{"id":28332,"date":"2023-01-30T10:42:07","date_gmt":"2023-01-30T08:42:07","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=28332"},"modified":"2023-01-30T10:42:07","modified_gmt":"2023-01-30T08:42:07","slug":"chatgpt-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/chatgpt-cybersecurity\/28332\/","title":{"rendered":"C\u00f3mo cambiar\u00e1 ChatGPT la ciberseguridad"},"content":{"rendered":"<p>Aunque los principios del aprendizaje autom\u00e1tico se establecieron hace aproximadamente medio siglo, no ha sido hasta hace poco cuando realmente se ha expandido su aplicaci\u00f3n en la pr\u00e1ctica.<\/p>\n<p>Con el crecimiento de la potencia inform\u00e1tica, los ordenadores aprendieron en primer lugar a distinguir objetos en las im\u00e1genes y a jugar a <a href=\"https:\/\/www.science.org\/content\/article\/computer-program-can-beat-humans-go-no-human-instruction\" target=\"_blank\" rel=\"noopener nofollow\">Go<\/a> mejor que los humanos, despu\u00e9s a dise\u00f1ar siguiendo una descripci\u00f3n en texto y mantener una conversaci\u00f3n coherente. Durante el 2021 y 2022, estos avances cient\u00edficos nos han llegado a todos. Por ejemplo, ahora puedes suscribirte a <a href=\"https:\/\/www.midjourney.com\/\" target=\"_blank\" rel=\"noopener nofollow\">MidJourney<\/a> e ilustrar en un instante tus propios libros.<\/p>\n<p>Adem\u00e1s, OpenAI por fin comparti\u00f3 su modelo de lenguaje GPT-3 (Generative Pre-trained Transformer 3) con el p\u00fablico general a trav\u00e9s de <a href=\"https:\/\/chat.openai.com\/\" target=\"_blank\" rel=\"noopener nofollow\">ChatGPT<\/a>. Este bot est\u00e1 disponible en chat.openai.com, donde puede mantener una conversaci\u00f3n coherente, explicar conceptos cient\u00edficos complejos mejor que muchos profesores, traducir \u00f3ptimamente textos a otros idiomas y mucho m\u00e1s.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" width=\"840\" height=\"840\" class=\"wp-image-28333 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2023\/01\/30101042\/chatgpt-cybersecurity-gnome.jpg\"><\/p>\n<p>Si destripamos ChatGPT, contemplamos que el modelo de lenguaje est\u00e1 entrenado mediante un <em>corpus<\/em> gigante de textos online, del cual \u201crecuerda\u201d qu\u00e9 palabras, frases y p\u00e1rrafos se recopilan con m\u00e1s frecuencia y c\u00f3mo se relacionan. Asistido por numerosos trucos t\u00e9cnicos y rondas adicionales de entrenamiento con humanos, el modelo est\u00e1 optimizado especialmente para el di\u00e1logo. Y, como \u201cen internet puedes encontrar absolutamente de todo\u201d, el modelo es capaz de desarrollar una conversaci\u00f3n sobre pr\u00e1cticamente cualquier tema: desde moda e historia del arte hasta programaci\u00f3n y f\u00edsica cu\u00e1ntica.<\/p>\n<p>Los cient\u00edficos, periodistas y aficionados han encontrado a\u00fan m\u00e1s aplicaciones para ChatGPT. El sitio web <a href=\"https:\/\/github.com\/f\/awesome-chatgpt-prompts\" target=\"_blank\" rel=\"noopener nofollow\">Awesome ChatGPT Prompts<\/a> cuenta con una lista de <em>prompts<\/em> (frases para comenzar una conversaci\u00f3n con un bot), que te permite \u201cactivar\u201d ChatGPT para que responda como <a href=\"https:\/\/es.wikipedia.org\/wiki\/Gandalf\" target=\"_blank\" rel=\"noopener nofollow\">Gandalf<\/a> o cualquier otro personaje literario, escribir c\u00f3digo Python, generar correos comerciales y curr\u00edculos e incluso imitar un terminal Linux.<\/p>\n<p>No obstante, ChatGPT es solo un modelo de lenguaje, por lo que todo esto no son m\u00e1s que combinaciones y colocaciones de palabras, no encontrar\u00e1s ning\u00fan tipo de raz\u00f3n o l\u00f3gica. De hecho, a veces ChatGPT solo dice una serie de sinsentidos muy convincentes (como muchos humanos), por ejemplo, cuando se refiere a estudios cient\u00edficos que no existen. Por ello, te recomendamos que trates el contenido de ChatGPT con la debida precauci\u00f3n. Dicho esto, incluso en su forma actual, el bot resulta \u00fatil para muchos procesos pr\u00e1cticos e industrias. A continuaci\u00f3n, te dejamos con algunos ejemplos de aplicaci\u00f3n en el campo de la ciberseguridad.<\/p>\n<h2>La creaci\u00f3n de malware<\/h2>\n<p>En los foros clandestinos, muchos ciberdelincuentes informan sobre c\u00f3mo utilizan ChatGPT para crear nuevos troyanos. El bot puede escribir c\u00f3digo, por lo que si describes brevemente la funci\u00f3n deseada (por ejemplo, \u201cguarda todas las contrase\u00f1as del archivo X y env\u00edalas por HTTP POST al servidor Y\u201d), puedes conseguir un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/trojan-psw-psw-password-stealing-ware\/\" target=\"_blank\" rel=\"noopener\"><em>stealer<\/em><\/a> (ladr\u00f3n de informaci\u00f3n) sencillo y sin habilidades de programaci\u00f3n.<\/p>\n<p>No obstante, los usuarios no tienen nada que temer, ya que <strong>las soluciones de seguridad son capaces de detectar y neutralizar el c\u00f3digo escrito por los bots de forma r\u00e1pida y eficiente<\/strong>, al igual que con el malware creado por humanos. Adem\u00e1s, si ese c\u00f3digo no lo comprueba un programador con experiencia, es muy probable que el malware contenga errores sutiles y fallos l\u00f3gicos que lo har\u00e1n menos eficaz.<\/p>\n<p>Al menos por ahora, los bots solo pueden competir con los desarrolladores de virus menos experimentados.<\/p>\n<h2>El an\u00e1lisis del malware<\/h2>\n<p>Cuando los analistas de la seguridad de la informaci\u00f3n estudian nuevas y sospechosas aplicaciones, <a href=\"https:\/\/xtraining.kaspersky.com\/courses\/windows-incident-response?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">realizan ingenier\u00eda inversa<\/a> del pseudoc\u00f3digo o c\u00f3digo de la m\u00e1quina, tratando de descubrir c\u00f3mo funciona. Aunque esta tarea no se puede asignar por completo a ChatGPT, el chatbot ya es capaz de explicar r\u00e1pidamente qu\u00e9 hace un c\u00f3digo en particular.<\/p>\n<p>Nuestro colega Ivan Kwiatkovski ha desarrollado un <a href=\"https:\/\/github.com\/JusticeRage\/Gepetto\" target=\"_blank\" rel=\"noopener nofollow\">complemento para IDA Pro<\/a> que se encarga precisamente de esta tarea. El modelo de lenguaje no es realmente ChatGPT, sino su primo <a href=\"https:\/\/medium.com\/technology-hits\/new-gpt-3-model-text-davinci-003-is-awesome-ada11ef660a9\" target=\"_blank\" rel=\"noopener nofollow\">davinci-003<\/a>, pero esto es una diferencia puramente t\u00e9cnica. A veces el complemento no funciona o genera basura, pero merece la pena solo por esos casos en los que asigna nombres leg\u00edtimos a funciones de forma autom\u00e1tica e identifica algoritmos de cifrado en el c\u00f3digo y sus par\u00e1metros. S\u00ed destaca en los centros de operaciones de seguridad (SOC por sus siglas en ingl\u00e9s), donde los analistas constantemente sobrecargados no pueden dedicar m\u00e1s que una m\u00ednima cantidad de tiempo a cada incidente, por lo que cualquier herramienta para acelerar el proceso es bienvenida.<\/p>\n<div id=\"attachment_28334\" style=\"width: 1261px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28334\" class=\"wp-image-28334 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2023\/01\/30101406\/chatgpt-cybersecurity-comparison.jpg\" alt=\"Resultados del plugin\" width=\"1251\" height=\"430\"><p id=\"caption-attachment-28334\" class=\"wp-caption-text\">Resultados del plugin.<\/p><\/div>\n<h2>La b\u00fasqueda de vulnerabilidades<\/h2>\n<p>Una variaci\u00f3n de la estrategia anterior es una b\u00fasqueda autom\u00e1tica de c\u00f3digo vulnerable. El chatbot \u201clee\u201d el pseudoc\u00f3digo de una aplicaci\u00f3n descompilada e identifica d\u00f3nde puede haber vulnerabilidades. Adem\u00e1s, el bot proporciona c\u00f3digo Python dise\u00f1ado para la explotaci\u00f3n de vulnerabilidades (PoC). Evidentemente, el bot puede cometer todo tipo de errores, tanto en la b\u00fasqueda de vulnerabilidades como en la escritura de c\u00f3digo PoC, pero incluso en su forma actual, la herramienta resulta \u00fatil tanto para los atacantes como para los defensores.<\/p>\n<h2>La consultor\u00eda de seguridad<\/h2>\n<p>Dado que ChatGPT sabe todo lo que la gente dice sobre la ciberseguridad online, sus consejos sobre este tema parecen convincentes. Pero, como sucede con cualquier consejo por parte de un chatbot, nunca sabes de d\u00f3nde procede exactamente, por lo que por cada 10 buenos puede haber uno malo. De todos modos, los consejos que aparecen en la siguiente captura de pantalla son todos correctos:<\/p>\n<div id=\"attachment_28335\" style=\"width: 1105px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28335\" class=\"wp-image-28335 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2023\/01\/30101604\/consejos-chatgpt.jpg\" alt=\"Consejos de ciberseguridad generados por ChatGPT \" width=\"1095\" height=\"698\"><p id=\"caption-attachment-28335\" class=\"wp-caption-text\">Consejos generados por ChatGPT.<\/p><\/div>\n<h2><\/h2>\n<h2>Phishing y BEC<\/h2>\n<p>Los textos convincentes son un punto fuerte de GPT-3 y ChatGPT, por lo que es probable que ya <strong>se est\u00e9n produciendo ataques automatizados de <em>spear-phishing <\/em>mediante estos chatbots.<\/strong> El principal problema con los correos electr\u00f3nicos masivos de <em>phishing<\/em> es que no tienen buena pinta, con demasiado texto gen\u00e9rico que no se dirige directamente al destinatario.<\/p>\n<p>En cuanto al <em>spear-phishing<\/em>, cuando un ciberdelincuente escribe un correo electr\u00f3nico a una sola v\u00edctima, es bastante costoso; por lo tanto, se usa solo en ataques dirigidos. ChatGPT est\u00e1 configurado para alterar dr\u00e1sticamente el equilibrio de poder, ya que permite a los atacantes generar correos electr\u00f3nicos persuasivos y personalizados a escala industrial. Sin embargo, para que un correo electr\u00f3nico contenga todos los componentes necesarios, el chatbot debe recibir instrucciones muy detalladas.<\/p>\n<div id=\"attachment_28338\" style=\"width: 974px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28338\" class=\"size-full wp-image-28338\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2023\/01\/30102935\/carta-chatgpt-1.jpg\" alt=\"Ejemplo de carta generada por ChatGPT\" width=\"964\" height=\"754\"><p id=\"caption-attachment-28338\" class=\"wp-caption-text\">Ejemplo de carta generada por ChatGPT.<\/p><\/div>\n<p>Pero los principales ataques de <em>phishing<\/em> generalmente consisten en una serie de correos electr\u00f3nicos, ganando gradualmente la confianza de la v\u00edctima. Y ChatGPT ahorrar\u00e1 mucho tiempo a los ciberdelincuentes con este segundo, tercer o en\u00e9simo correo electr\u00f3nico, dado que el chatbot recuerda el contexto de la conversaci\u00f3n, por lo que los correos electr\u00f3nicos posteriores se pueden dise\u00f1ar perfectamente a partir de un <em>prompt<\/em> muy breve y simple.<\/p>\n<div id=\"attachment_28341\" style=\"width: 935px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28341\" class=\"size-full wp-image-28341\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2023\/01\/30103857\/carta-recordatorio-chatgpt.jpg\" alt=\"Carta generada para continuar el ataque\" width=\"925\" height=\"689\"><p id=\"caption-attachment-28341\" class=\"wp-caption-text\">Carta generada para continuar el ataque.<\/p><\/div>\n<p>Adem\u00e1s, la respuesta de la v\u00edctima se puede introducir f\u00e1cilmente en el modelo, produciendo un seguimiento convincente en segundos.<\/p>\n<p>Entre las herramientas que pueden usar los atacantes est\u00e1 la correspondencia estilizada. Con una peque\u00f1a muestra de un estilo particular, el chatbox puede aplicarla f\u00e1cilmente en otros mensajes. Esto permite la creaci\u00f3n de correos electr\u00f3nicos falsos y convincentes que aparentan ser de un empleado a otro.<\/p>\n<p>Por desgracia, esto permite el aumento de la cantidad de ataques de <em>phishing<\/em> exitosos. Adem\u00e1s, el chatbot es igual de convincente en el correo electr\u00f3nico, las redes sociales y los mensajeros.<\/p>\n<p>\u00bfC\u00f3mo podemos contraatacar? Los expertos en an\u00e1lisis de contenido est\u00e1n <strong>desarrollando<\/strong> en activo una serie de<strong> <a href=\"http:\/\/gptzero.me\/\" target=\"_blank\" rel=\"noopener nofollow\">herramientas<\/a> para detectar textos de chatbot.<\/strong> Solo el tiempo dir\u00e1 si estos filtros resultan realmente efectivos, por ahora, nos queda recomendar nuestros dos consejos est\u00e1ndar, mucha <a href=\"https:\/\/www.kaspersky.es\/blog\/common-spear-phishing-tricks\/26640\/\" target=\"_blank\" rel=\"noopener\">vigilancia<\/a> y <a href=\"https:\/\/k-asap.com\/es\/?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">formaciones para la sensibilizaci\u00f3n en materia de ciberseguridad<\/a>, a los que sumamos uno nuevo: aprender a detectar textos generados por bots. Las propiedades matem\u00e1ticas no se pueden reconocer a simple vista, pero sigue habiendo ciertas peque\u00f1as peculiaridades estil\u00edsticas e incongruencias que delatan a los robots. Por ejemplo, echa un vistazo a este <a href=\"https:\/\/roft.io\/\" target=\"_blank\" rel=\"noopener nofollow\">juego<\/a>, \u00bferes capaz de detectar la diferencia entre el texto escrito por humanos y por m\u00e1quinas?<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Una nueva generaci\u00f3n de chatbots es capaz de crear textos coherentes y significativos. Te explicamos c\u00f3mo ayuda a ciberdelincuentes y ciberdefensores.<\/p>\n","protected":false},"author":2722,"featured_media":28342,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2019],"tags":[2093,3518,1307,43,612],"class_list":{"0":"post-28332","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-technology","10":"tag-aprendizaje-automatico","11":"tag-chatgpt","12":"tag-ia","13":"tag-phishing","14":"tag-tecnologia"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/chatgpt-cybersecurity\/28332\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/chatgpt-cybersecurity\/25100\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/chatgpt-cybersecurity\/20594\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/chatgpt-cybersecurity\/10445\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/chatgpt-cybersecurity\/27719\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/chatgpt-cybersecurity\/25423\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/chatgpt-cybersecurity\/25817\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/chatgpt-cybersecurity\/34561\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/chatgpt-cybersecurity\/11309\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/chatgpt-cybersecurity\/46959\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/chatgpt-cybersecurity\/20052\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/chatgpt-cybersecurity\/20669\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/chatgpt-cybersecurity\/29691\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/chatgpt-cybersecurity\/33212\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/chatgpt-cybersecurity\/25789\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/chatgpt-cybersecurity\/31463\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/chatgpt-cybersecurity\/31176\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/aprendizaje-automatico\/","name":"Aprendizaje autom\u00e1tico"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28332","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=28332"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28332\/revisions"}],"predecessor-version":[{"id":28345,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28332\/revisions\/28345"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/28342"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=28332"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=28332"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=28332"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}