{"id":197740,"date":"2026-05-08T12:00:14","date_gmt":"2026-05-08T12:00:14","guid":{"rendered":"http:\/\/cordobadirecto.com\/index.php\/2026\/05\/08\/los-expertos-explican-como-estan-usando-texto-oculto-para-estafarte-por-internet\/"},"modified":"2026-05-08T12:00:14","modified_gmt":"2026-05-08T12:00:14","slug":"los-expertos-explican-como-estan-usando-texto-oculto-para-estafarte-por-internet","status":"publish","type":"post","link":"http:\/\/cordobadirecto.com\/index.php\/2026\/05\/08\/los-expertos-explican-como-estan-usando-texto-oculto-para-estafarte-por-internet\/","title":{"rendered":"Los expertos explican c\u00f3mo est\u00e1n usando texto oculto para estafarte por Internet"},"content":{"rendered":"<div>\n<img decoding=\"async\" loading=\"lazy\" width=\"1600\" height=\"900\" src=\"https:\/\/www.redeszone.net\/app\/uploads-redeszone.net\/2026\/05\/alerta-correo-falso.jpg\"><\/p>\n<p>Los piratas inform\u00e1ticos utilizan muchas t\u00e9cnicas distintas para lograr su objetivo de atacar a las v\u00edctimas, robar datos o contrase\u00f1as. Con el paso del tiempo, han ido adapt\u00e1ndose para lograr eludir las medidas de seguridad. En este art\u00edculo, vamos a hablar de c\u00f3mo est\u00e1n utilizando texto oculto para <strong>eludir los filtros del correo electr\u00f3nico<\/strong> y llegar a lanzar <a href=\"https:\/\/www.redeszone.net\/tutoriales\/seguridad\/tipos-phishing-movil-seguridad\/\">ataques Phishing<\/a>.<\/p>\n<p>Te daremos algunas <strong>recomendaciones<\/strong> para que puedas evitar este tipo de ataques y proteger siempre tus cuentas. Es fundamental evitar intrusos, ya que eso podr\u00eda suponer problemas de privacidad, que tomen el control de tus cuentas o que incluso roben dinero. Por tanto, aseg\u00farate de revisar todo muy bien y no dar facilidades a los atacantes en ning\u00fan momento en Internet.<\/p>\n<h2>Texto oculto en correos falsos<\/h2>\n<p>Este descubrimiento ha sido realizado por parte de investigadores de seguridad de <strong>Sublime Security<\/strong>, como puedes ver en la <a href=\"https:\/\/sublime.security\/blog\/prompt-injection-attacks-dont-look-like-what-youre-seeing-in-social-media-and-headlines\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">publicaci\u00f3n en su blog oficial<\/a>.\u00a0Definen esta t\u00e9cnica como inyecci\u00f3n indirecta de mensajes. Los atacantes buscan enga\u00f1ar a los modelos de IA empleados en los filtros de correo electr\u00f3nico.<\/p>\n<p>El objetivo no es solo enga\u00f1ar a usuarios reales, a los humanos, sino tambi\u00e9n a los <strong>modelos de Inteligencia Artificial<\/strong> que se utilizan en filtros de correo electr\u00f3nico. Intentan forzar a estos sistemas para que clasifiquen de forma err\u00f3nea los e-mails maliciosos como si fueran seguros y as\u00ed llegar a la v\u00edctima.<\/p>\n<p>Seg\u00fan explican los investigadores de seguridad de Sublime Security, la <strong>inyecci\u00f3n indirecta de mensajes<\/strong> inserta en los correos electr\u00f3nicos contenido que seleccionan cuidadosamente para influir en las tomas de decisiones de un modelo de IA. Insertan texto inofensivo, como podr\u00edan ser extractos de textos de un libro o una noticia, y as\u00ed eludir las medidas de seguridad.<\/p>\n<p>De forma adicional, van a agregar datos a trav\u00e9s de HTML de fuente cero, para que sea invisible para las personas, pero s\u00ed visible para un modelo de Inteligencia Artificial. Tambi\u00e9n utilizan la coincidencia de color, para configurar texto con el mismo color que el fondo del correo electr\u00f3nico y as\u00ed aparecer invisible al ojo humano.<\/p>\n<h2>C\u00f3mo protegerte<\/h2>\n<p>Podemos decir que, en caso de que te llegue un e-mail de este tipo, vas a encontrarte con algo normal. No vas a ver nada extra\u00f1o en ese correo. <strong>El atacante va a esconder c\u00f3digo<\/strong> en ese correo y un humano no lo ve, aunque la IA s\u00ed. Esto puede generar instrucciones que se salten los filtros. Lo que hacen es diluir el contenido malicioso, dentro de una gran cantidad de texto leg\u00edtimo.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Los piratas inform\u00e1ticos utilizan muchas t\u00e9cnicas distintas para lograr su objetivo de atacar a las v\u00edctimas, robar datos o contrase\u00f1as. Con el paso del tiempo, han ido adapt\u00e1ndose para lograr eludir las medidas de seguridad. En este art\u00edculo, vamos a hablar de c\u00f3mo est\u00e1n utilizando texto oculto para eludir los filtros del correo electr\u00f3nico y [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[42],"tags":[],"_links":{"self":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts\/197740"}],"collection":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/comments?post=197740"}],"version-history":[{"count":0,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts\/197740\/revisions"}],"wp:attachment":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/media?parent=197740"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/categories?post=197740"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/tags?post=197740"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}