{"id":14346,"date":"2026-05-10T12:16:58","date_gmt":"2026-05-10T12:16:58","guid":{"rendered":"https:\/\/www.securitytoday.de\/2026\/05\/10\/deteccion-de-phishing-ai-2026\/"},"modified":"2026-05-17T15:12:40","modified_gmt":"2026-05-17T15:12:40","slug":"deteccion-de-phishing-ai-2026","status":"publish","type":"post","link":"https:\/\/www.securitytoday.de\/es\/2026\/05\/10\/deteccion-de-phishing-ai-2026\/","title":{"rendered":"AI-Phishing: Los filtros de correo se vuelven ciegos."},"content":{"rendered":"<p style=\"color:#69d8ed;font-size:0.9em;margin:0 0 16px;padding:0;\">5 Min. Tiempo de lectura<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\"><strong>El correo electr\u00f3nico de spear-phishing que la semana pasada pas\u00f3 por la pasarela de correo de una empresa mediana en DACH estaba gramaticalmente impecable, contextualmente preciso y no conten\u00eda un solo marcador heur\u00edstico que Proofpoint, SpamAssassin o Microsoft Defender conocieran como sospechoso. Fue escrito por un LLM, instruido por un actor de amenazas con treinta minutos de investigaci\u00f3n sobre el rol del destinatario. La capa de detecci\u00f3n, que durante veinte a\u00f1os se ha basado en la coincidencia de patrones y la reputaci\u00f3n de URL, ya no ve este tipo de correos electr\u00f3nicos y los CISOs no necesitan escalar la actualizaci\u00f3n del filtro en 2026, sino replantear la arquitectura.<\/strong><\/p>\n<p style=\"margin:8px 0 18px;color:#888;font-size:0.85em;\"><em>10.05.2026<\/em><\/p>\n<div style=\"background:#f0f9fa;border:1px solid rgba(105,216,237,0.4);border-radius:8px;padding:24px 28px;margin:32px 0;box-shadow:0 1px 0 rgba(105,216,237,0.15), 0 2px 8px rgba(0,0,0,0.03);\">\n<p style=\"margin:0 0 14px 0;font-size:11px;font-weight:600;color:#004a59;text-transform:uppercase;letter-spacing:0.12em;\">Lo m\u00e1s importante en resumen<\/p>\n<ul style=\"margin:0;padding-left:20px;color:#1a1a1a;line-height:1.7;\">\n<li style=\"margin-bottom:10px;\"><strong style=\"color:#004a59;\">La heur\u00edstica se desvanece:<\/strong> Los correos electr\u00f3nicos de phishing reescritos por LLM no proporcionan errores de escritura, huellas dactilares de plantilla ni frases recurrentes. Tres de las capas de detecci\u00f3n m\u00e1s comunes (Gmail, SpamAssassin, perfiles est\u00e1ndar de Proofpoint) pierden entre el 60 y el 80 por ciento de su tasa de aciertos contra el phishing de IA en pruebas independientes.<\/li>\n<li style=\"margin-bottom:10px;\"><strong style=\"color:#004a59;\">La reputaci\u00f3n de URL ya no es suficiente:<\/strong> Los atacantes utilizan dominios frescos con certificados v\u00e1lidos que a\u00fan no est\u00e1n en las fuentes de amenazas en el momento del clic. Quien se basa en la reputaci\u00f3n de URL como segunda capa tambi\u00e9n ha perdido esta capa.<\/li>\n<li style=\"margin-bottom:10px;\"><strong style=\"color:#004a59;\">El an\u00e1lisis de comportamiento es la nueva capa obligatoria:<\/strong> El ADN del remitente, las anomal\u00edas del comportamiento del destinatario y la clasificaci\u00f3n basada en LLM del contenido del correo electr\u00f3nico cierran la brecha. Proofpoint, Mimecast y Abnormal han creado agentes dedicados para esto, cuyo tiempo de reacci\u00f3n debe ser de dos segundos por correo electr\u00f3nico.<\/li>\n<\/ul>\n<\/div>\n<p style=\"font-size:0.88em;color:#666;margin:20px 0 32px 0;border-top:1px solid #e5e5e5;border-bottom:1px solid #e5e5e5;padding:10px 0;\"><span style=\"color:#004a59;font-weight:700;text-transform:uppercase;font-size:0.72em;letter-spacing:0.14em;margin-right:14px;\">Relacionado:<\/span><a href=\"https:\/\/www.securitytoday.de\/es\/2026\/05\/05\/ki-agent-findet-linux-kernel-zero-day-in-einer-stunde-cve\/\" style=\"color:#333;text-decoration:underline;\">Agente de IA encuentra un zero-day de Linux en una hora<\/a>&nbsp;&nbsp;<span style=\"color:#ccc;\">\/<\/span>&nbsp;&nbsp;<a href=\"https:\/\/www.securitytoday.de\/es\/2026\/04\/26\/itdr-junto-a-siem-y-edr-arquitectura-de-deteccion-2026\/\" style=\"color:#333;text-decoration:underline;\">ITDR junto con SIEM y EDR: Arquitectura de detecci\u00f3n 2026<\/a><\/p>\n<h2 style=\"margin-top:48px;margin-bottom:16px;padding-top:0;\">D\u00f3nde se rompe el filtro de correo cl\u00e1sico hoy en d\u00eda<\/h2>\n<p style=\"line-height:1.8;margin-bottom:20px;\"><strong>\u00bfQu\u00e9 es el phishing con IA?<\/strong> El phishing con IA es una clase de ataques de phishing en los que los contenidos (cartas, pretexto, enlaces y archivos adjuntos) son generados o reescritos por un gran modelo de lenguaje como GPT-5, Claude 4.7 o un modelo de c\u00f3digo abierto ajustado. El objetivo es evitar la detecci\u00f3n basada en patrones, que ha sido entrenada durante a\u00f1os para detectar errores de escritura, huellas de plantilla y frases sospechosas.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\">Las primeras pruebas independientes de los informes de amenazas de Mimecast, Proofpoint y Group-IB muestran un patr\u00f3n claro. Un correo electr\u00f3nico de phishing escrito a mano es detenido por perfiles est\u00e1ndar con una probabilidad del 70 al 85 por ciento, mientras que una variante reescrita por LLM del mismo correo electr\u00f3nico solo es detenida en el 15 al 35 por ciento de los casos. Esto no es un problema de ajuste, sino un problema de arquitectura, ya que los filtros simplemente no ven marcadores sospechosos.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\">Adem\u00e1s, existe una asimetr\u00eda en el lado del atacante. Un actor de amenazas puede generar cincuenta variantes del mismo pretexto con treinta minutos de investigaci\u00f3n sobre el rol del destinatario, cada una formulada de manera ligeramente diferente. Quien no lo reconoce a nivel de comportamiento, sino a nivel de patr\u00f3n, falla matem\u00e1ticamente.<\/p>\n<div style=\"background:#f0f9fa;border:1px solid rgba(105,216,237,0.35);border-radius:8px;padding:28px 24px;margin:32px 0;text-align:center;\">\n<div style=\"font-size:11px;font-weight:600;color:#666;text-transform:uppercase;letter-spacing:0.12em;margin-bottom:8px;\">Indicador de amenaza<\/div>\n<div style=\"font-size:46px;font-weight:700;color:#004a59;letter-spacing:-0.03em;line-height:1;\">80 %<\/div>\n<div style=\"font-size:14px;color:#444;margin-top:10px;max-width:480px;margin-left:auto;margin-right:auto;line-height:1.5;\">de los correos electr\u00f3nicos de ingenier\u00eda social en el primer trimestre de 2026 fueron compatibles con IA, y la proporci\u00f3n se duplica actualmente por trimestre. El tiempo de reacci\u00f3n de la detecci\u00f3n debe pasar de minutos a segundos.<\/div>\n<div style=\"font-size:12px;color:#888;margin-top:10px;\">Fuente: Proofpoint State of the Phish 2026 + Mimecast Threat Intelligence Q1<\/div>\n<\/div>\n<h2 style=\"margin-top:48px;margin-bottom:16px;padding-top:0;\">Lo que realmente necesita la nueva capa de detecci\u00f3n<\/h2>\n<p style=\"line-height:1.8;margin-bottom:20px;\">La arquitectura de detecci\u00f3n se desplaza hacia tres capas paralelas, cada una de las cuales es necesaria pero no suficiente.<\/p>\n<div style=\"display:grid;grid-template-columns:repeat(auto-fit,minmax(260px,1fr));gap:14px;margin:28px 0;\">\n<div style=\"background:#f0f9fa;border:1px solid rgba(105,216,237,0.3);border-radius:6px;padding:18px 20px;\">\n<p style=\"margin:0 0 8px 0;font-size:11px;font-weight:700;text-transform:uppercase;letter-spacing:0.1em;color:#004a59;\">Capa 1: ADN del remitente<\/p>\n<p style=\"margin:0;color:#333;line-height:1.55;font-size:0.95em;\">SPF, DKIM y DMARC siguen siendo obligatorios. Los dominios frescos, las fluctuaciones de reputaci\u00f3n y los cambios en el comportamiento del remitente son los indicadores tempranos que deben activarse inmediatamente.<\/p>\n<\/div>\n<div style=\"background:#f0f9fa;border:1px solid rgba(105,216,237,0.3);border-radius:6px;padding:18px 20px;\">\n<p style=\"margin:0 0 8px 0;font-size:11px;font-weight:700;text-transform:uppercase;letter-spacing:0.1em;color:#004a59;\">Capa 2: L\u00ednea de base de comportamiento<\/p>\n<p style=\"margin:0;color:#333;line-height:1.55;font-size:0.95em;\">Qu\u00e9 escribe normalmente el remitente a qui\u00e9n, en qu\u00e9 tono, con qu\u00e9 archivos adjuntos. Las anomal\u00edas frente a la l\u00ednea de base individual del destinatario son la palanca de detecci\u00f3n m\u00e1s importante.<\/p>\n<\/div>\n<div style=\"background:#f0f9fa;border:1px solid rgba(105,216,237,0.3);border-radius:6px;padding:18px 20px;\">\n<p style=\"margin:0 0 8px 0;font-size:11px;font-weight:700;text-transform:uppercase;letter-spacing:0.1em;color:#004a59;\">Capa 3: Clasificaci\u00f3n LLM<\/p>\n<p style=\"margin:0;color:#333;line-height:1.55;font-size:0.95em;\">Modelos de clasificaci\u00f3n especializados (Proofpoint, Abnormal, Microsoft Defender for Office) leen el contenido del correo electr\u00f3nico y eval\u00faan la intenci\u00f3n frente al modelo de l\u00ednea de base de comportamiento del destinatario.<\/p>\n<\/div>\n<\/div>\n<p style=\"line-height:1.8;margin-bottom:20px;\">La pregunta abierta en la mayor\u00eda de las configuraciones de empresas medianas no es la elecci\u00f3n de la herramienta, sino la integraci\u00f3n. Quien mide el ADN del remitente en la plataforma de correo electr\u00f3nico, la anal\u00edtica de comportamiento en el SIEM y la clasificaci\u00f3n LLM en el EDR, tiene tres dep\u00f3sitos de datos que no se comunican entre s\u00ed. Esta brecha describe exactamente el <a href=\"https:\/\/www.securitytoday.de\/es\/2026\/04\/26\/itdr-junto-a-siem-y-edr-arquitectura-de-deteccion-2026\/\" style=\"color:#69d8ed;text-decoration:underline;\">cambio de arquitectura ITDR<\/a>: Detecci\u00f3n de identidad como capa central que ve a trav\u00e9s del correo electr\u00f3nico, el endpoint y la nube.<\/p>\n<h2 style=\"margin-top:48px;margin-bottom:16px;padding-top:0;\">Qui\u00e9n mejorar\u00e1 en 2026 primero, qui\u00e9n esperar\u00e1<\/h2>\n<p style=\"line-height:1.8;margin-bottom:20px;\">En las configuraciones piloto de los \u00faltimos meses, tres perfiles avanzan a un ritmo notable. Aseguradoras y proveedores de servicios financieros que ya deben implementar los requisitos de MaRisk impulsados por BAFIN y ven la ola de phishing con inteligencia artificial como una extensi\u00f3n l\u00f3gica. Sistemas de atenci\u00f3n m\u00e9dica que est\u00e1n bajo observaci\u00f3n de auditor\u00eda externa despu\u00e9s de las filtraciones de datos de 2024 y 2025. Y proveedores de servicios de TI con clientes en el sector p\u00fablico, cuyos contratos exigen tiempos de reacci\u00f3n concretos para detectar el spear-phishing.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\">Tres perfiles m\u00e1s se mueven m\u00e1s lentamente de lo que deber\u00edan. Empresas industriales medianas cl\u00e1sicas sin cadenas de suministro relevantes para el BSI, que consideran la actualizaci\u00f3n del filtro de correo electr\u00f3nico como un tema cosm\u00e9tico. Casas familiares y propiedad de los propietarios que aparcan el tema en el proveedor de servicios de TI externo. Y departamentos de TI existentes que adoptan una estrategia exclusiva de Microsoft en configuraciones centradas en Outlook y reducen as\u00ed a una capa que tiene lagunas aisladas.<\/p>\n<p style=\"line-height:1.8;margin-bottom:20px;\">Los dos movimientos se encuentran en 2026 en la p\u00f3liza de seguro. Los aseguradores cibern\u00e9ticos ahora preguntan detalladamente sobre la pila de detecci\u00f3n y un cuestionario no respondido sobre la defensa contra el phishing por correo electr\u00f3nico cuesta entre 8 y 15 por ciento de la prima de la p\u00f3liza en 2026. La presi\u00f3n paralela del \u00e1rea del kernel de Linux, por ejemplo, despu\u00e9s del <a href=\"https:\/\/www.securitytoday.de\/es\/2026\/05\/05\/ki-agent-findet-linux-kernel-zero-day-in-einer-stunde-cve\/\" style=\"color:#69d8ed;text-decoration:underline;\">hallazgo de Zero Day del agente de inteligencia artificial de mayo<\/a>, solo acelera esta tendencia.<\/p>\n<h2 style=\"margin-top:48px;margin-bottom:16px;padding-top:0;\">Plan de 90 d\u00edas para CISOs<\/h2>\n<p style=\"line-height:1.8;margin-bottom:20px;\">Quien no quiera esperar ahora tiene una capa mensurablemente mejor en un trimestre.<\/p>\n<div style=\"margin:28px 0;border:1px solid rgba(105,216,237,0.4);border-radius:6px;overflow:hidden;\">\n<div style=\"background:#004a59;color:#fff;padding:12px 18px;font-size:0.78em;font-weight:700;text-transform:uppercase;letter-spacing:0.14em;\">Plan de 90 d\u00edas: Detecci\u00f3n contra phishing con inteligencia artificial<\/div>\n<div style=\"padding:8px 0;\">\n<div style=\"display:flex;gap:18px;padding:12px 20px;border-bottom:1px solid rgba(105,216,237,0.2);\">\n<div style=\"min-width:130px;font-weight:700;color:#004a59;\">Semana 1 a 2<\/div>\n<div style=\"color:#333;line-height:1.55;\">Medir el estado actual. Comprobar la cobertura SPF\/DKIM\/DMARC, analizar la tasa de cuarentena de los \u00faltimos 90 d\u00edas, tasa de clics de los empleados de la \u00faltima simulaci\u00f3n de phishing. N\u00fameros de referencia para la presentaci\u00f3n de la junta directiva.<\/div>\n<\/div>\n<div style=\"display:flex;gap:18px;padding:12px 20px;border-bottom:1px solid rgba(105,216,237,0.2);\">\n<div style=\"min-width:130px;font-weight:700;color:#004a59;\">Semana 3 a 5<\/div>\n<div style=\"color:#333;line-height:1.55;\">Introducir la capa de comportamiento. Conectar Abnormal, Proofpoint Nexus AI o Mimecast CyberGraph como piloto en 200 buzones de correo, fase de aprendizaje de 14 d\u00edas, luego comparaci\u00f3n con el filtro cl\u00e1sico.<\/div>\n<\/div>\n<div style=\"display:flex;gap:18px;padding:12px 20px;border-bottom:1px solid rgba(105,216,237,0.2);\">\n<div style=\"min-width:130px;font-weight:700;color:#004a59;\">Semana 6 a 8<\/div>\n<div style=\"color:#333;line-height:1.55;\">Integraci\u00f3n con SIEM y EDR. Anomal\u00edas de DNS del remitente, activadores de comportamiento y telemetr\u00eda de procesos EDR en una plataforma de detecci\u00f3n, probar la correlaci\u00f3n.<\/div>\n<\/div>\n<div style=\"display:flex;gap:18px;padding:12px 20px;\">\n<div style=\"min-width:130px;font-weight:700;color:#004a59;\">Semana 9 a 12<\/div>\n<div style=\"color:#333;line-height:1.55;\">Implementaci\u00f3n en toda la organizaci\u00f3n, informaci\u00f3n para empleados, actualizar el cuestionario de seguro cibern\u00e9tico. Establecer revisi\u00f3n trimestral.<\/div>\n<\/div>\n<\/div>\n<\/div>\n<h2 style=\"margin-top:48px;margin-bottom:16px;padding-top:0;\">Preguntas frecuentes<\/h2>\n<h3 style=\"margin-top:32px;margin-bottom:8px;color:#004a59;font-size:1.15em;\">\u00bfEs suficiente actualizar la pasarela de correo electr\u00f3nico existente?<\/h3>\n<p style=\"line-height:1.7;margin-bottom:18px;color:#333;\">En la mayor\u00eda de los casos, no. Los filtros basados en patrones necesitan una actualizaci\u00f3n de arquitectura en an\u00e1lisis de comportamiento, que es m\u00e1s que un parche. Quien utilice Proofpoint, Mimecast o Microsoft Defender deber\u00eda activar activamente sus m\u00f3dulos de inteligencia artificial y tomarse en serio la fase de aprendizaje, de lo contrario, la segunda capa permanecer\u00e1 inactiva.<\/p>\n<h3 style=\"margin-top:32px;margin-bottom:8px;color:#004a59;font-size:1.15em;\">\u00bfQu\u00e9 papel juega la formaci\u00f3n del destinatario?<\/h3>\n<p style=\"line-height:1.7;margin-bottom:18px;color:#333;\">Sigue siendo importante, pero las expectativas deben adaptarse. Si el correo electr\u00f3nico est\u00e1 gramaticalmente correcto y contextualmente adecuado, los empleados no lo consideran phishing. El enfoque de la formaci\u00f3n en 2026 deber\u00eda estar en las anomal\u00edas de comportamiento (peticiones inusuales, urgencia, canal inusual), no en la detecci\u00f3n de errores de escritura.<\/p>\n<h3 style=\"margin-top:32px;margin-bottom:8px;color:#004a59;font-size:1.15em;\">\u00bfC\u00f3mo se relaciona el phishing con IA con las obligaciones de notificaci\u00f3n de NIS2?<\/h3>\n<p style=\"line-height:1.7;margin-bottom:18px;color:#333;\">NIS2 requiere una notificaci\u00f3n inicial dentro de las 24 horas en caso de un incidente significativo. Quien no detecte un ataque de spear-phishing exitoso hasta despu\u00e9s de varios d\u00edas porque carece de an\u00e1lisis de comportamiento, pierde el plazo de manera mec\u00e1nica. Esto es un desencadenante operativo, no solo un punto de cumplimiento.<\/p>\n<h3 style=\"margin-top:32px;margin-bottom:8px;color:#004a59;font-size:1.15em;\">\u00bfCu\u00e1nto cuesta una capa de comportamiento en la empresa mediana?<\/h3>\n<p style=\"line-height:1.7;margin-bottom:18px;color:#333;\">Los precios de mercado para 2026 para Abnormal, Proofpoint Nexus AI y Mimecast CyberGraph se encuentran entre 4 y 9 euros por buz\u00f3n de correo electr\u00f3nico al mes en configuraciones de empresa mediana (200 a 2.000 buzones de correo electr\u00f3nico). Esto es de 9.600 a 216.000 euros al a\u00f1o, dependiendo del tama\u00f1o. Los aseguradores cibern\u00e9ticos lo tienen en cuenta en la negociaci\u00f3n de la p\u00f3liza.<\/p>\n<div style=\"background:#f5f5f7;padding:24px 28px;margin:48px 0 24px 0;border-radius:8px;\">\n<p style=\"margin:0 0 8px 0;font-size:0.78em;font-weight:800;color:#004a59;text-transform:uppercase;letter-spacing:0.14em;\">Sobre el autor<\/p>\n<p style=\"margin:0;font-size:0.98em;line-height:1.7;color:#333;\"><strong>Tobias Massow<\/strong> es CEO de Evernine Media GmbH y editor de las revistas MBF Media. Observa la realidad de la detecci\u00f3n a lo largo de las conversaciones sobre correo electr\u00f3nico, SOC y CISO que la revista mantiene diariamente y escribe a partir de esta observaci\u00f3n, no desde la promoci\u00f3n de herramientas.<\/p>\n<\/div>\n<div style=\"margin:32px 0 24px 0;\">\n<p style=\"margin:0 0 12px 0;font-size:0.78em;font-weight:800;color:#004a59;text-transform:uppercase;letter-spacing:0.14em;\">M\u00e1s del network de MBF Media<\/p>\n<div style=\"padding:14px 18px;border-left:3px solid #0bb7fd;background:#fafafa;margin-bottom:6px;\">\n<div style=\"font-size:0.7em;font-weight:700;color:#0bb7fd;text-transform:uppercase;letter-spacing:0.12em;margin-bottom:4px;\">cloudmagazin<\/div>\n<p style=\"margin:0;\"><a href=\"https:\/\/www.cloudmagazin.com\/2026\/05\/10\/cloudflare-containers-ga-workers-edge-dach-2026\/\" style=\"font-weight:600;line-height:1.4;color:#1a1a1a;text-decoration:none;\">Cloudflare Containers: Cuando los Workers son demasiado peque\u00f1os<\/a><\/p>\n<\/div>\n<div style=\"padding:14px 18px;border-left:3px solid #F21F05;background:#fafafa;margin-bottom:6px;\">\n<div style=\"font-size:0.7em;font-weight:700;color:#F21F05;text-transform:uppercase;letter-spacing:0.12em;margin-bottom:4px;\">mybusinessfuture<\/div>\n<p style=\"margin:0;\"><a href=\"https:\/\/mybusinessfuture.com\/hinweisgeberschutz-bussgelder-mittelstand-meldekanal-2026\/\" style=\"font-weight:600;line-height:1.4;color:#1a1a1a;text-decoration:none;\">Brecha de Whistleblower: primeras multas en la empresa mediana<\/a><\/p>\n<\/div>\n<div style=\"padding:14px 18px;border-left:3px solid #d65663;background:#fafafa;margin-bottom:6px;\">\n<div style=\"font-size:0.7em;font-weight:700;color:#d65663;text-transform:uppercase;letter-spacing:0.12em;margin-bottom:4px;\">digital-chiefs<\/div>\n<p style=\"margin:0;\"><a href=\"https:\/\/www.digital-chiefs.de\/csrd-testat-it-datenchain-cio-audit-2026\/\" style=\"font-weight:600;line-height:1.4;color:#1a1a1a;text-decoration:none;\">Testat CSRD: d\u00f3nde se rompe la cadena de datos de TI<\/a><\/p>\n<\/div>\n<div style=\"padding:14px 18px;border-left:3px solid #69d8ed;background:#fafafa;\">\n<div style=\"font-size:0.7em;font-weight:700;color:#69d8ed;text-transform:uppercase;letter-spacing:0.12em;margin-bottom:4px;\">securitytoday<\/div>\n<p style=\"margin:0;\"><a href=\"https:\/\/www.securitytoday.de\/es\/2026\/05\/06\/cpanel-whm-cve-2026-41940-bsi-warnung-dach-webhoster\/\" style=\"font-weight:600;line-height:1.4;color:#1a1a1a;text-decoration:none;\">La puerta trasera en casi cada contrato de alojamiento web alem\u00e1n<\/a><\/p>\n<\/div>\n<\/div>\n<p style=\"text-align:right;\"><em>Fuente de la imagen del t\u00edtulo: generada por IA a trav\u00e9s de imagen<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"El AI\u2011phishing elude los filtros de correo cl\u00e1sicos como Gmail, SpamAssassin y Proofpoint.","protected":false},"author":55,"featured_media":14327,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_focuskw":"Filtro de correo antiphishing IA","_yoast_wpseo_title":"AI-Phishing: Los filtros de correo se vuelven ciegos.","_yoast_wpseo_metadesc":"El AI-Phishing evade filtros de correo como Gmail, SpamAssassin y Proofpoint. Lo que los CISOs deben cambiar en la arquitectura de detecci\u00f3n para 2026.","_yoast_wpseo_meta-robots-noindex":"","_yoast_wpseo_meta-robots-nofollow":"","_yoast_wpseo_meta-robots-adv":"","_yoast_wpseo_canonical":"","_yoast_wpseo_opengraph-title":"","_yoast_wpseo_opengraph-description":"","_yoast_wpseo_opengraph-image":"https:\/\/www.securitytoday.de\/wp-content\/uploads\/2026\/05\/ai-phishing-llm-mail-filter-detection-2026-cover-hero-1.png","_yoast_wpseo_opengraph-image-id":0,"_yoast_wpseo_twitter-title":"","_yoast_wpseo_twitter-description":"","_yoast_wpseo_twitter-image":"https:\/\/www.securitytoday.de\/wp-content\/uploads\/2026\/05\/ai-phishing-llm-mail-filter-detection-2026-cover-hero-1.png","_yoast_wpseo_twitter-image-id":0,"footnotes":""},"categories":[2],"tags":[],"class_list":["post-14346","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-innovation"],"wpml_language":"es","wpml_translation_of":14313,"_links":{"self":[{"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/posts\/14346","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/users\/55"}],"replies":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/comments?post=14346"}],"version-history":[{"count":2,"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/posts\/14346\/revisions"}],"predecessor-version":[{"id":15090,"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/posts\/14346\/revisions\/15090"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/media\/14327"}],"wp:attachment":[{"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/media?parent=14346"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/categories?post=14346"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/tags?post=14346"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}