Check Point® Software Technologies Ltd. (NASDAQ: CHKP), pionero y líder global en soluciones de ciberseguridad, advierte que se está dando una revolución silenciosa en el mundo de la ciberseguridad. No pasa en foros ocultos ni en esos mercados oscuros de día cero. Está ocurriendo a la vista de todos: dentro de los grandes modelos de lenguaje, las herramientas de clonación de voz y los agentes de software autónomos.
La IA generativa y los sistemas agénticos están redefiniendo las estrategias para el phishing y el smishing. Lo que antes eran estafas simples y puntuales ahora son campañas diseñadas con precisión, multilingües y adaptativas que se dirigen a individuos y organizaciones con una eficacia alarmante.
Para los CISO y los líderes de seguridad, esto no es un riesgo teórico. Es un punto de inflexión estratégico. El ritmo de innovación de la IA por parte del atacante ha superado las mejoras graduales que los defensores han estado implementando durante años. ¿El resultado? Las premisas tradicionales de seguridad —sobre detección, capacitación del usuario y confianza— están bajo presión como nunca antes.
La IA como multiplicador de fuerza para los actores de amenazas
Hace unos años, los correos electrónicos de phishing eran fáciles de detectar: errores gramaticales, saludos incómodos, enlaces sospechosos. Esas señales prácticamente han desaparecido. Hoy en día, los atacantes utilizan grandes modelos de lenguaje (LLM) para generar mensajes impecables en más de cien idiomas.
Extraen datos de LinkedIn, comunicados de prensa y filtraciones de datos anteriores para crear correos electrónicos que hacen referencia a proyectos, colegas o transacciones reales. El correo electrónico que llega a la bandeja de entrada de un empleado no parece spam; parece un mensaje de su gerente sobre un acuerdo en el que está trabajando.
Además, existe la síntesis de voz y video. Con tan solo unos segundos de audio grabado, los atacantes ahora pueden clonar las voces de ejecutivos con una precisión asombrosa. Si a esto le sumamos un video deepfake, de repente un director financiero ‘aparece’ en una llamada autorizando un traslado, o un alto ejecutivo «anuncia» un cambio sensible que obliga a actuar con rapidez. Estas tácticas explotan la confianza humana con mucha más eficacia que las erratas. No se trata sólo de un problema de seguridad: es un riesgo empresarial que afecta simultáneamente las finanzas, las operaciones, el cumplimiento y la reputación.
La arquitectura de amenazas ha cambiado
La mecánica del phishing y el smishing modernos ahora se asemeja a las operaciones comerciales legítimas. Los actores de amenazas utilizan infraestructura en la nube, canales de automatización e incluso modelos de IA como servicio. La IA generativa actúa como su motor de contenido. La IA agéntica actúa como su gestor de campañas.
Estos sistemas agénticos no se limitan a enviar correos electrónicos masivos, sino que orquestan ataques multicanal a través de correo electrónico, SMS, llamadas de voz y redes sociales. Monitorean cómo responden las víctimas, aprenden de cada interacción y ajustan el tono, el tiempo y el medio en tiempo real. Si el correo electrónico no funciona, recurren a los mensajes de texto. Si esto falla, pueden intentar mensajes de LinkedIn o llamadas telefónicas utilizando clones de voz.
Los investigadores de seguridad han comenzado a llamar a este patrón Manipulación Persistente Avanzada (APM). Al igual que las Amenazas Persistentes Avanzadas (APT), estas campañas construyen relaciones con el tiempo. No necesitan «engañarte» inmediatamente; son pacientes, persistentes y adaptables. Para los defensores, esto significa que la superficie de ataque ya no es una sola bandeja de entrada. Son todos los canales de comunicación que su organización usa a diario.
Por qué las defensas tradicionales tienen dificultades
Durante años, los programas de ciberseguridad se han basado en gran medida en la formación en concienciación sobre seguridad. Se enseñaba a los empleados a detectar errores gramaticales, URL no coincidentes y otras señales de alerta. Pero la IA ha eliminado muchas de ellas.
La economía también está cambiando. La IA permite a los atacantes enviar miles de señuelos personalizados a un coste insignificante. Los defensores, por su parte, tienen que analizar cada uno individualmente, a menudo con la participación de analistas humanos.
Los equipos del SOC ya están sobrecargados; la IA está empeorando la situación al inundarlos con amenazas convincentes y de alta fidelidad.
Y luego está el problema de la confianza. Los negocios digitales se basan en la confianza implícita: los empleados confían en los mensajes de los ejecutivos, los socios confían en los correos electrónicos de los proveedores, los clientes confían en las comunicaciones de marca. La suplantación de identidad habilitada por la IA erosiona sistemáticamente esa confianza. Si las organizaciones responden imponiendo procesos de verificación rígidos en todo, la productividad se resiente. Si no lo hacen, siguen siendo vulnerables. Encontrar ese equilibrio es ahora un reto de gobernanza estratégica, no solo técnico.
Desarrollar una postura de seguridad resiliente a la IA
Hacer frente a las amenazas impulsadas por la IA requiere más que simplemente ajustar las herramientas existentes. Exige un cambio de arquitectura y una priorización estratégica. A continuación, se presentan cinco pilares en los que los CISO deben centrarse:
1. Adoptar defensas basadas en IA
La seguridad de próxima generación debe utilizar el aprendizaje automático para analizar los patrones de comunicación, el tono y el contexto, no solo las firmas. Plataformas como Check Point Harmony Email & Collaboration aplican IA para detectar intentos sofisticados de phishing que los filtros anteriores pasan por alto. Las organizaciones que adoptan estas capacidades reportan mejoras significativas en la detección y una reducción de las ventanas de exposición.
2. Extender los principios de Confianza Cero a las comunicaciones
La Confianza Cero no se limita a las redes; también se aplica al correo electrónico, los SMS y las herramientas de colaboración. Exigir verificación de identidad, MFA y confirmación fuera de banda para acciones de alto riesgo puede bloquear muchas estafas impulsadas por IA. Check Point Infinity Architecture ofrece una aplicación unificada de Confianza Cero en correo electrónico, endpoints, dispositivos móviles y redes, lo que permite una defensa cohesiva en todos los vectores.
3. Use XDR para la detección multicanal
El phishing impulsado por IA suele propagarse en múltiples superficies. Las plataformas de Detección y Respuesta Extendidas (XDR), como Check Point Infinity XDR, correlacionan datos de endpoints, sistemas de identidad, redes y correo electrónico para descubrir cadenas de ataque que herramientas individuales podrían pasar por alto. Esto reduce el tiempo de permanencia y permite una contención más rápida.
4. No ignore los dispositivos móviles
El smishing está en rápido aumento. Los dispositivos móviles suelen ser el punto más débil en las defensas contra el phishing. Check Point Harmony Mobile protege iOS y Android de enlaces maliciosos en SMS, aplicaciones de mensajería y navegadores móviles, áreas que las puertas de enlace de correo electrónico tradicionales no cubren.
5. Automatice la respuesta
Cuando los atacantes se mueven a la velocidad de las máquinas, los defensores no pueden depender de procesos manuales. Las soluciones de orquestación de seguridad y respuesta automatizada (SOAR) aíslan las cuentas comprometidas, ponen en cuarentena los mensajes maliciosos y bloquean la infraestructura en segundos. La velocidad importa.
El nuevo imperativo del CISO
La IA generativa y los sistemas agénticos no son una amenaza del futuro lejano; ya están aquí, transformando el phishing y el smishing. Los atacantes ya se han adaptado. La verdadera pregunta es: ¿pueden los defensores seguir el ritmo?
Para los CISO, este momento exige una acción decisiva.
- Adopten tecnologías de seguridad nativas de IA que igualen a los adversarios en velocidad y escala.
- Replantee la Confianza Cero como una estrategia de comunicación, no solo como un modelo de acceso.
- Correlacione señales entre dominios para detectar campañas multicanal con anticipación.
- Amplíe las defensas a dispositivos móviles.
- Automatice las respuestas siempre que sea posible.
- Alinee la gobernanza, el cumplimiento normativo y la estrategia de la junta directiva con este riesgo en constante evolución.
Los pioneros ya están viendo beneficios tangibles: menores tasas de vulneración, detección más rápida y una confianza digital más resiliente. Quienes se demoren se encontrarán librando batallas en los términos del atacante, no en los suyos.






