En TecnetOne, seguimos de cerca cómo la inteligencia artificial (IA) está redefiniendo el panorama de la ciberseguridad. No solo transforma la forma en que trabajamos o nos comunicamos… también está cambiando las reglas del juego para los ciberataques. Desde que la IA generativa comenzó a despegar a mediados de 2022, los ataques de phishing se han disparado un 1.200% a nivel global, según McKinsey. Pero lo más preocupante no es solo la cantidad, sino su efectividad.
Los ciberataques ahora son más creíbles, más personalizados y muchas veces, casi imposibles de distinguir de una comunicación legítima. Casi dos de cada tres profesionales de TI y seguridad reconocen haber caído en un intento de phishing. Además, informes recientes muestran que el spear phishing impulsado por IA tiene una tasa de éxito del 47%, incluso contra personal altamente capacitado.
Y no se trata solo de phishing. La IA también potencia otras amenazas como el BEC (compromiso de correo electrónico empresarial) y el ransomware. Tanto, que ha superado al ransomware como la principal preocupación para los líderes de seguridad. Con pérdidas superiores a 2.770 millones de dólares por BEC en 2024, comprender cómo la IA potencia estas amenazas es clave para proteger a tu empresa.
¿Qué es el phishing potenciado por inteligencia artificial?
La inteligencia artificial está cambiando muchas cosas… incluida la forma en que los ciberataques llegan a tu bandeja de entrada. En lugar de los clásicos correos con errores ortográficos y promesas dudosas, ahora vemos mensajes bien escritos, personalizados y tan creíbles que podrían engañar a cualquiera. ¿La razón? La IA.
Hoy, los atacantes están usando modelos de lenguaje avanzados (como los que generan texto o imágenes realistas) para crear campañas de phishing más efectivas, que se adaptan al usuario y escalan con facilidad. Esto significa que ya no hablamos de ataques genéricos, sino de mensajes ajustados a cada perfil, sin errores, y con la capacidad de interactuar en tiempo real.
¿Cómo funciona este nuevo tipo de phishing?
El phishing potenciado por IA no es magia, pero se acerca. Detrás hay un proceso bien estructurado que aprovecha la tecnología para atacar mejor. Te explicamos cómo funciona paso a paso:
1. Recopilación de datos públicos: Los ciberdelincuentes recolectan información sobre sus objetivos a través de redes sociales, sitios web corporativos o LinkedIn. Esa data se alimenta a modelos de IA para crear perfiles detallados de cada persona.
2. Generación automática de mensajes: Con esos perfiles, la IA genera correos, mensajes o notificaciones falsas que imitan el estilo de comunicación de colegas, jefes o partners. Esto los hace mucho más difíciles de identificar como falsos.
3. Conversaciones adaptativas: Gracias a la IA, los atacantes pueden mantener un intercambio real con la víctima, ajustando el tono y el contenido del mensaje según la respuesta que reciben. Así aumentan las probabilidades de que el usuario caiga.
4. Captura de credenciales o ejecución de malware: Una vez que el usuario hace clic, puede ser redirigido a una página falsa o se descarga un software diseñado para robar datos. En muchos casos, todo esto también fue generado con ayuda de IA.
¿Cómo se ve esto en la vida real?
Un caso reciente mostró cómo un archivo SVG, aparentemente inofensivo, incluía código malicioso generado por IA. El archivo venía en un correo que simulaba una notificación de intercambio de archivos, y era tan convincente que habría pasado los filtros tradicionales sin problema.
La estructura del código y su sofisticación hicieron pensar a los analistas que fue generado por un modelo de lenguaje avanzado. Incluso las direcciones del remitente y destinatario estaban diseñadas para evitar la detección automática. Por suerte, algunas soluciones de seguridad (también basadas en IA) lograron bloquear el ataque antes de causar daño.
Este tipo de ejemplos nos recuerda una realidad: la IA no solo está del lado de los atacantes. También está de nuestro lado, si sabemos usarla.
¿Cómo defenderse del phishing impulsado por inteligencia artificial?
Las viejas reglas ya no alcanzan. Hoy necesitamos una estrategia de seguridad más dinámica, que combine tecnología con formación. Aquí te dejamos algunas buenas prácticas que recomendamos desde TecnetOne:
1. Capacitación realista y continua
Actualiza los entrenamientos de tu equipo con simulaciones de phishing creadas por IA. Esto ayuda a que el personal reconozca patrones más sutiles y evite caer en trampas bien diseñadas.
2. Detección basada en comportamiento
Implementa herramientas que analicen cómo se comunican normalmente tus usuarios. Si algo suena “raro” (por ejemplo, una solicitud inusual o un cambio en el tono de un correo), que salte una alerta.
3. Protocolos de verificación para acciones críticas
Para transferencias, accesos o cambios operativos importantes, establece un proceso de verificación adicional. Lo ideal: validar en persona o por canales internos seguros, especialmente si el mensaje “parece urgente”.
4. Autenticación más segura
Implementa MFA con métodos resistentes al phishing, como claves de seguridad físicas (FIDO2) o autenticación biométrica. Esto reduce mucho el riesgo, incluso si tus credenciales se ven comprometidas.
5. Supervisión de endpoints y detección de malware
Muchos de estos ataques terminan con malware diseñado para robar credenciales. Por eso, es fundamental contar con monitorización 24/7 de dispositivos, detección de amenazas en tiempo real y herramientas capaces de responder rápido ante cualquier actividad sospechosa.
En este punto, un SOC (Centro de Operaciones de Seguridad) activo las 24 horas, los 7 días de la semana, se vuelve clave. No solo detecta y analiza eventos en tiempo real, sino que también coordina respuestas inmediatas ante incidentes, minimizando el impacto y el riesgo para tu organización.
Conoce más sobre: Cómo Convertir La IA en Tu Aliada y No en Un Riesgo de Seguridad
¿Qué es el compromiso de correo empresarial potenciado por IA?
Los ataques de compromiso de correo electrónico empresarial (BEC) no son nuevos. Lo que sí es nuevo es cómo la inteligencia artificial generativa (GenAI) los está llevando a otro nivel. Hoy, los ciberdelincuentes pueden hacerse pasar por ejecutivos, proveedores o socios con una precisión casi imposible de distinguir, gracias a herramientas que replican estilos de escritura, patrones de voz e incluso detalles internos de proyectos reales.
El BEC siempre se ha basado en explotar la confianza y el respeto a la autoridad. La diferencia ahora es que la IA permite personalizar y escalar los ataques como nunca antes, imitando correos, nombres de proyectos, e incluso pequeñas particularidades de comunicación propias de quienes están siendo suplantados.
¿Cómo funciona un ataque BEC potenciado por inteligencia artificial?
Este tipo de ataque suele apuntar a personas clave dentro de una empresa, especialmente en áreas como finanzas o recursos humanos. El objetivo: hacer que transfieran fondos o cambien datos bancarios, creyendo que lo están haciendo por pedido directo de un superior. El proceso es mucho más sofisticado que antes:
1. Recopilación de información
Los atacantes analizan perfiles ejecutivos, graban voces de reuniones públicas, y estudian la estructura interna de la organización. También pueden obtener credenciales filtradas en la dark web para acceder a cuentas reales y ganar legitimidad desde dentro.
2. Imitación de estilo y clonación de voz
La IA se entrena con correos antiguos y grabaciones públicas para replicar con precisión cómo se comunica un directivo: tono, frases comunes, puntuación y hasta expresiones típicas.
3. Correo inicial generado por IA
Con toda esta información, los atacantes generan un correo hiperrealista que suele hacer referencia a temas en curso dentro de la empresa: pagos, auditorías, proyectos activos, etc. Todo parece legítimo.
4. Refuerzos persuasivos en bucle
Si el destinatario duda, los atacantes tienen un plan B. Pueden enviar otro correo, o incluso usar deepfakes de voz o video para “confirmar” la solicitud. Sí, como si el CFO (Chief Financial Officer) te hablara por videollamada.
5. Transferencia de fondos
En la mayoría de los casos, el objetivo final es conseguir una transferencia bancaria fraudulenta, muchas veces camuflada como un pago a un proveedor habitual o una solicitud urgente desde dirección.
¿Cómo se ve esto en la vida real?
En 2024, una empresa de ingeniería del Reino Unido cayó en un ataque BEC que muestra cómo ha evolucionado esta amenaza. Un directivo financiero recibió un correo que parecía venir del CFO. El mensaje era claro, bien redactado y hacía referencia a un proyecto real. El trabajador, correctamente entrenado, pidió confirmación verbal.
Pero los atacantes estaban preparados. Usaron tecnología deepfake para clonar la voz del ejecutivo y organizar una reunión virtual falsa donde se “confirmó” la solicitud. Resultado: una transferencia no autorizada por 25 millones de dólares.
No fue un error técnico. Fue una manipulación emocional potenciada por IA.
¿Cómo protegerse del compromiso de correo empresarial con IA?
La buena noticia es que así como la IA potencia los ataques, también puede fortalecer tus defensas. Pero para que sea efectiva, la estrategia tiene que ser integral: procesos claros, tecnología proactiva y usuarios bien entrenados.
- Crea procesos de aprobación robustos: No autorices transferencias grandes o cambios de cuenta sin la revisión de múltiples personas y una ventana de tiempo mínima antes de ejecutarlas.
- Usa IA para detectar anomalías: Las mismas tecnologías que usan los atacantes pueden ayudarte a identificar patrones sospechosos: estilos de escritura inusuales, flujos financieros atípicos o mensajes fuera del comportamiento normal de un usuario.
- Verificación siempre por canales internos: No respondas directamente a solicitudes que llegan por correo, aunque parezcan legítimas. Confirma siempre por canales seguros: llamados directos, mensajería interna cifrada o presencial.
- Capacitación que refleje la realidad: Actualiza tus entrenamientos de concientización con ejemplos de ataques generados por IA, incluyendo deepfakes de voz y video. La teoría ya no alcanza: el entrenamiento tiene que parecerse a lo que pasa hoy.
- Establece protocolos de respuesta rápida: Si algo sale mal, cada segundo cuenta. Implementa procedimientos para detener transferencias no autorizadas a tiempo y activar tu equipo de respuesta ante incidentes.
Conoce más sobre: ¿Qué es la respuesta ante incidentes (Incident Response)?
Un paso adelante con un SOC 24/7
Cuando los ataques cibernéticos evolucionan, tu respuesta también debe hacerlo. Por eso, contar con un SOC (Centro de Operaciones de Seguridad) activo 24/7 es una necesidad para cualquier empresa.
En TecnetOne lo tenemos claro: necesitas un equipo que combine tecnología avanzada con análisis humano en tiempo real. Un SOC bien estructurado no solo detecta amenazas, sino que actúa de inmediato y, lo más importante, evita que el ataque ocurra. No se trata de reaccionar. Se trata de ir un paso adelante.
Conclusión
El compromiso de correo empresarial potenciado por inteligencia artificial ya es una realidad. Y no importa el tamaño de tu empresa o el giro: todos están en la mira.
Esto no va de tener miedo, va de estar preparados. Hoy, la ciberseguridad es más que firewalls y contraseñas fuertes. Se trata de estrategia, procesos inteligentes y personas capacitadas para actuar en el momento justo.
En TecnetOne, trabajamos con empresas que quieren tomar el control y proteger lo que han construido. La inteligencia artificial puede estar del lado del atacante… o del tuyo.
¿Quieres prepararte antes de que algo pase? Hablemos. En TecnetOne te ayudamos a anticiparte y fortalecer tu seguridad con un SOC 24/7 impulsado por IA.


