Phishing con IA: cómo detectar correos de phishing generados por inteligencia artificial
Aprende cómo los correos de phishing generados por IA se diferencian del phishing tradicional, qué buscar y cómo analizar cabeceras de correo.

Phishing con IA: cómo detectar correos de phishing generados por inteligencia artificial
Los correos de phishing antes eran fáciles de detectar. Errores gramaticales, faltas de ortografía obvias, frases extrañas. Esa época terminó.
Los modelos de lenguaje de IA ahora generan correos de phishing gramaticalmente perfectos, contextualmente relevantes y personalizados para cada objetivo. Pueden imitar estilos de comunicación corporativa, hacer referencia a eventos reales y crear una urgencia que parece genuina.
Por qué la IA hace más difícil detectar el phishing
Sin errores gramaticales
El phishing tradicional dependía de textos mal traducidos o mal escritos. Los modelos de IA producen escritura de calidad nativa en cualquier idioma, eliminando la señal de alerta más común.
Personalización a escala
La IA puede procesar datos públicos — perfiles de LinkedIn, webs corporativas, publicaciones en redes sociales — y generar correos adaptados a cada destinatario.
Mimetismo perfecto del tono
La IA puede ser entrenada con muestras de comunicación corporativa para replicar estilos de escritura específicos.
Qué buscar en un phishing generado por IA
1. Urgencia y presión
- "Esto requiere su atención inmediata antes del cierre del día"
- "Su acceso será revocado si no verifica en 2 horas"
- "El CEO ha solicitado personalmente que esto se complete antes del mediodía"
La urgencia es el vector de ataque. Si un correo te presiona para actuar inmediatamente, detente y verifica por otro canal.
2. Dirección del remitente
| Lo que ves | Lo que es real |
|---|---|
| Juan García juan@empresa.com | juan@empresa-verify.com |
| Soporte TI support@microsoft.com | support@micr0soft.com |
| RRHH rrhh@tuempresa.com | rrhh@tuempresaa.com |
Verifica siempre la dirección completa, no solo el nombre para mostrar.
3. Pasa el cursor sobre los enlaces
En el escritorio, pasa el cursor sobre cualquier enlace para ver la URL real en la barra de estado del navegador.
4. Archivos adjuntos inesperados
Antes de abrir:
- ¿Esperabas este archivo?
- ¿El tipo de archivo coincide con la descripción?
- ¿El remitente normalmente envía este tipo de archivos?
5. Solicitudes de credenciales
Ninguna organización legítima pide contraseñas, números de tarjeta o datos sensibles por correo electrónico. Nunca.
6. Escritura demasiado perfecta
Irónicamente, el phishing con IA puede detectarse por ser demasiado pulido. Si un compañero que normalmente escribe de forma casual envía un correo con prosa profesional impecable, esa incongruencia es una señal.
Cómo analizar cabeceras de correo
Acceder a las cabeceras
- Gmail: Abrir correo → Tres puntos → "Mostrar original"
- Outlook: Abrir correo → Archivo → Propiedades → "Encabezados de Internet"
Qué verificar
Return-Path y From: Si no coinciden, el remitente probablemente está suplantado.
Resultados SPF, DKIM y DMARC:
- SPF: Verifica que el servidor de envío está autorizado
- DKIM: Verifica que el correo no fue alterado en tránsito
- DMARC: Combina SPF y DKIM para verificación a nivel de dominio
Si cualquiera muestra "fail", el correo probablemente está falsificado.
Phishing con IA vs phishing tradicional
| Factor | Phishing tradicional | Phishing con IA |
|---|---|---|
| Gramática | A menudo deficiente | Impecable |
| Personalización | Genérica | Altamente dirigida |
| Volumen | Copias idénticas masivas | Variaciones únicas por objetivo |
| Tono | Inconsistente | Coincide con el estilo esperado |
| Detección por filtros | Más fácil | Más difícil |
Qué hacer ante un sospechoso phishing con IA
- No hagas clic en enlaces ni abras adjuntos.
- Verifica por un canal separado. Llama al remitente o escríbele por WhatsApp.
- Reporta al departamento de TI si es un correo laboral.
- Marca como phishing en tu cliente de correo.
Comparte información sensible de forma segura
Cuando necesites compartir contraseñas, enlaces confidenciales o notas privadas, el correo no es el canal más seguro — especialmente cuando la IA hace los correos de phishing casi indistinguibles de los reales.
LOCK.PUB ofrece una alternativa más segura. Crea un enlace protegido con contraseña al que se accede a través de un dominio verificado (lock.pub). En lugar de enviar una contraseña en texto plano por correo, compártela a través de un memo de LOCK.PUB y comunica la contraseña por WhatsApp.
Palabras clave
También te puede interesar
Cómo compartir contraseñas con tu familia después de fallecer — Guía de legado digital
¿Qué pasa con tus contraseñas, cuentas y activos digitales cuando falleces? Una guía práctica de planificación del legado digital para que tu familia no quede bloqueada.
Señales de alerta en estafas románticas: Cómo detectar un fraude sentimental
Aprende a reconocer las señales de una estafa romántica: bombardeo amoroso, rechazo a videollamadas, solicitudes de dinero y más. Guía completa para protegerte.
Carpeta de emergencia digital — Cómo crear un archivo online de documentos esenciales al que tu familia pueda acceder cuando lo necesite
Pólizas de seguro, cuentas bancarias, facturas de servicios — aprende a organizar tus documentos críticos en una carpeta de emergencia digital que tu familia pueda consultar en caso de crisis.
Crea tu enlace protegido con contraseña ahora
Crea enlaces protegidos, notas secretas y chats cifrados de forma gratuita.
Comenzar Gratis