Boletines de Sistemas
29-01-2026
EL FRENTE DIGITAL 2026
Guía de supervivencia en la Guerra de Algoritmos.
Invisibles, veloces y en todas partes
Hoy, la ciberseguridad ha dejado de ser un «muro» para convertirse en una pelea entre sombras. No importa si se trata del CEO de una multinacional o alguien que solo quiere pagar un servicio desde su aplicación, los datos son el territorio conquistado en una guerra donde los soldados son líneas de código.
- En la Empresa: El ajedrez de «Modelos contra Modelos»
Las corporaciones ya no luchan solo contra virus, luchan contra IAs infiltradas.
- El Ataque: IAs maliciosas «estudian» la cultura de la empresa. Aprenden por ejemplo, cómo escribe el gerente de finanzas y, en el momento justo, generan un correo, una nota de voz y un video en Teams pidiendo una transferencia urgente, es lo que llamamos Deepfake.
- La Defensa: Las empresas usan IAs Centinela. Estas no buscan virus, buscan «micro-anomalías». Si el tono de voz del gerente varía un 1% en su frecuencia o si el correo fue redactado en 0.002 segundos (imposible para un humano), la IA de defensa corta la comunicación.
- En tu día a día: El usuario como «daño colateral»
Para el usuario común, la guerra de algoritmos no es ciencia ficción, es su realidad cotidiana:
- Estafas hiper-personalizadas: por ejemplo, cada vez será más frecuente recibir mensajes de conocidos o familiares, con su voz real generada por IA, diciendo que perdió el celular y necesita dinero.
- El algoritmo de engaño: Los atacantes usan IAs para saltarse los filtros de spam de Gmail o Outlook creando millones de variaciones de un mismo mensaje, hasta que encuentran la «llave» que el algoritmo de protección no detecta.
Dato Clave 2026:
Casi el 65% del tráfico en internet hoy es no humano, son algoritmos de defensa verificando algoritmos de servicio o ataque.
En el sector financiero, el 90% de las interacciones digitales ya no involucran humanos; son algoritmos de seguridad validando procesos de forma invisible.
|
Situación |
Lo que ves |
Lo que realmente está pasando |
|
Banca Móvil |
La app te pide una «verificación facial» extraña. |
Tu IA bancaria detectó un patrón de acceso sospechoso y está desafiando a un posible bot. |
|
Redes Sociales |
Un anuncio parece leerte la mente de forma misteriosa. |
Un algoritmo de ataque psicológico ha perfilado tus debilidades para venderte algo. |
|
Llamadas |
Silencio absoluto al contestar y luego cuelgan. |
Una IA está «mapeando» tu voz para poder clonarla en el futuro. |
|
Búsqueda Laboral |
Tu CV es rechazado en 3 segundos. |
Un algoritmo de cribado (proceso de filtrado automático y eficiente) detectó que no usaste las «palabras de moda» que otra IA programó para filtrar humanos. |
|
E-mail laboral |
Un correo de RR.HH. pidiendo actualizar datos de nómina. |
Un ataque de Spear Phishing (ciberataque de ingeniería social) automatizado que analizó tus últimos posts en LinkedIn para ganar tu confianza. |
Tips de supervivencia
- Establece una «Palabra clave» familiar: En 2026, la voz y el video se pueden fingir (Deepfakes). Tener una palabra secreta con tu familia para emergencias reales. Si no saben la palabra, es una IA.
- Desconfía de la urgencia: Los algoritmos de ataque se basan en el estrés. Si algo es «urgente» y requiere dinero o datos, no responder. El 90% de las veces, la pausa rompe el ciclo del ataque.
- Verifica el origen: Antes de aceptar a un nuevo colega en LinkedIn o una app interna, usa la regla de los 3 canales. Confirma su identidad por una vía distinta a la que usó para contactarte.
- Usa IA para defenderte: Instala extensiones de navegador y apps de seguridad que usen IA local. Estas analizan los sitios web antes de que hagas clic, detectando trampas que el ojo humano ya no puede ver.
El «Escudo Nativo» de Chrome
Google ha actualizado su función de Navegación Segura con IA que bloquea sitios de estafa incluso antes de que se hagan famosos.
Para activarlo, deberemos seguir sencillos pasos:
- Ir a Configuración (los tres puntitos arriba a la derecha).
- Entrar en Privacidad y seguridad > Seguridad.
- Selecciona Protección mejorada.
¿Qué hace? Chrome usa modelos de IA en tiempo real para analizar si una web de «soporte técnico» o de «banca» es falsa, bloqueándola con una pantalla roja antes de que pongas tus datos.
Microsoft Edge: tiene su propia versión IA incluida
Edge no utiliza la «Navegación Segura de Google» directamente; en su lugar, utiliza Microsoft Defender SmartScreen.
- ¿Tiene IA? Sí. Recientemente Microsoft añadió un Bloqueador de Scareware impulsado por IA. Esta función detecta sitios que intentan asustarte como esos mensajes falsos de «¡Tu PC tiene un virus!», analizando el comportamiento de la página en tiempo real.
Para activarlo, deberemos seguir sencillos pasos:
- Ir a Configuración (los tres puntitos arriba a la derecha).
- Entrar en Privacidad, búsqueda y servicios > Seguridad.
- Activar Microsoft Defender SmartScreen
- Hay una opción llamada «Bloqueador de Scareware» o “Bloqueador de software de intimidación”; actívala para obtener la protección extra contra estafas visuales.
Safari: Usa la base de Google, pero con límites
Apple utiliza la base de datos de Google Safe Browsing para proteger a sus usuarios, pero por privacidad, Safari no envía todos tus datos a Google.
¿Tiene la nueva IA de Google? No exactamente. Safari recibe las listas de sitios peligrosos actualizadas de Google, pero no tiene las funciones de «Protección Mejorada» de Chrome que analizan el contenido de la página con IA en tiempo real. Safari prioriza la privacidad, por lo que su protección es un poco más «pasiva».
Para activarlo,
- En Mac: Ir a Safari > Ajustes > Seguridad y marca la casilla «Avisar al visitar un sitio web fraudulento».
- En iPhone/iPad: Ve a Ajustes > Safari y activa «Aviso de sitio web fraudulento».
Si tiene alguna consulta con relación a esta temática, por favor no dude en contactarse con nosotros al tel.: 7078 8001 o por email a it@jebsen.com.ar.
Laura Borroni
Ingeniera en Sistemas
Depto. IT
Departamento de Sistemas
Enero 2026
Este boletín informativo ha sido preparado por Jebsen & Co. para información de clientes y amigos. Si bien ha sido confeccionado con el mayor cuidado y celo profesional, Jebsen & Co. no asume responsabilidades por eventuales inexactitudes que este boletín pudiera presentar.