{"id":3330,"date":"2024-04-19T06:27:46","date_gmt":"2024-04-19T06:27:46","guid":{"rendered":"https:\/\/www.all4sec.es\/blog\/?p=3330"},"modified":"2024-04-19T12:39:42","modified_gmt":"2024-04-19T12:39:42","slug":"wormgpt","status":"publish","type":"post","link":"https:\/\/all4sec.es\/blog\/index.php\/2024\/04\/19\/wormgpt\/","title":{"rendered":"WormGPT"},"content":{"rendered":"\n<h4 class=\"has-text-align-center wp-block-heading\"><strong>La evoluci\u00f3n de los ataques de ingenier\u00eda social a trav\u00e9s de la IA Generativa<\/strong><\/h4>\n\n\n\n<p>En la era digital, cuando la <strong>Inteligencia Artificial (IA)<\/strong> comienza a alcanzar cotas insospechadas, surgen nuevas y preocupantes amenazas que despiertan el inter\u00e9s de los ciberdelincuentes.<\/p>\n\n\n\n<p>Seg\u00fan los datos recabados en el sector, se est\u00e1n desarrollando herramientas, como <strong>WormGPT<\/strong>, que se valen de la IA Generativa para <strong>tejer enga\u00f1os personalizados<\/strong> y ganarse la confianza de las v\u00edctimas utilizando la informaci\u00f3n recabada en redes sociales, web o documentos p\u00fablicos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>IA Generativa y la ingenier\u00eda social<\/strong><\/h3>\n\n\n\n<p>La <strong>IA Generativa<\/strong> est\u00e1 dando lugar a m\u00faltiples desarrollos en diversos \u00e1mbitos, y la ciberseguridad no es una excepci\u00f3n. No dar\u00edamos abasto si tuvi\u00e9ramos que mencionar todas las posibilidades que est\u00e1n siendo evaluadas en torno al uso de la IA en ciberseguridad.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/WGPT-4-markus-spiske-ViC0envGdTU-unsplash-1024x683.jpg\" alt=\"\" class=\"wp-image-3336\" width=\"250\" height=\"166\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/WGPT-4-markus-spiske-ViC0envGdTU-unsplash-1024x683.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/WGPT-4-markus-spiske-ViC0envGdTU-unsplash-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/WGPT-4-markus-spiske-ViC0envGdTU-unsplash-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/WGPT-4-markus-spiske-ViC0envGdTU-unsplash-1536x1024.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/WGPT-4-markus-spiske-ViC0envGdTU-unsplash.jpg 1920w\" sizes=\"(max-width: 250px) 100vw, 250px\" \/><\/figure><\/div>\n\n\n\n<p>Para facilitar ese uso, no hace demasiado, <strong>Meta AI<\/strong> liber\u00f3 el c\u00f3digo fuente de su aplicaci\u00f3n <strong><a href=\"https:\/\/llama.meta.com\/\">Llama-2<\/a><\/strong> en investigaciones y entornos comerciales. Algo similar (aunque en menor medida) ha ocurrido con <strong>Open AI<\/strong> o incluso con <strong>Gemini<\/strong> de Google.<\/p>\n\n\n\n<p>Estas posibilidades ciertamente est\u00e1n impulsando el desarrollo de aplicaciones que podr\u00e1n ser encapsuladas en otros programas, incluso para actuar como elemento de control de terceros.<\/p>\n\n\n\n<p>Por ejemplo, con ellas se podr\u00e1n recibir logs de sistemas, analizar los datos y sugerir acciones dirigidas hacia objetivos espec\u00edficos en funci\u00f3n de los resultados que la herramienta proporcione, utilizando durante todo el proceso <strong>consultas en lenguaje natural<\/strong>.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/WGPT-6-jonathan-kemper-N8AYH8R2rWQ-unsplash-1024x683.jpg\" alt=\"\" class=\"wp-image-3340\" width=\"230\" height=\"153\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/WGPT-6-jonathan-kemper-N8AYH8R2rWQ-unsplash-1024x683.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/WGPT-6-jonathan-kemper-N8AYH8R2rWQ-unsplash-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/WGPT-6-jonathan-kemper-N8AYH8R2rWQ-unsplash-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/WGPT-6-jonathan-kemper-N8AYH8R2rWQ-unsplash-1536x1024.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/WGPT-6-jonathan-kemper-N8AYH8R2rWQ-unsplash.jpg 1920w\" sizes=\"(max-width: 230px) 100vw, 230px\" \/><\/figure><\/div>\n\n\n\n<p>Sin embargo, este no ser\u00e1 su \u00fanico uso. Tambi\u00e9n <strong>las amenazas basadas en t\u00e9cnicas de ingenier\u00eda social<\/strong> encontrar\u00e1n en la IA un excelente escenario de experimentaci\u00f3n.<\/p>\n\n\n\n<p>Los env\u00edos de <strong>mensajes personalizados<\/strong> servir\u00e1n para poner en serias dificultades a las herramientas que empleamos para protegernos del <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2020\/09\/11\/estoy-harto-del-spam\/\">spam<\/a>, el <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2023\/06\/20\/algunos-de-los-ataques-de-phishing-mas-imaginativos\/\">phishing<\/a> o de cualquier otra forma de <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2023\/01\/13\/el-nuevo-horizonte-de-las-deepfakes\/\">suplantaci\u00f3n de la identidad<\/a>.<\/p>\n\n\n\n<p>Y es que es probable que en la lucha contra estas nuevas t\u00e9cnicas de ingenier\u00eda social las soluciones comerciales comiencen a verse desbordadas. <\/p>\n\n\n\n<p><strong>Aplicaciones, por ejemplo, que analizan correos electr\u00f3nicos en funci\u00f3n de diferentes par\u00e1metros necesitar\u00e1n actualizarse<\/strong>. Sus algoritmos, complejos y valiosos, habr\u00e1n de incorporar t\u00e9cnicas que detecten nuevos patrones de comportamiento.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Desenmascarar<\/strong> <strong>a<\/strong> <strong>WormGPT<\/strong><\/h3>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/WGPT-2.1-ai-generated-7770055_1280-1024x602.jpg\" alt=\"\" class=\"wp-image-3335\" width=\"284\" height=\"167\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/WGPT-2.1-ai-generated-7770055_1280-1024x602.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/WGPT-2.1-ai-generated-7770055_1280-300x176.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/WGPT-2.1-ai-generated-7770055_1280-768x451.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/WGPT-2.1-ai-generated-7770055_1280.jpg 1280w\" sizes=\"(max-width: 284px) 100vw, 284px\" \/><\/figure><\/div>\n\n\n\n<p>Regresando a <strong>WormGPT<\/strong>, el principal problema con las amenazas que genere radicar\u00e1 en su <strong>capacidad de personalizar los mensaje en funci\u00f3n del destinatario<\/strong>. Con ello se dificultar\u00e1 su detecci\u00f3n cuando, por ejemplo, lo que se analice sea la repetitividad de un mismo mensaje a diferentes v\u00edctimas. <\/p>\n\n\n\n<p>Asimismo, <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2023\/12\/01\/phishing-de-tinta-invisible\/\">los errores gramaticales contenidos en los mensajes<\/a>, que a menudo eran indicadores de posibles enga\u00f1os, ahora ser\u00e1n menos habituales, dando lugar a dudas a la hora de verificar la identidad del remitente.<\/p>\n\n\n\n<p>Si a ello le unimos que el atacante incluir\u00e1 alg\u00fan detalle que refleje ciertos <strong>conocimientos sobre los intereses muy particulares de sus v\u00edctimas<\/strong> estaremos probablemente ante ataques dirigidos dif\u00edciles de clasificar.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Otros <\/strong><strong>canales <\/strong><strong>de comunicaci\u00f3n<\/strong><\/h3>\n\n\n\n<p>Como fuente de peligro adicional, las amenazas no se limitar\u00e1n solo a los correos electr\u00f3nicos. No en vano, las t\u00e9cnicas de ingenier\u00eda social tambi\u00e9n emplean otras formas de comunicaci\u00f3n en l\u00ednea.<\/p>\n\n\n\n<p>Hace no demasiado tiempo descubr\u00edamos que. los delincuentes pod\u00edan <strong>utilizar herramientas colaborativas para enga\u00f1ar a las v\u00edctimas<\/strong> y propagar malwares en herramientas como <strong>Microsoft Teams<\/strong>.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/WGPT-5-chris-montgomery-smgTvepind4-unsplash-1024x768.jpg\" alt=\"\" class=\"wp-image-3337\" width=\"422\" height=\"316\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/WGPT-5-chris-montgomery-smgTvepind4-unsplash-1024x768.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/WGPT-5-chris-montgomery-smgTvepind4-unsplash-300x225.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/WGPT-5-chris-montgomery-smgTvepind4-unsplash-768x576.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/WGPT-5-chris-montgomery-smgTvepind4-unsplash-1536x1152.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/WGPT-5-chris-montgomery-smgTvepind4-unsplash.jpg 1920w\" sizes=\"(max-width: 422px) 100vw, 422px\" \/><\/figure><\/div>\n\n\n\n<p>Este es un escenario emergente, a\u00fan no completamente desarrollado, pero que puede representar nuevas amenazas. <\/p>\n\n\n\n<p>Las <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2023\/04\/26\/reconocimiento-facial-autenticacion-y-otros-usos\/\">deepfakes<\/a> junto con las herramientas habituales para la descarga de malwares pueden convertirse en verdaderos problemas de ciberseguridad a medida que se extiendan en redes sociales, entornos colaborativos o soluciones de mensajer\u00eda tradicional.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>IA \u201cbuena\u201d versus IA \u201cmala\u201d<\/strong><\/h3>\n\n\n\n<p>Los fabricantes necesitar\u00e1n pues desarrollar herramientas espec\u00edficas para identificar todas estas circunstancias, posiblemente siguiendo un enfoque similar al que aplican en otros escenarios de comunicaci\u00f3n, es decir, analizando, evaluando y decidiendo si un mensaje es l\u00edcito, sospechoso o sencillamente malicioso.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/wgpt-7-solen-feyissa-_XtH7BBRPtA-unsplash-1024x683.jpg\" alt=\"\" class=\"wp-image-3338\" width=\"259\" height=\"172\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/wgpt-7-solen-feyissa-_XtH7BBRPtA-unsplash-1024x683.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/wgpt-7-solen-feyissa-_XtH7BBRPtA-unsplash-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/wgpt-7-solen-feyissa-_XtH7BBRPtA-unsplash-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/wgpt-7-solen-feyissa-_XtH7BBRPtA-unsplash-1536x1025.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/wgpt-7-solen-feyissa-_XtH7BBRPtA-unsplash.jpg 1920w\" sizes=\"(max-width: 259px) 100vw, 259px\" \/><\/figure><\/div>\n\n\n\n<p>Y para eso tambi\u00e9n la IA puede ser de utilidad. De alg\u00fan modo esto es lo que catalogar\u00edamos como la <strong>\u201cIA buena\u201d<\/strong> frente a la nueva &#8220;<strong>IA mala<\/strong>&#8220;.<\/p>\n\n\n\n<p><em>Si se piensa un poco, este escenario futurista vislumbrar\u00eda una competencia entre ambas caras de una misma moneda. La primera buscando desenmascarar a la segunda, que a su vez aprender\u00e1 de esos intentos y se adaptar\u00e1 para evitar su detecci\u00f3n.<\/em><\/p>\n\n\n\n<p>En el fondo, se trata de un ciclo continuo similar al que se plantea en ciberseguridad y donde los defensores a menudo corren detr\u00e1s de los atacantes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Conclusi\u00f3n<\/strong><\/h3>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/WGPT-3-robot-4577932_1280-1024x1024.jpg\" alt=\"\" class=\"wp-image-3339\" width=\"195\" height=\"195\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/WGPT-3-robot-4577932_1280-1024x1024.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/WGPT-3-robot-4577932_1280-300x300.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/WGPT-3-robot-4577932_1280-150x150.jpg 150w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/WGPT-3-robot-4577932_1280-768x768.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/WGPT-3-robot-4577932_1280.jpg 1280w\" sizes=\"(max-width: 195px) 100vw, 195px\" \/><\/figure><\/div>\n\n\n\n<p><strong>WormGPT<\/strong> es un buen ejemplo de la tendencia en el uso malicioso de la IA. Representa una <strong>nueva y peligrosa evoluci\u00f3n de los ataques de ingenier\u00eda social<\/strong>; una herramienta que <strong>utilizar\u00e1 la IA Generativa para personalizar mensajes de enga\u00f1o y con ello ganarse la confianza de las v\u00edctimas.<\/strong><\/p>\n\n\n\n<p>Frente a esta amenaza, si no se reacciona pronto, las aplicaciones actuales de ciberseguridad pueden quedar obsoletas. <\/p>\n\n\n\n<p><strong>Ser\u00e1 necesario desarrollar nuevos par\u00e1metros de detecci\u00f3n; nuevas formas de identificar, por ejemplo, si algo ha sido escrito por una IA y actuar en consecuencia<\/strong>. En definitiva, se necesitar\u00e1 completar un continuo proceso de ejecuci\u00f3n del Test de Turing, aunque realizado contradictoriamente tambi\u00e9n por una IA.<\/p>\n\n\n\n<p><strong>La batalla entre la &#8220;IA buena&#8221; y la &#8220;IA mala&#8221; pues continuar\u00e1<\/strong>, y solo con tecnolog\u00eda, intuici\u00f3n y una vigilancia constante podremos mantener a raya a esta nueva generaci\u00f3n de amenazas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La IA Generativa est\u00e1 dando lugar a m\u00faltiples desarrollos tambi\u00e9n en el \u00e1mbito de la ciberseguridad. Sin embargo, y precisamente por ello, su uso no est\u00e1 exento de versiones maliciosas.<\/p>\n","protected":false},"author":3,"featured_media":3334,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[2,91,19],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>WormGPT - all4sec.es<\/title>\n<meta name=\"description\" content=\"WormGPT. La evoluci\u00f3n de los ataques de ingenier\u00eda social a trav\u00e9s de la Inteligencia Artificial Generativa.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/all4sec.es\/blog\/index.php\/2024\/04\/19\/wormgpt\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"WormGPT - all4sec.es\" \/>\n<meta property=\"og:description\" content=\"WormGPT. La evoluci\u00f3n de los ataques de ingenier\u00eda social a trav\u00e9s de la Inteligencia Artificial Generativa.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/all4sec.es\/blog\/index.php\/2024\/04\/19\/wormgpt\/\" \/>\n<meta property=\"og:site_name\" content=\"all4sec.es\" \/>\n<meta property=\"article:published_time\" content=\"2024-04-19T06:27:46+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-04-19T12:39:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/WGPT-1-boliviainteligente-dCvqMHRUIhY-unsplash.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Juanjo Galan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juanjo Galan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2024\/04\/19\/wormgpt\/\",\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/2024\/04\/19\/wormgpt\/\",\"name\":\"WormGPT - all4sec.es\",\"isPartOf\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2024\/04\/19\/wormgpt\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2024\/04\/19\/wormgpt\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/WGPT-1-boliviainteligente-dCvqMHRUIhY-unsplash.jpg\",\"datePublished\":\"2024-04-19T06:27:46+00:00\",\"dateModified\":\"2024-04-19T12:39:42+00:00\",\"author\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\"},\"description\":\"WormGPT. La evoluci\u00f3n de los ataques de ingenier\u00eda social a trav\u00e9s de la Inteligencia Artificial Generativa.\",\"breadcrumb\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2024\/04\/19\/wormgpt\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/all4sec.es\/blog\/index.php\/2024\/04\/19\/wormgpt\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2024\/04\/19\/wormgpt\/#primaryimage\",\"url\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/WGPT-1-boliviainteligente-dCvqMHRUIhY-unsplash.jpg\",\"contentUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/WGPT-1-boliviainteligente-dCvqMHRUIhY-unsplash.jpg\",\"width\":1920,\"height\":1200},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2024\/04\/19\/wormgpt\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/all4sec.es\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"WormGPT\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/all4sec.es\/blog\/#website\",\"url\":\"https:\/\/all4sec.es\/blog\/\",\"name\":\"all4sec.es\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/all4sec.es\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\",\"name\":\"Juanjo Galan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"caption\":\"Juanjo Galan\"},\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"WormGPT - all4sec.es","description":"WormGPT. La evoluci\u00f3n de los ataques de ingenier\u00eda social a trav\u00e9s de la Inteligencia Artificial Generativa.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/all4sec.es\/blog\/index.php\/2024\/04\/19\/wormgpt\/","og_locale":"es_ES","og_type":"article","og_title":"WormGPT - all4sec.es","og_description":"WormGPT. La evoluci\u00f3n de los ataques de ingenier\u00eda social a trav\u00e9s de la Inteligencia Artificial Generativa.","og_url":"https:\/\/all4sec.es\/blog\/index.php\/2024\/04\/19\/wormgpt\/","og_site_name":"all4sec.es","article_published_time":"2024-04-19T06:27:46+00:00","article_modified_time":"2024-04-19T12:39:42+00:00","og_image":[{"width":1920,"height":1200,"url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/WGPT-1-boliviainteligente-dCvqMHRUIhY-unsplash.jpg","type":"image\/jpeg"}],"author":"Juanjo Galan","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Juanjo Galan","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/all4sec.es\/blog\/index.php\/2024\/04\/19\/wormgpt\/","url":"https:\/\/all4sec.es\/blog\/index.php\/2024\/04\/19\/wormgpt\/","name":"WormGPT - all4sec.es","isPartOf":{"@id":"https:\/\/all4sec.es\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2024\/04\/19\/wormgpt\/#primaryimage"},"image":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2024\/04\/19\/wormgpt\/#primaryimage"},"thumbnailUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/WGPT-1-boliviainteligente-dCvqMHRUIhY-unsplash.jpg","datePublished":"2024-04-19T06:27:46+00:00","dateModified":"2024-04-19T12:39:42+00:00","author":{"@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9"},"description":"WormGPT. La evoluci\u00f3n de los ataques de ingenier\u00eda social a trav\u00e9s de la Inteligencia Artificial Generativa.","breadcrumb":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2024\/04\/19\/wormgpt\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/all4sec.es\/blog\/index.php\/2024\/04\/19\/wormgpt\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/index.php\/2024\/04\/19\/wormgpt\/#primaryimage","url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/WGPT-1-boliviainteligente-dCvqMHRUIhY-unsplash.jpg","contentUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/04\/WGPT-1-boliviainteligente-dCvqMHRUIhY-unsplash.jpg","width":1920,"height":1200},{"@type":"BreadcrumbList","@id":"https:\/\/all4sec.es\/blog\/index.php\/2024\/04\/19\/wormgpt\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/all4sec.es\/blog\/"},{"@type":"ListItem","position":2,"name":"WormGPT"}]},{"@type":"WebSite","@id":"https:\/\/all4sec.es\/blog\/#website","url":"https:\/\/all4sec.es\/blog\/","name":"all4sec.es","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/all4sec.es\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9","name":"Juanjo Galan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","caption":"Juanjo Galan"},"url":"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/"}]}},"_links":{"self":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/3330"}],"collection":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=3330"}],"version-history":[{"count":59,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/3330\/revisions"}],"predecessor-version":[{"id":3397,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/3330\/revisions\/3397"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media\/3334"}],"wp:attachment":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=3330"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=3330"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=3330"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}