{"id":1418,"date":"2025-11-07T06:00:00","date_gmt":"2025-11-07T12:00:00","guid":{"rendered":"https:\/\/hacking.onesec.mx\/?p=1418"},"modified":"2025-11-07T01:38:27","modified_gmt":"2025-11-07T07:38:27","slug":"phishing-potenciado-por-ia-de-correos-mal-escritos-a-campanas-automatizadas","status":"publish","type":"post","link":"https:\/\/hacking.onesec.mx\/index.php\/2025\/11\/phishing-potenciado-por-ia-de-correos-mal-escritos-a-campanas-automatizadas\/","title":{"rendered":"IA en Phishing: Escalando de Ataques Manuales a Campa\u00f1as Automatizadas"},"content":{"rendered":"\n<p><strong>\u00bfRecuerdas esos correos de phishing mal escritos y f\u00e1ciles de identificar? Olv\u00eddalos.<\/strong><\/p>\n\n\n\n<p>En 2024, M\u00e9xico registr\u00f3 m\u00e1s de 119 millones de intentos de phishing bloqueados, lo que coloca al pa\u00eds entre los m\u00e1s atacados de Am\u00e9rica Latina. Adem\u00e1s, estos ataques pueden ser cada vez m\u00e1s sofisticados: la inteligencia artificial est\u00e1 transformando campa\u00f1as antes burdas en operaciones mejor estructuradas y con menos errores ortogr\u00e1ficos y gramaticales, rasgos que antes las delataban.<\/p>\n\n\n\n<p class=\"has-secondary-accent-text-color has-text-color has-link-color has-x-large-font-size wp-elements-b8ef3a9836af7b2fb7fe9e3c35c1715d\"><strong>Correos de Phishing Generados por IA: Precisi\u00f3n y Persuasi\u00f3n<\/strong><\/p>\n\n\n\n<p>Las IA generativas de lenguaje (LLMs, por sus siglas en ingl\u00e9s), como ChatGPT y otras IA, pueden redactar correos de phishing muy convincentes. A diferencia de los estafadores tradicionales conocidos por sus errores gramaticales y ortogr\u00e1ficos, estos modelos producen textos m\u00e1s pulidos y coherentes que ayudan a eliminar se\u00f1ales de alarma habituales.<\/p>\n\n\n\n<p class=\"has-text-align-left\">A continuaci\u00f3n, intentos de phishing f\u00e1ciles de identificar<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"850\" height=\"404\" src=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/IntentoPhishing.png\" alt=\"Intento de phishing\" class=\"wp-image-1432\" style=\"width:579px;height:auto\" srcset=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/IntentoPhishing.png 850w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/IntentoPhishing-300x143.png 300w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/IntentoPhishing-768x365.png 768w\" sizes=\"auto, (max-width: 850px) 100vw, 850px\" \/><\/figure>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Se presentan errores ortogr\u00e1ficos, asunto no muy convincente y ausencia de un pretexto claro. El remitente dudoso y el adjunto gen\u00e9rico (\u201cCOMPROBANTE.PDF\u201d) que lo hacen a\u00fan m\u00e1s evidente.<\/p>\n<\/blockquote>\n\n\n\n<p><\/p>\n\n\n\n<p>Por otra parte, la generaci\u00f3n de correos mediante inteligencia artificial, como se mencion\u00f3 anteriormente genera mejores resultados, Sin embargo, esto depende del prompt y de c\u00f3mo se especifique, es decir: cuanto mejor est\u00e9 redactado, incluyendo detalles como a qui\u00e9n va dirigido, la empresa o el prop\u00f3sito del mensaje, m\u00e1s convincente ser\u00e1 el resultado.<\/p>\n\n\n\n<p>A continuaci\u00f3n, se muestra un ejemplo el resultado de aplicar el mismo prompt a Claude &#8220;Sonnet 4.5&#8221;, COPILOT &#8220;Smart GTP-5&#8221;, ChatGTP-5<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"2000\" src=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/PhishingConIA.png\" alt=\"Uso de IA para generar phishing\" class=\"wp-image-1431\" style=\"width:437px;height:auto\" srcset=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/PhishingConIA.png 800w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/PhishingConIA-120x300.png 120w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/PhishingConIA-410x1024.png 410w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/PhishingConIA-768x1920.png 768w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/PhishingConIA-614x1536.png 614w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/figure>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Para cada inteligencia artificial se utiliz\u00f3 el mismo prompt. Aunque las salidas var\u00edan, lo importante es observar c\u00f3mo las IA mejoran la redacci\u00f3n de correos fraudulentos: las opciones generadas est\u00e1n m\u00e1s pulidas y pueden perfeccionarse a\u00fan m\u00e1s si se especifica mejor el prompt y se proporciona m\u00e1s informaci\u00f3n.<\/p>\n<\/blockquote>\n\n\n\n<p class=\"has-secondary-accent-text-color has-text-color has-link-color has-x-large-font-size wp-elements-095d47e754c2a8b7d3058f64fb0e07eb\"><strong>Sitios Falsos: C\u00f3mo la IA Clona P\u00e1ginas Web<\/strong><\/p>\n\n\n\n<p>La clonaci\u00f3n de p\u00e1ginas con IA constituye una pr\u00e1ctica complementaria al phishing. Mediante las IA y plantillas, un usuario malicioso puede reproducir la apariencia, el contenido y hasta elementos interactivos de un sitio leg\u00edtimo en muy poco tiempo. Combinado con correos redactados por IA y enlaces acortados o dominios look-alike que redirigen al sitio clonado potencia la credibilidad de dichos correos.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1414\" height=\"2000\" src=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/PaginaClonIA.png\" alt=\"Pagina con IA\" class=\"wp-image-1433\" style=\"width:617px;height:auto\" srcset=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/PaginaClonIA.png 1414w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/PaginaClonIA-212x300.png 212w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/PaginaClonIA-724x1024.png 724w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/PaginaClonIA-768x1086.png 768w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/PaginaClonIA-1086x1536.png 1086w\" sizes=\"auto, (max-width: 1414px) 100vw, 1414px\" \/><\/figure>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Podemos apreciar c\u00f3mo la inteligencia artificial permite generar p\u00e1ginas casi id\u00e9nticas a las oficiales. Este es un punto importante, ya que pr\u00e1cticamente sin contar con amplios conocimientos en programaci\u00f3n web, es posible crear sitios falsos de manera precisa y r\u00e1pida.<\/p>\n<\/blockquote>\n\n\n\n<p class=\"has-secondary-accent-text-color has-text-color has-link-color has-x-large-font-size wp-elements-c6235a28eb58243e905420b6f0fe627d\"><strong>Campa\u00f1as de Phishing Automatizadas con IA<\/strong><\/p>\n\n\n\n<p>La automatizaci\u00f3n de campa\u00f1as de phishing se puede lograr combinando las piezas anteriores (emails y p\u00e1ginas falsas generadas con ayuda de IA) con modelos de lenguaje avanzados (LLM), protocolos de integraci\u00f3n, plataformas de gesti\u00f3n de campa\u00f1as y entornos de contenedores en la nube. Esta integraci\u00f3n permite generar ataques completos sin necesidad de intervenci\u00f3n manual en cada componente, representando uno de los aspectos m\u00e1s interesantes en el desarrollo de campa\u00f1as automatizadas de phishing.<\/p>\n\n\n\n<p>En este flujo de trabajo automatizado, un modelo LLM se encarga de generar tanto el pretexto del correo electr\u00f3nico como la estructura completa de la landing page (p\u00e1gina clon o convincente). Basta con proporcionar una imagen de referencia (por ejemplo, una captura de pantalla del portal de inicio de sesi\u00f3n) o incluso una simple instrucci\u00f3n en lenguaje natural. El modelo interpreta el contexto, replica visualmente el dise\u00f1o, redacta un mensaje persuasivo y produce c\u00f3digo HTML que luego es inyectado directamente en el entorno de la plataforma de phishing mediante su API.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/diagramaIA-1024x576.png\" alt=\"Diagrama general de Automatizaci\u00f3n con IA\" class=\"wp-image-1528\" style=\"width:1001px;height:auto\" srcset=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/diagramaIA-1024x576.png 1024w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/diagramaIA-300x169.png 300w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/diagramaIA-768x432.png 768w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/diagramaIA-1536x864.png 1536w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/diagramaIA.png 1920w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>El papel que juega el entorno de contenedores en la nube: primero, proporciona un entorno aislado que protege tanto la informaci\u00f3n utilizada para crear las campa\u00f1as como los datos capturados durante su ejecuci\u00f3n; segundo, elimina la necesidad de instalaci\u00f3n y configuraci\u00f3n manual de GoPhish, ya que el contenedor viene preconfigurado y listo para desplegar en minutos; y tercero, permite destruir completamente la infraestructura al finalizar la campa\u00f1a, eliminando evidencias.<\/p>\n\n\n\n<pre class=\"wp-block-verse has-hover-color has-outline-background-color has-text-color has-background has-link-color wp-elements-571aed56b88b1086b2af88dd750aede0\">Importante mencionar que tambi\u00e9n se puede realizar de forma Local sin la necesidad de un entorno Cloud<\/pre>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Sin embargo, estas mismas capacidades de automatizaci\u00f3n pueden ser aprovechadas de forma malintencionada por atacantes reales. La facilidad con la que se pueden generar campa\u00f1as mediante IA reduce la barrera de entrada para actores maliciosos.<\/p>\n<\/blockquote>\n\n\n\n<p class=\"has-secondary-accent-text-color has-text-color has-link-color has-x-large-font-size wp-elements-3cc09c4d7e7b7caf5b0dbd2938f8ff90\"><strong>Gesti\u00f3n Completa mediante IA: Phishing Automatizado<\/strong><\/p>\n\n\n\n<p>\u00bfC\u00f3mo se puede lograr automatizar? Necesitamos entender qu\u00e9 son los protocolos de integraci\u00f3n para modelos de IA (MCP). Estos protocolos permiten que los modelos de lenguaje interact\u00faen con herramientas externas de forma estandarizada. Pi\u00e9nsalo como un &#8220;traductor universal&#8221; que le da a la IA la capacidad de leer y escribir archivos, ejecutar comandos, conectarse a APIs, entre otras funciones.<\/p>\n\n\n\n<p>Podemos hacer el uso de diferentes lenguajes de programaci\u00f3n, una de las mejores opciones es Python ya que podemos usar (MCP Python SDK, FastMCP, etc) me que nos pueden ayudar a que los modelos LLM interact\u00faen con herramientas externas<\/p>\n\n\n\n<p class=\"has-large-font-size\"><strong>\u00bfC\u00f3mo comenzar la automatizaci\u00f3n?<\/strong><\/p>\n\n\n\n<p>Una vez listo un entorno de desarrollo con las herramientas necesarias, el siguiente paso es crear funciones que permitan conectar el modelo LLM con GoPhish. Aqu\u00ed la IA vuelve a ser nuestra herramienta m\u00e1s importante, ya que puede ayudar a generar las funciones y a realizar la implementaci\u00f3n sin la necesidad de tener un conocimiento vasto del lenguaje de programaci\u00f3n.<\/p>\n\n\n\n<p class=\"has-text-align-center has-large-font-size\"><strong>Diagrama de implementaci\u00f3n<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/ImplementacionGeneral-1024x576.png\" alt=\"Diagrama de implementaci\u00f3n\" class=\"wp-image-1534\" style=\"width:894px;height:auto\" srcset=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/ImplementacionGeneral-1024x576.png 1024w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/ImplementacionGeneral-300x169.png 300w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/ImplementacionGeneral-768x432.png 768w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/ImplementacionGeneral.png 1920w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p class=\"has-secondary-accent-text-color has-text-color has-link-color has-x-large-font-size wp-elements-c56cce181eeb469353d989d0d01de9de\"><strong>Flujo de Ejecuci\u00f3n<\/strong><\/p>\n\n\n\n<p>Con las funciones de integraci\u00f3n implementadas, el modelo LLM puede generar y ejecutar campa\u00f1as completas de phishing de forma automatizada mediante instrucciones en lenguaje natural. El sistema todos los componentes necesarios: configura la conexi\u00f3n con GoPhish, genera el template del correo electr\u00f3nico, crea el c\u00f3digo HTML de la landing page, configura el grupo de objetivos y orquesta el lanzamiento de la campa\u00f1a. Una vez desplegada, es posible gestionar todos los aspectos directamente mediante el modelo LLM, incluyendo monitoreo en tiempo real y an\u00e1lisis de resultados. La capacidad del modelo para procesar referencias visuales (como capturas de pantalla) permite generar campa\u00f1as altamente personalizadas sin necesidad de especificaciones t\u00e9cnicas detalladas, reduciendo el tiempo de desarrollo de horas a minutos.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-text-align-center has-large-font-size\"><strong>Prompt que se va a utilizar<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"687\" height=\"419\" src=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/Prompt-mcp-2.png\" alt=\"Prompt utilizado para el LLM\" class=\"wp-image-1546\" style=\"width:545px;height:auto\" srcset=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/Prompt-mcp-2.png 687w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/Prompt-mcp-2-300x183.png 300w\" sizes=\"auto, (max-width: 687px) 100vw, 687px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-text-align-center has-large-font-size\"><strong>Diagrama del Flujo de Ejecuci\u00f3n<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"713\" height=\"610\" src=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/Ejecucion.png\" alt=\"Ejecuci\u00f3n\" class=\"wp-image-1545\" style=\"width:778px;height:auto\" srcset=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/Ejecucion.png 713w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/Ejecucion-300x257.png 300w\" sizes=\"auto, (max-width: 713px) 100vw, 713px\" \/><\/figure>\n\n\n\n<p class=\"has-text-align-center has-large-font-size\"><strong>Salida de la ejecuci\u00f3n<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"486\" height=\"702\" src=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/Resultado-1.png\" alt=\"Resultado de la ejecuci\u00f3n\" class=\"wp-image-1555\" style=\"width:536px;height:auto\" srcset=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/Resultado-1.png 486w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/Resultado-1-208x300.png 208w\" sizes=\"auto, (max-width: 486px) 100vw, 486px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p>A continuaci\u00f3n, se muestra el resultado generado por el modelo LLM a partir de un prompt general. Es importante destacar que, aunque el prompt no fue muy detallado, los modelos de lenguaje avanzados son capaces de tomar referencias visuales a partir de im\u00e1genes, lo que permite enriquecer el contexto. Esto abre la posibilidad de generar correos mucho m\u00e1s precisos, incluso replicando con mayor fidelidad un correo real si se proporciona una imagen como referencia.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1127\" height=\"603\" src=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/VistaGophish.png\" alt=\"Vista desde Gophish\" class=\"wp-image-1459\" style=\"width:870px;height:auto\" srcset=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/VistaGophish.png 1127w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/VistaGophish-300x161.png 300w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/VistaGophish-1024x548.png 1024w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/VistaGophish-768x411.png 768w\" sizes=\"auto, (max-width: 1127px) 100vw, 1127px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"844\" height=\"433\" src=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/CorreoGenerado-1.png\" alt=\"Vista del correo generado\" class=\"wp-image-1557\" style=\"width:894px;height:auto\" srcset=\"https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/CorreoGenerado-1.png 844w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/CorreoGenerado-1-300x154.png 300w, https:\/\/hacking.onesec.mx\/wp-content\/uploads\/2025\/11\/CorreoGenerado-1-768x394.png 768w\" sizes=\"auto, (max-width: 844px) 100vw, 844px\" \/><\/figure>\n\n\n\n<p class=\"has-secondary-accent-text-color has-text-color has-link-color has-x-large-font-size wp-elements-e8b710c46e5f45310a5a5238e9248c18\"><strong>Conclusi\u00f3n<\/strong><\/p>\n\n\n\n<p>Como hemos visto, la IA ha cambiado el panorama del phishing: desde la redacci\u00f3n de correos hasta la clonaci\u00f3n de sitios y el despliegue automatizado. Lo que antes requer\u00eda ciertos conocimientos, ahora puede realizarse con prompts adem\u00e1s teniendo en cuenta que con la suficiente dedicaci\u00f3n y paciencia la misma IA nos puede guiar paso a paso para lograr este objetivo. Este avance presenta no solo oportunidades en el \u00e1mbito de la ciberseguridad ofensiva (pentesting), sino tambi\u00e9n grandes retos en la defensa y la \u00e9tica. Es esencial que los profesionales comprendan estas herramientas para anticiparse a su uso inadecuado<\/p>\n\n\n\n<p class=\"has-secondary-accent-text-color has-text-color has-link-color has-x-large-font-size wp-elements-e52ab7c837f8917e7e9a39728a669603\"><strong>Referencias<\/strong><\/p>\n\n\n\n<p><a href=\"https:\/\/www.genbeta.com\/seguridad\/chatgpt-otras-ias-capaces-crear-e-mails-para-estafas-que-nos-convencen-para-hacer-clic-8-cada-10-veces#:~:text=Se%20estima%20que%20el%20a%C3%B1o,p%C3%BAblico%20objetivo%20en%20cada%20momento\" target=\"_blank\" rel=\"noreferrer noopener\">ChatGPT y otras IAs son capaces de crear e-mails<\/a>&nbsp;\u2013 GENBETA \u2013 Recuperado el 4 de noviembre de 2025<\/p>\n\n\n\n<p><a href=\"https:\/\/observador.mx\/mexico-enfrenta-mas-de-119-millones-de-ciberataques-en-2024-es-el-segundo-pais-mas-atacado-de-al\/\" target=\"_blank\" rel=\"noreferrer noopener\">M\u00e9xico enfrenta ciberataques<\/a>\u00a0\u2013 GENBETA \u2013 Recuperado el 4 de noviembre de 2025<\/p>\n\n\n\n<p>\u00bf<a href=\"https:\/\/www.proofpoint.com\/us\/blog\/threat-insight\/cybercriminals-abuse-ai-website-creation-app-phishing#:~:text=While%20a%20useful%20tool%20for,create%20our%20fake%20phishing%20website\" target=\"_blank\" rel=\"noreferrer noopener\">Cybercriminals Abuse AI Website Creation App For Phishing<\/a>? \u2013 ProofPoint \u2013 Recuperado el 5 de noviembre de 2025<\/p>\n\n\n\n<p><a href=\"https:\/\/hacking.onesec.mx\/index.php\/2025\/04\/peligros-del-phishing\/\" target=\"_blank\" rel=\"noreferrer noopener\">Peligros del phishing<\/a>&nbsp;\u2013 Hacking Onesec \u2013 Recuperado el 5 de noviembre de 2025<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-text-color has-link-color has-large-font-size wp-elements-fd99db09bf4b95c4703ff60a13cf9078\" style=\"color:#0e3a03\"><strong>Si te interesa profundizar en temas de inteligencia artificial e ingenier\u00eda social, te invito a explorar otros art\u00edculos relacionados en nuestro blog.<\/strong><\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p class=\"has-text-color has-link-color wp-elements-379c30a1311d2fa5f04fe2caeef4ef04\" style=\"color:#242c24\"><a href=\"https:\/\/hacking.onesec.mx\/index.php\/2025\/04\/peligros-del-phishing\/\" target=\"_blank\" rel=\"noreferrer noopener\">Peligros del phishing<\/a>&nbsp;\u2013 Hacking Onesec <\/p>\n\n\n\n<p class=\"has-text-color has-link-color wp-elements-d438a02a8d90bd455d7583b294e65860\" style=\"color:#242c24\"><a href=\"https:\/\/hacking.onesec.mx\/index.php\/2025\/10\/deepfakes-la-guerra-por-la-realidad-en-la-era-de-la-inteligencia-artificial\/\">Deepfakes: La guerra por la realidad en la era de la Inteligencia Artificial<\/a> \u2013 Hacking Onesec <\/p>\n\n\n\n<p class=\"has-text-color has-link-color wp-elements-6d157ee02170142bfab06096c3236311\" style=\"color:#242c24\"><a href=\"https:\/\/hacking.onesec.mx\/index.php\/2025\/10\/vishing-e-inteligencia-artificial-cuando-la-confianza-humana-se-convierte-en-arma\/\">Vishing e Inteligencia Artificial: Cuando la confianza humana se convierte en arma<\/a> \u2013 Hacking Onesec <\/p>\n\n\n\n<p class=\"has-text-color has-link-color wp-elements-6c0aa0dcdcf9b3522942291b962e04a0\" style=\"color:#242c24\"><a href=\"https:\/\/hacking.onesec.mx\/index.php\/2025\/09\/hacking-llms-el-top-5-de-vulnerabilidades-en-modelos-de-lenguaje\/\">Hacking LLMs: Top 5 de Vulnerabilidades en Modelos de Lenguaje<\/a> \u2013 Hacking Onesec<\/p>\n\n\n\n<p class=\"has-text-color has-link-color wp-elements-47d73ccafd18db886697744930ea39c1\" style=\"color:#242c24\"><a href=\"https:\/\/hacking.onesec.mx\/index.php\/2025\/09\/de-osint-a-la-ingenieria-social-como-los-atacantes-utilizan-la-informacion-publica\/\">De OSINT a la Ingenier\u00eda Social: C\u00f3mo los Atacantes Utilizan la Informaci\u00f3n P\u00fablica<\/a> \u2013 Hacking Onesec<\/p>\n\n\n\n<p class=\"has-text-color has-link-color wp-elements-9a59413e825f50944e60af65fbb3952f\" style=\"color:#242c24\"><a href=\"https:\/\/hacking.onesec.mx\/index.php\/2025\/07\/mas-alla-de-la-innovacion-el-costo-oculto-de-confiar-tu-informacion-a-la-ia\/\">M\u00e1s all\u00e1 de la innovaci\u00f3n: El costo oculto de confiar tu informaci\u00f3n a la IA<\/a> \u2013 Hacking Onesec<\/p>\n<\/blockquote>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfRecuerdas esos correos de phishing mal escritos y f\u00e1ciles de identificar? Olv\u00eddalos. En 2024, M\u00e9xico registr\u00f3 m\u00e1s de 119 millones de intentos de phishing bloqueados, lo que coloca al pa\u00eds entre los m\u00e1s atacados de Am\u00e9rica Latina. Adem\u00e1s, estos ataques pueden ser cada vez m\u00e1s sofisticados: la inteligencia artificial est\u00e1 transformando campa\u00f1as antes burdas en [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":1561,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[17,6,13,5],"tags":[],"class_list":["post-1418","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-inteligencia-artificial","category-pentest-2","category-phishing","category-seguridad-de-la-informacion"],"_links":{"self":[{"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/posts\/1418","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/comments?post=1418"}],"version-history":[{"count":64,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/posts\/1418\/revisions"}],"predecessor-version":[{"id":1563,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/posts\/1418\/revisions\/1563"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/media\/1561"}],"wp:attachment":[{"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/media?parent=1418"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/categories?post=1418"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hacking.onesec.mx\/index.php\/wp-json\/wp\/v2\/tags?post=1418"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}