\u00faa ahora o tu cuenta ser\u00e1 bloqueada\u00bb, tambi\u00e9n  manipulan las emociones a trav\u00e9s del miedo, la codicia o la compasi\u00f3n para nublar el buen juicio. Ante este tipo de mensajes es esencial hacer pausa y.razonar.<\/p>\n<p align=\"justify\">Otra medida preventiva es el uso de soluciones de seguridad robustas donde el software antivirus es esencial para bloquear el phishing y bloquear enlaces a sitios web maliciosos, aunque el mensaje parezca leg\u00edtimo.<\/p>\n<p align=\"justify\">Queda claro que la IA es un arma de doble filo. Si bien ofrece incre\u00edbles beneficios, tambi\u00e9n ha empoderado a los ciberdelincuentes, haciendo que el phishing sea m\u00e1s cre\u00edble y peligroso al hacerlo m\u00e1s refinado.<\/p>\n<p align=\"justify\">La clave hoy, no es buscar errores en el mensaje, sino cuestionar el origen y la intenci\u00f3n, por eso la defensa m\u00e1s s\u00f3lida es la combinaci\u00f3n de la tecnolog\u00eda adecuada con la persona preparada y con un pensamiento cuya filosof\u00eda sea cuestionar lo que arriba mediante las TIC.<\/p>\n<p align=\"justify\">Para consultar el trabajo que da origen a este texto ver en el Blog de Kaspersky el art\u00edculo <a href=\"https:\/\/www.kaspersky.es\/blog\/ai-phishing-and-scams\/31490\/\" target=\"_blank\">\u00abC\u00f3mo usan la inteligencia artificial los phishers y estafadores\u00bb<\/a> de Olga Altukhova del 6 de octubre de 2025.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>En el blog de Kaspersky, expertos de dicha firma, han publicado un articulo de importancia capital en el entorno digital actual. El tema central es c\u00f3mo los ciberdelincuentes est\u00e1n aprovechando las bondades de la Inteligencia Artificial (IA) para perfeccionar sus &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4805\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[88,2,82,56,49,8,57,69,20,24],"tags":[],"class_list":["post-4805","post","type-post","status-publish","format-standard","hentry","category-actualizacion-del-so","category-amenazas","category-autenticacion-en-dos-pasos-o-2fa","category-buenas-practicas","category-ciberataque","category-contrasenas","category-educacion-de-usuarios","category-inteligencia-artificial","category-phishing","category-prevencion"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4805","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4805"}],"version-history":[{"count":16,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4805\/revisions"}],"predecessor-version":[{"id":4821,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4805\/revisions\/4821"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4805"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4805"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4805"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}