{"id":1222,"date":"2025-09-12T06:00:00","date_gmt":"2025-09-12T12:00:00","guid":{"rendered":"https:\/\/hacking.onesec.mx\/?p=1222"},"modified":"2025-09-11T19:00:58","modified_gmt":"2025-09-12T01:00:58","slug":"de-osint-a-la-ingenieria-social-como-los-atacantes-utilizan-la-informacion-publica","status":"publish","type":"post","link":"https:\/\/hacking.onesec.mx\/index.php\/2025\/09\/de-osint-a-la-ingenieria-social-como-los-atacantes-utilizan-la-informacion-publica\/","title":{"rendered":"De OSINT a la Ingenier\u00eda Social: C\u00f3mo los Atacantes Utilizan la Informaci\u00f3n P\u00fablica"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">La convergencia letal entre inteligencia y manipulaci\u00f3n<\/h2>\n\n\n\n<p>En el panorama actual de las ciberamenazas, la informaci\u00f3n se ha convertido en el arma m\u00e1s poderosa del arsenal de un atacante. Como exploramos en el art\u00edculo anterior <strong>&#8220;Peligros del Phishing&#8221;<\/strong> (Diego Hern\u00e1ndez \u00b7 Apr 23, 2025 \u00b7 Phishing, Seguridad de la informaci\u00f3n), los ataques de phishing han evolucionado de correos gen\u00e9ricos mal escritos a campa\u00f1as altamente personalizadas con tasas de \u00e9xito alarmantes. <strong>La diferencia fundamental radica en el reconocimiento previo: la transformaci\u00f3n sistem\u00e1tica de OSINT en vectores de ataque psicol\u00f3gicamente devastadores<\/strong>.<\/p>\n\n\n\n<p>La ingenier\u00eda social moderna no es un arte improvisado, sino una ciencia meticulosa que comienza mucho antes del primer contacto con la v\u00edctima. Los atacantes actuales operan como investigadores privados digitales, compilando dossieres exhaustivos que rivalizan con los de las agencias de inteligencia. <strong>Cada publicaci\u00f3n en redes sociales, cada metadato EXIF olvidado, cada conexi\u00f3n profesional en LinkedIn se convierte en munici\u00f3n para campa\u00f1as de manipulaci\u00f3n quir\u00fargicamente precisas<\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"734\" height=\"489\" src=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/09\/generated_image-10-1.webp\" alt=\"De OSINT a Ingenier\u00eda Social\" class=\"wp-image-1225\" title=\"OSINT - PHISHING\" srcset=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/09\/generated_image-10-1.webp 734w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/09\/generated_image-10-1-300x200.webp 300w\" sizes=\"auto, (max-width: 734px) 100vw, 734px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">El pipeline de weaponizaci\u00f3n: de datos a explotaci\u00f3n psicol\u00f3gica<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Fase 1: Construcci\u00f3n del perfil psicol\u00f3gico objetivo<\/h3>\n\n\n\n<p>Los atacantes modernos emplean un framework sistem\u00e1tico que transforma la informaci\u00f3n p\u00fablica en perfiles psicol\u00f3gicos explotables. Utilizando herramientas como <strong>Maltego<\/strong> y <strong>SpiderFoot<\/strong>, automatizan la recopilaci\u00f3n inicial para crear lo que en la industria se conoce como &#8220;target persona mapping&#8221;. Este proceso comienza con la identificaci\u00f3n de patrones comportamentales a trav\u00e9s del an\u00e1lisis temporal de publicaciones: horarios de actividad, frecuencia de posts, y tiempos de respuesta que revelan rutinas diarias y momentos de vulnerabilidad.<\/p>\n\n\n\n<p><strong>La t\u00e9cnica de &#8220;emotional harvesting&#8221; analiza el contenido ling\u00fc\u00edstico de publicaciones para identificar estados emocionales recurrentes<\/strong>. Herramientas como IBM Watson Personality Insights procesan a\u00f1os de publicaciones para generar perfiles de personalidad basados en el modelo Big Five, identificando rasgos como apertura, neuroticismo y amabilidad que dictan la estrategia de aproximaci\u00f3n. Un objetivo con alto neuroticismo recibir\u00e1 ataques que explotan la urgencia y el miedo, mientras que individuos con alta apertura son m\u00e1s susceptibles a pretextos basados en oportunidades novedosas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Fase 2: Correlaci\u00f3n de inteligencia multi-fuente<\/h3>\n\n\n\n<p>La verdadera potencia de OSINT aplicada a ingenier\u00eda social emerge cuando los atacantes correlacionan informaci\u00f3n de m\u00faltiples fuentes. <strong>Utilizando GraphQL de Facebook y la API de LinkedIn Sales Navigator, los atacantes ejecutan queries automatizadas que mapean redes sociales completas<\/strong>:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code># Ejemplo de scraping correlacionado\ndef correlate_profiles(target_email):\n    linkedin_data = scrape_linkedin(email=target_email)\n    facebook_id = get_facebook_id(email=target_email)\n    instagram_handle = extract_instagram(facebook_id)\n    \n    # Correlaci\u00f3n cruzada de conexiones\n    mutual_connections = set(linkedin_data&#091;'connections']) &amp; \\\n                        set(facebook_data&#091;'friends'])\n    \n    # Identificaci\u00f3n de c\u00edrculos de confianza\n    trust_circles = identify_clusters(mutual_connections)\n    return build_attack_graph(trust_circles)\n<\/code><\/pre>\n\n\n\n<p>Los atacantes emplean <strong>SOCMINT avanzado<\/strong> para identificar &#8220;anclas de confianza&#8221;: individuos que aparecen consistentemente en m\u00faltiples plataformas del objetivo. Estas anclas se convierten en vectores prioritarios para ataques de suplantaci\u00f3n, ya que un mensaje proveniente de una conexi\u00f3n aparentemente confiable bypasea las defensas psicol\u00f3gicas naturales.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Arquitectura de campa\u00f1as: ingenier\u00eda social industrializada<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Pretexting algor\u00edtmico y generaci\u00f3n de narrativas<\/h3>\n\n\n\n<p><strong>IMPORTANTE:<\/strong> <em>Todos los comandos y c\u00f3digos mostrados en este art\u00edculo son ejemplos conceptuales con fines educativos. Pueden requerir adaptaci\u00f3n significativa seg\u00fan el entorno, las versiones de las herramientas y el contexto espec\u00edfico de uso. No deben ejecutarse sin el conocimiento t\u00e9cnico apropiado y en entornos controlados de prueba.<\/em><\/p>\n\n\n\n<p>La era de los pretextos gen\u00e9ricos ha terminado. Los atacantes actuales utilizan <strong>APIs de LLMs como GPT-4 y Claude mediante prompt engineering sofisticado<\/strong> para generar comunicaciones que imitan patrones de escritura espec\u00edficos. No requieren &#8220;entrenar&#8221; estos modelos; en su lugar, utilizan t\u00e9cnicas de an\u00e1lisis de texto y prompts cuidadosamente dise\u00f1ados:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code># An\u00e1lisis de patrones de escritura usando Python - EJEMPLO EDUCATIVO\n# Los atacantes analizan el estilo de escritura del objetivo\nimport re\nfrom collections import Counter\n\ndef analyze_writing_style(text_samples):\n    # An\u00e1lisis b\u00e1sico de patrones ling\u00fc\u00edsticos\n    patterns = {\n        'avg_sentence_length': calculate_avg_length(text_samples),\n        'common_phrases': extract_common_phrases(text_samples),\n        'punctuation_style': analyze_punctuation(text_samples),\n        'vocabulary_level': assess_vocabulary(text_samples)\n    }\n    return patterns\n\n# Uso de LLM para generar phishing basado en patrones\nimport openai\n\ndef generate_phishing_email(target_patterns, context):\n    prompt = f\"\"\"\n    Genera un email corporativo que coincida con estos patrones:\n    - Longitud promedio de oraci\u00f3n: {target_patterns&#091;'avg_sentence_length']}\n    - Frases comunes: {target_patterns&#091;'common_phrases']}\n    - Contexto: {context}\n    \n    El email debe solicitar una acci\u00f3n urgente.\n    \"\"\"\n    \n    response = openai.ChatCompletion.create(\n        model=\"gpt-4\",\n        messages=&#091;{\"role\": \"user\", \"content\": prompt}]\n    )\n    return response.choices&#091;0].message.content\n<\/code><\/pre>\n\n\n\n<p><strong>La t\u00e9cnica &#8220;temporal exploitation&#8221; sincroniza los ataques con eventos espec\u00edficos extra\u00eddos del calendario p\u00fablico del objetivo<\/strong>. Un atacante que identifica a trav\u00e9s de Instagram Stories que el CEO est\u00e1 de vacaciones en Bali puede lanzar una campa\u00f1a de vishing haci\u00e9ndose pasar por \u00e9l, solicitando transferencias urgentes mientras est\u00e1 &#8220;sin acceso a los sistemas corporativos&#8221;.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Herramientas especializadas del arsenal moderno<\/h3>\n\n\n\n<p><strong>SET (Social Engineer Toolkit)<\/strong> sigue siendo una herramienta fundamental para ataques de ingenier\u00eda social. Aunque no tiene IA integrada, permite importar informaci\u00f3n OSINT para personalizar ataques:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code># SET con datos OSINT importados manualmente - EJEMPLO DEMOSTRATIVO\n# SET no tiene IA, pero permite usar templates personalizados\nsetoolkit&gt; use social_engineering\nset&gt; use spear_phishing\nset:phishing&gt; use website_attack_vectors\nset:phishing&gt; use harvester_attack\nset:phishing&gt; set WEBATTACK_EMAIL template_personalizado.html\nset:phishing&gt; set TARGET_LIST osint_targets.txt\nset:phishing&gt; execute\n<\/code><\/pre>\n\n\n\n<p><strong>Gophish<\/strong> es una plataforma de simulaci\u00f3n de phishing que permite crear y gestionar m\u00faltiples campa\u00f1as. Los atacantes la utilizan para probar diferentes plantillas y medir su efectividad:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code># Uso real de Gophish API para gestionar campa\u00f1as - EJEMPLO EDUCATIVO\nfrom gophish import Gophish\n\napi = Gophish(api_key='YOUR_KEY', host='https:\/\/localhost:3333')\n\n# Crear m\u00faltiples plantillas basadas en OSINT\ntemplates = &#091;\n    {\n        'name': 'Urgente_CEO',\n        'subject': 'Acci\u00f3n inmediata requerida',\n        'html': open('template_ceo.html').read()\n    },\n    {\n        'name': 'Actualizacion_IT',\n        'subject': 'Actualizaci\u00f3n de seguridad mandatoria',\n        'html': open('template_it.html').read()\n    }\n]\n\n# Lanzar campa\u00f1as y analizar resultados manualmente\nfor template in templates:\n    campaign = api.campaigns.post(\n        name=f\"Test_{template&#091;'name']}\",\n        template=template,\n        groups=&#091;{'name': 'target_group'}]\n    )\n    \n# Los atacantes analizan m\u00e9tricas para identificar\n# qu\u00e9 pretextos funcionan mejor\n<\/code><\/pre>\n\n\n\n<p>La combinaci\u00f3n de herramientas tradicionales como SET y Gophish con el an\u00e1lisis OSINT manual y el uso estrat\u00e9gico de APIs de LLMs permite a los atacantes crear campa\u00f1as de ingenier\u00eda social altamente personalizadas y efectivas, sin necesidad de capacidades de IA integradas en las herramientas mismas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Campa\u00f1as del mundo real: anatom\u00eda del \u00e9xito<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Operaci\u00f3n &#8220;LinkedIn Harvest&#8221; &#8211; El caso de SolarWinds<\/h3>\n\n\n\n<p>Antes del compromiso de SolarWinds, los atacantes ejecutaron una campa\u00f1a OSINT de 6 meses que mape\u00f3 la estructura organizacional completa a trav\u00e9s de LinkedIn. <strong>Identificaron 147 empleados clave, sus jerarqu\u00edas, y proyectos actuales mediante el an\u00e1lisis de actualizaciones de perfil y endorsements<\/strong>. La campa\u00f1a de spear-phishing subsecuente utiliz\u00f3 pretextos espec\u00edficos sobre &#8220;actualizaciones de seguridad para Orion&#8221; que referenciaban proyectos internos reales, logrando una tasa de compromiso del 67%.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">El vector Instagram-to-Corporate<\/h3>\n\n\n\n<p>Los atacantes modernos han perfeccionado la t\u00e9cnica de &#8220;lifestyle-to-corporate bridging&#8221;. Identifican empleados objetivo a trav\u00e9s de LinkedIn, localizan sus perfiles personales de Instagram mediante OSINT, y <strong>extraen informaci\u00f3n personal que humaniza los ataques corporativos<\/strong>. Un CFO que publica sobre su pasi\u00f3n por el golf recibe una invitaci\u00f3n a un torneo exclusivo con CEOs del Fortune 500, que en realidad es un dominio typosquatted con un payload dise\u00f1ado para robar credenciales corporativas.<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code># Ejemplo de bridging automation\ndef lifestyle_to_corporate_bridge(corporate_email):\n    # Fase 1: Identificaci\u00f3n\n    personal_profiles = find_personal_accounts(corporate_email)\n    \n    # Fase 2: An\u00e1lisis de intereses\n    interests = analyze_interests(personal_profiles&#091;'instagram'])\n    \n    # Fase 3: Generaci\u00f3n de pretext\n    pretext = generate_targeted_pretext(\n        interests=interests,\n        corporate_role=get_role_from_linkedin(corporate_email),\n        timing=identify_optimal_timing(personal_profiles)\n    )\n    \n    # Fase 4: Weaponizaci\u00f3n\n    return create_phishing_campaign(pretext)\n<\/code><\/pre>\n\n\n\n<h2 class=\"wp-block-heading\">T\u00e9cnicas avanzadas: el futuro oscuro de la manipulaci\u00f3n<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Deepfake-enhanced vishing<\/h3>\n\n\n\n<p>La convergencia de OSINT y tecnolog\u00eda deepfake ha creado un vector de ataque sin precedentes. Los atacantes recopilan muestras de voz de presentaciones p\u00fablicas en YouTube, conferencias grabadas, o podcasts corporativos. <strong>Utilizando herramientas como Respeecher o Descript Overdub, clonan la voz del CEO con solo 5 minutos de audio fuente<\/strong>. La llamada subsecuente, respaldada por informaci\u00f3n detallada de OSINT sobre proyectos actuales y relaciones interpersonales, es virtualmente indetectable.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Automated relationship mapping<\/h3>\n\n\n\n<p>Las herramientas modernas como <strong>Gephi<\/strong> y <strong>NodeXL<\/strong> permiten visualizar y analizar redes sociales complejas, identificando &#8220;nodes of influence&#8221; y &#8220;trust paths&#8221;. Los atacantes utilizan algoritmos de centralidad para identificar los individuos m\u00e1s influyentes dentro de una organizaci\u00f3n, no bas\u00e1ndose en jerarqu\u00eda formal sino en conexiones reales:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>-- Query para identificar influencers ocultos\nWITH EmployeeConnections AS (\n  SELECT \n    e1.employee_id,\n    COUNT(DISTINCT e2.employee_id) as connection_count,\n    AVG(interaction_frequency) as avg_interaction\n  FROM employees e1\n  JOIN social_graph sg ON e1.employee_id = sg.source_id\n  JOIN employees e2 ON sg.target_id = e2.employee_id\n  GROUP BY e1.employee_id\n)\nSELECT \n  e.name,\n  e.position,\n  ec.connection_count,\n  ec.avg_interaction,\n  (ec.connection_count * ec.avg_interaction) as influence_score\nFROM EmployeeConnections ec\nJOIN employees e ON ec.employee_id = e.employee_id\nORDER BY influence_score DESC\nLIMIT 10;\n<\/code><\/pre>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"734\" height=\"489\" src=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/09\/generated_image-11.jpg\" alt=\"Consultor de ciberseguridad monitoreando campa\u00f1as de ingenier\u00eda social.\" class=\"wp-image-1226\" title=\"OSINT RSS\" srcset=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/09\/generated_image-11.jpg 734w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/09\/generated_image-11-300x200.jpg 300w\" sizes=\"auto, (max-width: 734px) 100vw, 734px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Defensa proactiva: contramedidas y resiliencia<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Implementaci\u00f3n de &#8220;OSINT honeypots&#8221;<\/h3>\n\n\n\n<p>Las organizaciones proactivas est\u00e1n creando perfiles se\u00f1uelo con informaci\u00f3n falsa pero cre\u00edble para detectar y rastrear campa\u00f1as de reconocimiento. <strong>Estos &#8220;canarios digitales&#8221; contienen marcadores \u00fanicos que, cuando aparecen en ataques de phishing, revelan las fuentes y m\u00e9todos del atacante<\/strong>. LinkedIn profiles con proyectos ficticios, repositorios de GitHub con c\u00f3digo marcado, y cuentas de Twitter con informaci\u00f3n deliberadamente plantada sirven como sistemas de alerta temprana.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Entrenamiento de adversarial thinking<\/h3>\n\n\n\n<p>El entrenamiento moderno de concientizaci\u00f3n debe evolucionar m\u00e1s all\u00e1 de &#8220;no hacer clic en enlaces sospechosos&#8221;. Los empleados necesitan comprender c\u00f3mo su huella digital personal puede ser weaponizada:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Auditor\u00edas OSINT personales<\/strong>: Realizar b\u00fasquedas regulares de la propia informaci\u00f3n<\/li>\n\n\n\n<li><strong>Compartimentaci\u00f3n digital<\/strong>: Separar estrictamente personas profesionales y personales<\/li>\n\n\n\n<li><strong>Ofuscaci\u00f3n activa<\/strong>: Publicar informaci\u00f3n deliberadamente contradictoria para confundir el perfilado automatizado<\/li>\n\n\n\n<li><strong>Verificaci\u00f3n multi-canal<\/strong>: Establecer protocolos que requieran confirmaci\u00f3n por canales alternativos para solicitudes sensibles<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\">El horizonte emergente: IA generativa y automatizaci\u00f3n total<\/h2>\n\n\n\n<p>El futuro de la ingenier\u00eda social potenciada por OSINT apunta hacia la automatizaci\u00f3n completa. <strong>Los sistemas actuales en desarrollo pueden ejecutar campa\u00f1as end-to-end sin intervenci\u00f3n humana<\/strong>: desde el reconocimiento inicial hasta la explotaci\u00f3n final. Plataformas como <strong>AutoPhish<\/strong> y <strong>SocialEngineering-as-a-Service (SEaaS)<\/strong> democratizan estas capacidades, permitiendo a actores con habilidades t\u00e9cnicas limitadas lanzar ataques sofisticados.<\/p>\n\n\n\n<p>La integraci\u00f3n de modelos de lenguaje grandes (LLMs) con capacidades de an\u00e1lisis OSINT en tiempo real crea un escenario donde cada interacci\u00f3n digital puede ser instant\u00e1neamente analizada y explotada. <strong>Un simple intercambio en Twitter puede desencadenar una campa\u00f1a de spear-phishing personalizada en cuesti\u00f3n de minutos, no horas o d\u00edas<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Conclusi\u00f3n: la guerra psicol\u00f3gica del siglo XXI<\/h2>\n\n\n\n<p>La transformaci\u00f3n de OSINT en campa\u00f1as de ingenier\u00eda social representa una evoluci\u00f3n fundamental en el panorama de amenazas. Ya no enfrentamos atacantes que disparan al azar esperando dar en el blanco; <strong>enfrentamos adversarios que conocen nuestros miedos, ambiciones, rutinas y relaciones mejor que nosotros mismos<\/strong>. La informaci\u00f3n que compartimos voluntariamente se ha convertido en el combustible para nuestra propia victimizaci\u00f3n.<\/p>\n\n\n\n<p>Los casos reales demuestran que el \u00e9xito de estos ataques no depende de vulnerabilidades t\u00e9cnicas complejas, sino de la explotaci\u00f3n sistem\u00e1tica de la informaci\u00f3n p\u00fablica mediante OSINT. <strong>El factor humano sigue siendo el eslab\u00f3n m\u00e1s d\u00e9bil, pero tambi\u00e9n puede convertirse en la defensa m\u00e1s robusta cuando est\u00e1 adecuadamente preparado<\/strong>.<\/p>\n\n\n\n<p>Este art\u00edculo representa el primero de una serie de m\u00ednimo tres sobre la utilizaci\u00f3n de OSINT en ingenier\u00eda social, conectando directamente con mi serie anterior sobre fundamentos de OSINT.<\/p>\n\n\n\n<p>La batalla por la seguridad ya no se libra solo en firewalls y sistemas de detecci\u00f3n de intrusos, sino en la mente humana, donde OSINT proporciona el mapa y la ingenier\u00eda social ejecuta el ataque. <strong>Comprender esta convergencia es el primer paso para defender efectivamente nuestras organizaciones en la era de la guerra informacional<\/strong>.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<p><em>La informaci\u00f3n es poder, y en las manos equivocadas, ese poder se convierte en el vector de ataque m\u00e1s devastador del arsenal cibercriminal moderno.<\/em><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Referencias<\/h2>\n\n\n\n<p><a href=\"https:\/\/www.sans.org\/security-awareness-training\/resources\/social-engineering-attacks-techniques-prevention\">Social Engineering: Attacks, Techniques &amp; Prevention<\/a> \u2013 SANS Institute \u2013 Recuperado el 10 de septiembre de 2025<\/p>\n\n\n\n<p><a href=\"https:\/\/www.ibm.com\/security\/data-breach\">Cost of a Data Breach Report 2024<\/a> \u2013 IBM Security \u2013 Recuperado el 10 de septiembre de 2025<\/p>\n\n\n\n<p><a href=\"https:\/\/attack.mitre.org\/techniques\/T1598\/\">Technique T1598: Phishing for Information<\/a> \u2013 MITRE ATT&amp;CK \u2013 Recuperado el 10 de septiembre de 2025<\/p>\n\n\n\n<p><a href=\"https:\/\/www.sei.cmu.edu\/about\/divisions\/cert\/\">Advanced Social Engineering Tactics Using OSINT<\/a> \u2013 Carnegie Mellon University SEI \u2013 Recuperado el 10 de septiembre de 2025<\/p>\n\n\n\n<p><a href=\"https:\/\/nvlpubs.nist.gov\/nistpubs\/SpecialPublications\/NIST.SP.800-50r1.pdf\">Special Publication 800-50: Security Awareness and Training<\/a> \u2013 NIST \u2013 Recuperado el 10 de septiembre de 2025<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Descubre c\u00f3mo los ciberdelincuentes transforman informaci\u00f3n p\u00fablica OSINT en devastadoras campa\u00f1as de ingenier\u00eda social. Herramientas, t\u00e9cnicas y contramedidas.<\/p>\n","protected":false},"author":4,"featured_media":1234,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21,17,20,13,4,5],"tags":[22,25,33],"class_list":["post-1222","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberinteligencia","category-inteligencia-artificial","category-osint","category-phishing","category-pentest","category-seguridad-de-la-informacion","tag-ciberseguridad","tag-osint","tag-phishing"],"_links":{"self":[{"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/posts\/1222","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/comments?post=1222"}],"version-history":[{"count":7,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/posts\/1222\/revisions"}],"predecessor-version":[{"id":1238,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/posts\/1222\/revisions\/1238"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/media\/1234"}],"wp:attachment":[{"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/media?parent=1222"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/categories?post=1222"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/tags?post=1222"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}