domingo 5 abril , 2026 10:19 AM
No Result
View All Result
La Verdad de Tamaulipas
  • Portada
  • Opinión
  • Local
  • Tamaulipas
  • Nacional
  • Mundo
  • Seguridad
  • Deportes
  • Espectáculos
  • Entretenimiento
  • Portada
  • Opinión
  • Local
  • Tamaulipas
  • Nacional
  • Mundo
  • Seguridad
  • Deportes
  • Espectáculos
  • Entretenimiento
No Result
View All Result
La Verdad
No Result
View All Result

El correo que parece de tu jefe y no lo es: así funciona el phishing 2.0

Por: Agencias
marzo 23, 2026
in Entretenimiento
El correo que parece de tu jefe y no lo es: así funciona el phishing 2.0
Escuchar nota
0:00
Tu navegador no soporta la síntesis de voz.

Los ataques de phishing ya no se detectan por errores ortográficos ni por remitentes sospechosos. La inteligencia artificial ha transformado el fraude por correo electrónico en algo mucho más sofisticado: mensajes que conocen tu nombre, tu empresa, tus proyectos y el tono exacto con el que te habla tu jefe. El problema no es nuevo. Ya en 2016, el partido demócrata estadounidense sufrió uno de los ataques de phishing más comentados de la historia reciente.

Un correo aparentemente enviado por Google alertaba al jefe de campaña de Hillary Clinton, John Podesta, de que alguien había accedido a su cuenta de email y le pedía que cambiase su contraseña de inmediato. El enlace era falso. Como resultado, más de 50.000 correos internos de los demócratas acabaron siendo públicos.

Diez años después, esta forma de operar sigue estando vigente, corroborando que el eslabón más débil de cualquier sistema de seguridad son las personas que reciben un email y deciden si hacer clic o no en enlaces sospechosos.

De los correos burdos al spear phishing con IA

Antiguamente, el phishing funcionaba por volumen: se enviaban millones de correos con la esperanza de que una pequeña fracción de destinatarios picara. Era detectable, tosco y relativamente fácil de filtrar con las herramientas adecuadas.

El phishing 2.0 funciona de forma completamente diferente. Los atacantes dedican tiempo a investigar a su objetivo: perfil en LinkedIn, comunicaciones públicas, estructura de la empresa, proveedores habituales o proyectos en marcha. Con esa información y la ayuda de modelos de lenguaje de inteligencia artificial, construyen un mensaje que imita el tono, el vocabulario y el contexto del entorno profesional del destinatario.

Así, los atacantes disponen de la información y los datos suficientes para enviar un email sin ninguna señal de alerta aparente. Viene de una dirección que se parece a la del proveedor habitual con un solo carácter diferente. Hace referencia a un proyecto concreto. Usa el mismo tono informal que usa un compañero. Y pide algo aparentemente razonable: confirmar una transferencia, actualizar unas credenciales, revisar un contrato adjunto.

Con esta forma de operar, los ciberdelincuentes han visto en el phishing la mejor forma de ataque. En concreto, este tipo representó el 25% de todos los ciberataques registrados en el primer semestre de 2025, según un informe de Acronis. Y los ataques de ingeniería social y Business Email Compromise (BEC) (la modalidad en que el atacante se hace pasar por un directivo o proveedor para realizar una transferencia fraudulenta) crecieron del 20% al 25,6% entre enero y mayo de 2025 respecto al mismo periodo del año anterior. Algo que estuvo impulsado precisamente por el uso de la IA.

Riesgo de seguridad con el email: Nuestros correos son leídos por terceros

El riesgo de phishing, sin embargo, no comienza con el mismo ciberataque. Empieza antes. ¿Cómo? Los grandes proveedores del mercado, que son los que usa la mayoría de empresas y usuarios particulares, analizan el contenido de los mensajes para construir perfiles de usuario con fines publicitarios, informando a los propios anunciantes sobre qué se abre, qué se lee y qué se selecciona.

Eso significa que, antes de que ningún atacante externo haya intentado acceder a una bandeja de entrada, ya hay terceros con acceso al contenido de esa comunicación que pueden vender. Es una vulnerabilidad estructural que está presente en la actualidad y que algunos proveedores de servicios de email están tratando de evitar con la implementación de las denominadas soluciones de cifrado de extremo a extremo y el cifrado de acceso cero.

No en vano, este tipo de protección posibilita que solo el usuario pueda leer sus mensajes, ni siquiera el propio proveedor tiene acceso a ellos. Funciones como el bloqueo activo de intentos de suplantación de identidad, la confirmación de enlaces antes de abrirlos o los alias de correo para evitar que la dirección real quede expuesta son algunas de las técnicas que reducen el riesgo de sufrir un ataque.

Proton mail: tu solución para proteger tu privacidad y aumentar la seguridad

Ante esta forma de operar de los grandes proveedores de servicios de correo electrónico, Proton Mail funciona de forma diferente. Su cifrado de extremo a extremo y su cifrado de acceso cero garantizan que solo tú puedes leer tus mensajes: ni el proveedor, ni un atacante que intercepte la comunicación, ni ningún tercero con acceso a los servidores lo podrá hacer.

Además, incorpora protección activa contra el phishing al bloquear intentos de suplantación de identidad, requerir la confirmación de los enlaces antes de abrirlos y permitir usar un alias de correo para mantener tu dirección real fuera del alcance de rastreadores y atacantes. Con todas estas funcionalidades de privacidad y seguridad, Proton Mail se convierte en una barrera de protección contra los atacantes que siguen viendo el email como una vía de entrada para hacerse con tus datos.

En un momento en el que la IA está haciendo que el phishing 2.0 sea más difícil de detectar y más eficaz que en cualquier época, contar con las herramientas adecuadas es esencial. Esto, junto con la formación para entender cómo funcionan estos ataques y qué señales deja, son conocimientos que cualquier usuario de un email debe dominar.

Porque el correo electrónico no va a desaparecer como canal de comunicación. Tampoco los atacantes que lo usan como vía de entrada. Lo que sí puede cambiar es el nivel de preparación de quienes lo usamos cada día.

Comparte esto:

  • Comparte en Facebook (Se abre en una ventana nueva) Facebook
  • Share on X (Se abre en una ventana nueva) X
  • Imprimir (Se abre en una ventana nueva) Imprimir
  • Share on WhatsApp (Se abre en una ventana nueva) WhatsApp

Discussion about this post

  • Anunciate
  • Contacto
Info [email protected]

© 2020 La Verdad de Tamaulipas

No Result
View All Result
  • Portada
  • Opinión
  • Local
  • Tamaulipas
  • Nacional
  • Mundo
  • Seguridad
  • Deportes
  • Espectáculos
  • Entretenimiento

© 2020 La Verdad de Tamaulipas

Welcome Back!

Login to your account below

Forgotten Password?

Create New Account!

Fill the forms below to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In

Add New Playlist