dc.contributorRueda Rodríguez, Sandra Julieta
dc.creatorVillamil Rodríguez, Juan David
dc.date.accessioned2023-08-03T14:44:56Z
dc.date.accessioned2023-09-07T00:40:13Z
dc.date.available2023-08-03T14:44:56Z
dc.date.available2023-09-07T00:40:13Z
dc.date.created2023-08-03T14:44:56Z
dc.date.issued2023-08-02
dc.identifierhttp://hdl.handle.net/1992/69137
dc.identifierinstname:Universidad de los Andes
dc.identifierreponame:Repositorio Institucional Séneca
dc.identifierrepourl:https://repositorio.uniandes.edu.co/
dc.identifier.urihttps://repositorioslatinoamericanos.uchile.cl/handle/2250/8727615
dc.description.abstractEn la actualidad, diferentes áreas están experimentando con el modelo de procesamiento de lenguaje natural GPT-3 para evaluar si esta tecnología puede usarse más allá del tradicional análisis de datos para el cual se venían empleando. Una de las áreas de interés es la seguridad informática, donde el auge tecnológico ha incrementado la carga que enfrentan los equipos de seguridad a niveles preocupantes. En este contexto es relevante plantear las siguientes preguntas, ¿podemos usar GPT-3 para disminuir la carga de los equipos de seguridad?, ¿para guiar a los usuarios?, ¿para contribuir a la detección de eventos de seguridad en las empresas?, es necesario evaluar cuidadosamente los posibles usos y limitaciones de modelos de este estilo. Este trabajo evalúa la capacidad de GPT-3 para clasificar correos electrónicos como maliciosos (phishing) o benignos.
dc.languagespa
dc.publisherUniversidad de los Andes
dc.publisherIngeniería de Sistemas y Computación
dc.publisherFacultad de Ingeniería
dc.publisherDepartamento de Ingeniería Sistemas y Computación
dc.relation¿Qué es el phishing? url: https://www.ibm.com/es-es/topics/phishing.
dc.relation¿Qué es el procesamiento del lenguaje natural (NLP)? url: https://www.ibm.com/eses/topics/natural-language-processing.
dc.relationAPWG. "Phishing activity trends report". En: (2022). url: https://docs.apwg.org/ reports/apwg_trends_report_q4_2022.pdf.
dc.relationThom Bailey. How to Combat Cybersecurity Burnout and Keep Your Company Secure. url: https://www.mimecast.com/blog/how-to-combat-cybersecurity-burnout--and-keep-your-company-secure/.
dc.relationNéstor Camilo Beltrán Beltrán y Edda Camila Rodríguez Mojica. "Procesamiento del lenguaje natural (PLN) - GPT-3.: Aplicación en la Ingeniería de Software". En: Tecnología Investigación y Academia 8.1 (jul. de 2021), págs. 18-37. url: https://revistas. udistrital.edu.co/index.php/tia/article/view/17323.
dc.relationChat GPT. url: https://chat.openai.com/.
dc.relationBharath Chintagunta et al. Medically Aware GPT-3 as a Data Generator for Medical Dialogue Summarization. 2021. arXiv: 2110.07356 [cs.CL].
dc.relationKe-Li Chiu y Rohan Alexander. "Detecting Hate Speech with GPT-3". En: CoRR abs/2103.12407 (2021). arXiv: 2103.12407. url: https://arxiv.org/abs/2103.12407.
dc.relationCyber Attack Statistics to Know in 2023. url: https://parachute.cloud/cyberattack-statistics-data-and-trends/.
dc.relationEverything you need to know about Few-Shot Learning. url: https://blog.paperspace. com/few-shot-learning/.
dc.relationEvolution of OpenAI's GPT models. url: https://medium.com/the-techlife/evolution-of-openais-gpt-models-8148e6214ee7.
dc.relationTanya Goyal, Junyi Jessy Li y Greg Durrett. News Summarization and Evaluation in the Era of GPT-3. 2023. arXiv: 2209.12356 [cs.CL].
dc.relationhttps://securitytrails.com/blog/reactive-vs-proactive-security. url: https://securitytrails. com/blog/reactive-vs-proactive-security.
dc.relationMastering Temperature and Top p in ChatGPT API. url: https://community.openai.com/t/cheat-sheet-mastering-temperature-and-top-p-in-chatgptapi-a-few-tips-and-tricks-on-controlling-the-creativity-deterministicoutput-of-prompt-responses/172683.
dc.relationJ. Nazario. Phishing Corpus. [Online]. url: https://monkey.org/~jose/phishing/.
dc.relationOcho ejemplos comunes del procesamiento del lenguaje natural y su impacto en la comunicación. url: https://www.tableau.com/es- mx/learn/articles/naturallanguage-processing-examples.
dc.relationOpenAI. url: https://openai.com/.
dc.relationOpenAI documentation. url: https://platform.openai.com/docs/models/gpt-3-5.
dc.relationOpenAI quickstart. url: https://github.com/openai/openai-quickstart-node.
dc.relationOpenAI Tokenizer. url: https://platform.openai.com/tokenizer.
dc.relationJean-Charles Pomerol. "Artificial intelligence and human decision making". En: European Journal of Operational Research 99.1 (1997), págs. 3-25.
dc.relationProactive Cybersecurity - What Is It, and Why You Need It. url: https://www.threatintelligence.com/blog/proactive-cybersecurity.
dc.relationSpamAssassin public corpus. url: https://www.kaggle.com/datasets/beatoa/spamassassin-public-corpus.
dc.relationThe Evolution of Securing Critical Infrastructure. url: https://www.tripwire.com/ state-of-security/evolution-of-securing-critical-infrastructure.
dc.relationThe Latest 2023 Cyber Crime Statistics. url: https://aag-it.com/the-latestcyber-crime-statistics/#:~:text=Headline%5C%20Cyber%5C%20Crime%5C%20Statistics&text=1%5C%20in%5C%202%5C%20American%5C%20internet,the%5C% 20first%5C%20half%5C%20of%5C%202022.
dc.relationShuohang Wang et al. ¿Want To Reduce Labeling Cost? GPT-3 Can Help?. En: CoRR abs/2108.13487 (2021). arXiv: 2108 . 13487. url: https://arxiv.org/abs/2108.13487.
dc.relationWhat is Few-Shot Learning? url: https://research.aimultiple.com/few-shot-learning/.
dc.rightshttps://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightshttp://purl.org/coar/access_right/c_abf2
dc.titleGPT-3 en la seguridad informática
dc.typeTrabajo de grado - Pregrado


Este ítem pertenece a la siguiente institución