Hombre trabajando en un escritorio frente a su computadora

En México, donde el comercio electrónico y las transacciones digitales crecen día a día, el correo electrónico sigue siendo una herramienta esencial de comunicación. Sin embargo, también es un objetivo principal para los ciberdelincuentes. Si bien los primeros correos de phishing eran fáciles de detectar, las estafas actuales se han vuelto cada vez más sofisticadas, especialmente con el uso de inteligencia artificial (IA). Esta guía te ayudará a identificar correos electrónicos de phishing, particularmente aquellos mejorados por IA, y te brindará consejos prácticos para protegerte.

La evolución del phishing con IA

Las estafas de phishing existen desde los inicios del internet, caracterizadas inicialmente por textos mal escritos y mensajes genéricos. Hoy, la IA permite a los ciberdelincuentes crear correos realistas y convincentes que imitan a entidades confiables. Estas estafas aprovechan modelos avanzados de lenguaje para crear mensajes altamente personalizados, lo que los hace significativamente más difíciles de detectar.

Un avance significativo es la hiperpersonalización. La IA puede analizar perfiles de redes sociales y otros datos públicos para adaptar mensajes que se dirigen a las personas por su nombre y hacen referencia a actividades recientes, aumentando su credibilidad y urgencia.

Características comunes de los correos de phishing generados por IA

Los correos de phishing impulsados por IA suelen mostrar estos rasgos:

  • Patrones de lenguaje sofisticados: lenguaje fluido y profesional que imita la correspondencia legítima

  • Autenticidad visual: uso de logotipos, plantillas profesionales e hipervínculos realistas

  • Tácticas de presión: lenguaje que genera urgencia y miedo para provocar una acción inmediata

  • Personalización: inclusión de detalles específicos, como nombre, puesto de trabajo o actividades recientes

Guía paso a paso para identificar correos de phishing

Verifica la dirección del remitente

  • Revisa el dominio: los correos legítimos provienen de dominios verificados

  • Busca errores ortográficos: los estafadores pueden usar variaciones sutiles en nombres de dominio

Examina los enlaces antes de hacer clic

  • Pasa el cursor sobre los enlaces: verifica la URL real al pasar el cursor sobre cualquier enlace

  • Cuidado con URLs acortadas: los enlaces acortados pueden ocultar destinos dañinos

Revisa el contenido del correo

  • Tono y contexto: las organizaciones legítimas nunca solicitan información sensible por correo

  • Ofertas demasiado buenas: desconfía de correos que prometen dinero o ofertas exclusivas

Señales de alerta específicas de estafas generadas por IA

  • Hiperpersonalización: correos que incluyen detalles personales muy específicos

  • Conciencia contextual: referencias a eventos recientes que parecen demasiado coincidentes

  • Lenguaje de urgencia: frases como “actúa ahora para evitar penalizaciones”

  • Manipulación emocional: advertencias falsas sobre actividad sospechosa

Herramientas y técnicas de protección

Fortalece tu seguridad de correo

Para maximizar tu protección, considera usar una laptop o computadora con características de seguridad avanzadas. Las laptops HP, como la HP EliteBook 840 G10, incluyen funciones de seguridad integradas que ayudan a proteger contra amenazas en línea.

  • Filtros de spam: activa filtros potentes para bloquear correos sospechosos

  • Autenticación de dos factores: añade una capa extra de seguridad

Software de seguridad

  • Antivirus con escaneo de correo: invierte en software antivirus con capacidades de escaneo de correo

  • Actualizaciones de software: mantén tu sistema operativo y software antivirus actualizados

Qué hacer si sospechas de un correo de phishing

Pasos inmediatos

  • No interactúes: evita hacer clic en enlaces o descargar archivos adjuntos

  • Contén la amenaza: mueve el correo a tu carpeta de spam

Procedimientos de reporte

  • Informa a tu departamento de tI: para correos de trabajo, reporta intentos de phishing

  • Reporta sitios de phishing: usa plataformas anti-phishing para rastrear y deshabilitar sitios maliciosos

Lista de verificación de prevención

  • Verifica direcciones de remitentes: revisa dos veces los dominios de correo

  • Inspecciona enlaces: pasa el cursor sobre los enlaces para ver las URLs reales

  • Evita archivos adjuntos no solicitados: no descargues archivos de remitentes desconocidos

  • Activa medidas de seguridad: usa filtros de spam, autenticación de dos factores y herramientas anti-phishing

  • Reporta correos sospechosos: ayuda a otros a mantenerse seguros reportando intentos de phishing