Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
438
)
-
▼
enero
(Total:
438
)
-
Científicos finlandeses consiguen transmitir elect...
-
¿Sientes que la vida pasa demasiado deprisa? Un es...
-
Ben Affleck critica el papel de la IA dentro de Ho...
-
El phishing con IA es el mayor riesgo de seguridad...
-
CISA publica informe de malware BRICKSTORM con nue...
-
Una encuesta revela que los jóvenes son los más pr...
-
Ucrania construirá una “cúpula antidrones” para in...
-
Extensión maliciosa NexShield para Chrome
-
Cómo eliminar el bloatware de tu móvil Android
-
CEO de Razer: «a los jugadores les encanta la IA e...
-
35 juegos que funcionan con una gráfica integrada...
-
¿Es posible recuperar las fotos del móvil de un fa...
-
La App de Xbox llega a Windows 11 Arm: el 85% del ...
-
El fin de una era: TCL compra el negocio de televi...
-
Netflix suma 325 millones de suscriptores y sus in...
-
Intel Arc B70 Pro y B65 Pro: lanzamiento inminente...
-
El primer procesador de NVIDIA para laptops está m...
-
ChatGPT usará tu historial de conversaciones para ...
-
Vulnerabilidad crítica en el proxy de Oracle WebLo...
-
Windows 7 actualizado y con soporte para SSDs NVMe...
-
Microsoft, la marca más "suplantada" por los ciber...
-
Kioxia cuelga el cartel de «Todo vendido» a toda s...
-
Tu novia basada en IA llegará en 5 años, según el ...
-
LaLiga aumenta la tensión contra Cloudflare: Javie...
-
Crisis para los SSD, consolas y móviles en 2026: S...
-
El precio de la memoria Samsung sube en un 80%, la...
-
Las ventas del Cybertruck se desploman en 2025: es...
-
ASUS enseña Quick AIO y plantea el futuro de la re...
-
Elon Musk dice que la jubilación será irrelevante ...
-
Nintendo Switch 2 podría subir de precio por la es...
-
Nuevo estudio revela que GPT-5.2 puede desarrollar...
-
ChatGPT, Gemini o Grok ¿la IA gratis para todos ti...
-
Análisis jurídico comparativo de la ciberseguridad...
-
Nova Launcher vuelve pero ahora muestra anuncios
-
Empresa de computación cuántica ofrece premio de 2...
-
Amazon inutiliza de forma remota el modelo Fire TV...
-
Hito histórico: el tráfico global de Internet bate...
-
Casos en los que estás desaprovechando un sistema ...
-
China construye una máquina de hipergravedad que y...
-
Todo lo que sabemos, creemos y sospechamos sobre G...
-
Ataque de ransomware a Luxshare, segundo mayor fab...
-
Vulnerabilidad en plugin Advanced Custom Fields: E...
-
VoidLink reescribe el manual de rootkits con compi...
-
Múltiples vulnerabilidades en GitLab permiten elud...
-
Microsoft defiende los PC con IA: "Superan incluso...
-
Científicos desarrollan un sistema capaz de conver...
-
Elon Musk publica parte del algoritmo de X (Twitte...
-
Hyundai quiere revolucionar la robótica con Atlas,...
-
Ataque WhisperPair permite secuestrar portátiles y...
-
Los responsables de 'Servicio-IPTV', condenados ha...
-
OpenAI trabaja en su primer dispositivo con IA med...
-
La policía ucraniana expone a un grupo ruso de ran...
-
Hong Kong recluta perros robot para monitorizar la...
-
Galaxy Z Fold 8 quiere decir adiós a la marca de p...
-
Un usuario compró 1 TB hace unos meses por 1.200€ ...
-
ASUS, GIGABYTE y MSI subirán bastante los precios ...
-
Microsoft investiga problema que afecta a Exchange...
-
PDFSIDER: utiliza carga lateral de DLL para eludir...
-
Cuando los GHz lo eran todo: Intel quiso fabricar ...
-
Dario Amodei, CEO de Anthropic, en contra de la ve...
-
Lista completa de “Copilot”, el asistente de IA de...
-
Samsung confirma que los portátiles Panther Lake s...
-
Vulnerabilidad crítica en Zoom permite ejecución r...
-
Sony se apunta al diseño abierto con sus auricular...
-
Kode Dot, la alternativa a Flipper Zero: "Puede co...
-
La nueva obsesión de LaLiga de Javier Tebas para a...
-
Vulnerabilidades en Apache Airflow exponen datos s...
-
Nvidia acusada de intentar un acuerdo con Anna’s A...
-
Vulnerabilidad en Livewire Filemanager expone apli...
-
Cajero muestra pantalla de inicio de Windows 7 y ...
-
La "lavadora de humanos" japonesa: ¿Así nos duchar...
-
ChatGPT Go por 8 USD al mes con anuncios y riesgos...
-
Atacantes usan WSL2 como escondite sigiloso en sis...
-
Google Chrome 144 corrige vulnerabilidad grave en V8
-
El precio de la memoria RAM DDR5 va camino de quin...
-
Vulnerabilidad crítica en GNU InetUtils permite ac...
-
PcComponentes habría sido hackeada: filtran datos ...
-
Vulnerabilidad en Redmi Buds permite a atacantes a...
-
Vulnerabilidad en cliente SMB de Windows permite a...
-
Threads ya tiene más usuarios diarios que X (Twitter)
-
Los centros de datos se comerán el 70% de los chip...
-
17 extensiones navegadores Chrome, Firefox y Edge ...
-
VoxCPM: cuando el TTS deja de sonar a TTS
-
Administradores de ficheros gratuitos para Windows...
-
WiFi doble banda con el mismo nombre (SSID)
-
Nuevo ataque de retransmisión Kerberos usa DNS CNA...
-
Puerto USB para cargar móvil no siempre cargan tan...
-
Crea consola todo en uno con PS5, Xbox Series X y ...
-
Herramienta WPair detecta fallo WhisperPair en el ...
-
Brecha GenAI: "el 95% de las organizaciones no obt...
-
Vulnerabilidad en TP-Link permite eludir autentica...
-
Microsoft fía su conocimiento a la IA
-
OPNsense 25.7.11 ya disponible servicio de descubr...
-
Eliminar bloatware Windows 11 con BloatyNosy y Win...
-
Símbolos de los puertos USB indican velocidades
-
Grupo de ransomware Everest afirma haber hackeado ...
-
Monta su PC superando la escasez de RAM co DDR3 qu...
-
Michael O'Leary, CEO de Ryanair, estalla contra El...
-
ChromeOS Flex es el sistema operativo gratuito que...
-
Por qué 2026 puede ser el Año de Linux
-
-
▼
enero
(Total:
438
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
El Kode Dot es un dispositivo portátil que asusta a expertos en ciberseguridad por su capacidad para controlar casi cualquier sistema , f...
-
Un nuevo timo a través de Wallapop en el que los ciberdelincuentes se hacen con los datos de la cuenta corriente de sus víctimas, por lo ...
-
Un proyecto permite actualizar Windows 7 hasta enero de 2026 , añadiendo soporte para SSDs NVMe y USB 3.x , mejorando su seguridad y compati...
El phishing con IA es el mayor riesgo de seguridad de tu empresa en 2026: así puedes detenerlo
Antes, el phishing era fácil de detectar. Mala gramática, enlaces sospechosos, estafas obvias. Esa versión ya no existe. En 2026, el phishing es pulido, bien escrito y, a menudo, más inteligente de lo que debería ser gracias a la IA. Estos ataques parecen correos empresariales reales, esquivan las herramientas de seguridad tradicionales y llegan directamente a los empleados que no tienen motivos para dudar
El phishing solía ser fácil de detectar. Mala gramática, enlaces extraños, estafas obvias. Esa versión ya no existe.
En 2026, el phishing está pulido, bien escrito y, a menudo, es más inteligente de lo que debería ser gracias a la IA.
Estos ataques parecen correos empresariales reales, esquivan las herramientas de seguridad tradicionales y llegan directamente a empleados que no tienen motivos para sospechar.
A estas alturas, intentar detectar el phishing solo por su apariencia es un juego perdido.
Las empresas líderes han encontrado un enfoque mejor; uno que revela la amenaza real antes de que llegue al negocio.
Aquí tienes cómo puedes detenerlo tú también y lograr hasta un aumento del 3× en la eficiencia de tu equipo.
Por qué las herramientas de seguridad estáticas no detectan el phishing impulsado por IA
Las herramientas de detección estática fueron diseñadas para amenazas predecibles. El phishing impulsado por IA no es ni predecible ni estático, por eso suele colarse.
Fracasan porque:
- El contenido cambia constantemente, rompiendo firmas y verificaciones de reputación
- El comportamiento malicioso está oculto tras redirecciones que solo aparecen en navegadores reales
- Las páginas finales de phishing se cargan dinámicamente, a menudo después de comprobaciones de tiempo o ubicación
- Las verificaciones visuales y estructurales parecen limpias hasta que ocurre la interacción del usuario
Por eso, el phishing que parece inofensivo en la superficie aún puede causar un grave impacto en el negocio.
Solución encontrada: Visibilidad total del phishing con IA en menos de un minuto
Las empresas líderes no intentan "superar" el phishing con IA mediante más reglas o filtros estrictos.
En su lugar, han cambiado por completo la forma en que se investiga el phishing, combinando interactividad y automatización para exponer los ataques exactamente como se comportan en el mundo real.
Esta combinación la ofrecen sandboxes modernos como ANY.RUN, que permiten a los equipos de seguridad observar toda la cadena de phishing de forma automática, en tiempo real y a escala, a menudo en menos de 60 segundos.

En un ataque reciente, el phishing estaba dirigido a usuarios corporativos, filtrando dominios de correo gratuitos. El punto de entrada parecía rutinario: un enlace a un archivo de LinkedIn Drive, y el contenido de phishing estaba alojado en AWS CloudFront, un servicio en la nube de confianza.
Las herramientas tradicionales no detectaron nada. Sin embargo, al ejecutarse en el sandbox de ANY.RUN, toda la cadena de phishing quedó expuesta en menos de 60 segundos, revelando una página falsa de inicio de sesión de Microsoft 365 diseñada para robar credenciales corporativas.
Para las organizaciones que enfrentan un mayor volumen de phishing y ataques más inteligentes en 2026, esta velocidad reduce directamente el riesgo empresarial, limita la exposición y brinda a los equipos de seguridad la claridad que necesitan para actuar antes de que se produzcan daños.
Por qué este enfoque funciona contra el phishing moderno con IA
Porque ofrece la visibilidad, velocidad e inteligencia necesarias para descubrir ataques diseñados para parecer legítimos.
Decisiones más rápidas con menos puntos ciegos: Los analistas pueden interactuar de forma segura con enlaces y archivos sospechosos dentro del sandbox, haciendo clic en páginas, activando redirecciones y descubriendo lógica oculta, sin riesgo de exponer el entorno real.
Esto revela comportamientos que las herramientas estáticas nunca ven y acelera la toma de decisiones.
Veredictos claros y definitivos en segundos: El sandbox se encarga de los pasos tediosos y lentos que los analistas suelen hacer manualmente, resolviendo CAPTCHAs, navegando flujos de múltiples pasos, abriendo enlaces ocultos e incluso extrayendo URLs enterradas en códigos QR.
Esto convierte cadenas de phishing complejas en un veredicto único y confiable, dando más confianza a los analistas de Nivel 1 y liberando al personal senior de trabajo repetitivo.
Mayor productividad del equipo sin contratar más personal: La automatización en ANY.RUN detona enlaces, captura comportamientos y extrae IOCs al instante, convirtiendo horas de verificaciones manuales en segundos.

Investigaciones más inteligentes impulsadas por inteligencia global: El acceso a datos de comportamiento de más de 15,000 organizaciones ayuda a los equipos a comparar ataques, encontrar solapamientos en la infraestructura y descubrir campañas que reutilizan los mismos patrones.
Decisiones más sólidas basadas en evidencia: El contexto completo, líneas de tiempo de comportamiento, mapas de IOCs, llamadas de red e infraestructura del atacante brindan a los líderes las pruebas que necesitan para contener amenazas temprano.
Equipa a tu equipo con una defensa contra el phishing más rápida y clara
El phishing con IA es difícil de detectar, pero con la solución adecuada, se vuelve más rápido de analizar, más fácil de verificar y mucho más manejable para tu equipo.
Las organizaciones que implementan sandboxing basado en comportamiento, como ANY.RUN, ya están viendo mejoras medibles:
- Tiempo medio de resolución (MTTR) reducido hasta 21 minutos por caso
- Hasta un 20% menos de carga de trabajo para el Nivel 1
- 30% menos de escalamientos de Nivel 1 a Nivel 2
- El 94% de los usuarios reporta un triage más rápido y decisiones más claras
Los resultados hablan por sí mismos: respuestas más rápidas, menos presión sobre los analistas y decisiones más claras en cada paso.
Fuentes:
https://cybersecuritynews.com/ai-phishing-security/

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.