Phishing con IA

Vulnerabilidades Phishing con IA: ataques con deepfakes y cómo prevenirlos La nueva era de amenazas persistentes avanzadas automatizadas. 11 diciembre, 2025 4 minutos de lectura La ciberseguridad, en su esencia, siempre ha sido una carrera armamentista. Sin embargo, la integración de la Inteligencia Artificial Generativa en los arsenales del cibercrimen organizado ha roto el equilibrio tradicional entre atacante y defensor. Nos enfrentamos a un cambio de paradigma donde la barrera de entrada técnica para ejecutar ataques de sofisticación estatal ha desaparecido, dando paso a una era de “amenazas persistentes avanzadas automatizadas”. Este documento técnico explora la mecánica subyacente de esta transformación, analizando cómo los modelos de lenguaje y las redes neuronales están redefiniendo el concepto de confianza digital y por qué las estrategias de defensa perimetral heredadas son matemáticamente incapaces de contener esta nueva ola de vectores de ataque. 1. La industrialización del engaño: de la artesanía a la manufactura algorítmica Hasta el año 2023, la ingeniería social de alta calidad era un proceso artesanal. Un ataque de Spear Phishing o Business Email Compromise (BEC) efectivo requería que un operador humano invirtiera días en la fase de reconocimiento (OSINT), estudiando la jerarquía corporativa, el tono de comunicación y las relaciones de la víctima. Esta limitación humana actuaba como un “cuello de botella” natural que restringía el volumen de ataques altamente sofisticados. La irrupción de Grandes Modelos de Lenguaje (LLMs) no supervisados ha eliminado este cuello de botella. Herramientas como WormGPT o configuraciones jailbroken de modelos comerciales permiten a los atacantes ingerir gigabytes de datos públicos y privados de una organización para construir un “gráfico social” detallado. La IA no solo entiende quién es el CEO; entiende la sintaxis exacta que utiliza el CEO para aprobar presupuestos, las horas en las que suele responder correos y los sesgos cognitivos de sus subordinados directos. El resultado es la capacidad de generar ataques personalizados a una escala masiva. Ya no se trata de enviar un correo genérico a mil personas, sino de generar mil correos únicos, cada uno adaptado psicológicamente a su destinatario específico, en cuestión de segundos. Esto representa la industrialización de la ingeniería social. 2. El desafío del polimorfismo infinito y la evasión de firmas El pilar fundamental de la ciberseguridad tradicional ha sido la detección basada en firmas y reglas. Los Firewalls, los Secure Email Gateways (SEG) y los antivirus buscan patrones de código o fragmentos de texto que coincidan con una base de datos de amenazas conocidas. La IA Generativa introduce el concepto de Polimorfismo Semántico Infinito. Un atacante puede instruir a un modelo de IA para que reescriba el código de un script malicioso o el texto de un correo de phishing de millones de formas diferentes, manteniendo intacta la funcionalidad o la intención maliciosa. Al alterar la estructura sintáctica, cambiar variables ofuscadas o modificar los adjetivos en un texto persuasivo, la IA cambia el “hash” (la huella digital) del ataque. Para un sistema defensivo tradicional, cada una de estas variaciones parece ser un archivo o correo completamente nuevo y benigno. Esto obliga a los equipos de seguridad a enfrentarse a un escenario de “Día Cero Perpetuo”, donde cada intento de intrusión es técnicamente inédito, saturando las capacidades de los analistas de SOC (Centro de Operaciones de Seguridad) y aumentando drásticamente el tiempo medio de detección (MTTD). 3. La convergencia multimodal: deepfakes y la ruptura de la verificación biométrica La amenaza se intensifica cuando abandonamos el texto y entramos en el dominio audiovisual. La confianza en las comunicaciones empresariales críticas se ha basado históricamente en la verificación sensorial: reconocer la voz de un superior o ver su rostro en una videollamada. Las Redes Generativas Antagónicas (GANs) han comprometido irreparablemente este mecanismo de validación. La tecnología de clonación de voz, impulsada por algoritmos de aprendizaje profundo, ha logrado reducir la latencia de procesamiento a niveles imperceptibles, permitiendo el Vishing (Phishing de voz) en tiempo real. Un atacante puede interceptar una llamada telefónica y utilizar un filtro de voz neural para suplantar a un directivo, respondiendo a las preguntas de la víctima de forma dinámica. Esto es particularmente devastador en procesos de autorización financiera que dependen de la confirmación verbal. Más alarmante aún es la sofisticación de los Deepfakes de video. Los ataques de inyección de cámara virtual permiten a los delincuentes superponer máscaras faciales hiperrealistas sobre actores en tiempo real durante conferencias en plataformas como Zoom o Teams. El caso documentado en 2024, donde una institución financiera sufrió pérdidas millonarias tras una videoconferencia con múltiples “colegas sintéticos”, demuestra que la verificación visual ya no es sinónimo de autenticación de identidad. La realidad digital se ha vuelto maleable. 4. Guerra cognitiva: el ciclo OODA y el secuestro psicológico Desde una perspectiva de psicología operativa, el Phishing con IA está diseñado para interrumpir el Ciclo OODA (Observar, Orientar, Decidir, Actuar) de la víctima. Al presentar estímulos hiperrealistas y de alta urgencia —como una llamada del CEO exigiendo una transferencia inmediata o un video de un familiar en una supuesta emergencia— el ataque induce una sobrecarga cognitiva. La IA selecciona meticulosamente los vectores emocionales (miedo, avaricia, obediencia a la autoridad) basándose en el perfil psicológico inferido de la víctima. Este “secuestro de la amígdala” inhabilita temporalmente el pensamiento crítico del Sistema 2 (analítico y lento) y fuerza una respuesta del Sistema 1 (instintivo y rápido). La eficacia de estos ataques no radica en la vulnerabilidad técnica del software, sino en la vulnerabilidad inherente del “hardware” humano ante la manipulación emocional de alta fidelidad. 5. El imperativo de la arquitectura Zero Trust y la defensa en profundidad Ante la obsolescencia de la detección basada en firmas y la falibilidad de la verificación sensorial humana, las organizaciones deben migrar hacia una arquitectura de seguridad de Confianza Cero (Zero Trust). Este modelo asume que la red ya está comprometida y que ninguna identidad, ya sea interna o externa, debe ser confiada por defecto. Autenticación Criptográfica FIDO2 La defensa más robusta contra el phishing generativo es eliminar el factor humano del proceso de autenticación. Los
¿ISO 27001 o NIST?

Artículos La pregunta del millón: ¿ISO 27001 o NIST? Mi recomendación como profesional en ciberseguridad Por: Joaquín Guerrero Consultor de ciberseguridad en Scube, S.A. 3 Noviembre, 2025 5 minutos de lectura ¿Debemos implementar ISO 27001 o seguir el marco NIST?, es una de las preguntas que suelo escuchar frecuentemente de mis amigos y colegas, líderes tecnológicos, quienes laboran para distintas organizaciones en la región centroamericana. Esta duda es más común de lo que parece en el camino hacia la madurez en ciberseguridad. La variedad de estándares disponibles, sumada a la presión por cumplir con regulaciones y gestionar riesgos, puede generar confusión sobre por dónde empezar o qué adoptar. Dos enfoques, un objetivo común ISO/IEC 27001 es una norma internacional que establece los requisitos para un Sistema de Gestión de Seguridad de la Información (SGSI). Su enfoque se centra en la gestión continua de riesgos y el establecimiento de políticas, procesos y controles basados en la mejora continua (ciclo PDCA: Planificar, Hacer, Verificar, Actuar). Por otro lado, el marco NIST (National Institute of Standards and Technology), específicamente el Cybersecurity Framework (CSF), ofrece un conjunto de buenas prácticas centradas en funciones clave como Identificar, Proteger, Detectar, Responder y Recuperar. Su estructura es altamente flexible y adoptable, ideal para organizaciones que buscan una guía táctica y práctica, especialmente en sectores productivos ágiles o dinámicos. Más que una elección, una sinergia Lejos de ser excluyentes, ISO 27001 y NIST se complementan perfectamente. ISO 27001 proporciona la gobernanza y estructura necesaria para gestionar la seguridad de la información de forma integral y sostenible. Una vez establecido este marco de gobierno, NIST puede actuar como una guía detallada para seleccionar, implementar y evaluar controles técnicos y operativos específicos dentro del SGSI. Por ejemplo, mientras ISO 27001 exige que se gestionen los riesgos, NIST ofrece herramientas concretas para identificarlos y mitigarlos. Así, NIST puede enriquecer la etapa de “Hacer” del ciclo PDCA, proporcionando tácticas y controles alineados a funciones clave del marco. ¿Por dónde empezar? Para organizaciones que desean construir una base sólida y alineada con estándares internacionales, recomiendo implementar primero ISO 27001 como marco de gobernanza. Este paso ayudará a estructurar procesos, responsabilidades y políticas claras. Una vez en marcha, apoyarse en NIST — especialmente en su marco de ciberseguridad o controles SP 800-53— permitirá fortalecer la parte operativa y técnica de la seguridad. ISO 27001 establece el “qué” y el “por qué”; NIST ayuda con el “cómo”. La combinación de ambos puede llevar a las organizaciones a un nivel superior de madurez y resiliencia en seguridad de la información. Más allá de ISO 27001 y NIST Además de estos dos marcos, existen otros estándares y frameworks reconocidos que pueden complementar aún más una estrategia de ciberseguridad robusta. Por ejemplo: CIS Controls, una guía priorizada de controles de seguridad práctica y fácil de aplicar. OWASP, ideal para fortalecer la seguridad en aplicaciones web y móviles. PCI-DSS, especialmente relevante para organizaciones que manejan datos de tarjetas de pago. Estos marcos pueden ser utilizados para seleccionar controles específicos y adaptarlos al contexto de cada organización, reforzando áreas clave como la protección de datos, seguridad de aplicaciones o defensa contra amenazas comunes. Algo que muchas veces se pasa por alto es que existe un porcentaje de controles y principios comunes entre los distintos marcos de seguridad. Conceptos como la gestión de accesos, protección de datos, monitoreo continuo, capacitación, respuesta ante incidentes y mejora continua están presentes en los estándares indicados. El valor de la auditoría en la continuidad Un sistema de gestión de seguridad se establece, madura y mejora con el tiempo. En ese proceso, es natural que las personas cambien, es decir, se den situaciones de rotación de personal, cambios de liderazgo, reorganización de equipos. Para que el sistema no dependa exclusivamente de las personas y realmente se mantenga fuerte, es fundamental que pase por procesos formales de revisión, como auditorías internas y externas. Aquí es donde estándares como ISO 27001 o PCI-DSS aportan un valor diferenciador: al ser estándares certificables, obliga a realizar auditorías periódicas (generalmente anuales). Permiten evaluar el desempeño de los controles implementados, identificar desviaciones y fomentar una cultura de mejora continua. Esto no solo fortalece la postura de seguridad, sino que también brinda confianza a clientes, socios y entes reguladores. Espero que este artículo pueda ayudarte a despejar dudas sobre cómo abordar dos de los estándares más utilizados en el ámbito de la ciberseguridad. Si te resultó útil, estaré encantado de seguir la conversación o ayudarte a explorar más a fondo cómo aplicarlos en tu organización. Solicita una evaluación Acerca del autor Joaquín Guerrero es Ingeniero en Ciencias y Sistemas, consultor experto con más de 16 años de experiencia. Es fundador de la empresa Scube, S.A., en donde brinda consultorías y soluciones de seguridad de la información y ciberseguridad. Ha liderado proyectos en organizaciones de los sectores financiero, tecnológico, industria, retail, BPO, gobierno, entre otros.
La importancia de la ciberseguridad para las empresas en Guatemala

Artículos ¿Por qué las empresas en Guatemala deberían invertir en ciberseguridad? Protege tu empresa, tus datos y tu inversión de las amenazas digitales. 24 Octubre, 2025 5 minutos de lectura La importancia de la ciberseguridad para las empresas en Guatemala En 2025, las amenazas cibernéticas son más sofisticadas y diversas que nunca. Las empresas y corporaciones guatemaltecas se encuentran en la mira de los atacantes debido al alto valor de su información, sistemas críticos y operaciones estratégicas. Un ciberataque exitoso puede generar millones en pérdidas financieras, interrupciones operativas, sanciones legales y un daño irreparable a la reputación corporativa. La transformación digital y la creciente dependencia de los sistemas tecnológicos han hecho que la ciberseguridad deje de ser un lujo para convertirse en una prioridad estratégica. Implementar soluciones avanzadas como EDR, DLP, firewalls de nueva generación y monitoreo continuo no solo protege los activos críticos, sino que también garantiza la resiliencia del negocio frente a ataques cada vez más complejos, como el ransomware, la suplantación de identidad y las amenazas impulsadas por inteligencia artificial. Fuente: TransUnion Central America Amenazas más comunes Phishing y ataques de ingeniería social Los atacantes se hacen pasar por entidades de confianza para robar credenciales y acceder a los sistemas críticos de la empresa. Vulnerabilidades en la nube Las configuraciones incorrectas en servicios cloud pueden exponer información sensible a accesos no autorizados. Ataques a la cadena de suministro Ocurren cuando los ciberdelincuentes comprometen proveedores, socios o software de terceros para infiltrarse en los sistemas internos. Amenazas internas (Insider Threats) Empleados, contratistas o terceros con acceso autorizado que filtran o manipulan información, ya sea de forma intencional o accidental. Fuente: SonicWall Annual Cyber Threat Report 2025, Sophos State of Ransomware 2024, Palo Alto Networks. Beneficios de invertir en ciberseguridad Protección de datos sensibles Resguarda la información financiera de tus clientes, proveedores y de tu empresa contra accesos no autorizados. Continuidad del negocio Evita interrupciones operativas costosas y garantiza que tu empresa siga funcionando incluso durante incidentes de seguridad. Confianza de clientes y socios Demuestra a tus clientes y aliados comerciales que tomas en serio la protección de su información. ¿Por qué elegir Scube? En Scube, ayudamos a las empresas a proteger su información y fortalecer su infraestructura tecnológica con soluciones líderes en ciberseguridad, adaptadas a las necesidades del entorno empresarial guatemalteco. Solicita una asesoría
Amenazas que afectan a Guatemala

Artículos Mes de la Ciberseguridad: conoce las amenazas que afectan a Guatemala Las amenazas más comunes en Guatemala y cómo proteger tu empresa 15 Octubre, 2025 4 minutos de lectura Los ataques digitales no distinguen entre grandes corporaciones y negocios emergentes — cualquier vulnerabilidad puede convertirse en una puerta de entrada para los ciberdelincuentes. En este artículo descubrirás cuáles son las amenazas cibernéticas más comunes en Guatemala, cómo impactan a las empresas del país y qué medidas puedes implementar para fortalecer tu protección digital. Principales amenazas cibernéticas en Guatemala 1. Phishing: el engaño más común El phishing es una de las técnicas más frecuentes utilizadas en ataques contra empresas guatemaltecas. Consiste en correos electrónicos, mensajes de texto o incluso llamadas telefónicas que intentan engañar al usuario para que revele credenciales o información confidencial. Cómo protegerte: Capacita a tus colaboradores para identificar mensajes sospechosos. Implementa filtros avanzados de correo electrónico. Habilita la autenticación de dos factores (2FA). Fuentes: Check Point Research, Fortinet 2. Ransomware: cuando tu información es tomada como rehén El ransomware es un tipo de malware que cifra los datos y exige un pago (rescate) para recuperarlos. En Guatemala, empresas de sectores como retail, financiero y salud han sido objetivo frecuente de este tipo de ataques. Cómo protegerte: Mantén copias de seguridad actualizadas y cifradas. Actualiza regularmente sistemas y software. Instala soluciones de seguridad empresariales de nivel avanzado. Fuentes: Palo Alto Networks, Sophos 3. Amenazas impulsadas por inteligencia artificial (IA) Los ciberdelincuentes están utilizando la inteligencia artificial para automatizar ataques, generar phishing más convincente y detectar vulnerabilidades con mayor rapidez. Esta tendencia representa un riesgo creciente para las organizaciones que aún no adoptan medidas de defensa basadas en IA. Cómo protegerte: Implementa soluciones de ciberseguridad que integren inteligencia artificial y aprendizaje automático. Monitorea de forma continua los patrones de comportamiento en tu red. Realiza auditorías y evaluaciones de seguridad periódicas. Fuentes: Palo Alto Networks, Sophos 4. Robo de identidad (deepfakes y fraudes digitales) El uso de la tecnología para crear audios, videos o imágenes falsas extremadamente realistas, con el objetivo de engañar, difamar o cometer fraudes, se ha convertido en una de las amenazas emergentes más preocupantes. Cómo protegerte: Verifica la autenticidad del contenido antes de compartirlo. Utiliza herramientas de detección de deepfakes o rastreo de origen. Educa a tu equipo y comunidad sobre estas técnicas. Fuentes: Palo Alto Networks, Sophos Políticas claras Define protocolos de respuesta ante incidentes. Evaluación de riesgos Identifica vulnerabilidades actuales en tus sistemas. Capacitación continua Educa a tus equipos sobre buenas prácticas de seguridad. Tecnología avanzada Implementa soluciones como anti-malware, EDR y DLP. Socios estratégicos Confía en expertos en ciberseguridad en Guatemala para acompañar tus procesos. Fuentes: Fortinet, Palo Alto Networks, IBM Security Las amenazas cibernéticas en Guatemala evolucionan constantemente, y las empresas deben priorizar su protección digital para evitar pérdidas financieras y preservar la confianza de sus clientes. Obtén tu consultoría personalizada en ciberseguridad
Shadow AI

Tendencias Shadow AI: El riesgo invisible que está redefiniendo la ciberseguridad 16 Septiembre, 2025 5 minutos de lectura En la era de la transformación digital, un nuevo fenómeno está encendiendo las alertas en las empresas de todo el mundo: el Shadow AI. Esta práctica el uso de herramientas de inteligencia artificial sin autorización de los equipos de TI o Seguridad se ha convertido también en un desafío clave para las organizaciones en Centroamérica. ¿Qué es el Shadow AI y por qué deberíamos preocuparnos? El concepto toma inspiración del Shadow IT, pero en este caso hablamos de algo más sofisticado y difícil de controlar. Herramientas como chatbots, copilotos o generadores de texto e imágenes se utilizan fuera del control corporativo, creando riesgos invisibles para las organizaciones. Un ejemplo real: un analista copia información de un informe financiero y la introduce en un generador de texto para “mejorar el estilo”. Sin darse cuenta, podría estar compartiendo datos sensibles con plataformas externas que los almacenan y procesan. En economías emergentes como las de Centroamérica donde los sectores financiero, industrial y de servicios son críticos una acción de este tipo podría derivar en una brecha de seguridad de alto impacto. 0 % Empleados usan aplicaciones no autorizadas 0 % 20% de las brechas están vinculadas al Shadow AI $ 0 K Costo promedio por incidente: USD 670,000 Fuente: IBM Cost of a Data Breach Report 2025 Principales riesgos asociados al uso de IA Aunque el uso no regulado de la inteligencia artificial en las organizaciones pueda parecer inofensivo, implica riesgos graves. Desde la exposición accidental de datos sensibles hasta la pérdida de propiedad intelectual o el incumplimiento normativo, el Shadow AI representa una amenaza silenciosa con consecuencias económicas, legales y estratégicas. Pérdida de datos y sanciones legales: exponer información en plataformas externas puede violar normativas internacionales como el GDPR o regulaciones financieras locales. Fuga de propiedad intelectual: planes de negocio, código o estrategias pueden ser absorbidos por modelos externos. Ataques emergentes: amenazas como el prompt injection o el model poisoning aún no son detectadas por soluciones de seguridad tradicionales. Impacto económico: según el informe Cost of a Data Breach 2025, el 20% de las brechas están relacionadas con el Shadow AI, con un costo promedio de USD 670,000 por incidente. Estrategias para enfrentar la IA La clave está en una gobernanza clara, herramientas seguras y controles técnicos robustos. Estas medidas reducen los riesgos y convierten la inteligencia artificial en una ventaja competitiva, manteniendo la innovación bajo control y de forma segura. Gobernanza clara Define qué herramientas de IA están aprobadas y bajo qué condiciones. Comité de IA Reúne a los equipos de seguridad, legal y negocios para evaluar riesgos y oportunidades. Visibilidad técnica Implementa controles avanzados, como DLP o arquitecturas SASE adaptadas a IA. Cultura de seguridad Crea entornos controlados para pruebas y proyectos internos. Auditorías periódicas Monitorea el uso de herramientas de IA y documenta accesos y permisos. La IA está transformando los negocios, pero también conlleva riesgos cuando se utiliza sin supervisión.El Shadow AI demuestra que la adopción no supervisada puede comprometer datos, propiedad intelectual y cumplimiento normativo.Gobernar la IA con políticas claras, herramientas seguras y monitoreo constante convierte esta amenaza en una oportunidad estratégica.Actúa y convierte la IA en un aliado seguro para tu empresa. Scube, tu socio en gestión de vulnerabilidades Scube ayuda a las empresas a proteger sus activos frente a amenazas mediante servicios de evaluación de vulnerabilidades, gestión de incidentes, auditorías de seguridad y gobernanza de datos. Solicita una asesoríaa Fuente: Forbes Tech Council, TechRadar, Barracuda Networks, IBM
