{"id":30,"date":"2026-02-26T22:34:46","date_gmt":"2026-02-26T22:34:46","guid":{"rendered":"https:\/\/cybertica.cr\/?p=30"},"modified":"2026-02-26T22:34:46","modified_gmt":"2026-02-26T22:34:46","slug":"asi-es-la-ia-que-usan-los-ciberdelincuentes-para-enganarte-y-la-que-usan-las-empresas-para-evitarlo","status":"publish","type":"post","link":"https:\/\/cybertica.cr\/?p=30","title":{"rendered":"As\u00ed es la IA que usan los ciberdelincuentes para enga\u00f1arte y la que usan las empresas para evitarlo"},"content":{"rendered":"<div>\n<p>Un d\u00eda est\u00e1s en el trabajo, te mandan un enlace de invitaci\u00f3n a la llamada habitual para tu \u00abdaily\u00bb y todo parece normal. Sin embargo, y sin saberlo, has <strong>autorizado el acceso a las cuentas de tu empresa<\/strong> y no hab\u00eda absolutamente nadie m\u00e1s en esa reuni\u00f3n aparte de ti. Todo eran <strong>deepfakes generados por IA<\/strong>, entrenados con v\u00eddeo y audio.<\/p>\n<p>No es una historia hipot\u00e9tica, es algo que <strong>le pas\u00f3 a un empleado de Arup en 2024<\/strong> para permitir una transacci\u00f3n confidencial que acab\u00f3 suponiendo un agujero de 25 millones de d\u00f3lares para la empresa. Atr\u00e1s quedaron los tiempos de los correos electr\u00f3nicos mal redactados o los pr\u00edncipes nigerianos. Ahora, la Inteligencia Artificial ha hecho del phishing algo casi indetectable y ha cambiado la gran pregunta: ya no pensamos en si eso nos puede pasar, pensamos en cu\u00e1ndo nos va a pasar.<\/p>\n<p>La realidad tras todo esto parece ciencia ficci\u00f3n, pero es simple y llana <strong>metodolog\u00eda<\/strong>. Un atacante puede acceder a los perfiles p\u00fablicos de LinkedIn de una empresa, por ejemplo, buscar todo su historial en busca de publicaciones, analizar su tono y formas a la hora de comunicarse y acudir a redes sociales o foros para ampliar su informaci\u00f3n. En pocos minutos ya tiene un perfil muy claro y detallado de su objetivo.<\/p>\n<p>\u00bfQu\u00e9 hace despu\u00e9s? Acudir a alg\u00fan <strong>modelo de lenguaje que no tenga las restricciones \u00e9ticas de los LLM comerciales<\/strong> (que los hay) y construir un correo totalmente personalizado, perfecto, con el tono exacto que busca. Ha suplantado al remitente sin saber programar, sin ser un experto en hackeos ni en ciberseguridad.<\/p>\n<p>En 2024, IBM demostr\u00f3 que <strong>una IA necesita solo 5 minutos y 5 instrucciones<\/strong> para poder construir un <strong>peligros\u00edsimo ataque de phishing<\/strong> que, antiguamente, requerir\u00eda unas 16 horas de trabajo de todo un equipo. Se gasta un 5% de lo que se gastaba antes tanto en tiempo como en dinero, y con un nivel de personalizaci\u00f3n abrumadoramente preciso. Y lo peor de todo es que hablamos solo de correos, pero hay t\u00e9cnicas mucho m\u00e1s finas como aquella a la que se enfrent\u00f3 el pobre empleado de Arup.<\/p>\n<p>Al igual que el peligro se ha acrecentado, <strong>la defensa tambi\u00e9n ha crecido<\/strong> gracias a todo lo que trae consigo la inteligencia artificial. De hecho, hay empresas que, como <a href=\"https:\/\/www.genexusconsulting.com\/seguridad-informatica\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Genexusconsulting<\/strong><\/a>, llevan tiempo jugando en esta misma liga, pero en el bando totalmente opuesto. Esta compa\u00f1\u00eda, sin ir mas lejos, est\u00e1 especializada en seguridad inform\u00e1tica y trabaja ayudando a organizaciones a auditar su vulnerabilidad, detectar vectores de ataque y construir capas de protecci\u00f3n frente al nuevo phishing con IA.<\/p>\n<p>Otra compa\u00f1\u00eda que tambi\u00e9n opera de forma parecida es <strong>Darktrace<\/strong>, que usa un sistema que aprende del comportamiente habitual de una red para poder detectar desbiaciones y neutralizar amenazas en caso de detectar anomal\u00edas antes de que estas escalen, y todo sin tener que usar reglas manuales predefinidadas, como si fuera un sistema inmunol\u00f3gico impulsado por inteligencia artificial.<\/p>\n<p>Tambi\u00e9n hay otros nombres c\u00e9lebres como la mism\u00edsima <strong>Microsoft<\/strong>, que ha redoblado su inversi\u00f3n en personal para iniciativas de seguridad, con m\u00e1s de 30.000 ingenieros dedicados a tiempo completo a esta labor, con un foco especial en el desarrollo de sistemas de autenticaci\u00f3n blindados frente al phishing. Otro caso es el de <strong>Crowdstrike<\/strong>, con su propia plataforma de seguridad inteligente; o <strong>Palo Alto Networks<\/strong>, que ha desarrollado Cortex XDR.<\/p>\n<p>Aunque el terreno de la Inteligencia Artificial sea algo emergente y est\u00e9 en pa\u00f1ales, su aplicaci\u00f3n en cualquier \u00e1mbito est\u00e1 empezando a rodar m\u00e1s y m\u00e1s. De todas maneras, aunque se desarrollen nuevos sistemas de ciberseguridad con IA para frenar a su vez los ciberataques con IA, sigue habiendo u<strong>n eslab\u00f3n d\u00e9bil que requiere aprendizaje<\/strong>, adaptaci\u00f3n y dominio de todo este nuevo entorno: el <strong>humano<\/strong>.<\/p>\n<p>Solo hay que tener en cuenta un dato para entender mejor lo importante que es este factor: <strong>solo en 2024, el 75% de los cieberataques comenzaron por un correo electr\u00f3nico<\/strong> que no se deb\u00eda abrir. Y es que, por m\u00e1s muros que pueda levantar la tecnolog\u00eda, si una persona recibe un mail que no tiene nada de sospechoso, o incluso una videollamada con la cara de su jefe, ahora mismo le es imposible cuestionarlo. Y eso hace que el muro que impone la inteligencia artificial no sirva de nada.<\/p>\n<p><strong>Esta carrera acaba de comenzar<\/strong> y el aprendizaje ser\u00e1 m\u00e1s que necesario. Los trabajadores necesitan aprender a detectar deepfakes, a saber cu\u00e1ndo algo es real y cu\u00e1ndo no. El problema es que la IA tambi\u00e9n est\u00e1 aprendiendo a ser cada vez m\u00e1s indetectable. Es un c\u00edrculo vicioso muy peligroso para el tejido empresarial, pero del que se puede salir airoso contando con las herramientas adecuadas.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Un d\u00eda est\u00e1s en el trabajo, te mandan un enlace de invitaci\u00f3n a la llamada habitual para tu \u00abdaily\u00bb y todo parece normal. Sin embargo, y sin saberlo, has autorizado el acceso a las cuentas de tu empresa y no hab\u00eda absolutamente nadie m\u00e1s en esa reuni\u00f3n aparte de ti. Todo eran deepfakes generados por [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":31,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-30","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts\/30","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=30"}],"version-history":[{"count":0,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts\/30\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/media\/31"}],"wp:attachment":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=30"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=30"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=30"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}