{"id":25817,"date":"2023-02-03T17:50:49","date_gmt":"2023-02-03T23:50:49","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=25817"},"modified":"2023-02-03T17:50:49","modified_gmt":"2023-02-03T23:50:49","slug":"chatgpt-cybersecurity","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/chatgpt-cybersecurity\/25817\/","title":{"rendered":"C\u00f3mo cambiar\u00e1 la ciberseguridad por ChatGPT"},"content":{"rendered":"<p>Aunque los inicios del aprendizaje autom\u00e1tico fueron establecidos hace medio siglo m\u00e1s o menos, no fue hasta hace poco cuando realmente expandi\u00f3 su aplicaci\u00f3n a la pr\u00e1ctica. Con el crecimiento de la potencia inform\u00e1tica, las computadoras aprendieron primero a distinguir objetos en las im\u00e1genes y a jugar a <a href=\"https:\/\/www.science.org\/content\/article\/computer-program-can-beat-humans-go-no-human-instruction\" target=\"_blank\" rel=\"noopener nofollow\">Go<\/a> mejor que los humanos, despu\u00e9s a dise\u00f1ar mediante una descripci\u00f3n en texto y a tener una conversaci\u00f3n coherente. Durante 2021 y 2022, estos avances cient\u00edficos nos han llegado a todos. Por ejemplo, ahora puedes suscribirte a <a href=\"https:\/\/www.midjourney.com\/\" target=\"_blank\" rel=\"noopener nofollow\">MidJourney<\/a> y en un instante ilustrar tus propios libros. Adem\u00e1s, OpenAI por fin comparti\u00f3 su modelo de lenguaje GPT-3 (Generative Pre-trained Transformer 3) con el p\u00fablico general a trav\u00e9s de <a href=\"https:\/\/chat.openai.com\/\" target=\"_blank\" rel=\"noopener nofollow\">ChatGPT<\/a>. Este bot est\u00e1 disponible en chat.openai.com, donde puede mantener una conversaci\u00f3n coherente, explicar mejor que muchos profesores conceptos cient\u00edficos complejos, traducir textos a otros idiomas de forma \u00f3ptima y mucho m\u00e1s.<\/p>\n<div id=\"attachment_25819\" style=\"width: 850px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-25819\" class=\"wp-image-25819 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/02\/03160556\/chatgpt-cybersecurity-gnome.jpg\" alt=\"\" width=\"840\" height=\"840\"><p id=\"caption-attachment-25819\" class=\"wp-caption-text\">Dise\u00f1o generado por MidJouney a la solicitud \u201cUn gnomo con una lupa perdido entre servidores de almacenamiento de datos\u201d.<\/p><\/div>\n<p>Si desentra\u00f1amos ChatGPT, veremos que el modelo de lenguaje est\u00e1 entrenado mediante un <em>corpus<\/em> gigante de textos online, del cual \u201crecuerda\u201d qu\u00e9 palabras, frases y p\u00e1rrafos se recopilan m\u00e1s frecuentemente y cu\u00e1l es su relaci\u00f3n. Ayudado por numerosos trucos t\u00e9cnicos y rondas adicionales de entrenamiento con humanos, el modelo est\u00e1 optimizado especialmente para el di\u00e1logo. Y, como \u201cen internet puedes encontrar absolutamente todo\u201d, el modelo es capaz de llevar una conversaci\u00f3n sobre pr\u00e1cticamente cualquier tema: desde moda e historia del arte hasta programaci\u00f3n y f\u00edsica cu\u00e1ntica.<\/p>\n<p>Cient\u00edficos, periodistas y aficionados ya encontraron m\u00e1s aplicaciones para ChatGPT. El sitio web <a href=\"https:\/\/github.com\/f\/awesome-chatgpt-prompts\" target=\"_blank\" rel=\"noopener nofollow\">Awesome ChatGPT Prompts<\/a> cuenta con una lista de <em>prompts<\/em> (frases para iniciar la conversaci\u00f3n con un bot), que te permite \u201cactivar\u201d ChatGPT para que responda como <a href=\"https:\/\/es.wikipedia.org\/wiki\/Gandalf\" target=\"_blank\" rel=\"noopener nofollow\">Gandalf<\/a> o cualquier otro personaje literario, escribir c\u00f3digo Python, generar correos comerciales y curr\u00edculos e incluso imitar un terminal Linux. Sin embargo, ChatGPT solo es un modelo de lenguaje, por lo que todo esto no son m\u00e1s que combinaciones y colocaciones de palabras, no hallar\u00e1s alg\u00fan tipo de raz\u00f3n o l\u00f3gica. De hecho, en ocasiones, ChatGPT solo dice una serie de sinsentidos muy convincentes (como muchas personas), por ejemplo, cuando se refiere a estudios cient\u00edficos que no existen. Por ello, te recomendamos que trates el contenido de ChatGPT con su debida precauci\u00f3n. Dicho esto, incluso en su forma actual, el bot es muy \u00fatil para diversos procesos pr\u00e1cticos e industrias. Aqu\u00ed te dejamos algunos ejemplos de aplicaci\u00f3n en el campo de la ciberseguridad.<\/p>\n<h2>La creaci\u00f3n de malware<\/h2>\n<p>En foros clandestinos, varios ciberdelincuentes cuentan sobre c\u00f3mo utilizan ChatGPT para crear nuevos troyanos. El bot puede escribir c\u00f3digo, por lo que si le explicas brevemente la funci\u00f3n deseada (por ejemplo, \u201cguarda todas las contrase\u00f1as del archivo X y env\u00edalas por HTTP POST al servidor Y\u201d), puedes conseguir un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/trojan-psw-psw-password-stealing-ware\/\" target=\"_blank\" rel=\"noopener\"><em>stealer<\/em><\/a> (ladr\u00f3n de informaci\u00f3n) f\u00e1cil y sin habilidades de programaci\u00f3n. No obstante, los usuarios no tienen nada que temer, ya que las soluciones de seguridad son capaces de detectar y neutralizar el c\u00f3digo escrito por los bots de forma r\u00e1pida y eficiente, al igual que con el malware creado por humanos. Adem\u00e1s, si ese c\u00f3digo no lo comprueba un programador experimentado, es probable que el malware venga con errores sutiles y fallos l\u00f3gicos que le restar\u00e1n eficacia.<\/p>\n<p>Los bots solo pueden competir con los desarrolladores de virus menos experimentados, al menos por ahora.<\/p>\n<h2>El an\u00e1lisis del malware<\/h2>\n<p>Cuando los analistas de la seguridad de la informaci\u00f3n estudian aplicaciones nuevas y sospechosas, <a href=\"https:\/\/xtraining.kaspersky.com\/courses\/windows-incident-response?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">realizan ingenier\u00eda inversa<\/a> del pseudoc\u00f3digo o c\u00f3digo de la m\u00e1quina, tratando de descubrir c\u00f3mo funciona. Aunque esta tarea no puede asignarse totalmente a ChatGPT, el chatbot ya es capaz de explicar r\u00e1pidamente qu\u00e9 hace un c\u00f3digo en espec\u00edfico. Nuestro colega Ivan Kwiatkovski desarroll\u00f3 un <a href=\"https:\/\/github.com\/JusticeRage\/Gepetto\" target=\"_blank\" rel=\"noopener nofollow\">complemento para IDA Pro<\/a> que se encarga justo de esta tarea. El modelo de lenguaje no es realmente ChatGPT, sino su primo <a href=\"https:\/\/medium.com\/technology-hits\/new-gpt-3-model-text-davinci-003-is-awesome-ada11ef660a9\" target=\"_blank\" rel=\"noopener nofollow\">davinci-003<\/a>, pero esta diferencia es meramente t\u00e9cnica. A veces el complemento no funciona o genera basura, pero vale la pena solo por los casos en los que asigna nombres leg\u00edtimos a funciones de forma autom\u00e1tica e identifica algoritmos de cifrado en el c\u00f3digo y sus par\u00e1metros. S\u00ed destaca en los centros de operaciones de seguridad (SOC por sus siglas en ingl\u00e9s), donde los analistas, usualmente sobrecargados, no pueden dedicar m\u00e1s que una cantidad de tiempo m\u00ednima a cada incidente, por lo que cualquier herramienta para acelerar el proceso es bienvenida.<\/p>\n<div id=\"attachment_25820\" style=\"width: 1261px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-25820\" class=\"wp-image-25820 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/02\/03160820\/chatgpt-cybersecurity-comparison.jpg\" alt=\"\" width=\"1251\" height=\"430\"><p id=\"caption-attachment-25820\" class=\"wp-caption-text\">Resultados del plugin<\/p><\/div>\n<h2>Buscar vulnerabilidades<\/h2>\n<p>Una variante de la estrategia anterior es una b\u00fasqueda autom\u00e1tica de c\u00f3digo vulnerable. El chatbot \u201clee\u201d el pseudoc\u00f3digo de una aplicaci\u00f3n descompilada e identifica d\u00f3nde puede haber vulnerabilidades. Adem\u00e1s, el bot proporciona c\u00f3digo Python dise\u00f1ado para la explotaci\u00f3n de vulnerabilidades (PoC). Claro que el bot puede cometer todo tipo de errores, tanto al buscar vulnerabilidades como al escribir c\u00f3digo PoC, pero incluso en su forma actual, la herramienta es \u00fatil tanto para los atacantes como para los defensores.<\/p>\n<h2>La consultor\u00eda de seguridad<\/h2>\n<p>Dado que ChatGPT sabe todo lo que la gente dice sobre la ciberseguridad online, sus consejos sobre este tema parecen convincentes. Pero, como sucede con cualquier consejo por parte de un chatbot, nunca sabes exactamente de d\u00f3nde viene, por lo que por cada 10 buenos puede haber uno malo. De todas formas, los consejos que aparecen en la siguiente captura de pantalla son todos correctos:<\/p>\n<div id=\"attachment_25827\" style=\"width: 724px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-25827\" class=\"wp-image-25827 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/02\/03165806\/chatgpt-cybersecurity-advice-EN.jpg\" alt=\"\" width=\"714\" height=\"796\"><p id=\"caption-attachment-25827\" class=\"wp-caption-text\">Consejos generados por ChatGPT.<\/p><\/div>\n<h2>Phishing y BEC<\/h2>\n<p>Los textos convincentes son un punto fuerte de GPT-3 y ChatGPT, por lo que probablemente <strong>ya<\/strong> se est\u00e9n produciendo ataques automatizados de <em>spear-phishing <\/em>a trav\u00e9s chatbots. El problema principal con los correos electr\u00f3nicos masivos de <em>phishing<\/em> es que no lucen bien, tienen demasiado texto gen\u00e9rico que no se dirige directamente al destinatario. En cuanto al <em>spear-phishing<\/em>, cuando un ciberdelincuente escribe un correo electr\u00f3nico a una sola v\u00edctima, es muy caro; por ende, se usa solo en ataques dirigidos. ChatGPT est\u00e1 configurado para alterar dr\u00e1sticamente el equilibrio de poder, ya que permite a los atacantes generar correos electr\u00f3nicos persuasivos y personalizados a escala industrial. No obstante, para que un correo electr\u00f3nico tenga todos los elementos necesarios, el chatbot necesita de instrucciones muy detalladas.<\/p>\n<div id=\"attachment_25829\" style=\"width: 773px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-25829\" class=\"wp-image-25829 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/02\/03174701\/chatgpt-cybersecurity-generated-letter-EN.jpg\" alt=\"\" width=\"763\" height=\"709\"><p id=\"caption-attachment-25829\" class=\"wp-caption-text\">Ejemplo de un correo electr\u00f3nico generado por ChatGPT.<\/p><\/div>\n<p>Pero los principales ataques de <em>phishing<\/em> consisten, generalmente, en una serie de correos electr\u00f3nicos, que de forma gradual, ganan la confianza de la v\u00edctima. Y ChatGPT ahorrar\u00e1 mucho tiempo a los ciberdelincuentes con este segundo, tercer o en\u00e9simo correo electr\u00f3nico, dado que el chatbot recuerda el contexto de la conversaci\u00f3n, por lo que los correos electr\u00f3nicos posteriores se pueden dise\u00f1ar perfectamente a partir de un <em>prompt<\/em> muy breve y simple.<\/p>\n<div id=\"attachment_25831\" style=\"width: 757px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-25831\" class=\"wp-image-25831 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/02\/03174905\/chatgpt-cybersecurity-generated-letter-2-EN.jpg\" alt=\"\" width=\"747\" height=\"712\"><p id=\"caption-attachment-25831\" class=\"wp-caption-text\">Correo electr\u00f3nico generado para continuar con el ataque.<\/p><\/div>\n<p>Adem\u00e1s, la respuesta de la v\u00edctima se puede introducir f\u00e1cilmente en el modelo, para realizar en segundos un seguimiento convincente.<\/p>\n<p>Entre las herramientas que los atacantes pueden usar est\u00e1 la correspondencia estilizada. Con una peque\u00f1a muestra de un particular estilo, el chatbox puede aplicarla en otros mensajes f\u00e1cilmente. Esto permite la creaci\u00f3n de correos electr\u00f3nicos falsos y convincentes que parecen ser de un empleado a otro.<\/p>\n<p>Desgraciadamente, esto permite un aumento en ataques de <em>phishing<\/em> exitosos. Adem\u00e1s, el chatbot es\u00a0 igual de convincente en correo electr\u00f3nico, redes sociales y servicios de mensajer\u00eda.<\/p>\n<p>\u00bfC\u00f3mo podemos contraatacar? Los expertos en an\u00e1lisis de contenido est\u00e1n desarrollando activamente una serie de <a href=\"http:\/\/gptzero.me\/\" target=\"_blank\" rel=\"noopener nofollow\">herramientas<\/a> para detectar textos de chatbot. Solo el tiempo nos dir\u00e1 si dichos filtros resultan realmente efectivos, por ahora, nos queda recomendar nuestros dos consejos est\u00e1ndar, mucha <a href=\"https:\/\/latam.kaspersky.com\/blog\/common-spear-phishing-tricks\/23663\/\" target=\"_blank\" rel=\"noopener\">vigilancia<\/a> y <a href=\"https:\/\/k-asap.com\/es\/?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">formaciones para la sensibilizaci\u00f3n en materia de ciberseguridad<\/a>, a los que sumamos uno m\u00e1s: aprender a detectar textos generados por bots. No es posible reconocer propiedades matem\u00e1ticas a simple vista, pero sigue habiendo ciertas peque\u00f1as peculiaridades estil\u00edsticas e incongruencias que delatan a los robots. Por ejemplo, echa un vistazo a este <a href=\"https:\/\/roft.io\/\" target=\"_blank\" rel=\"noopener nofollow\">juego<\/a>, \u00bfPuedes identificar la diferencia entre el texto escrito por humanos y por m\u00e1quinas?<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Una nueva generaci\u00f3n de chatbots puede crear textos coherentes y significativos. Te explicamos c\u00f3mo beneficia a ciberdelincuentes y ciberdefensores.<\/p>\n","protected":false},"author":2722,"featured_media":25818,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540,2738],"tags":[2797,5848,2018,31,192],"class_list":{"0":"post-25817","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"category-technology","11":"tag-aprendizaje-automatico","12":"tag-chatgpt","13":"tag-ia","14":"tag-phishing","15":"tag-tecnologia"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/chatgpt-cybersecurity\/25817\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/chatgpt-cybersecurity\/25100\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/chatgpt-cybersecurity\/20594\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/chatgpt-cybersecurity\/27719\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/chatgpt-cybersecurity\/25423\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/chatgpt-cybersecurity\/28332\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/chatgpt-cybersecurity\/34561\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/chatgpt-cybersecurity\/46959\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/chatgpt-cybersecurity\/20052\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/chatgpt-cybersecurity\/20669\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/chatgpt-cybersecurity\/29691\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/chatgpt-cybersecurity\/25789\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/chatgpt-cybersecurity\/31463\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/chatgpt-cybersecurity\/31176\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/aprendizaje-automatico\/","name":"Aprendizaje autom\u00e1tico"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25817","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=25817"}],"version-history":[{"count":6,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25817\/revisions"}],"predecessor-version":[{"id":25832,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25817\/revisions\/25832"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/25818"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=25817"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=25817"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=25817"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}