GPT-3 en la seguridad informática
En el documento se encuentra el proceso realizado para evaluar la capacidad de GPT-3 como herramienta de detección de phishing.
- Autores:
-
Villamil Rodríguez, Juan David
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2023
- Institución:
- Universidad de los Andes
- Repositorio:
- Séneca: repositorio Uniandes
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniandes.edu.co:1992/69137
- Acceso en línea:
- http://hdl.handle.net/1992/69137
- Palabra clave:
- GPT-3
Detección de phishing
Phishing
Seguridad informática
Ingeniería
- Rights
- openAccess
- License
- https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf
id |
UNIANDES2_2cd02d905a8783374533202202d101fe |
---|---|
oai_identifier_str |
oai:repositorio.uniandes.edu.co:1992/69137 |
network_acronym_str |
UNIANDES2 |
network_name_str |
Séneca: repositorio Uniandes |
repository_id_str |
|
dc.title.none.fl_str_mv |
GPT-3 en la seguridad informática |
title |
GPT-3 en la seguridad informática |
spellingShingle |
GPT-3 en la seguridad informática GPT-3 Detección de phishing Phishing Seguridad informática Ingeniería |
title_short |
GPT-3 en la seguridad informática |
title_full |
GPT-3 en la seguridad informática |
title_fullStr |
GPT-3 en la seguridad informática |
title_full_unstemmed |
GPT-3 en la seguridad informática |
title_sort |
GPT-3 en la seguridad informática |
dc.creator.fl_str_mv |
Villamil Rodríguez, Juan David |
dc.contributor.advisor.none.fl_str_mv |
Rueda Rodríguez, Sandra Julieta |
dc.contributor.author.none.fl_str_mv |
Villamil Rodríguez, Juan David |
dc.subject.keyword.none.fl_str_mv |
GPT-3 Detección de phishing Phishing Seguridad informática |
topic |
GPT-3 Detección de phishing Phishing Seguridad informática Ingeniería |
dc.subject.themes.es_CO.fl_str_mv |
Ingeniería |
description |
En el documento se encuentra el proceso realizado para evaluar la capacidad de GPT-3 como herramienta de detección de phishing. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-08-03T14:44:56Z |
dc.date.available.none.fl_str_mv |
2023-08-03T14:44:56Z |
dc.date.issued.none.fl_str_mv |
2023-08-02 |
dc.type.es_CO.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.es_CO.fl_str_mv |
Text |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/1992/69137 |
dc.identifier.instname.es_CO.fl_str_mv |
instname:Universidad de los Andes |
dc.identifier.reponame.es_CO.fl_str_mv |
reponame:Repositorio Institucional Séneca |
dc.identifier.repourl.es_CO.fl_str_mv |
repourl:https://repositorio.uniandes.edu.co/ |
url |
http://hdl.handle.net/1992/69137 |
identifier_str_mv |
instname:Universidad de los Andes reponame:Repositorio Institucional Séneca repourl:https://repositorio.uniandes.edu.co/ |
dc.language.iso.es_CO.fl_str_mv |
spa |
language |
spa |
dc.relation.references.es_CO.fl_str_mv |
¿Qué es el phishing? url: https://www.ibm.com/es-es/topics/phishing. ¿Qué es el procesamiento del lenguaje natural (NLP)? url: https://www.ibm.com/eses/topics/natural-language-processing. APWG. "Phishing activity trends report". En: (2022). url: https://docs.apwg.org/ reports/apwg_trends_report_q4_2022.pdf. Thom Bailey. How to Combat Cybersecurity Burnout and Keep Your Company Secure. url: https://www.mimecast.com/blog/how-to-combat-cybersecurity-burnout--and-keep-your-company-secure/. Néstor Camilo Beltrán Beltrán y Edda Camila Rodríguez Mojica. "Procesamiento del lenguaje natural (PLN) - GPT-3.: Aplicación en la Ingeniería de Software". En: Tecnología Investigación y Academia 8.1 (jul. de 2021), págs. 18-37. url: https://revistas. udistrital.edu.co/index.php/tia/article/view/17323. Chat GPT. url: https://chat.openai.com/. Bharath Chintagunta et al. Medically Aware GPT-3 as a Data Generator for Medical Dialogue Summarization. 2021. arXiv: 2110.07356 [cs.CL]. Ke-Li Chiu y Rohan Alexander. "Detecting Hate Speech with GPT-3". En: CoRR abs/2103.12407 (2021). arXiv: 2103.12407. url: https://arxiv.org/abs/2103.12407. Cyber Attack Statistics to Know in 2023. url: https://parachute.cloud/cyberattack-statistics-data-and-trends/. Everything you need to know about Few-Shot Learning. url: https://blog.paperspace. com/few-shot-learning/. Evolution of OpenAI's GPT models. url: https://medium.com/the-techlife/evolution-of-openais-gpt-models-8148e6214ee7. Tanya Goyal, Junyi Jessy Li y Greg Durrett. News Summarization and Evaluation in the Era of GPT-3. 2023. arXiv: 2209.12356 [cs.CL]. https://securitytrails.com/blog/reactive-vs-proactive-security. url: https://securitytrails. com/blog/reactive-vs-proactive-security. Mastering Temperature and Top p in ChatGPT API. url: https://community.openai.com/t/cheat-sheet-mastering-temperature-and-top-p-in-chatgptapi-a-few-tips-and-tricks-on-controlling-the-creativity-deterministicoutput-of-prompt-responses/172683. J. Nazario. Phishing Corpus. [Online]. url: https://monkey.org/~jose/phishing/. Ocho ejemplos comunes del procesamiento del lenguaje natural y su impacto en la comunicación. url: https://www.tableau.com/es- mx/learn/articles/naturallanguage-processing-examples. OpenAI. url: https://openai.com/. OpenAI documentation. url: https://platform.openai.com/docs/models/gpt-3-5. OpenAI quickstart. url: https://github.com/openai/openai-quickstart-node. OpenAI Tokenizer. url: https://platform.openai.com/tokenizer. Jean-Charles Pomerol. "Artificial intelligence and human decision making". En: European Journal of Operational Research 99.1 (1997), págs. 3-25. Proactive Cybersecurity - What Is It, and Why You Need It. url: https://www.threatintelligence.com/blog/proactive-cybersecurity. SpamAssassin public corpus. url: https://www.kaggle.com/datasets/beatoa/spamassassin-public-corpus. The Evolution of Securing Critical Infrastructure. url: https://www.tripwire.com/ state-of-security/evolution-of-securing-critical-infrastructure. The Latest 2023 Cyber Crime Statistics. url: https://aag-it.com/the-latestcyber-crime-statistics/#:~:text=Headline%5C%20Cyber%5C%20Crime%5C%20Statistics&text=1%5C%20in%5C%202%5C%20American%5C%20internet,the%5C% 20first%5C%20half%5C%20of%5C%202022. Shuohang Wang et al. ¿Want To Reduce Labeling Cost? GPT-3 Can Help?. En: CoRR abs/2108.13487 (2021). arXiv: 2108 . 13487. url: https://arxiv.org/abs/2108.13487. What is Few-Shot Learning? url: https://research.aimultiple.com/few-shot-learning/. |
dc.rights.uri.none.fl_str_mv |
https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.es_CO.fl_str_mv |
50 páginas |
dc.format.mimetype.es_CO.fl_str_mv |
application/pdf |
dc.publisher.es_CO.fl_str_mv |
Universidad de los Andes |
dc.publisher.program.es_CO.fl_str_mv |
Ingeniería de Sistemas y Computación |
dc.publisher.faculty.es_CO.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.department.es_CO.fl_str_mv |
Departamento de Ingeniería Sistemas y Computación |
institution |
Universidad de los Andes |
bitstream.url.fl_str_mv |
https://repositorio.uniandes.edu.co/bitstreams/a79b5d34-d427-492e-8010-052858204745/download https://repositorio.uniandes.edu.co/bitstreams/868ef36e-39dd-4a73-b14e-16b16d1b28fc/download https://repositorio.uniandes.edu.co/bitstreams/d1fd5a0c-0645-464c-9f45-a02447ded39b/download https://repositorio.uniandes.edu.co/bitstreams/1c35d057-d94e-4bac-bb0a-32a6e31cffd5/download https://repositorio.uniandes.edu.co/bitstreams/78b6ce32-3d36-44a7-bcd6-4170564816e6/download https://repositorio.uniandes.edu.co/bitstreams/f975f736-ab9b-448c-96ce-5d9fcc1f89ea/download https://repositorio.uniandes.edu.co/bitstreams/8f80d0ab-7f98-437f-a6a0-464d891f8e55/download |
bitstream.checksum.fl_str_mv |
9dcdc1186ec5678ca17ef07c5b2d26a9 f891cba29b12d43c4da0c137c168a5af 947f884347c16d7ba76d7343a3ed842c e96ce817087d5328225d517184df0926 0623ac94468b5f8530fa980cb5414c71 b89cc3a2907796553262e5a0cf51a370 5aa5c691a1ffe97abd12c2966efcb8d6 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional Séneca |
repository.mail.fl_str_mv |
adminrepositorio@uniandes.edu.co |
_version_ |
1818111833385467904 |
spelling |
Rueda Rodríguez, Sandra Julietavirtual::8129-1Villamil Rodríguez, Juan Davidf9deba3b-2eca-41b4-ab30-cd2b447b767f6002023-08-03T14:44:56Z2023-08-03T14:44:56Z2023-08-02http://hdl.handle.net/1992/69137instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/En el documento se encuentra el proceso realizado para evaluar la capacidad de GPT-3 como herramienta de detección de phishing.En la actualidad, diferentes áreas están experimentando con el modelo de procesamiento de lenguaje natural GPT-3 para evaluar si esta tecnología puede usarse más allá del tradicional análisis de datos para el cual se venían empleando. Una de las áreas de interés es la seguridad informática, donde el auge tecnológico ha incrementado la carga que enfrentan los equipos de seguridad a niveles preocupantes. En este contexto es relevante plantear las siguientes preguntas, ¿podemos usar GPT-3 para disminuir la carga de los equipos de seguridad?, ¿para guiar a los usuarios?, ¿para contribuir a la detección de eventos de seguridad en las empresas?, es necesario evaluar cuidadosamente los posibles usos y limitaciones de modelos de este estilo. Este trabajo evalúa la capacidad de GPT-3 para clasificar correos electrónicos como maliciosos (phishing) o benignos.Ingeniero de Sistemas y ComputaciónPregrado50 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería Sistemas y Computaciónhttps://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdfinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2GPT-3 en la seguridad informáticaTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPGPT-3Detección de phishingPhishingSeguridad informáticaIngeniería¿Qué es el phishing? url: https://www.ibm.com/es-es/topics/phishing.¿Qué es el procesamiento del lenguaje natural (NLP)? url: https://www.ibm.com/eses/topics/natural-language-processing.APWG. "Phishing activity trends report". En: (2022). url: https://docs.apwg.org/ reports/apwg_trends_report_q4_2022.pdf.Thom Bailey. How to Combat Cybersecurity Burnout and Keep Your Company Secure. url: https://www.mimecast.com/blog/how-to-combat-cybersecurity-burnout--and-keep-your-company-secure/.Néstor Camilo Beltrán Beltrán y Edda Camila Rodríguez Mojica. "Procesamiento del lenguaje natural (PLN) - GPT-3.: Aplicación en la Ingeniería de Software". En: Tecnología Investigación y Academia 8.1 (jul. de 2021), págs. 18-37. url: https://revistas. udistrital.edu.co/index.php/tia/article/view/17323.Chat GPT. url: https://chat.openai.com/.Bharath Chintagunta et al. Medically Aware GPT-3 as a Data Generator for Medical Dialogue Summarization. 2021. arXiv: 2110.07356 [cs.CL].Ke-Li Chiu y Rohan Alexander. "Detecting Hate Speech with GPT-3". En: CoRR abs/2103.12407 (2021). arXiv: 2103.12407. url: https://arxiv.org/abs/2103.12407.Cyber Attack Statistics to Know in 2023. url: https://parachute.cloud/cyberattack-statistics-data-and-trends/.Everything you need to know about Few-Shot Learning. url: https://blog.paperspace. com/few-shot-learning/.Evolution of OpenAI's GPT models. url: https://medium.com/the-techlife/evolution-of-openais-gpt-models-8148e6214ee7.Tanya Goyal, Junyi Jessy Li y Greg Durrett. News Summarization and Evaluation in the Era of GPT-3. 2023. arXiv: 2209.12356 [cs.CL].https://securitytrails.com/blog/reactive-vs-proactive-security. url: https://securitytrails. com/blog/reactive-vs-proactive-security.Mastering Temperature and Top p in ChatGPT API. url: https://community.openai.com/t/cheat-sheet-mastering-temperature-and-top-p-in-chatgptapi-a-few-tips-and-tricks-on-controlling-the-creativity-deterministicoutput-of-prompt-responses/172683.J. Nazario. Phishing Corpus. [Online]. url: https://monkey.org/~jose/phishing/.Ocho ejemplos comunes del procesamiento del lenguaje natural y su impacto en la comunicación. url: https://www.tableau.com/es- mx/learn/articles/naturallanguage-processing-examples.OpenAI. url: https://openai.com/.OpenAI documentation. url: https://platform.openai.com/docs/models/gpt-3-5.OpenAI quickstart. url: https://github.com/openai/openai-quickstart-node.OpenAI Tokenizer. url: https://platform.openai.com/tokenizer.Jean-Charles Pomerol. "Artificial intelligence and human decision making". En: European Journal of Operational Research 99.1 (1997), págs. 3-25.Proactive Cybersecurity - What Is It, and Why You Need It. url: https://www.threatintelligence.com/blog/proactive-cybersecurity.SpamAssassin public corpus. url: https://www.kaggle.com/datasets/beatoa/spamassassin-public-corpus.The Evolution of Securing Critical Infrastructure. url: https://www.tripwire.com/ state-of-security/evolution-of-securing-critical-infrastructure.The Latest 2023 Cyber Crime Statistics. url: https://aag-it.com/the-latestcyber-crime-statistics/#:~:text=Headline%5C%20Cyber%5C%20Crime%5C%20Statistics&text=1%5C%20in%5C%202%5C%20American%5C%20internet,the%5C% 20first%5C%20half%5C%20of%5C%202022.Shuohang Wang et al. ¿Want To Reduce Labeling Cost? GPT-3 Can Help?. En: CoRR abs/2108.13487 (2021). arXiv: 2108 . 13487. url: https://arxiv.org/abs/2108.13487.What is Few-Shot Learning? url: https://research.aimultiple.com/few-shot-learning/.201812268Publicationhttps://scholar.google.es/citations?user=picn4ngAAAAJvirtual::8129-10000-0002-2111-9348virtual::8129-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000143111virtual::8129-1e336d2eb-f251-470f-b975-2d5e63ce65c9virtual::8129-1e336d2eb-f251-470f-b975-2d5e63ce65c9virtual::8129-1TEXTJuanVillamilProyectodegrado.pdf.txtJuanVillamilProyectodegrado.pdf.txtExtracted texttext/plain106128https://repositorio.uniandes.edu.co/bitstreams/a79b5d34-d427-492e-8010-052858204745/download9dcdc1186ec5678ca17ef07c5b2d26a9MD54autorizacionTesisJDVillamil.pdf.txtautorizacionTesisJDVillamil.pdf.txtExtracted texttext/plain1315https://repositorio.uniandes.edu.co/bitstreams/868ef36e-39dd-4a73-b14e-16b16d1b28fc/downloadf891cba29b12d43c4da0c137c168a5afMD56THUMBNAILJuanVillamilProyectodegrado.pdf.jpgJuanVillamilProyectodegrado.pdf.jpgIM Thumbnailimage/jpeg5003https://repositorio.uniandes.edu.co/bitstreams/d1fd5a0c-0645-464c-9f45-a02447ded39b/download947f884347c16d7ba76d7343a3ed842cMD55autorizacionTesisJDVillamil.pdf.jpgautorizacionTesisJDVillamil.pdf.jpgIM Thumbnailimage/jpeg15737https://repositorio.uniandes.edu.co/bitstreams/1c35d057-d94e-4bac-bb0a-32a6e31cffd5/downloade96ce817087d5328225d517184df0926MD57ORIGINALJuanVillamilProyectodegrado.pdfJuanVillamilProyectodegrado.pdfDocumento proyecto de gradoapplication/pdf734410https://repositorio.uniandes.edu.co/bitstreams/78b6ce32-3d36-44a7-bcd6-4170564816e6/download0623ac94468b5f8530fa980cb5414c71MD52autorizacionTesisJDVillamil.pdfautorizacionTesisJDVillamil.pdfHIDEapplication/pdf222628https://repositorio.uniandes.edu.co/bitstreams/f975f736-ab9b-448c-96ce-5d9fcc1f89ea/downloadb89cc3a2907796553262e5a0cf51a370MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81810https://repositorio.uniandes.edu.co/bitstreams/8f80d0ab-7f98-437f-a6a0-464d891f8e55/download5aa5c691a1ffe97abd12c2966efcb8d6MD511992/69137oai:repositorio.uniandes.edu.co:1992/691372024-03-13 13:36:09.636https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdfopen.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.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 |