La nueva era de los ataques personalizados impulsados por IA (Phishing 2.0)
Como parte de las actividades de la certificación ISO/IEC 27001:2022, se implementará un Plan de Capacitación y Concientización Seguridad de la Información 2025, para lo cual, mes con mes se les hará llegar breves materiales sobre el tema con el objeto de mantener actualizado e informado al equipo en materia de seguridad de información.
En ese sentido, para el mes de OCTUBRE 2025, se desarrollará la actividad siguiente:
LA NUEVA ERA DE LOS ATAQUES PERSONALIZADOS IMPULSADOS POR IA (PHISHING 2.0)
Instrucciones:
1. Analiza el contenido de la capacitación.
2. Contesta la evaluación, la cual estará al final de la capacitación.
3. Recuerda que la mínima aprobatoria es del 80% de la calificación del curso.
La actividad deberá de realizarse a más tardar el 31 de OCTUBRE del 2025, por lo que no olviden tomarse unos minutos para realizarlo.
Cualquier duda o comentario no duden en contactarnos a través de legal@blacktrust.net
Gracias por su participación y compromiso.
- 5 secciones
- 4 lecciones
- 5 semanas
- La nueva era de los ataques personalizados impulsados por IA (Phishing 2.0)Hoy en día, caer en una trampa de correo es más fácil de lo que parece. Ya no llegan esos mensajes llenos de errores que se detectaban al instante. Ahora los atacantes hacen los deberes: investigan a la empresa, sacan información sobre ella, conocen trabajadores, proveedores y clientes. los proyectos que está realizado e incluso el tono con lo que se escriben entre compañeros. Con toda esta información, crean correos que parecen normales. Tal vez sea una supuesta indicación del jefe, una confirmación de una reunión real o un archivo que parece legítimo. A primera vista, no hay nada que despierte sospechas. Y justo ahí está el riesgo: el engaño ya no es evidente. Estos ataques no se lanzan al azar. Están pensados para una persona concreta, en un momento determinado, y con datos que encajan perfectamente con su día a día. Se trata de ingeniería social muy afinada. donde cada palabra cuenta y todo parece tener sentido. Por eso ya no basta con decir “si ves algo raro, no lo abras”. A veces son muy realistas. La diferencia está en tener la formación adecuada, en pararse un segundo antes de hacer clic y en saber que, aunque el correo parezca de confianza, puede no serlo. entonces los correos pueden estar perfectamente integrados en una conversación real, y es ahí donde reside el verdadero peligro.1
- ¿Cómo protegerte de estas nuevas ciberestafas?1
- Buenas prácticas para prevenir el Phishing 2.01
- Consecuencias de ataques de Phishing 2.0.1
- Cuestionario1
You might be intersted in
-
89 Estudiantes
-
26 días
-
90 Estudiantes
-
30 días
-
85 Estudiantes
-
28 días
-
87 Estudiantes
-
4 semanas