{"id":3749,"date":"2025-01-07T19:03:16","date_gmt":"2025-01-08T00:03:16","guid":{"rendered":"https:\/\/zidrave.net\/?p=3749"},"modified":"2025-01-07T19:03:16","modified_gmt":"2025-01-08T00:03:16","slug":"los-correos-electronicos-de-phishing-generados-por-ia-se-estan-volviendo-muy-efectivos-para-atacar-a-los-ejecutivos","status":"publish","type":"post","link":"https:\/\/zidrave.net\/index.php\/2025\/01\/07\/los-correos-electronicos-de-phishing-generados-por-ia-se-estan-volviendo-muy-efectivos-para-atacar-a-los-ejecutivos\/","title":{"rendered":"Los correos electr\u00f3nicos de phishing generados por IA se est\u00e1n volviendo muy efectivos para atacar a los ejecutivos"},"content":{"rendered":"\n<p>Los ejecutivos corporativos est\u00e1n siendo atacados por una avalancha de estafas de phishing hiperpersonalizadas generadas por bots de inteligencia artificial, ya que la tecnolog\u00eda en r\u00e1pido desarrollo facilita el cibercrimen avanzado.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"990\" height=\"557\" src=\"https:\/\/zidrave.net\/wp-content\/uploads\/2024\/08\/image-230.png\" alt=\"\" class=\"wp-image-1931\" srcset=\"https:\/\/zidrave.net\/wp-content\/uploads\/2024\/08\/image-230.png 990w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/08\/image-230-300x169.png 300w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/08\/image-230-768x432.png 768w\" sizes=\"auto, (max-width: 990px) 100vw, 990px\" \/><\/figure>\n\n\n\n<p>Empresas l\u00edderes como la aseguradora brit\u00e1nica Beazley y el grupo de comercio electr\u00f3nico eBay han advertido del aumento de correos electr\u00f3nicos fraudulentos que contienen datos personales probablemente obtenidos a trav\u00e9s del an\u00e1lisis de inteligencia artificial de perfiles en l\u00ednea.<\/p>\n\n\n\n<p>\u201cEsto est\u00e1 empeorando y se est\u00e1 volviendo muy personal, y es por eso que sospechamos que la IA est\u00e1 detr\u00e1s de gran parte de esto\u201d, dijo la directora de seguridad de la informaci\u00f3n de Beazley, Kirsty Kelly. \u201cEstamos comenzando a ver ataques muy espec\u00edficos que han extra\u00eddo una inmensa cantidad de informaci\u00f3n sobre una persona\u201d.<\/p>\n\n\n\n<p>Los expertos en ciberseguridad dijeron que los crecientes ataques se producen durante un per\u00edodo de r\u00e1pido avance de la tecnolog\u00eda de IA, mientras las empresas tecnol\u00f3gicas compiten por crear sistemas cada vez m\u00e1s sofisticados y lanzar productos populares para consumidores y empresas.<\/p>\n\n\n\n<p>Los bots de IA pueden ingerir r\u00e1pidamente grandes cantidades de datos sobre el tono y el estilo de una empresa o individuo y replicar estas caracter\u00edsticas para crear una estafa convincente.<\/p>\n\n\n\n<p>Tambi\u00e9n pueden analizar la presencia en l\u00ednea y la actividad en las redes sociales de una v\u00edctima para determinar a qu\u00e9 temas es m\u00e1s probable que responda, lo que ayuda a los piratas inform\u00e1ticos a generar estafas de phishing personalizadas a gran escala.<\/p>\n\n\n\n<p>\u201cLa disponibilidad de herramientas de inteligencia artificial generativa reduce el umbral de entrada para los delitos cibern\u00e9ticos avanzados\u201d, afirm\u00f3 Nadezda Demidova, investigadora de seguridad cibern\u00e9tica de eBay. \u201cHemos sido testigos de un crecimiento en el volumen de todo tipo de ataques cibern\u00e9ticos\u201d, en particular en estafas de phishing \u201cpulidas y muy espec\u00edficas\u201d, agreg\u00f3.<\/p>\n\n\n\n<p>Kip Meintzer, ejecutivo de la empresa de seguridad Check Point Software Technologies, dijo en una reciente conferencia de inversores que la IA hab\u00eda dado a los piratas inform\u00e1ticos \u00abla capacidad de escribir un correo electr\u00f3nico de phishing perfecto\u00bb.<\/p>\n\n\n\n<p>Seg\u00fan la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos, m\u00e1s del 90 por ciento de los ciberataques exitosos comienzan con un correo electr\u00f3nico de phishing. A medida que estos ataques se vuelven m\u00e1s sofisticados, sus consecuencias se han vuelto cada vez m\u00e1s costosas: el costo promedio global de una filtraci\u00f3n de datos aumentar\u00e1 casi un 10 por ciento hasta los 4,9 millones de d\u00f3lares en 2024, seg\u00fan IBM.<\/p>\n\n\n\n<p>Los investigadores han advertido que la IA es particularmente eficaz para crear estafas de vulneraci\u00f3n de correos electr\u00f3nicos empresariales, un tipo espec\u00edfico de phishing sin malware en el que los estafadores enga\u00f1an a los destinatarios para que transfieran fondos o divulguen informaci\u00f3n confidencial de la empresa. Este tipo de estafa ha costado a las v\u00edctimas de todo el mundo m\u00e1s de 50.000 millones de d\u00f3lares desde 2013, seg\u00fan el FBI.<\/p>\n\n\n\n<p>\u201cLa IA se est\u00e1 utilizando para escanear todo y ver d\u00f3nde hay una vulnerabilidad, ya sea en el c\u00f3digo o en la cadena humana\u201d, dijo Sean Joyce, l\u00edder global de ciberseguridad en PwC.<\/p>\n\n\n\n<p>Las estafas de phishing generadas mediante IA tambi\u00e9n pueden tener m\u00e1s probabilidades de eludir los filtros de correo electr\u00f3nico de las empresas y la capacitaci\u00f3n en ciberseguridad.<\/p>\n\n\n\n<p>Los filtros b\u00e1sicos, que generalmente bloquean campa\u00f1as masivas de phishing repetidas, pueden tener dificultades para rastrear estas estafas si se utiliza IA para generar r\u00e1pidamente miles de mensajes reformulados, dijo Demidova de eBay.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los ejecutivos corporativos est\u00e1n siendo atacados por una avalancha de<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[6909,2411],"tags":[826,1716,6143,1702,10193,10196,10194,653,8957,4430,2688,596,208,191,192,790,10195,702,6475,195],"class_list":["post-3749","post","type-post","status-publish","format-standard","hentry","category-estafas","category-inteligencia-artificial","tag-amenazas-ciberneticas","tag-ataques-ciberneticos","tag-ataques-dirigidos","tag-ciberseguridad","tag-correos-electronicos","tag-correos-personalizados","tag-ejecutivos","tag-empresas","tag-estafas-digitales","tag-fraude-digital","tag-ia-generativa","tag-ingenieria-social","tag-inteligencia-artificial","tag-phishing","tag-prevencion","tag-proteccion-de-datos","tag-seguridad-corporativa","tag-seguridad-informatica","tag-spear-phishing","tag-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/3749","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/comments?post=3749"}],"version-history":[{"count":1,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/3749\/revisions"}],"predecessor-version":[{"id":3750,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/3749\/revisions\/3750"}],"wp:attachment":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/media?parent=3749"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/categories?post=3749"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/tags?post=3749"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}