dc.contributor | Rueda Rodríguez, Sandra Julieta | |
dc.creator | Villamil Rodríguez, Juan David | |
dc.date.accessioned | 2023-08-03T14:44:56Z | |
dc.date.accessioned | 2023-09-07T00:40:13Z | |
dc.date.available | 2023-08-03T14:44:56Z | |
dc.date.available | 2023-09-07T00:40:13Z | |
dc.date.created | 2023-08-03T14:44:56Z | |
dc.date.issued | 2023-08-02 | |
dc.identifier | http://hdl.handle.net/1992/69137 | |
dc.identifier | instname:Universidad de los Andes | |
dc.identifier | reponame:Repositorio Institucional Séneca | |
dc.identifier | repourl:https://repositorio.uniandes.edu.co/ | |
dc.identifier.uri | https://repositorioslatinoamericanos.uchile.cl/handle/2250/8727615 | |
dc.description.abstract | En la actualidad, diferentes áreas están experimentando con el modelo de procesamiento de lenguaje natural GPT-3 para evaluar si esta tecnología puede usarse más allá del tradicional análisis de datos para el cual se venían empleando. Una de las áreas de interés es la seguridad informática, donde el auge tecnológico ha incrementado la carga que enfrentan los equipos de seguridad a niveles preocupantes. En este contexto es relevante plantear las siguientes preguntas, ¿podemos usar GPT-3 para disminuir la carga de los equipos de seguridad?, ¿para guiar a los usuarios?, ¿para contribuir a la detección de eventos de seguridad en las empresas?, es necesario evaluar cuidadosamente los posibles usos y limitaciones de modelos de este estilo. Este trabajo evalúa la capacidad de GPT-3 para clasificar correos electrónicos como maliciosos (phishing) o benignos. | |
dc.language | spa | |
dc.publisher | Universidad de los Andes | |
dc.publisher | Ingeniería de Sistemas y Computación | |
dc.publisher | Facultad de Ingeniería | |
dc.publisher | Departamento de Ingeniería Sistemas y Computación | |
dc.relation | ¿Qué es el phishing? url: https://www.ibm.com/es-es/topics/phishing. | |
dc.relation | ¿Qué es el procesamiento del lenguaje natural (NLP)? url: https://www.ibm.com/eses/topics/natural-language-processing. | |
dc.relation | APWG. "Phishing activity trends report". En: (2022). url: https://docs.apwg.org/
reports/apwg_trends_report_q4_2022.pdf. | |
dc.relation | Thom Bailey. How to Combat Cybersecurity Burnout and Keep Your Company Secure. url: https://www.mimecast.com/blog/how-to-combat-cybersecurity-burnout--and-keep-your-company-secure/. | |
dc.relation | Néstor Camilo Beltrán Beltrán y Edda Camila Rodríguez Mojica. "Procesamiento del
lenguaje natural (PLN) - GPT-3.: Aplicación en la Ingeniería de Software". En: Tecnología Investigación y Academia 8.1 (jul. de 2021), págs. 18-37. url: https://revistas.
udistrital.edu.co/index.php/tia/article/view/17323. | |
dc.relation | Chat GPT. url: https://chat.openai.com/. | |
dc.relation | Bharath Chintagunta et al. Medically Aware GPT-3 as a Data Generator for Medical
Dialogue Summarization. 2021. arXiv: 2110.07356 [cs.CL]. | |
dc.relation | Ke-Li Chiu y Rohan Alexander. "Detecting Hate Speech with GPT-3". En: CoRR abs/2103.12407 (2021). arXiv: 2103.12407. url: https://arxiv.org/abs/2103.12407. | |
dc.relation | Cyber Attack Statistics to Know in 2023. url: https://parachute.cloud/cyberattack-statistics-data-and-trends/. | |
dc.relation | Everything you need to know about Few-Shot Learning. url: https://blog.paperspace.
com/few-shot-learning/. | |
dc.relation | Evolution of OpenAI's GPT models. url: https://medium.com/the-techlife/evolution-of-openais-gpt-models-8148e6214ee7. | |
dc.relation | Tanya Goyal, Junyi Jessy Li y Greg Durrett. News Summarization and Evaluation in
the Era of GPT-3. 2023. arXiv: 2209.12356 [cs.CL]. | |
dc.relation | https://securitytrails.com/blog/reactive-vs-proactive-security. url: https://securitytrails.
com/blog/reactive-vs-proactive-security. | |
dc.relation | Mastering Temperature and Top p in ChatGPT API. url: https://community.openai.com/t/cheat-sheet-mastering-temperature-and-top-p-in-chatgptapi-a-few-tips-and-tricks-on-controlling-the-creativity-deterministicoutput-of-prompt-responses/172683. | |
dc.relation | J. Nazario. Phishing Corpus. [Online]. url: https://monkey.org/~jose/phishing/. | |
dc.relation | Ocho ejemplos comunes del procesamiento del lenguaje natural y su impacto en la comunicación. url: https://www.tableau.com/es- mx/learn/articles/naturallanguage-processing-examples. | |
dc.relation | OpenAI. url: https://openai.com/. | |
dc.relation | OpenAI documentation. url: https://platform.openai.com/docs/models/gpt-3-5. | |
dc.relation | OpenAI quickstart. url: https://github.com/openai/openai-quickstart-node. | |
dc.relation | OpenAI Tokenizer. url: https://platform.openai.com/tokenizer. | |
dc.relation | Jean-Charles Pomerol. "Artificial intelligence and human decision making". En: European Journal of Operational Research 99.1 (1997), págs. 3-25. | |
dc.relation | Proactive Cybersecurity - What Is It, and Why You Need It. url: https://www.threatintelligence.com/blog/proactive-cybersecurity. | |
dc.relation | SpamAssassin public corpus. url: https://www.kaggle.com/datasets/beatoa/spamassassin-public-corpus. | |
dc.relation | The Evolution of Securing Critical Infrastructure. url: https://www.tripwire.com/
state-of-security/evolution-of-securing-critical-infrastructure. | |
dc.relation | The Latest 2023 Cyber Crime Statistics. url: https://aag-it.com/the-latestcyber-crime-statistics/#:~:text=Headline%5C%20Cyber%5C%20Crime%5C%20Statistics&text=1%5C%20in%5C%202%5C%20American%5C%20internet,the%5C%
20first%5C%20half%5C%20of%5C%202022. | |
dc.relation | Shuohang Wang et al. ¿Want To Reduce Labeling Cost? GPT-3 Can Help?. En: CoRR
abs/2108.13487 (2021). arXiv: 2108 . 13487. url: https://arxiv.org/abs/2108.13487. | |
dc.relation | What is Few-Shot Learning? url: https://research.aimultiple.com/few-shot-learning/. | |
dc.rights | https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf | |
dc.rights | info:eu-repo/semantics/openAccess | |
dc.rights | http://purl.org/coar/access_right/c_abf2 | |
dc.title | GPT-3 en la seguridad informática | |
dc.type | Trabajo de grado - Pregrado | |