AI-Phishing: Los filtros de correo se vuelven ciegos.
5 Min. Tiempo de lectura
El correo electrónico de spear-phishing que la semana pasada pasó por la pasarela de correo de una empresa mediana en DACH estaba gramaticalmente impecable, contextualmente preciso y no contenía un solo marcador heurístico que Proofpoint, SpamAssassin o Microsoft Defender conocieran como sospechoso. Fue escrito por un LLM, instruido por un actor de amenazas con treinta minutos de investigación sobre el rol del destinatario. La capa de detección, que durante veinte años se ha basado en la coincidencia de patrones y la reputación de URL, ya no ve este tipo de correos electrónicos y los CISOs no necesitan escalar la actualización del filtro en 2026, sino replantear la arquitectura.
10.05.2026
Lo más importante en resumen
- La heurística se desvanece: Los correos electrónicos de phishing reescritos por LLM no proporcionan errores de escritura, huellas dactilares de plantilla ni frases recurrentes. Tres de las capas de detección más comunes (Gmail, SpamAssassin, perfiles estándar de Proofpoint) pierden entre el 60 y el 80 por ciento de su tasa de aciertos contra el phishing de IA en pruebas independientes.
- La reputación de URL ya no es suficiente: Los atacantes utilizan dominios frescos con certificados válidos que aún no están en las fuentes de amenazas en el momento del clic. Quien se basa en la reputación de URL como segunda capa también ha perdido esta capa.
- El análisis de comportamiento es la nueva capa obligatoria: El ADN del remitente, las anomalías del comportamiento del destinatario y la clasificación basada en LLM del contenido del correo electrónico cierran la brecha. Proofpoint, Mimecast y Abnormal han creado agentes dedicados para esto, cuyo tiempo de reacción debe ser de dos segundos por correo electrónico.
Relacionado:Agente de IA encuentra un zero-day de Linux en una hora / ITDR junto con SIEM y EDR: Arquitectura de detección 2026
Dónde se rompe el filtro de correo clásico hoy en día
¿Qué es el phishing con IA? El phishing con IA es una clase de ataques de phishing en los que los contenidos (cartas, pretexto, enlaces y archivos adjuntos) son generados o reescritos por un gran modelo de lenguaje como GPT-5, Claude 4.7 o un modelo de código abierto ajustado. El objetivo es evitar la detección basada en patrones, que ha sido entrenada durante años para detectar errores de escritura, huellas de plantilla y frases sospechosas.
Las primeras pruebas independientes de los informes de amenazas de Mimecast, Proofpoint y Group-IB muestran un patrón claro. Un correo electrónico de phishing escrito a mano es detenido por perfiles estándar con una probabilidad del 70 al 85 por ciento, mientras que una variante reescrita por LLM del mismo correo electrónico solo es detenida en el 15 al 35 por ciento de los casos. Esto no es un problema de ajuste, sino un problema de arquitectura, ya que los filtros simplemente no ven marcadores sospechosos.
Además, existe una asimetría en el lado del atacante. Un actor de amenazas puede generar cincuenta variantes del mismo pretexto con treinta minutos de investigación sobre el rol del destinatario, cada una formulada de manera ligeramente diferente. Quien no lo reconoce a nivel de comportamiento, sino a nivel de patrón, falla matemáticamente.
Lo que realmente necesita la nueva capa de detección
La arquitectura de detección se desplaza hacia tres capas paralelas, cada una de las cuales es necesaria pero no suficiente.
Capa 1: ADN del remitente
SPF, DKIM y DMARC siguen siendo obligatorios. Los dominios frescos, las fluctuaciones de reputación y los cambios en el comportamiento del remitente son los indicadores tempranos que deben activarse inmediatamente.
Capa 2: Línea de base de comportamiento
Qué escribe normalmente el remitente a quién, en qué tono, con qué archivos adjuntos. Las anomalías frente a la línea de base individual del destinatario son la palanca de detección más importante.
Capa 3: Clasificación LLM
Modelos de clasificación especializados (Proofpoint, Abnormal, Microsoft Defender for Office) leen el contenido del correo electrónico y evalúan la intención frente al modelo de línea de base de comportamiento del destinatario.
La pregunta abierta en la mayoría de las configuraciones de empresas medianas no es la elección de la herramienta, sino la integración. Quien mide el ADN del remitente en la plataforma de correo electrónico, la analítica de comportamiento en el SIEM y la clasificación LLM en el EDR, tiene tres depósitos de datos que no se comunican entre sí. Esta brecha describe exactamente el cambio de arquitectura ITDR: Detección de identidad como capa central que ve a través del correo electrónico, el endpoint y la nube.
Quién mejorará en 2026 primero, quién esperará
En las configuraciones piloto de los últimos meses, tres perfiles avanzan a un ritmo notable. Aseguradoras y proveedores de servicios financieros que ya deben implementar los requisitos de MaRisk impulsados por BAFIN y ven la ola de phishing con inteligencia artificial como una extensión lógica. Sistemas de atención médica que están bajo observación de auditoría externa después de las filtraciones de datos de 2024 y 2025. Y proveedores de servicios de TI con clientes en el sector público, cuyos contratos exigen tiempos de reacción concretos para detectar el spear-phishing.
Tres perfiles más se mueven más lentamente de lo que deberían. Empresas industriales medianas clásicas sin cadenas de suministro relevantes para el BSI, que consideran la actualización del filtro de correo electrónico como un tema cosmético. Casas familiares y propiedad de los propietarios que aparcan el tema en el proveedor de servicios de TI externo. Y departamentos de TI existentes que adoptan una estrategia exclusiva de Microsoft en configuraciones centradas en Outlook y reducen así a una capa que tiene lagunas aisladas.
Los dos movimientos se encuentran en 2026 en la póliza de seguro. Los aseguradores cibernéticos ahora preguntan detalladamente sobre la pila de detección y un cuestionario no respondido sobre la defensa contra el phishing por correo electrónico cuesta entre 8 y 15 por ciento de la prima de la póliza en 2026. La presión paralela del área del kernel de Linux, por ejemplo, después del hallazgo de Zero Day del agente de inteligencia artificial de mayo, solo acelera esta tendencia.
Plan de 90 días para CISOs
Quien no quiera esperar ahora tiene una capa mensurablemente mejor en un trimestre.
Preguntas frecuentes
¿Es suficiente actualizar la pasarela de correo electrónico existente?
En la mayoría de los casos, no. Los filtros basados en patrones necesitan una actualización de arquitectura en análisis de comportamiento, que es más que un parche. Quien utilice Proofpoint, Mimecast o Microsoft Defender debería activar activamente sus módulos de inteligencia artificial y tomarse en serio la fase de aprendizaje, de lo contrario, la segunda capa permanecerá inactiva.
¿Qué papel juega la formación del destinatario?
Sigue siendo importante, pero las expectativas deben adaptarse. Si el correo electrónico está gramaticalmente correcto y contextualmente adecuado, los empleados no lo consideran phishing. El enfoque de la formación en 2026 debería estar en las anomalías de comportamiento (peticiones inusuales, urgencia, canal inusual), no en la detección de errores de escritura.
¿Cómo se relaciona el phishing con IA con las obligaciones de notificación de NIS2?
NIS2 requiere una notificación inicial dentro de las 24 horas en caso de un incidente significativo. Quien no detecte un ataque de spear-phishing exitoso hasta después de varios días porque carece de análisis de comportamiento, pierde el plazo de manera mecánica. Esto es un desencadenante operativo, no solo un punto de cumplimiento.
¿Cuánto cuesta una capa de comportamiento en la empresa mediana?
Los precios de mercado para 2026 para Abnormal, Proofpoint Nexus AI y Mimecast CyberGraph se encuentran entre 4 y 9 euros por buzón de correo electrónico al mes en configuraciones de empresa mediana (200 a 2.000 buzones de correo electrónico). Esto es de 9.600 a 216.000 euros al año, dependiendo del tamaño. Los aseguradores cibernéticos lo tienen en cuenta en la negociación de la póliza.
Sobre el autor
Tobias Massow es CEO de Evernine Media GmbH y editor de las revistas MBF Media. Observa la realidad de la detección a lo largo de las conversaciones sobre correo electrónico, SOC y CISO que la revista mantiene diariamente y escribe a partir de esta observación, no desde la promoción de herramientas.
Más del network de MBF Media
Brecha de Whistleblower: primeras multas en la empresa mediana
Fuente de la imagen del título: generada por IA a través de imagen