{"id":177545,"date":"2025-10-19T11:09:00","date_gmt":"2025-10-19T11:09:00","guid":{"rendered":"https:\/\/www.redeszone.net\/noticias\/seguridad\/email-parece-jefe-ia-intentan-enganarte\/"},"modified":"2025-10-19T11:09:00","modified_gmt":"2025-10-19T11:09:00","slug":"el-email-que-parece-de-tu-jefe-pero-es-una-ia-asi-intentan-enganarte","status":"publish","type":"post","link":"http:\/\/cordobadirecto.com\/index.php\/2025\/10\/19\/el-email-que-parece-de-tu-jefe-pero-es-una-ia-asi-intentan-enganarte\/","title":{"rendered":"El email que parece de tu jefe pero es una IA: as\u00ed intentan enga\u00f1arte"},"content":{"rendered":"<div data-v-1707a195 readability=\"41\">\n<p>La inteligencia artificial est\u00e1 revolucionando muchas cosas. Y una de ellas, por desgracia, es la forma en la que los delincuentes env\u00edan correos maliciosos. Lo que antes era f\u00e1cil de detectar, ahora viene camuflado con nombres conocidos, lenguaje muy convincente y un tono que suena\u2026demasiado familiar. <strong>En este art\u00edculo te voy a explicar c\u00f3mo funcionan estos nuevos ataques por email, qu\u00e9 tienen de diferente y qu\u00e9 puedes hacer desde ya mismo para protegerte.<\/strong> Vamos al grano, porque la amenaza est\u00e1 muy presente y no conviene subestimarla.<\/p>\n<\/div>\n<div data-v-1707a195 readability=\"81\"><span data-v-1707a195 readability=\"26\"><\/p>\n<p>Hace unos a\u00f1os, era f\u00e1cil pillar un correo malicioso. Mal traducido, con frases extra\u00f1as, nombres que no sonaban a nada y archivos adjuntos sospechosos. Pero eso ha cambiado.<\/p>\n<h2>\u00bfPor qu\u00e9 los nuevos correos maliciosos son mucho m\u00e1s peligrosos?<\/h2>\n<p>Los ataques contra el correo electr\u00f3nico cada vez son m\u00e1s sofisticados, y no es una mera percepci\u00f3n, es la realidad seg\u00fan informes de diferentes empresas de ciberseguridad. Los emails de&nbsp;phishing generados con <strong>LLMs (Modelos Ling\u00fc\u00edsticos Grandes)<\/strong> alcanzan una <strong>tasa de clics del 54\u202f%<\/strong>, una cifra muy alarmante, ya que los emails de phishing tradicionalmente han tenido una tasa de clicks del 12% aproximadamente.<\/p>\n<p>Existen herramientas como&nbsp;<strong>FraudGPT o DarkGPT<\/strong>, analizadas por firmas como <strong>Cisco Talos<\/strong>, que son capaces de crear campa\u00f1as completas para atacar a los usuarios y trabajadores de una determinada empresa. Estas IA son capaces de personalizar mensajes a gran escala, adem\u00e1s, son capaces de obtener informaci\u00f3n de fugas de datos y perfiles p\u00fablicos, es decir, hacen OSINT ellas mismas con el objetivo de parecer reales.<\/p>\n<p><\/span><span data-v-1707a195 readability=\"76\"><\/p>\n<p>Con esa informaci\u00f3n, un bot puede escribirte un correo que parezca enviado por tu jefe, por un cliente o por una empresa con la que ya has trabajado. El mensaje es limpio, sin errores y con un tono cercano. Incluso puede que incluya alguna frase tipo: \u00abAqu\u00ed tienes el informe del proyecto que mencionaste en la reuni\u00f3n del martes\u00bb, para darle un mayor realismo al intento de estafa.<\/p>\n<figure class=\"post-article__content-img\"><picture><source media=\"(max-width: 480px)\" srcset=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2025\/10\/el-email-que-parece-de-tu-jefe-pero-es-una-ia-asi-intentan-enganarte.jpg?x=480&amp;quality=80\"><img decoding=\"async\" loading=\"lazy\" width=\"1280\" height=\"720\" src=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2025\/10\/el-email-que-parece-de-tu-jefe-pero-es-una-ia-asi-intentan-enganarte.jpg\" alt=\"Logotipo de la red social Threads usado como ejemplo de plataforma donde los atacantes recopilan informaci\u00f3n personal para ataques de phishing con IA.\">\n<\/picture><figcaption>Los atacantes rastrean perfiles p\u00fablicos en redes sociales para obtener datos que luego usan para personalizar los emails fraudulentos y hacerlos m\u00e1s cre\u00edbles. Fuente: Unsplash<\/figcaption><\/figure>\n<p><strong>Y claro, lo abres.<\/strong> Porque todo cuadra. Pero al hacer clic, has ca\u00eddo en la trampa: o has descargado malware para robarte todas tus contrase\u00f1as, compartido sin querer tus credenciales e incluso has podido infectar tu PC con un ransomware.<\/p>\n<h2>Qu\u00e9 puedes hacer para protegerte de estos correos personalizados<\/h2>\n<p>La buena noticia es que hay formas bastante efectivas de reducir el riesgo. <strong>No se trata de volverse paranoico<\/strong>, pero s\u00ed de incorporar unos cuantos h\u00e1bitos sencillos.<\/p>\n<h3>Activa siempre la verificaci\u00f3n en dos pasos<\/h3>\n<p>As\u00ed, aunque te roben una contrase\u00f1a, no podr\u00e1n entrar sin tu m\u00f3vil o app de autenticaci\u00f3n.<\/p>\n<h3>Inspecciona la direcci\u00f3n real del remitente, no solo el nombre.<\/h3>\n<p>Los atacantes falsifican el nombre visible, pero no pueden ocultar por completo el dominio. <strong>Pasa el rat\u00f3n por encima del nombre del remitente<\/strong> (o mant\u00e9n pulsado en el m\u00f3vil) para ver la direcci\u00f3n completa. F\u00edjate bien en estos detalles:<\/p>\n<ul>\n<li><strong>Sustituciones de caracteres:<\/strong> servicio@paypa1.com (un \u00ab1\u00bb en lugar de una \u00abl\u00bb).<\/li>\n<li><strong>Dominios enga\u00f1osos:<\/strong> soporte.empresa@ayuda-online.com (el dominio real es ayuda-online.com, no empresa.com).<\/li>\n<li><strong>Errores tipogr\u00e1ficos sutiles:<\/strong> info@microsft.com (falta la \u00abo\u00bb).<\/li>\n<\/ul>\n<h3>F\u00edjate en el contenido del mensaje<\/h3>\n<p>Si hay urgencia (\u00abnecesito esto ya\u00bb), amenazas sutiles (\u00absi no lo haces, puede haber consecuencias\u00bb) o presi\u00f3n emocional, sospecha. <strong>Aunque los modelos de IA actuales son muy avanzados, a veces delatan su origen artificial mediante cambios de tono abruptos o una urgencia desmedida<\/strong>.<\/p>\n<p>Un email que pasa de un tono extremadamente formal a uno coloquial, o que presiona para una acci\u00f3n inmediata sin justificaci\u00f3n l\u00f3gica, debe ser una se\u00f1al de alarma.<\/p>\n<h3>Usa un buen filtro antiphishing<\/h3>\n<p>La mayor\u00eda de servicios de email actuales, como Gmail o Outlook, ya tienen barreras inteligentes. Pero puedes reforzarlas con servicios extra como MailWasher, ProtonMail o incluso reglas propias si usas un cliente como Thunderbird.<\/p>\n<h3>Habla con tu equipo<\/h3>\n<p>Si trabajas en una empresa, lo mejor es compartir ejemplos de estos correos y crear una rutina de verificaci\u00f3n. <strong>Una cultura de ciberseguridad compartida vale oro<\/strong> frente a estos ataques silenciosos.<\/p>\n<figure class=\"post-article__content-img\"><picture><source media=\"(max-width: 480px)\" srcset=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2025\/10\/el-email-que-parece-de-tu-jefe-pero-es-una-ia-asi-intentan-enganarte-1.jpg?x=480&amp;quality=80\"><img decoding=\"async\" loading=\"lazy\" width=\"1280\" height=\"720\" src=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2025\/10\/el-email-que-parece-de-tu-jefe-pero-es-una-ia-asi-intentan-enganarte-1.jpg\" alt=\"Representaci\u00f3n visual de una bandeja de entrada saturada de correos, donde es dif\u00edcil distinguir un email de phishing generado por IA de uno leg\u00edtimo.\">\n<\/picture><figcaption>En un flujo constante de correos, la capacidad de la IA para imitar la redacci\u00f3n humana hace que la detecci\u00f3n manual sea cada vez m\u00e1s dif\u00edcil sin los h\u00e1bitos de seguridad adecuados. Fuente: Unsplash<\/figcaption><\/figure>\n<h2>\u00bfY si ya he hecho clic? Haz esto<\/h2>\n<p>Si has hecho clic en un enlace de phishing o descargado un archivo malicioso, actuar con rapidez es crucial para mitigar da\u00f1os y proteger tus datos. Estos pasos est\u00e1n basados en protocolos de ciberseguridad ampliamente recomendados:<\/p>\n<ol>\n<li><strong>Desconecta tu dispositivo de internet: <\/strong>Apaga el WiFi o desenchufa el cable de red. Esto detiene la comunicaci\u00f3n con posibles atacantes y evita la propagaci\u00f3n de malware.<\/li>\n<li><strong>Haz una copia de seguridad offline: <\/strong>Guarda tus documentos importantes en un disco duro externo o memoria USB. Descon\u00e9ctalo al finalizar para que no se infecte.<\/li>\n<li><strong>Pasa un an\u00e1lisis antivirus completo: <\/strong>Usa un software actualizado y realiza un escaneo profundo del sistema sin volver a conectarte a la red.<\/li>\n<li><strong>Cambia todas tus contrase\u00f1as: <\/strong>Empieza por la cuenta afectada y sigue con las de email, banca online, redes sociales y apps. Usa claves \u00fanicas y seguras.<\/li>\n<li><strong>Informa al departamento de IT (si est\u00e1s en una empresa): <\/strong>El equipo t\u00e9cnico puede ayudarte a contener la amenaza, aislar redes y analizar el alcance del ataque.<\/li>\n<li><strong>Denuncia el ataque: <\/strong>En Espa\u00f1a, puedes reportarlo a la <strong>Oficina de Seguridad del Internauta (OSI)<\/strong> o a las <strong>fuerzas de seguridad<\/strong>. Si el phishing suplanta a una empresa real, notif\u00edcalo tambi\u00e9n a su servicio de atenci\u00f3n.<\/li>\n<\/ol>\n<p>La rapidez es esencial: seg\u00fan estudios, el 68% del impacto de un ataque de phishing ocurre en las primeras 6 horas. No lo dejes para despu\u00e9s.<\/p>\n<h2>La IA ha cambiado las reglas del juego<\/h2>\n<p>La protecci\u00f3n m\u00e1s eficaz se basa en tres pilares fundamentales que cualquiera puede implementar:<\/p>\n<ol>\n<li><strong>Verificaci\u00f3n sistem\u00e1tica<\/strong>: desconf\u00eda por defecto de cualquier solicitud inesperada.<\/li>\n<li><strong>M\u00faltiples capas de seguridad:<\/strong> usa siempre la autenticaci\u00f3n de dos factores.<\/li>\n<li><strong>Formaci\u00f3n continua:<\/strong> mantente al d\u00eda de las nuevas t\u00e1cticas, como las que explicamos en esta gu\u00eda.<\/li>\n<\/ol>\n<p>Solo necesitas estar al tanto, tener buenos h\u00e1bitos y, sobre todo, no fiarte ni de tu sombra cuando te llega algo que no esperas. Cuanto m\u00e1s preparados estemos, menos posibilidades tendr\u00e1n de pillarnos desprevenidos.<\/p>\n<p>En la siguiente tabla pod\u00e9is ver algunas opciones muy buenas de correo electr\u00f3nico, con protecci\u00f3n a\u00f1adida contra el phishing:<\/p>\n<div class=\"gaz-tablepress \">\n<div class=\"child-table\">\n<table id=\"tablepress-829-no-6\" class=\"tablepress table-block block-collapse-amp tablepress-id-829\">\n<thead>\n<tr class=\"row-1 odd\">\n<th class=\"column-1\">Herramienta<\/th>\n<th class=\"column-2\">Caracter\u00edstica Destacada<\/th>\n<th class=\"column-3\">An\u00e1lisis de Adjuntos<\/th>\n<th class=\"column-4\">Plan Gratuito<\/th>\n<th class=\"column-5\">Ideal para<\/th>\n<\/tr>\n<\/thead>\n<tbody class=\"row-hover\" readability=\"8\">\n<tr class=\"row-2 even\" readability=\"6\">\n<td class=\"column-1\"><strong>ProtonMail<\/strong><\/td>\n<td class=\"column-2\">Cifrado de extremo a extremo y filtros avanzados<\/td>\n<td class=\"column-3\">Avanzado (con sandboxing)<\/td>\n<td class=\"column-4\">S\u00ed (con limitaciones)<\/td>\n<td class=\"column-5\">Usuarios centrados en la m\u00e1xima privacidad<\/td>\n<\/tr>\n<tr class=\"row-3 odd\" readability=\"4\">\n<td class=\"column-1\"><strong>MailWasher<\/strong><\/td>\n<td class=\"column-2\">Previsualizaci\u00f3n segura de correos en el servidor<\/td>\n<td class=\"column-3\">B\u00e1sico<\/td>\n<td class=\"column-4\">S\u00ed<\/td>\n<td class=\"column-5\">Filtrar spam antes de que llegue a tu bandeja<\/td>\n<\/tr>\n<tr class=\"row-4 even\" readability=\"2\">\n<td class=\"column-1\"><strong>Barracuda Sentinel<\/strong><\/td>\n<td class=\"column-2\">Protecci\u00f3n basada en IA contra spear-phishing<\/td>\n<td class=\"column-3\">Completo (con IA)<\/td>\n<td class=\"column-4\">No (Empresarial)<\/td>\n<td class=\"column-5\">Empresas y profesionales<\/td>\n<\/tr>\n<tr class=\"row-5 odd\" readability=\"4\">\n<td class=\"column-1\"><strong>Gmail \/ Outlook<\/strong><\/td>\n<td class=\"column-2\">Filtros integrados de alta eficacia<\/td>\n<td class=\"column-3\">Integrado y potente<\/td>\n<td class=\"column-4\">S\u00ed<\/td>\n<td class=\"column-5\">Usuarios dom\u00e9sticos que buscan una buena protecci\u00f3n por defecto<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<\/div>\n<section class=\"post-faq\" data-mrf-recirculation=\"article-faq-module\">\n<h2 class=\"post-faq__title\"> Preguntas frecuentes sobre los ataques de IA en el email <\/h2>\n<details class=\"post-faq__item\" readability=\"29\">\n<summary class=\"post-faq__question\"> <span class=\"post-faq__question-text\">\u00bfQu\u00e9 diferencia a los nuevos correos de phishing por IA de los antiguos?<\/span> <\/summary>\n<div class=\"post-faq__answer\" readability=\"38\"> La principal diferencia es su calidad y personalizaci\u00f3n. Usan un lenguaje perfecto, sin errores de traducci\u00f3n, y emplean informaci\u00f3n personal tuya (nombre, empresa, proyectos) obtenida de fuentes p\u00fablicas para que el mensaje parezca leg\u00edtimo y enviado por un conocido.<\/div>\n<\/details>\n<details class=\"post-faq__item\" readability=\"29\">\n<summary class=\"post-faq__question\"> <span class=\"post-faq__question-text\">\u00bfC\u00f3mo consiguen los atacantes mi informaci\u00f3n personal para estos correos?<\/span> <\/summary>\n<div class=\"post-faq__answer\" readability=\"38\"> Generalmente, rastrean y recopilan datos de fuentes p\u00fablicas como tu perfil de LinkedIn, publicaciones en redes sociales, la p\u00e1gina web de tu empresa o noticias en las que apareces. Con esta informaci\u00f3n, la IA construye un contexto cre\u00edble para el enga\u00f1o.<\/div>\n<\/details>\n<details class=\"post-faq__item\" readability=\"27.5\">\n<summary class=\"post-faq__question\"> <span class=\"post-faq__question-text\">\u00bfQu\u00e9 debo hacer si sospecho que he recibido un email falso generado por IA?<\/span> <\/summary>\n<div class=\"post-faq__answer\" readability=\"35\"> No hagas clic en ning\u00fan enlace ni descargues archivos adjuntos. Verifica la identidad del remitente contact\u00e1ndole por otro medio (una llamada o un mensaje). Si no puedes verificarlo, marca el correo como spam o phishing y elim\u00ednalo.<\/div>\n<\/details>\n<details class=\"post-faq__item\" readability=\"28\">\n<summary class=\"post-faq__question\"> <span class=\"post-faq__question-text\">\u00bfSon suficientes los filtros de spam de Gmail o Outlook para protegerme?<\/span> <\/summary>\n<div class=\"post-faq__answer\" readability=\"36\"> Aunque son muy eficaces y mejoran constantemente, ning\u00fan filtro es infalible. Estos correos avanzados a veces pueden eludir las barreras autom\u00e1ticas, por lo que la supervisi\u00f3n humana y la adopci\u00f3n de h\u00e1bitos de seguridad siguen siendo cruciales.<\/div>\n<\/details>\n<details class=\"post-faq__item\" readability=\"28\">\n<summary class=\"post-faq__question\"> <span class=\"post-faq__question-text\">\u00bfQu\u00e9 es la verificaci\u00f3n en dos pasos y por qu\u00e9 es tan importante?<\/span> <\/summary>\n<div class=\"post-faq__answer\" readability=\"36\"> La verificaci\u00f3n o autenticaci\u00f3n en dos pasos (2FA) a\u00f1ade una capa extra de seguridad. Incluso si un atacante roba tu contrase\u00f1a, necesitar\u00eda un segundo c\u00f3digo (normalmente desde tu m\u00f3vil) para poder acceder a tu cuenta, bloqueando as\u00ed la mayor\u00eda de intentos de intrusi\u00f3n.<\/div>\n<\/details>\n<\/section>\n<p> <\/span><!----><!----><\/div>\n","protected":false},"excerpt":{"rendered":"<p>La inteligencia artificial est\u00e1 revolucionando muchas cosas. Y una de ellas, por desgracia, es la forma en la que los delincuentes env\u00edan correos maliciosos. Lo que antes era f\u00e1cil de detectar, ahora viene camuflado con nombres conocidos, lenguaje muy convincente y un tono que suena\u2026demasiado familiar. En este art\u00edculo te voy a explicar c\u00f3mo funcionan [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":177546,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[42],"tags":[],"_links":{"self":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts\/177545"}],"collection":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/comments?post=177545"}],"version-history":[{"count":0,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts\/177545\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/media\/177546"}],"wp:attachment":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/media?parent=177545"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/categories?post=177545"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/tags?post=177545"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}