Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
Mónica Sofía García Infografía: normas curiosas en la mesa para ‘quedar bien’ en China En un post anterior ya compartiamos la guía esencial de protocolo para sobrevivir en China , pero dado que en este país asiático un restaurante es una extensión de...
David Fernández ¡Viva la improvisación en la empresa! Debemos pasar del concepto de “empresa líquida”, enunciado en el año 2000 por Zygmunt Bauman (Premio Príncipe de Asturias de Comunicación y Humanidades 2010), al de «empresa gaseosa», en...
AI of Things Hay arañas en Internet: cómo los web crawler recorren los sitios La presencia digital es un elemento con muchísimo potencial para todo tipo de empresas, personalidades o usuarios que quieran tener un alcance mayor de sus servicios y contenidos. Ahora bien, crear...
ElevenPaths Boletín semanal de ciberseguridad 27 de febrero – 5 de marzo HAFNIUM ataca servidores de Microsoft Exchange con exploits 0-day Microsoft ha detectado el uso de múltiples exploits 0-day para llevar a cabo ataques dirigidos contra las versiones on premise de...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 4-17 de abril ZOOM – Amenazas en la app de videovigilancia Durante estas últimas semanas han continuado publicándose noticias acerca de la aplicación de videoconferencia Zoom: Detectada base de datos con cuentas de Zoom...
Pablo García Pérez Radiografía de un baile 10 años de Wayra, 800 inversiones y 1.300 fundadores De los extremos suele haber poco que aprender. Normalmente no se pueden obtener conclusiones fiables analizando outliers e intentando descifrar las causas que...
Raúl Alonso El estigma del éxito “Mis hermanos nunca me han perdonado haber tenido éxito en los negocios”. Dura afirmación que a lo largo de años he oído en boca de emprendedores relevantes. Y quien...
WormGPT, los ‘hermanos malos’ del ChatGPTJorge A. Hernández 21 abril, 2024 Mucho se ha hablado de las virtudes de ChatGPT para crear contenido, ayudar en la generación de código, proponer ideas, resumir textos y redactar cartas, pero al lado de esas virtudes existe un lado oscuro del que WormGPT es un ejemplo. Basta escribir «ChatGPT» y en solo 0.36 segundos Google proporcionará 1.300.000.000 resultados. Es, después de todo, la plataforma tecnológica del momento, pero tome un segundo y escriba «WormGPT» y obtendrá 120.000 resultados en 0.24 segundos. Aunque la diferencia en el número de búsquedas es alta, también es cierto que ambas cifras son considerables, especialmente cuando consideramos la naturaleza dañina de WormGPT: un ejemplo del uso de la Inteligencia Artificial para crear malware. WormGPT, como su nombre lo indica, se trata de un generador de gusanos, una variedad de malware que se reproduce y se propaga a través de las conexiones de red en diferentes dispositivos y sin que sus usuarios se den cuenta. Sus primeras apariciones se remontan a julio de 2023, pero se presume que tiene antecedentes desde meses atrás. Para comenzar, WormGPT es un LLM, un gran modelo de lenguaje basado en GPT-J, un modelo de código abierto desarrollado por EleutherAI en 2021. ¿El primero de muchos? Básicamente, el problema con WormGPT nace de su libertad, desprovista de filtros de contenido que lo hacen responder a toda clase de preguntas que los modelos actuales de LLM se negarían a contestar. Para ser francos, WormGPT suena peor de lo que es. Al estar basado en un modelo de 2021, está muy por detrás de modelos de LLM como ChatGPT, que recordemos fue lanzado al mercado en 2022 y cuyo motor actual (Chat GPT 4) salió en diciembre de 2023. Aunque un año pueda sonar poco en términos vivenciales, en el campo informático y especialmente en Inteligencia Artificial puede ser toda una era. Por esto, aunque WormGPT es una herramienta de IA, la verdad es que está por detrás de la competencia, pero lo inquietante es que puede mostrar el camino que tomarán los cibercriminales. Otro ejemplo de LLM puesto al servicio del crimen es el poco sutil FraudGPT, que en la dark web se promociona como una solución «todo en uno» para ciberdelincuentes y es capaz de elaborar correos electrónicos de spear-phishing, crear malware indetectables, generar páginas de phishing, identificar sitios web vulnerables e incluso ofrece tutoriales sobre técnicas de hacking. El futuro cercano Si bien WormGPT y FraudGPT parecieran mostrar un futuro agitado en términos de ciberseguridad, la verdad es que ambas herramientas son torpes, limitadas y algo obsoletas. Y sin embargo, a pesar de ello, se venden suscripciones a sus servicios en la dark web. Pero lo que demuestra la existencia de estos LLM son las posibilidades del mal uso de la tecnología. Basta usar una plataforma “buena” y engañarla por medio de juegos de palabras para generar desde correos engañosos o incluso redactar textos para una web fraudulenta. Porque la generación de contenido es un reto permanente que requiere de sentido común, algo por ahora desprovisto en las máquinas. Como muestra, recordemos aquel usuario que le pidió a ChatGPT que se hiciera pasar por su abuela fallecida, la misma que leía por las noches claves de activación de Windows 10 y 11 para ayudarlo a dormir. Lo peor de todo es que el truco funcionó. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio ingresa aquí. Foto de Zanyar Ibrahim en Unsplash
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?