{"id":4955,"date":"2026-01-15T11:28:27","date_gmt":"2026-01-15T17:28:27","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4955"},"modified":"2026-01-15T11:46:10","modified_gmt":"2026-01-15T17:46:10","slug":"la-inteligencia-artificial-al-servicio-del-delito-el-nuevo-rostro-del-phishing","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4955","title":{"rendered":"La Inteligencia Artificial al servicio del delito. El nuevo rostro del phishing"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/01\/iavphishing-300x164.jpg\" alt=\"\" width=\"300\" height=\"164\" class=\"alignright size-medium wp-image-4957\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/01\/iavphishing-300x164.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/01\/iavphishing-768x419.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/01\/iavphishing.jpg 1024w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p align=\"justify\">En la actualidad, no hace falta ser un experto de las ciencias inform\u00e1ticas para notar que la ciberseguridad est\u00e1 cambiando a un ritmo acelerado. Hace un tiempo detectar un correo fraudulento era relativamente f\u00e1cil por sus faltas de ortograf\u00eda o su formato extra\u00f1o, pero en la actualidad, el panorama es muy diferente.<\/p>\n<p align=\"justify\">La irrupci\u00f3n en la vida cotidiana de la transformaci\u00f3n digital y la inteligencia artificial (IA) que tantos beneficios aportan a la sociedad, llegan a los tent\u00e1culos de las redes de ciberdelincuentes y les permiten crear una nueva generaci\u00f3n de ataques que incluyen el phishing. El impulso de la IA obliga a profundizar en esta tem\u00e1tica para no caer en las trampas que se tienden adoptando nuevas m\u00e1scaras.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">Durante a\u00f1os, se ha llamado la atenci\u00f3n para desconfiar de lo que resulta \u00abdemasiado perfecto\u00bb o para enfrentar las acciones con fines malignos. Siempre se busca el error humano en el ataque para garantizar la certeza de que se est\u00e1 en presencia de una agresi\u00f3n. Sin embargo, el arribo de las herramientas de IA generativa, donde destacan los chatbots o los generadores de voz, han generado nuevos inconvenientes para el reconocimiento de las incursiones de los ciberdelinciuentes. Ahora, los agresores pueden crear campa\u00f1as de fraude con una precisi\u00f3n, velocidad y escala que antes eran impensables hace apenas unos meses.<\/p>\n<p align=\"justify\">La peligrosidad de esta nueva modalidad del phishing se sustenta en sus caracter\u00edsticas que insertan diferencias respecto a las pr\u00e1cticas anteriores.<\/p>\n<p align=\"justify\">La diferencia esencial no est\u00e1 en el qu\u00e9 piden, sino c\u00f3mo lo hacen. Mantienen su objetivo, robar claves o datos bancarios, solo que han borrado de un plumazo con la ayuda de la IA, los \u00absignos de alerta\u00bb tradicionales.<\/p>\n<p align=\"justify\">Para lograr su objetivo, se sustentan en tres cuestiones que se consideran esenciales:<\/p>\n<p align=\"justify\">1. Perfeccionamiento del lenguaje para garantizar la \u201cpersonalizaci\u00f3n pasiva\u201d. Antes un correo de phishing estaba plagado de errores gramaticales evidentes o sonaba a robot. Con el concurso de la IA los ciberdelincuentes pueden redactar una nota que imita la perfecci\u00f3n y el tono de una instituci\u00f3n, pero que adem\u00e1s pueden utilizar datos p\u00fablicos de las redes sociales para generar un texto personalizado que puede ganar la confianza de la v\u00edctima mediante lo que se conoce como \u201cempat\u00eda\u201d artificial.<\/p>\n<p align=\"justify\">2. La IA pone fin tambi\u00e9n a las \u201cfaltas de ortograf\u00eda\u201d al ser un corrector impecable. De esta manera, se pierde el indicio de que algo raro ocurr\u00eda en la comunicaci\u00f3n. Los correos fraudulentos actuales tienen una redacci\u00f3n literaria y profesional, con un estilo educado, con lo que se logra burlar los filtros de SPAM y confundir la visi\u00f3n cr\u00edtica de cualquier persona.<\/p>\n<p align=\"justify\">3. El aspecto que tal vez incida de manera m\u00e1s notable es la ingenier\u00eda social hiperrealista, ya no se habla solo de texto, tambi\u00e9n se logra la clonaci\u00f3n de voces con solo unos segundos de audio, esto se conoce como deepfakes de audio. Tambi\u00e9n se puede generar im\u00e1genes falsas muy convincentes. Es solo imaginar la recepci\u00f3n de una llamada telef\u00f3nica con la voz y tono habitual de un directivo, que orienta una transferencia monetaria urgente. Este tipo de escenario ya es una realidad, y se conoce como vishing (phishing de voz) potenciado por IA.<\/p>\n<p align=\"justify\">En estas nuevas condiciones, la tendencia es a alejarse de los viejos trucos como es el caso del uso de c\u00f3digos malignos.<\/p>\n<p align=\"justify\">Una forma com\u00fan es la suplantaci\u00f3n de la identidad de directivos con altos cargos para enviar correos desarrollados por la IA que analiza la forma de redactar del directivo para crear el correo fraudulento sobre un supuesto tema \u201cconfidencial\u201d con redacci\u00f3n impecable y urgencia que simula ser real.<\/p>\n<p align=\"justify\">Tambi\u00e9n se utiliza el soporte t\u00e9cnico falso a trav\u00e9s del uso de chatbots automatizados que a trav\u00e9s de la IA logran convencer a la v\u00edctima y guiarla para que cumpla el objetivo trazado de antemano por el ciberdelincuente. Todo se desarrolla mediante una conversaci\u00f3n fluida y natural.<\/p>\n<p align=\"justify\">Otra variante es el enlace generado al momento. En lugar de enviar un enlace malicioso fijo, los atacantes usan sistemas automatizados que generan una p\u00e1gina web falsa al momento, id\u00e9ntica a la de la instituci\u00f3n que suplantan, se adapta el dise\u00f1o en tiempo real.<\/p>\n<p align=\"justify\">Ante este escenario solo queda desarrollar una postura preventiva que escale a partir de nuevos conocimientos. Hoy, ante el impacto de la IA, no basta con tener un antivirus actualizado. El factor humano sigue siendo la \u00faltima barrera de defensa, y debe reforzarse con un cambio de mentalidad.<\/p>\n<p align=\"justify\">En estas condiciones es necesario desarrollar una postura preventiva eficaz que parta de la confianza cero y la verificaci\u00f3n de la autoridad.<\/p>\n<p align=\"justify\">Esta es una regla de oro. Se desconf\u00eda, aunque parezca conocido. Si un directivo solicita algo a trav\u00e9s de un correo o mensaje, se debe poner pausa y utilizar un canal diferente para verificar. Se puede hacer una llamada real (a un n\u00famero conocido, no al que envi\u00f3 el chat) o preguntar directamente en la oficina. La verificaci\u00f3n multifactorial en la comunicaci\u00f3n humana es, en la actualidad, una obligaci\u00f3n.<\/p>\n<p align=\"justify\">La observaci\u00f3n del contexto, no se circunscribe a la ortograf\u00eda. La b\u00fasqueda de fallas ortogr\u00e1ficas deja de ser lo esencial, en su lugar lo normal preguntarse por qu\u00e9 se utiliza esa v\u00eda para el contacto y por qu\u00e9 hay urgencia en el pedido. La perfecci\u00f3n de la IA en la escritura existe, pero no conoce la l\u00f3gica real de las relaciones personales y profesionales, a menos que se roben datos.<\/p>\n<p align=\"justify\">La protecci\u00f3n de la informaci\u00f3n personal es esencial ante los ciberdelincuentes que se alimentan de los datos que se comparten en las redes sociales. Mientras mayor es la informaci\u00f3n que se publica sobre la vida laboral o personal, m\u00e1s combustible tendr\u00e1 el phishing para lograr su objetivo. Revisar la privacidad de nuestras redes sociales es una medida de seguridad elemental y cr\u00edtica.<\/p>\n<p align=\"justify\">Es esencial en el proceso la formaci\u00f3n continua para estar informado sobre los caminos hacia donde marchan los ataques de la ciberdelincuencia que se apoya en el uso de la IA. En este sentido sin el concurso consciente de las personas no se pueden obtener resultados en esta lucha ante los ataques.<\/p>\n<p align=\"justify\">Se puede resumir que la IA ha democratizado el cibercrimen, torn\u00e1ndolo m\u00e1s sofisticado y dif\u00edcil de detectar. Sin embargo, la tecnolog\u00eda no lo puede todo. La IA puede imitar la voz o la escritura, pero no puede reemplazar el sentido com\u00fan de una persona consciente de los riesgos.<\/p>\n<p align=\"justify\">La prevenci\u00f3n ya no consiste en buscar errores en el correo, sino en confirmar la realidad detr\u00e1s de la pantalla. Mantenerse tranquilo, verificar las fuentes y no dejarse llevar por la urgencia artificial son nuestras mejores armas en esta nueva etapa del desarrollo de las TIC.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>En la actualidad, no hace falta ser un experto de las ciencias inform\u00e1ticas para notar que la ciberseguridad est\u00e1 cambiando a un ritmo acelerado. Hace un tiempo detectar un correo fraudulento era relativamente f\u00e1cil por sus faltas de ortograf\u00eda o &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4955\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,56,49,67,80,36,57,14,19,24],"tags":[],"class_list":["post-4955","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-buenas-practicas","category-ciberataque","category-ciberseguridad","category-ciberviernes","category-competencia-informatica","category-educacion-de-usuarios","category-incidentes","category-percepcion-de-riesgo","category-prevencion"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4955","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4955"}],"version-history":[{"count":4,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4955\/revisions"}],"predecessor-version":[{"id":4965,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4955\/revisions\/4965"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4955"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4955"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4955"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}