{"id":25012,"date":"2025-04-09T22:13:05","date_gmt":"2025-04-10T02:13:05","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=25012"},"modified":"2025-04-18T00:17:02","modified_gmt":"2025-04-18T04:17:02","slug":"fraude-basado-en-ia-nuevas-amenazas-y-estrategias-de-mitigacion","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2025\/04\/09\/fraude-basado-en-ia-nuevas-amenazas-y-estrategias-de-mitigacion\/","title":{"rendered":"Fraude basado en IA: nuevas amenazas y estrategias de mitigaci\u00f3n"},"content":{"rendered":"<p>Microsoft mantiene un esfuerzo continuo para proteger sus plataformas y clientes de abusos y fraudes. Desde el bloqueo de usuarios falsos en Azure y las funcionalidades antiestafa a\u00f1adidas a Edge, hasta la lucha contra el fraude del soporte t\u00e9cnico con nuevas funciones en Windows Quick Assist, esta edici\u00f3n de Cyber Signals se adentra en el trabajo que Microsoft est\u00e1 realizando y los importantes hitos que se han conseguido para proteger a los clientes.<\/p>\n<p>Entre abril de 2024 y abril de 2025, Microsoft:<\/p>\n<ul>\n<li>Frustr\u00f3 4.000 millones de d\u00f3lares en intentos de fraude<\/li>\n<li>Rechaz\u00f3 49.000 inscripciones fraudulentas de partners<\/li>\n<li>Bloque\u00f3 ~1,6M de intentos de registro de bots por hora<\/li>\n<\/ul>\n<h3><strong>La evoluci\u00f3n de las ciberestafas mejoradas con Inteligencia Artificial<\/strong><\/h3>\n<p>La Inteligencia Artificial (IA) ha reducido la necesidad de tener conocimiento t\u00e9cnico y ha hecho que los actores maliciosos -del fraude y la ciberdelincuencia- busquen sus propias herramientas de productividad, facilitando y abaratando la generaci\u00f3n de contenidos cre\u00edbles para realizar ataques a un ritmo cada vez m\u00e1s r\u00e1pido. El software de IA que se utilizan en los intentos de fraude abarca toda la gama, desde aplicaciones leg\u00edtimas usadas con fines maliciosos, hasta herramientas m\u00e1s orientadas al fraude, utilizadas por los ciberdelincuentes.<\/p>\n<p>Las herramientas de IA pueden escanear y rastrear la web en busca de informaci\u00f3n sobre empresas, ayudando a los atacantes a crear perfiles detallados de empleados u otros objetivos con la finalidad de crear se\u00f1uelos de ingenier\u00eda social sumamente convincentes. En algunos casos, los actores maliciosos est\u00e1n atrayendo a sus v\u00edctimas hacia esquemas de fraude cada vez m\u00e1s complejos, mediante rese\u00f1as de productos falsas y tiendas online, mejoradas y generadas con Inteligencia Artificial. En estos escenarios, los estafadores crean sitios web completos y marcas de comercio electr\u00f3nico ficticias, incluyendo historiales empresariales falsos y testimonios de clientes inventados. Utilizando deepfakes, clonaci\u00f3n de voz, correos electr\u00f3nicos de phishing y p\u00e1ginas web falsas con apariencia aut\u00e9ntica, los atacantes buscan proyectar una imagen de legitimidad a gran escala.<\/p>\n<p>Los ataques fraudulentos impulsados por la IA se producen en todo el mundo, y gran parte de la actividad procede de China y Europa, concretamente de Alemania, debido en parte a que este pa\u00eds es uno de los mayores mercados de comercio electr\u00f3nico y servicios online de la Uni\u00f3n Europea (UE). Cuanto mayor es un mercado digital en cualquier regi\u00f3n, m\u00e1s probable es que se produzca un grado proporcional de intentos de fraude.<\/p>\n<h3><strong>Fraude en el comercio electr\u00f3nico<\/strong><strong><a href=\"https:\/\/msftstories.thesourcemediaassets.com\/sites\/61\/2025\/04\/Imagen-Carrito_Cyber-Signals-9.jpg\"><img decoding=\"async\" loading=\"lazy\" class=\"aligncenter size-full wp-image-85459\" src=\"https:\/\/msftstories.thesourcemediaassets.com\/sites\/61\/2025\/04\/Imagen-Carrito_Cyber-Signals-9.jpg\" sizes=\"(max-width: 1800px) 100vw, 1800px\" srcset=\"https:\/\/msftstories.thesourcemediaassets.com\/sites\/61\/2025\/04\/Imagen-Carrito_Cyber-Signals-9.jpg 1800w, https:\/\/msftstories.thesourcemediaassets.com\/sites\/61\/2025\/04\/Imagen-Carrito_Cyber-Signals-9-300x169.jpg 300w, https:\/\/msftstories.thesourcemediaassets.com\/sites\/61\/2025\/04\/Imagen-Carrito_Cyber-Signals-9-1024x576.jpg 1024w, https:\/\/msftstories.thesourcemediaassets.com\/sites\/61\/2025\/04\/Imagen-Carrito_Cyber-Signals-9-768x432.jpg 768w, https:\/\/msftstories.thesourcemediaassets.com\/sites\/61\/2025\/04\/Imagen-Carrito_Cyber-Signals-9-1536x864.jpg 1536w, https:\/\/msftstories.thesourcemediaassets.com\/sites\/61\/2025\/04\/Imagen-Carrito_Cyber-Signals-9-1333x750.jpg 1333w, https:\/\/msftstories.thesourcemediaassets.com\/sites\/61\/2025\/04\/Imagen-Carrito_Cyber-Signals-9-924x520.jpg 924w, https:\/\/msftstories.thesourcemediaassets.com\/sites\/61\/2025\/04\/Imagen-Carrito_Cyber-Signals-9-793x446.jpg 793w, https:\/\/msftstories.thesourcemediaassets.com\/sites\/61\/2025\/04\/Imagen-Carrito_Cyber-Signals-9-1600x900.jpg 1600w\" alt=\"Imagen para Post Cyber Signals 9\" width=\"1800\" height=\"1013\" \/><\/a><\/strong><\/h3>\n<p>Los sitios web fraudulentos de comercio electr\u00f3nico pueden crearse en cuesti\u00f3n de minutos utilizando IA y otras herramientas que requieren unos conocimientos t\u00e9cnicos m\u00ednimos. Antes, los actores de amenazas tardaban d\u00edas o semanas en crearlos y que parecieran convincentes. Estos sitios web fraudulentos suelen imitar a los leg\u00edtimos, lo que dificulta que los consumidores los identifiquen como falsos.<\/p>\n<p>Mediante el uso de descripciones de productos, im\u00e1genes y opiniones de clientes generadas por IA, se enga\u00f1a a los clientes, haci\u00e9ndoles creer que est\u00e1n interactuando con una empresa aut\u00e9ntica, abusando de la confianza de los consumidores en marcas conocidas.<\/p>\n<p>Los chatbots de atenci\u00f3n al cliente con IA a\u00f1aden otra capa de enga\u00f1o, al interactuar de forma convincente con los clientes. Estos bots pueden retrasar las devoluciones de cargos, entreteniendo a los clientes con excusas programadas y manipulando las quejas con respuestas generadas por IA que hacen que los sitios fraudulentos parezcan profesionales.<\/p>\n<p>En un enfoque m\u00faltiple, Microsoft ha implementado s\u00f3lidos elementos de defensa en todos sus productos y servicios para proteger a los clientes del fraude impulsado por la IA. <a href=\"https:\/\/www.microsoft.com\/es-es\/security\/business\/cloud-security\/microsoft-defender-cloud\" target=\"_blank\" rel=\"noopener\">Microsoft Defender for Cloud<\/a> ofrece una protecci\u00f3n integral frente a amenazas para los recursos de Azure, como las evaluaciones de vulnerabilidades y detecci\u00f3n de amenazas para m\u00e1quinas virtuales, im\u00e1genes de contenedores y <em>endpoints<\/em>.<\/p>\n<p><a href=\"https:\/\/www.microsoft.com\/es-es\/edge\" target=\"_blank\" rel=\"noopener\">Microsoft Edge<\/a> incorpora protecci\u00f3n contra errores tipogr\u00e1ficos en sitios web y contra suplantaci\u00f3n de dominios mediante tecnolog\u00eda de <em>deep learning<\/em> para ayudar a los usuarios a evitar sitios web fraudulentos. Edge tambi\u00e9n ha implementado un <a href=\"https:\/\/www.microsoft.com\/es-es\/edge\/features\/scareware-blocker\" target=\"_blank\" rel=\"noopener\">Bloqueador de Scareware<\/a> basado en <em>machine learning<\/em> para identificar y bloquear posibles p\u00e1ginas fraudulentas y pantallas emergentes enga\u00f1osas, con advertencias alarmantes que afirman que un ordenador ha sido comprometido. Estos ataques intentan asustar a los usuarios para que llamen a n\u00fameros de asistencia fraudulentos o descarguen software da\u00f1ino.<\/p>\n<h3><strong>Fraude relacionado con el empleo<a href=\"https:\/\/msftstories.thesourcemediaassets.com\/sites\/61\/2025\/04\/CYBER_Resume_Final.jpg\"><img decoding=\"async\" loading=\"lazy\" class=\"aligncenter size-full wp-image-85460\" src=\"https:\/\/msftstories.thesourcemediaassets.com\/sites\/61\/2025\/04\/CYBER_Resume_Final.jpg\" sizes=\"(max-width: 1800px) 100vw, 1800px\" srcset=\"https:\/\/msftstories.thesourcemediaassets.com\/sites\/61\/2025\/04\/CYBER_Resume_Final.jpg 1800w, https:\/\/msftstories.thesourcemediaassets.com\/sites\/61\/2025\/04\/CYBER_Resume_Final-300x169.jpg 300w, https:\/\/msftstories.thesourcemediaassets.com\/sites\/61\/2025\/04\/CYBER_Resume_Final-1024x576.jpg 1024w, https:\/\/msftstories.thesourcemediaassets.com\/sites\/61\/2025\/04\/CYBER_Resume_Final-768x432.jpg 768w, https:\/\/msftstories.thesourcemediaassets.com\/sites\/61\/2025\/04\/CYBER_Resume_Final-1536x864.jpg 1536w, https:\/\/msftstories.thesourcemediaassets.com\/sites\/61\/2025\/04\/CYBER_Resume_Final-1333x750.jpg 1333w, https:\/\/msftstories.thesourcemediaassets.com\/sites\/61\/2025\/04\/CYBER_Resume_Final-924x520.jpg 924w, https:\/\/msftstories.thesourcemediaassets.com\/sites\/61\/2025\/04\/CYBER_Resume_Final-793x446.jpg 793w, https:\/\/msftstories.thesourcemediaassets.com\/sites\/61\/2025\/04\/CYBER_Resume_Final-1600x900.jpg 1600w\" alt=\"Imagen Post Cyber Signals 9_1\" width=\"1800\" height=\"1013\" \/><\/a><\/strong><\/h3>\n<p>El r\u00e1pido avance de la IA generativa ha facilitado a los estafadores la creaci\u00f3n de anuncios falsos en diversas plataformas de empleo. Generan perfiles falsos con credenciales robadas, ofertas de empleo falsas con descripciones autogeneradas y campa\u00f1as de correo electr\u00f3nico basadas en IA para estafar a los solicitantes de empleo. Las entrevistas controladas por IA y los correos electr\u00f3nicos automatizados aumentan la credibilidad de las estafas laborales, dificultando que los solicitantes de empleo puedan identificar que se trata de ofertas fraudulentas.<\/p>\n<p>Para evitarlo, las plataformas de empleo deber\u00edan introducir la autenticaci\u00f3n multifactor (MFA) para las cuentas de los empleadores, a fin de dificultar que los ciberdelincuentes se apoderen de los listados de los contratantes leg\u00edtimos, as\u00ed como utilizar las tecnolog\u00edas de detecci\u00f3n de fraudes disponibles para detectar contenidos sospechosos.<\/p>\n<p>Los estafadores suelen pedir informaci\u00f3n personal, como curr\u00edculos o incluso datos bancarios, con el pretexto de verificar la informaci\u00f3n del solicitante. Los mensajes SMS y de correo electr\u00f3nico no solicitados en los que se ofrecen oportunidades de empleo y se prometen salarios elevados a cambio de cualificaciones m\u00ednimas suelen ser un indicador de fraude.<\/p>\n<p>Las ofertas de empleo que incluyen solicitudes de pago, las ofertas que parecen demasiado buenas para ser ciertas, las ofertas no solicitadas o las solicitudes de entrevistas por SMS y la falta de plataformas de comunicaci\u00f3n formales pueden ser tambi\u00e9n indicadores de fraude.<\/p>\n<h3><strong>Estafas de soporte t\u00e9cnico<\/strong><\/h3>\n<p>Las estafas de soporte t\u00e9cnico son un tipo de fraude en el que los estafadores enga\u00f1an a las v\u00edctimas con servicios de soporte t\u00e9cnico innecesarios para solucionar problemas de dispositivos o software que no existen.<\/p>\n<p>En este tipo de estafas existen elevados riesgos de fraude, incluso si la IA no desempe\u00f1a ning\u00fan papel. Por ejemplo, a mediados de abril de 2024, Microsoft Threat Intelligence observ\u00f3 que el grupo cibercriminal <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2024\/05\/15\/threat-actors-misusing-quick-assist-in-social-engineering-attacks-leading-to-ransomware\/?msockid=1231134988d36d8c265406c2893d6c90\" target=\"_blank\" rel=\"noopener\">Storm-1811<\/a>, centrado en estrategias de ransomware y con motivaciones econ\u00f3micas, abusaba del software Microsoft <a href=\"https:\/\/support.microsoft.com\/es-es\/windows\/solucionar-problemas-del-equipo-de-forma-remota-con-asistencia-r%C3%A1pida-b077e31a-16f4-2529-1a47-21f6a9040bf3\" target=\"_blank\" rel=\"noopener\">Quick Assist<\/a> haci\u00e9ndose pasar por soporte t\u00e9cnico. Microsoft no observ\u00f3 que se utilizara IA en estos ataques; en su lugar, Storm-1811 se hac\u00eda pasar por organizaciones leg\u00edtimas a trav\u00e9s de phishing de voz (<a href=\"https:\/\/www.microsoft.com\/microsoft-365-life-hacks\/privacy-and-safety\/what-is-a-vishing-attack\" target=\"_blank\" rel=\"noopener\">vishing<\/a>) como forma de ingenier\u00eda social, convenciendo a las v\u00edctimas para que les concedieran acceso al dispositivo a trav\u00e9s de Quick Assist.<\/p>\n<p>Al mes siguiente, en mayo de 2024, Microsoft Threat Intelligence observ\u00f3 que Storm-1811 utilizaba <a href=\"https:\/\/learn.microsoft.com\/es-es\/MicrosoftTeams\/teams-security-best-practices-for-safer-messaging?ocid=magicti_ta_learndoc\" target=\"_blank\" rel=\"noopener\">Microsoft Teams<\/a> para ponerse en contacto con usuarios objetivo a trav\u00e9s de <a href=\"https:\/\/www.microsoft.com\/en-us\/microsoft-365-life-hacks\/privacy-and-safety\/what-is-a-vishing-attack?msockid=1231134988d36d8c265406c2893d6c90\" target=\"_blank\" rel=\"noopener\">ataques de vishing<\/a>.<\/p>\n<p>Microsoft ha tomado medidas para mitigar los ataques de Storm-1811 y otros grupos mediante la suspensi\u00f3n de las cuentas y <em>tenants identificados por comportamientos no aut\u00e9nticos. <\/em>Si recibe una oferta de asistencia t\u00e9cnica no solicitada, es probable que se trate de una estafa. Acuda siempre a fuentes de confianza para obtener asistencia t\u00e9cnica.<\/p>\n<p>Si los estafadores dicen ser de Microsoft, le animamos a que lo denuncie directamente en <a href=\"https:\/\/www.microsoft.com\/es-es\/concern\/scam\" target=\"_blank\" rel=\"noopener\">https:\/\/www.microsoft.com\/reportascam<\/a>.<\/p>\n<p>Utilizando diversas herramientas y t\u00e9cnicas, estos atacantes investigan y rastrean la web en busca de informaci\u00f3n sobre la empresa, elaboran perfiles detallados de los empleados y crean se\u00f1uelos de ingenier\u00eda social muy convincentes que introducen por correo electr\u00f3nico, mensajes de texto u otros canales.<\/p>\n<p>A continuaci\u00f3n, los estafadores obtienen acceso remoto a un ordenador, lo que les permite acceder a toda la informaci\u00f3n almacenada en \u00e9l y en cualquier red conectada al mismo o instalar malware que les da acceso al ordenador y a datos sensibles.<\/p>\n<p>Quick Assist y Microsoft no se ven comprometidos en estas situaciones de ataque; sin embargo, el uso indebido de software leg\u00edtimo presenta un riesgo que Microsoft se esfuerza por mitigar.\u00a0 Bas\u00e1ndose en los conocimientos que tiene la compa\u00f1\u00eda sobre las t\u00e9cnicas de ataque en evoluci\u00f3n, los equipos antifraude y de productos de Microsoft colaboran estrechamente para mejorar la transparencia para los usuarios y perfeccionar las t\u00e9cnicas de detecci\u00f3n del fraude.<\/p>\n<p>Con la <a href=\"https:\/\/www.microsoft.com\/es-es\/trust-center\/security\/secure-future-initiative?msockid=1a869ab4c6ed6a012fa48f7ac7456bf1\" target=\"_blank\" rel=\"noopener\">Iniciativa Futuro Seguro (SFI),<\/a> Microsoft est\u00e1 adoptando un enfoque proactivo para garantizar que sus productos y servicios sean <em>\u00abFraud-resistant by Design\u00bb.<\/em> En enero de 2025, se introdujo una nueva pol\u00edtica de prevenci\u00f3n del fraude: los equipos de productos de Microsoft ahora deben realizar evaluaciones de prevenci\u00f3n de fraude e implementar controles sobre este delito como parte de su proceso de dise\u00f1o.<\/p>\n<h3><strong>Recomendaciones:\u00a0 <\/strong><\/h3>\n<ul>\n<li>\n<ul>\n<li><strong>Reforzar la autenticaci\u00f3n del empleador:<\/strong> Los estafadores a menudo secuestran perfiles de empresas o crean falsos reclutadores para enga\u00f1ar a las personas que buscan empleo. Para evitarlo, las plataformas de empleo deber\u00edan introducir la MFA y el ID verificado como parte de Entra ID para las cuentas de empleador, lo que dificultar\u00eda que usuarios no autorizados se hicieran con el control.<\/li>\n<li><strong>Vigilar las estafas de contrataci\u00f3n basadas en IA<\/strong>: Las empresas deben desplegar algoritmos de detecci\u00f3n de falsificaciones sofisticadas para identificar entrevistas generadas por IA en las que las expresiones faciales y los patrones del habla pueden no coincidir de forma natural.<\/li>\n<li><strong>Tenga cuidado con los sitios web y las ofertas de empleo que parezcan demasiado buenos<\/strong>: Verifique la legitimidad de los sitios web comprobando si tienen conexiones seguras (https) y utilizando herramientas como la protecci\u00f3n contra errores tipogr\u00e1ficos de Microsoft Edge.<\/li>\n<li><strong>Evite facilitar informaci\u00f3n personal o datos de pago a fuentes no verificadas<\/strong>: Busca se\u00f1ales de alarma en las ofertas de empleo, como solicitudes de pago o comunicaci\u00f3n a trav\u00e9s de plataformas informales como SMS, WhatsApp, cuentas de Gmail no comerciales, o solicitudes para contactar con alguien en un dispositivo personal para obtener m\u00e1s informaci\u00f3n.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h3><img decoding=\"async\" loading=\"lazy\" class=\"aligncenter size-full wp-image-85467\" src=\"https:\/\/msftstories.thesourcemediaassets.com\/sites\/61\/2025\/04\/Microsoft-Cyber-Signals-2025-Defenderse-de-los-ataques.png\" sizes=\"(max-width: 2048px) 100vw, 2048px\" srcset=\"https:\/\/msftstories.thesourcemediaassets.com\/sites\/61\/2025\/04\/Microsoft-Cyber-Signals-2025-Defenderse-de-los-ataques.png 2048w, https:\/\/msftstories.thesourcemediaassets.com\/sites\/61\/2025\/04\/Microsoft-Cyber-Signals-2025-Defenderse-de-los-ataques-300x31.png 300w, https:\/\/msftstories.thesourcemediaassets.com\/sites\/61\/2025\/04\/Microsoft-Cyber-Signals-2025-Defenderse-de-los-ataques-1024x107.png 1024w, https:\/\/msftstories.thesourcemediaassets.com\/sites\/61\/2025\/04\/Microsoft-Cyber-Signals-2025-Defenderse-de-los-ataques-768x80.png 768w, https:\/\/msftstories.thesourcemediaassets.com\/sites\/61\/2025\/04\/Microsoft-Cyber-Signals-2025-Defenderse-de-los-ataques-1536x160.png 1536w\" alt=\"Defenderse de los Ataques\" width=\"2048\" height=\"213\" \/><\/h3>\n<h3><strong>Microsoft Security Signal para combatir el fraude <\/strong><\/h3>\n<p>Microsoft est\u00e1 trabajando activamente para detener los intentos de fraude utilizando IA y otras tecnolog\u00edas, gracias a la evoluci\u00f3n de modelos de detecci\u00f3n a gran escala basados en la IA, como el <em>machine learning<\/em> para jugar a la defensiva, aprendiendo de los intentos de fraude y mitig\u00e1ndolos. El <em>machine learning<\/em> es el proceso que ayuda a un ordenador a aprender sin instrucciones directas, utilizando algoritmos para descubrir patrones en grandes conjuntos de datos. Luego, esos patrones se utilizan para crear un modelo completo de IA que permite realizar predicciones con gran precisi\u00f3n. Hemos desarrollado controles de seguridad en el producto que advierten a los usuarios sobre posibles actividades maliciosas e integran capacidades de detecci\u00f3n r\u00e1pida y prevenci\u00f3n de nuevos tipos de ataques.<\/p>\n<p>El equipo de fraude de Microsoft ha desarrollado capacidades de <a href=\"https:\/\/learn.microsoft.com\/es-es\/defender-office-365\/anti-phishing-policies-about\" target=\"_blank\" rel=\"noopener\">protecci\u00f3n contra la suplantaci\u00f3n de dominios<\/a> mediante tecnolog\u00eda de <em>deep learning<\/em> en la fase de creaci\u00f3n del dominio, y de esta forma, ayudar a combatir los sitios web de comercio electr\u00f3nico fraudulentos y las ofertas de empleo falsas. Microsoft Edge ha incorporado protecci\u00f3n contra errores tipogr\u00e1ficos en sitios web, y la compa\u00f1\u00eda ha desarrollado tambi\u00e9n sistemas de detecci\u00f3n de empleos falsos basados en IA para LinkedIn. ScamSLMer, tambi\u00e9n conocido como <strong>\u00abScareware Blocker\u00bb<\/strong>, es una capacidad de defensa clave en Microsoft Edge. Scareware Blocker protege a los usuarios de p\u00e1ginas sospechosas que abusan del modo de pantalla completa y ayuda a los usuarios, compartiendo informaci\u00f3n con los calificadores humanos del equipo WDS-SmartScreen y ML cloud. Despu\u00e9s de una revisi\u00f3n r\u00e1pida, los sitios maliciosos reportados por los usuarios finales ser\u00e1n bloqueados por WDS-SmartScreen, protegiendo a los futuros usuarios de sufrir estos abusos.<\/p>\n<p><a href=\"https:\/\/www.microsoft.com\/es-es\/edge\/features\/microsoft-defender-smartscreen\" target=\"_blank\" rel=\"noopener\">Pantalla inteligente de Microsoft Defender<\/a>\u00a0es una funci\u00f3n de seguridad basada en la nube que tiene como objetivo evitar h\u00e1bitos de navegaci\u00f3n inseguros, mediante el an\u00e1lisis de sitios web, archivos y aplicaciones en funci\u00f3n de su reputaci\u00f3n y comportamiento. Est\u00e1 integrada en Windows y en el navegador Edge para ayudar a proteger a los usuarios de ataques de phishing, sitios web maliciosos y descargas potencialmente da\u00f1inas.<\/p>\n<p>Adem\u00e1s, la <a href=\"https:\/\/news.microsoft.com\/on-the-issues\/2022\/05\/03\/how-microsofts-digital-crimes-unit-fights-cybercrime\/?msockid=356b7a12f0156be706e16f23f1386a52\" target=\"_blank\" rel=\"noopener\">Unidad de Delitos Digitales (DCU) de Microsoft<\/a> colabora con otras entidades de los sectores p\u00fablico y privado para desarticular la infraestructura maliciosa utilizada por los delincuentes que perpet\u00faan el fraude cibern\u00e9tico. La larga colaboraci\u00f3n del equipo con las fuerzas de seguridad de todo el mundo para combatir el fraude en el soporte t\u00e9cnico ha dado lugar a cientos de detenciones y condenas de prisi\u00f3n, cada vez m\u00e1s severas, en todo el mundo. La DCU est\u00e1 aplicando lo aprendido en acciones anteriores para <a href=\"https:\/\/news.microsoft.com\/on-the-issues\/2022\/05\/03\/how-microsofts-digital-crimes-unit-fights-cybercrime\/?msockid=356b7a12f0156be706e16f23f1386a52\" target=\"_blank\" rel=\"noopener\">desmantelar a quienes intentan abusar de la tecnolog\u00eda de IA generativa<\/a> con fines maliciosos o fraudulentos.<\/p>\n<h3><strong>Funciones de asistencia r\u00e1pida y ayuda remota para combatir el fraude de soporte t\u00e9cnico <\/strong><\/h3>\n<p>Para ayudar a combatir el fraude de soporte t\u00e9cnico, Microsoft ha incorporado mensajes de advertencia para alertar a los usuarios sobre potenciales estafas de este tipo en Quick Assist antes de que concedan acceso a alguien que se les acerque haci\u00e9ndose pasar por un departamento de TI autorizado u otro recurso de soporte.<\/p>\n<p>Los usuarios de Windows deben leer y hacer clic en la casilla para reconocer el riesgo de seguridad que supone conceder acceso remoto a su dispositivo.<\/p>\n<p><a href=\"https:\/\/msftstories.thesourcemediaassets.com\/sites\/61\/2025\/04\/CYBER_IT_Final.jpg\"><img decoding=\"async\" loading=\"lazy\" class=\"aligncenter size-full wp-image-85461\" src=\"https:\/\/msftstories.thesourcemediaassets.com\/sites\/61\/2025\/04\/CYBER_IT_Final.jpg\" sizes=\"(max-width: 1800px) 100vw, 1800px\" srcset=\"https:\/\/msftstories.thesourcemediaassets.com\/sites\/61\/2025\/04\/CYBER_IT_Final.jpg 1800w, https:\/\/msftstories.thesourcemediaassets.com\/sites\/61\/2025\/04\/CYBER_IT_Final-300x169.jpg 300w, https:\/\/msftstories.thesourcemediaassets.com\/sites\/61\/2025\/04\/CYBER_IT_Final-1024x576.jpg 1024w, https:\/\/msftstories.thesourcemediaassets.com\/sites\/61\/2025\/04\/CYBER_IT_Final-768x432.jpg 768w, https:\/\/msftstories.thesourcemediaassets.com\/sites\/61\/2025\/04\/CYBER_IT_Final-1536x864.jpg 1536w, https:\/\/msftstories.thesourcemediaassets.com\/sites\/61\/2025\/04\/CYBER_IT_Final-1333x750.jpg 1333w, https:\/\/msftstories.thesourcemediaassets.com\/sites\/61\/2025\/04\/CYBER_IT_Final-924x520.jpg 924w, https:\/\/msftstories.thesourcemediaassets.com\/sites\/61\/2025\/04\/CYBER_IT_Final-793x446.jpg 793w, https:\/\/msftstories.thesourcemediaassets.com\/sites\/61\/2025\/04\/CYBER_IT_Final-1600x900.jpg 1600w\" alt=\"Imagen para post Cyber Signals 9 Microsoft\" width=\"1800\" height=\"1013\" \/><\/a><\/p>\n<p>Microsoft ha mejorado significativamente la protecci\u00f3n de Quick Assist para los usuarios de Windows, aprovechando su se\u00f1al de seguridad. En respuesta a las estafas de soporte t\u00e9cnico y otras amenazas, Microsoft bloquea ahora una media de 4.415 intentos de conexi\u00f3n sospechosos de Quick Assist al d\u00eda, lo que representa aproximadamente el 5,46% de los intentos de conexi\u00f3n globales. Estos bloqueos van dirigidos a conexiones que presentan atributos sospechosos, como las que se realizan con actores maliciosos o conexiones no verificadas.<\/p>\n<p>El enfoque continuo de Microsoft para avanzar en las capacidades de protecci\u00f3n de Quick Assist busca contrarrestar a los cibercriminales que se van adaptando, que anteriormente se dirig\u00edan a individuos de manera oportunista con intentos de conexi\u00f3n fraudulentos, pero que ahora buscan atacar a empresas con campa\u00f1as de cibercrimen m\u00e1s organizadas. Microsoft ha ayudado a desmantelar muchas de estas campa\u00f1as.<\/p>\n<p>La capacidad de Microsoft de <strong>Digital Fingerprinting<\/strong>, que aprovecha la IA y el <em>machine learning<\/em>, mejora estas capacidades de protecci\u00f3n, proporcionando se\u00f1ales de fraude y riesgo para detectar actividades fraudulentas. Si las se\u00f1ales de riesgo de Microsoft detectan una posible estafa, la sesi\u00f3n de Quick Assist finaliza autom\u00e1ticamente. Digital Fingerprinting funciona recopilando diversas se\u00f1ales para detectar y prevenir el fraude.<\/p>\n<p>Para las empresas que luchan contra el fraude de soporte t\u00e9cnico, <a href=\"https:\/\/learn.microsoft.com\/es-es\/intune\/intune-service\/fundamentals\/remote-help\" target=\"_blank\" rel=\"noopener\">Remote Help<\/a> es otro valioso recurso para sus empleados. Remote Help est\u00e1 dise\u00f1ado para uso interno dentro de una organizaci\u00f3n e incluye funciones que lo hacen ideal para las empresas.<\/p>\n<p>Al reducir las estafas y el fraude, Microsoft pretende mejorar la seguridad general de sus productos y proteger a sus usuarios de actividades maliciosas.<\/p>\n<h3><strong>Consejos para la protecci\u00f3n del consumidor <\/strong><\/h3>\n<p>Los estafadores explotan desencadenantes psicol\u00f3gicos como la urgencia, la escasez y la confianza en lo que parece ser la opini\u00f3n o experiencia de otras personas. Por ejemplo, pueden usar comentarios falsos o testimonios fabricados para que sus ofertas parezcan populares y confiables, enga\u00f1ando a sus v\u00edctimas.<\/p>\n<p>Los consumidores deben tener cuidado con:<\/p>\n<ul>\n<li><strong>Compras impulsivas<\/strong>: los estafadores crean una sensaci\u00f3n de urgencia con ofertas \u00abpor tiempo limitado\u00bb y temporizadores de cuenta atr\u00e1s.<\/li>\n<li><strong>Confiar en la prueba social falsa<\/strong>: la IA genera rese\u00f1as, avales de personas influyentes y testimonios falsos para que parezcan reales.<\/li>\n<li><strong>Hacer clic en anuncios sin verificar<\/strong>: muchos sitios web fraudulentos se difunden a trav\u00e9s de anuncios optimizados para redes sociales de AI. Los consumidores deben verificar los nombres de dominio y las rese\u00f1as antes de comprar.<\/li>\n<li><strong>Ignorar la seguridad de los pagos<\/strong>: hay que evitar las transferencias bancarias directas o los pagos en criptomoneda, que carecen de protecci\u00f3n contra el fraude.<\/li>\n<li style=\"list-style-type: none;\"><\/li>\n<\/ul>\n<p>Los solicitantes de empleo deben verificar la legitimidad del empleador, estar atentos a las se\u00f1ales de alarma habituales en las estafas laborales y evitar compartir informaci\u00f3n personal o financiera con empleadores no verificados.<\/p>\n<ul>\n<li><strong>Verificar la legitimidad del empleador<\/strong>: cotejar los datos de la empresa en LinkedIn, Glassdoor y sitios web oficiales para comprobar su legitimidad.<\/li>\n<li><strong>F\u00edjese en las se\u00f1ales de alarma habituales en las estafas laborales<\/strong>: si un empleo requiere pagos por adelantado para materiales de formaci\u00f3n, certificaciones o comprobaciones de antecedentes, es probable que se trate de una estafa. Los salarios poco realistas o los puestos a distancia que no requieren experiencia deben considerarse con escepticismo. Los correos electr\u00f3nicos de dominios gratuitos (por ejemplo, johndoehr@gmail.com en lugar de hr@company.com) tambi\u00e9n suelen ser indicadores de actividad fraudulenta.<\/li>\n<li><strong>Tenga cuidado con las entrevistas y comunicaciones generadas por IA:<\/strong> si una entrevista en v\u00eddeo parece poco natural, con retrasos en la sincronizaci\u00f3n labial, habla rob\u00f3tica o expresiones faciales extra\u00f1as, podr\u00eda tratarse de tecnolog\u00eda deepfake. Los solicitantes de empleo siempre deben verificar las credenciales del reclutador a trav\u00e9s del sitio web oficial de la empresa antes de entablar cualquier otra conversaci\u00f3n.<\/li>\n<li><strong>Evite compartir informaci\u00f3n personal o financiera:<\/strong> en ninguna circunstancia proporcione su n\u00famero de la Seguridad Social, datos bancarios o contrase\u00f1as a un empleador no verificado.<\/li>\n<li style=\"list-style-type: none;\"><\/li>\n<\/ul>\n<p>Microsoft tambi\u00e9n es miembro de la <a href=\"https:\/\/www.gasa.org\/membership\" target=\"_blank\" rel=\"noopener\">Global Anti-Scam Alliance (GASA)<\/a>, cuyo objetivo es reunir a gobiernos, fuerzas de seguridad, organizaciones de protecci\u00f3n de los consumidores, autoridades y proveedores financieros, agencias de protecci\u00f3n de marcas, redes sociales, proveedores de servicios de Internet y empresas de ciberseguridad para compartir conocimientos y proteger a los consumidores de las estafas.<\/p>\n<h3><strong>Recomendaciones:<\/strong><strong>\u2009<\/strong><strong>\u00a0 <\/strong><\/h3>\n<ul>\n<li><strong>Ayuda Remota:<\/strong> Microsoft recomienda utilizar Remote Help en lugar de Quick Assist para el soporte t\u00e9cnico interno. Remote Help est\u00e1 dise\u00f1ado para uso interno dentro de una organizaci\u00f3n e incluye caracter\u00edsticas que lo hacen inmune a los hackeos de soporte t\u00e9cnico. Est\u00e1 dise\u00f1ado para ser utilizado s\u00f3lo dentro de una organizaci\u00f3n, proporcionando una alternativa m\u00e1s segura a Quick Assist.<\/li>\n<li><strong>Huella digital:<\/strong> Nuestra capacidad de huella digital identifica comportamientos maliciosos y los relaciona con personas concretas. Esto ayuda a supervisar y prevenir el acceso no autorizado.<\/li>\n<li><strong>Bloqueo de solicitudes de control total:<\/strong> Quick Assist ahora incluye advertencias y requiere que el usuario marque una casilla reconociendo las implicaciones de seguridad de compartir su pantalla. Esto a\u00f1ade una capa de \u00abfricci\u00f3n de seguridad\u00bb \u00fatil, al pedir a los usuarios que pueden estar realizando varias tareas a la vez o estar preocupados, que hagan una pausa para completar un paso de autorizaci\u00f3n.<\/li>\n<\/ul>\n<h3><strong>Perfil del experto: <\/strong><strong>Kelly Bissell: Un pionero de la ciberseguridad que lucha contra el fraude en la nueva era de la IA<\/strong><\/h3>\n<p>El viaje de Kelly Bissell hacia la ciberseguridad comenz\u00f3 de forma inesperada en 1990. Kelly, que inicialmente trabajaba en inform\u00e1tica, se dedic\u00f3 a crear programas inform\u00e1ticos para la contabilidad de pacientes sanitarios y sistemas operativos en Medaphis y Bellsouth, ahora AT&amp;T.<\/p>\n<p>Su inter\u00e9s por la ciberseguridad se despert\u00f3 cuando se dio cuenta de que alguien hab\u00eda entrado en un conmutador telef\u00f3nico para intentar hacer llamadas de larga distancia gratuitas y rastre\u00f3 al intruso hasta Ruman\u00eda. Este incidente marc\u00f3 el inicio de la carrera de Kelly en ciberseguridad.<\/p>\n<p><em>\u201cMe qued\u00e9 en la ciberseguridad a la caza de actores maliciosos, integrando controles de seguridad para cientos de empresas y ayudando a dar forma a los marcos de seguridad del NIST y a normativas como FFIEC, PCI, NERC-CIP\u201d,<\/em> explica.<\/p>\n<p>En la actualidad, Kelly es vicepresidente corporativo de Antifraude y Abuso de Productos dentro de Microsoft Security. El equipo antifraude de Microsoft emplea el <em>machine learning<\/em> y la IA para crear mejores c\u00f3digos de detecci\u00f3n y comprender las operaciones fraudulentas. Utilizan soluciones basadas en IA para detectar y prevenir amenazas, aprovechando marcos avanzados de detecci\u00f3n del fraude que aprenden y evolucionan continuamente.<\/p>\n<p><em>\u00abLa ciberdelincuencia es un problema de un bill\u00f3n de d\u00f3lares, y ha ido en aumento cada a\u00f1o durante los \u00faltimos 30 a\u00f1os. Hoy tenemos la oportunidad de adoptar la IA m\u00e1s r\u00e1pidamente para poder detectar y cerrar la brecha de exposici\u00f3n con rapidez. Ahora disponemos de IA que puede marcar la diferencia a gran escala y ayudarnos a incorporar protecciones contra el fraude y la seguridad a nuestros productos de forma mucho m\u00e1s r\u00e1pida. Tenemos que dejar atr\u00e1s la mentalidad de \u00abcliente\u00bb y \u00abproveedor\u00bb y pasar a la relaci\u00f3n de trabajar juntos como socios. Junto con la Unidad de Delitos Digitales de Microsoft, me reun\u00ed recientemente en Grecia con los l\u00edderes de INTERPOL, y otros de las fuerzas de seguridad, agencias nacionales de ciberseguridad y ministros de Hacienda de 15 pa\u00edses para hacer precisamente eso.\u00bb <\/em><\/p>\n<p>Con anterioridad, Kelly dirigi\u00f3 el Equipo de Detecci\u00f3n y Respuesta de Microsoft (DART) y cre\u00f3 el equipo Global Hunting, Oversight, and Strategic Triage (GHOST) que detect\u00f3 y respondi\u00f3 a atacantes como <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2023\/07\/14\/analysis-of-storm-0558-techniques-for-unauthorized-email-access\/?msockid=1231134988d36d8c265406c2893d6c90\" target=\"_blank\" rel=\"noopener\">Storm-0558<\/a> y <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2024\/01\/25\/midnight-blizzard-guidance-for-responders-on-nation-state-attack\/?msockid=1231134988d36d8c265406c2893d6c90\" target=\"_blank\" rel=\"noopener\">Midnight Blizzard<\/a>.<\/p>\n<p>Antes de Microsoft, durante su etapa en Accenture y Deloitte, Kelly colabor\u00f3 con empresas y trabaj\u00f3 extensamente con organismos gubernamentales como la Agencia de Ciberseguridad y Seguridad de Infraestructuras (CISA) del Departamento de Seguridad Nacional y el FBI, donde ayud\u00f3 a crear sistemas de seguridad dentro de sus operaciones.<\/p>\n<p>Su etapa como director de Seguridad de la Informaci\u00f3n (CISO) en un banco le expuso tanto a la ciberseguridad como al fraude, lo que le llev\u00f3 a participar en la elaboraci\u00f3n de directrices normativas para proteger a los bancos y, finalmente, a Microsoft.<\/p>\n<p>Kelly tambi\u00e9n ha desempe\u00f1ado un papel importante en la configuraci\u00f3n de normativas en el Instituto Nacional de Normas y Tecnolog\u00eda (NIST), el cumplimiento dentro de la Industria de Tarjetas de Pago (PCI), que ayuda a garantizar la seguridad de las transacciones con tarjeta de cr\u00e9dito de las empresas, entre otras cosas.<\/p>\n<p>En el \u00e1mbito internacional, Kelly desempe\u00f1\u00f3 un papel crucial ayudando a crear organismos y a mejorar las medidas de ciberseguridad. Como consultor en Londres, ayud\u00f3 a poner en marcha el Centro Nacional de Ciberseguridad (NCSC) del Reino Unido, que forma parte del Cuartel General de Comunicaciones del Gobierno (GCHQ), el equivalente de la Agencia de Infraestructura y Seguridad Cibern\u00e9ticas (CISA) de Estados Unidos. Los esfuerzos de Kelly por la moderaci\u00f3n de contenidos en varias empresas de medios sociales, entre ellas YouTube, fueron decisivos para eliminar contenidos nocivos.<\/p>\n<p>Por eso le entusiasma la colaboraci\u00f3n de Microsoft con la <a href=\"https:\/\/www.gasa.org\/membership\" target=\"_blank\" rel=\"noopener\">GASA<\/a>. La GASA re\u00fane a gobiernos, fuerzas de seguridad, organizaciones de protecci\u00f3n de los consumidores, autoridades financieras, proveedores de servicios de Internet, empresas de ciberseguridad y otras entidades para compartir conocimientos y definir acciones conjuntas para proteger a los consumidores de las estafas.<\/p>\n<p><em>\u00abSi protejo a Microsoft, est\u00e1 bien, pero no es suficiente. Del mismo modo, si Apple hace lo suyo y Google tambi\u00e9n, pero no trabajamos juntos, todos hemos perdido una gran oportunidad. Debemos compartir informaci\u00f3n sobre ciberdelincuencia entre nosotros y educar al p\u00fablico. Si conseguimos un enfoque triple: que las empresas tecnol\u00f3gicas incorporen seguridad y protecci\u00f3n contra el fraude en sus productos, concienciar al p\u00fablico y compartir informaci\u00f3n sobre ciberdelincuencia y actores fraudulentos con las fuerzas de seguridad, creo que podremos marcar una gran diferencia\u00bb.<\/em><\/p>\n<p><a href=\"https:\/\/msftstories.thesourcemediaassets.com\/sites\/61\/2025\/04\/CYBER_Profile_Export.jpg\"><img decoding=\"async\" loading=\"lazy\" class=\"aligncenter size-full wp-image-85462\" src=\"https:\/\/msftstories.thesourcemediaassets.com\/sites\/61\/2025\/04\/CYBER_Profile_Export.jpg\" sizes=\"(max-width: 1920px) 100vw, 1920px\" srcset=\"https:\/\/msftstories.thesourcemediaassets.com\/sites\/61\/2025\/04\/CYBER_Profile_Export.jpg 1920w, https:\/\/msftstories.thesourcemediaassets.com\/sites\/61\/2025\/04\/CYBER_Profile_Export-300x169.jpg 300w, https:\/\/msftstories.thesourcemediaassets.com\/sites\/61\/2025\/04\/CYBER_Profile_Export-1024x576.jpg 1024w, https:\/\/msftstories.thesourcemediaassets.com\/sites\/61\/2025\/04\/CYBER_Profile_Export-768x432.jpg 768w, https:\/\/msftstories.thesourcemediaassets.com\/sites\/61\/2025\/04\/CYBER_Profile_Export-1536x864.jpg 1536w, https:\/\/msftstories.thesourcemediaassets.com\/sites\/61\/2025\/04\/CYBER_Profile_Export-1333x750.jpg 1333w, https:\/\/msftstories.thesourcemediaassets.com\/sites\/61\/2025\/04\/CYBER_Profile_Export-924x520.jpg 924w, https:\/\/msftstories.thesourcemediaassets.com\/sites\/61\/2025\/04\/CYBER_Profile_Export-793x446.jpg 793w, https:\/\/msftstories.thesourcemediaassets.com\/sites\/61\/2025\/04\/CYBER_Profile_Export-1600x900.jpg 1600w\" alt=\"Imagen con foto de Kelly Bisell y declaraci\u00f3n\" width=\"1920\" height=\"1080\" \/><\/a><\/p>\n<p><strong>Metodolog\u00eda:<\/strong> Las plataformas y servicios de Microsoft, incluidos Azure, Microsoft Defender for Office, Microsoft Threat Intelligence y Microsoft Digital Crimes Unit (DCU) proporcionaron datos an\u00f3nimos sobre la actividad y las tendencias de los actores de amenazas. Adem\u00e1s, Microsoft Entra ID proporcion\u00f3 datos an\u00f3nimos sobre la actividad de las amenazas, como cuentas de correo electr\u00f3nico maliciosas, correos electr\u00f3nicos de phishing y movimientos de los atacantes dentro de las redes. Otros datos proceden de las se\u00f1ales de seguridad diarias obtenidas a trav\u00e9s de Microsoft, incluida la nube, los end points, Intelligent edge y la telemetr\u00eda de las plataformas y servicios de Microsoft. La cifra de 4.000 millones de d\u00f3lares representa un total agregado de intentos de fraude y estafa contra Microsoft y nuestros clientes, tanto de consumidores finales, como empresas (en 12 meses).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft mantiene un esfuerzo continuo para proteger sus plataformas y clientes de abusos y fraudes. Desde el bloqueo de usuarios falsos en Azure y las funcionalidades antiestafa a\u00f1adidas a Edge, hasta la lucha contra el fraude del soporte t\u00e9cnico con nuevas funciones en Windows Quick Assist, esta edici\u00f3n de Cyber Signals se adentra en el [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":25016,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,146,2],"tags":[6613,1538],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/25012"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=25012"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/25012\/revisions"}],"predecessor-version":[{"id":25017,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/25012\/revisions\/25017"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/25016"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=25012"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=25012"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=25012"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}