SlideShare una empresa de Scribd logo
2
Lo más leído
3
Lo más leído
4
Lo más leído
Índice 7
Índice
Capítulo I
Introducción a la Ciberseguridad y la IA Generativa...................................................................................11
Capítulo II
Programación en Python para la Ciberseguridad e IA.................................................................................35
1. Introducción al lenguaje universal: Python........................................................................................................... 35
La importancia del pseudocódigo...................................................................................................................... 35
Lo básico del entorno de Python........................................................................................................................ 37
Instalación.......................................................................................................................................................... 38
Bases de Python: Sintaxis del lenguaje e instrucciones básicas......................................................................... 39
Bases de Python: Estructuras de datos............................................................................................................... 43
2. Fundamentos y bibliotecas de Python en Ciberseguridad.................................................................................... 46
Librerías útiles en ciberseguridad...................................................................................................................... 47
3. Introducción a bibliotecas de IA........................................................................................................................... 54
Numpy................................................................................................................................................................ 55
Pandas................................................................................................................................................................ 58
PyTorch para modelos de IA.............................................................................................................................. 61
Capítulo III
Arquitecturas de IA Generativa en Ciberseguridad......................................................................................63
1. Visión General de Modelos Generativos.............................................................................................................. 63
Introducción a los Modelos Generativos............................................................................................................ 64
Desafíos y Consideraciones Éticas..................................................................................................................... 64
2. Autoencoders Variacionales (VAEs)..................................................................................................................... 65
Arquitectura y Funcionamiento.......................................................................................................................... 65
Aplicaciones en Ciberseguridad......................................................................................................................... 67
3. Redes Generativas Adversarias (GANs)............................................................................................................... 68
Arquitectura y Funcionamiento.......................................................................................................................... 69
Aplicaciones en Ciberseguridad......................................................................................................................... 70
4. Transformers......................................................................................................................................................... 71
Arquitectura y Funcionamiento.......................................................................................................................... 71
Aplicaciones en Ciberseguridad......................................................................................................................... 76
5. Modelos de difusión.............................................................................................................................................. 77
Arquitectura y Funcionamiento ......................................................................................................................... 78
Aplicaciones en Ciberseguridad......................................................................................................................... 79
Capítulo IV
Modelos de Lenguaje de Gran Escala (LLMs) y su Uso en Ciberseguridad...............................................81
1. Introducción y contexto a los LLMs..................................................................................................................... 81
8 Hacking & Pentesting con Inteligencia Artificial
2. Anatomía de un LLM ........................................................................................................................................... 82
Procesamiento y tokenización............................................................................................................................ 82
Pre-entrenamiento.............................................................................................................................................. 83
Fine-tuning y alineamiento................................................................................................................................. 84
3. Integración de LLMs............................................................................................................................................. 85
Tipos de Modelos y Despliegue......................................................................................................................... 85
Estrategias de Uso de LLMs.............................................................................................................................. 87
4. Prompt Engineering ............................................................................................................................................. 92
Fundamentos ..................................................................................................................................................... 92
Cómo crear prompts efectivos............................................................................................................................ 93
Ejemplo de Prompt para Detección de Vulnerabilidades................................................................................... 94
5. Aplicaciones de LLMs en Ciberseguridad............................................................................................................ 96
6. Vulnerabilidades y Consideraciones..................................................................................................................... 98
Top 10 OWASP para Aplicaciones de LLMs..................................................................................................... 98
Aspectos Éticos.................................................................................................................................................. 99
Capítulo V
Uso Local de LLMs. Privacidad y seguridad...............................................................................................101
1. Beneficios de Ejecutar LLMs en entornos locales.............................................................................................. 101
Privacidad......................................................................................................................................................... 101
Seguridad.......................................................................................................................................................... 102
Rendimiento y Control..................................................................................................................................... 102
2. Desafíos en la implementación local.................................................................................................................. 103
Requisitos de Hardware................................................................................................................................... 103
Gestión de Recursos y Escalabilidad............................................................................................................... 103
Actualizaciones y Mantenimiento Continuo.................................................................................................... 104
3. Modelos para uso local....................................................................................................................................... 104
SML Small Language Models.......................................................................................................................... 104
GPT-Neo, GPT-NeoX y GPT-J........................................................................................................................ 105
Variantes de BERT........................................................................................................................................... 105
LLaMA............................................................................................................................................................. 106
4. Herramientas para ejecutar modelos locales....................................................................................................... 107
Hugging Face Transformers............................................................................................................................. 107
llama.cpp.......................................................................................................................................................... 108
Ollama...............................................................................................................................................................111
LM Studio........................................................................................................................................................ 115
5. Consideraciones de Seguridad en Modelos Locales........................................................................................... 116
Gestión de Accesos y Autenticación................................................................................................................ 116
Monitorización y Auditoría.........................................................................................................................................117
Capítulo VI
Agentes de IA y su Implementación en Entornos Locales..........................................................................119
1. Introducción a los Agentes de IA........................................................................................................................ 119
Componentes de un Agente.............................................................................................................................. 119
Evaluación de Agentes..................................................................................................................................... 123
Retos de Implementación de Agentes.............................................................................................................. 124
2. Implementación de Agentes Locales.................................................................................................................. 125
Introducción a CrewAI..................................................................................................................................... 125
Smolagents....................................................................................................................................................... 130
Índice 9
LangGraph........................................................................................................................................................ 135
3. Cuando usar Agentes de IA................................................................................................................................. 142
Capítulo VII
Herramientas y Frameworks para IA en Ciberseguridad..........................................................................143
1. Frameworks para Deep Learning........................................................................................................................ 143
2. Frameworks de DL.............................................................................................................................................. 143
Keras................................................................................................................................................................. 144
TensorFlow....................................................................................................................................................... 146
PyTorch............................................................................................................................................................ 147
Tipos de problemas y framework a elegir........................................................................................................ 148
3. Frameworks de ciberseguridad para IA.............................................................................................................. 149
4. Apache Spot........................................................................................................................................................ 149
5. Microsoft Copilot for Security............................................................................................................................ 150
6. MITRE ATLAS................................................................................................................................................... 151
Capítulo VIII
Aplicaciones Ofensivas y Defensivas con IA Generativa.............................................................................155
1. Introducción........................................................................................................................................................ 155
Generación de Malware asistido por IA........................................................................................................... 155
Ataques Adversarios a Sistemas de IA............................................................................................................. 163
Phishing y DeepFakes Potenciados con IA...................................................................................................... 169
DeepFakes........................................................................................................................................................ 172
Capítulo IX
Escenarios Clásicos de Ciberseguridad Mejorados con IA Generativa.....................................................179
1. Introducción........................................................................................................................................................ 179
2. Seguridad en Redes............................................................................................................................................. 180
Detección de anomalías con GNNs y VAEs.................................................................................................... 180
Modelado de Amenazas con GANs................................................................................................................. 182
Detección Multimodal con Transformers......................................................................................................... 183
Monitorización mejorada con IA Generativa................................................................................................... 184
Detección predictiva DDoS con GANs............................................................................................................ 184
3. Seguridad de Aplicaciones Web.......................................................................................................................... 187
Detección de Vulnerabilidades Web con IA (Transformers)............................................................................ 187
WAFs inteligentes y adaptativos...................................................................................................................... 190
Auditoría de Código con LLMs para la página Web........................................................................................ 193
4. Agentes LLM locales para auditar la seguridad.................................................................................................. 195
5. Seguridad en Dispositivos Móviles e IoT........................................................................................................... 198
IA Generativa en Móviles: Detección y Simulación........................................................................................ 198
Cloud, Edge y Local......................................................................................................................................... 199
Capítulo X
Búsqueda de bugs, parcheo, ofuscación y análisis de código fuente con LLMS.......................................201
1. Buscado bugs y parcheando código.................................................................................................................... 201
Ejemplo 1: Un SQL Injection en el código de ChatGPT................................................................................. 201
Ejemplo 2: Encontrar un bug de Reentrancy Attack en un SmartContract...................................................... 204
Ejemplo 3: Evaluar la fortificación de un código en Pyhton conjuntamente................................................... 206
Ejemplo 4: Generar un código JavaScript sin XSS ni bugs de Client-Side Attacks........................................ 208
10 Hacking & Pentesting con Inteligencia Artificial
2. Búsqueda de bugs con modelos de DeepReasoning........................................................................................... 209
Perplexity Pro Deep Research.......................................................................................................................... 209
Análisis con DeepSeek Deep Think R1 .......................................................................................................... 213
3. Ofuscar código para malware............................................................................................................................. 217
4. Analizar un código.............................................................................................................................................. 224
Capítulo XI
El futuro del hacking y el pentesting con la llegada de la Inteligencia Artificial......................................229
1. La IA como Copilot del hacker & pentester....................................................................................................... 229
2. La IA como hacker autónomo............................................................................................................................. 238
3. Hacking de Productos y Servicios basados en IA y en Agentic AI..................................................................... 249
LLM01:2025 - Prompt Injection y Jailbreak.................................................................................................... 250
LLM02: 2025 - Sensitive Information Disclosure........................................................................................... 253
LLM03:2025 - Supply Chain Vulnerabilities................................................................................................... 254
LLM04:2025 – Data and Model Poisoning...................................................................................................... 254
LLM05 - Improper Output Handling............................................................................................................... 255
LLM06:2025 - Excessive Agency.................................................................................................................... 256
LLM07:2025 System Prompt Leakage............................................................................................................ 258
LLM08:2025 Vector and Embedding Weaknesses........................................................................................... 259
LLM09:2025 Misinformation.......................................................................................................................... 259
LLM10:2025 Unbounded Consumption.......................................................................................................... 260
4. Ataques a plataformas Agentic AI....................................................................................................................... 261
Human in the loop............................................................................................................................................ 262
Capítulo XII
Automatizaciones e integración de la IA.......................................................................................................265
1. Zapier.................................................................................................................................................................. 265
2. Arquitectura básica.............................................................................................................................................. 266
Los Zaps........................................................................................................................................................... 267
3. Usos de Zapier.................................................................................................................................................... 269
Automatizando flujos empresariales................................................................................................................ 269
4. Orquestación de sistemas agénticos en Zapier.................................................................................................... 272
5. Monitoreo y alertas automáticas......................................................................................................................... 272
6. Python en Zapier................................................................................................................................................. 273
7. Comenzado a usar “Code by Zapier”.................................................................................................................. 273
Estructura del script.......................................................................................................................................... 275
8. Bibliotecas comunes........................................................................................................................................... 276
9. Consumir API y procesar datos........................................................................................................................... 277
10. Automatizaciones “no-code” en ciberseguridad con n8n................................................................................. 277
¿Qué es la automatización no-code y la plataforma n8n?................................................................................ 278
Ventajas de usar n8n en ciberseguridad............................................................................................................ 279
Ejemplo práctico: detector de phishing con IA................................................................................................ 279
Índice alfabético..............................................................................................................................................289
Índice de imágenes..........................................................................................................................................291
Otros libros publicados...................................................................................................................................297

Más contenido relacionado

PDF
Intro_a_la_Ciberseguridad_y_sus_Aplicaciones_en_Mexico.pdf
PDF
Libro ciber isbn-v2
PDF
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
PDF
Hacking con Python
PDF
sophos-navigating-the-ai-hype-in-cybersecurity-wpes.pdf
PDF
Seguridad y auditorías en Modelos grandes del lenguaje (LLM).pdf
PPTX
Batallas cibernéticas y el futuro de la Inteligencia Artificial
Intro_a_la_Ciberseguridad_y_sus_Aplicaciones_en_Mexico.pdf
Libro ciber isbn-v2
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Hacking con Python
sophos-navigating-the-ai-hype-in-cybersecurity-wpes.pdf
Seguridad y auditorías en Modelos grandes del lenguaje (LLM).pdf
Batallas cibernéticas y el futuro de la Inteligencia Artificial

Similar a Índice del libro "Hacking & Pentesting con Inteligencia Artificial" de 0xWord (20)

PDF
PDF
Seguridad es
PDF
Ciberseguridad
PDF
Web hacking-101-es
PPTX
Revolucionando RRHH. Que la IA no afecte la privacidad de los datos
PPTX
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
PDF
Semana de la I+D - Proyecto OPOSSUM
PDF
Seguridad en-unix-redes
PDF
IA Segura, el uso de llm en entornos locales.
PPTX
Sesion8_Python.pptx
PDF
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
PDF
Spain AI 2022 - ¡Oh, un modelo de ML, vamos a desplegarlo! - Machine Learning...
PDF
Ciberseguridad e Inteligencia Artificial.pdf
PDF
curso de ciberseguridad y diferencia con seguridad de red
PDF
FINAL Temario CiberHub 2023
PDF
Inteligencia Artificial y Ciberseguridad.pdf
PDF
Machine Learning aplicado a ciberseguridad. Limitaciones y seguridad ofensiva
PPTX
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA .pptx
PDF
Seguridad Informática (algunos conceptos iniciales)
PPTX
Introducción a la Ciberseguridad - Template para uso Libre
Seguridad es
Ciberseguridad
Web hacking-101-es
Revolucionando RRHH. Que la IA no afecte la privacidad de los datos
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
Semana de la I+D - Proyecto OPOSSUM
Seguridad en-unix-redes
IA Segura, el uso de llm en entornos locales.
Sesion8_Python.pptx
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Spain AI 2022 - ¡Oh, un modelo de ML, vamos a desplegarlo! - Machine Learning...
Ciberseguridad e Inteligencia Artificial.pdf
curso de ciberseguridad y diferencia con seguridad de red
FINAL Temario CiberHub 2023
Inteligencia Artificial y Ciberseguridad.pdf
Machine Learning aplicado a ciberseguridad. Limitaciones y seguridad ofensiva
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA .pptx
Seguridad Informática (algunos conceptos iniciales)
Introducción a la Ciberseguridad - Template para uso Libre

Más de Chema Alonso (20)

PDF
Índice del libro "Cuentos para Minihackers II: Un verano alucinante"
PDF
Informe de Análisis Forense hecho por VerifAI
PDF
Índice del libro: "Cuentos para minihackers I: Iniciando Sesión"
PDF
Índice del libro "Arquitectura de Seguridad y Patrones de Diseño Seguro" de 0...
PDF
BlackHat Europe 2024 Arsenal: level_up! & Web3 Security WarGames
PDF
Índice del Libro "Hacking Home Devices I: PoCs & Hacks Just for Fun!" de 0xWord
PDF
Índice del libro "The Art of Pentesting" de 0xWord
PDF
Índice del libro "Metaverso y mundos virtuales: Tecnologías, Retos y Oportuni...
PDF
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
PDF
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
PDF
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
PDF
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
PDF
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
PDF
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
PDF
Índice del Libro "Storytelling para Emprendedores"
PPTX
Digital Latches for Hacker & Developer
PDF
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
PDF
WhatsApp INT: OSINT en WhatsApp
PDF
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
PDF
20º Máster Universitario de Ciberseguridad UNIR
Índice del libro "Cuentos para Minihackers II: Un verano alucinante"
Informe de Análisis Forense hecho por VerifAI
Índice del libro: "Cuentos para minihackers I: Iniciando Sesión"
Índice del libro "Arquitectura de Seguridad y Patrones de Diseño Seguro" de 0...
BlackHat Europe 2024 Arsenal: level_up! & Web3 Security WarGames
Índice del Libro "Hacking Home Devices I: PoCs & Hacks Just for Fun!" de 0xWord
Índice del libro "The Art of Pentesting" de 0xWord
Índice del libro "Metaverso y mundos virtuales: Tecnologías, Retos y Oportuni...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Storytelling para Emprendedores"
Digital Latches for Hacker & Developer
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
WhatsApp INT: OSINT en WhatsApp
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
20º Máster Universitario de Ciberseguridad UNIR

Último (20)

PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PDF
Estrategia de apoyo tecnología miguel angel solis
PDF
Influencia-del-uso-de-redes-sociales.pdf
PPTX
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PDF
SAP Transportation Management para LSP, TM140 Col18
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PPTX
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
PPTX
REDES INFORMATICAS REDES INFORMATICAS.pptx
PDF
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
PPTX
Sesion 1 de microsoft power point - Clase 1
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PDF
Diapositiva proyecto de vida, materia catedra
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PDF
clase auditoria informatica 2025.........
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PDF
Calidad desde el Docente y la mejora continua .pdf
PDF
Maste clas de estructura metálica y arquitectura
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
Power Point Nicolás Carrasco (disertación Roblox).pptx
Estrategia de apoyo tecnología miguel angel solis
Influencia-del-uso-de-redes-sociales.pdf
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
SAP Transportation Management para LSP, TM140 Col18
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
REDES INFORMATICAS REDES INFORMATICAS.pptx
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
Sesion 1 de microsoft power point - Clase 1
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
Diapositiva proyecto de vida, materia catedra
Presentación PASANTIAS AuditorioOO..pptx
clase auditoria informatica 2025.........
historia_web de la creacion de un navegador_presentacion.pptx
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
Calidad desde el Docente y la mejora continua .pdf
Maste clas de estructura metálica y arquitectura
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN

Índice del libro "Hacking & Pentesting con Inteligencia Artificial" de 0xWord

  • 1. Índice 7 Índice Capítulo I Introducción a la Ciberseguridad y la IA Generativa...................................................................................11 Capítulo II Programación en Python para la Ciberseguridad e IA.................................................................................35 1. Introducción al lenguaje universal: Python........................................................................................................... 35 La importancia del pseudocódigo...................................................................................................................... 35 Lo básico del entorno de Python........................................................................................................................ 37 Instalación.......................................................................................................................................................... 38 Bases de Python: Sintaxis del lenguaje e instrucciones básicas......................................................................... 39 Bases de Python: Estructuras de datos............................................................................................................... 43 2. Fundamentos y bibliotecas de Python en Ciberseguridad.................................................................................... 46 Librerías útiles en ciberseguridad...................................................................................................................... 47 3. Introducción a bibliotecas de IA........................................................................................................................... 54 Numpy................................................................................................................................................................ 55 Pandas................................................................................................................................................................ 58 PyTorch para modelos de IA.............................................................................................................................. 61 Capítulo III Arquitecturas de IA Generativa en Ciberseguridad......................................................................................63 1. Visión General de Modelos Generativos.............................................................................................................. 63 Introducción a los Modelos Generativos............................................................................................................ 64 Desafíos y Consideraciones Éticas..................................................................................................................... 64 2. Autoencoders Variacionales (VAEs)..................................................................................................................... 65 Arquitectura y Funcionamiento.......................................................................................................................... 65 Aplicaciones en Ciberseguridad......................................................................................................................... 67 3. Redes Generativas Adversarias (GANs)............................................................................................................... 68 Arquitectura y Funcionamiento.......................................................................................................................... 69 Aplicaciones en Ciberseguridad......................................................................................................................... 70 4. Transformers......................................................................................................................................................... 71 Arquitectura y Funcionamiento.......................................................................................................................... 71 Aplicaciones en Ciberseguridad......................................................................................................................... 76 5. Modelos de difusión.............................................................................................................................................. 77 Arquitectura y Funcionamiento ......................................................................................................................... 78 Aplicaciones en Ciberseguridad......................................................................................................................... 79 Capítulo IV Modelos de Lenguaje de Gran Escala (LLMs) y su Uso en Ciberseguridad...............................................81 1. Introducción y contexto a los LLMs..................................................................................................................... 81
  • 2. 8 Hacking & Pentesting con Inteligencia Artificial 2. Anatomía de un LLM ........................................................................................................................................... 82 Procesamiento y tokenización............................................................................................................................ 82 Pre-entrenamiento.............................................................................................................................................. 83 Fine-tuning y alineamiento................................................................................................................................. 84 3. Integración de LLMs............................................................................................................................................. 85 Tipos de Modelos y Despliegue......................................................................................................................... 85 Estrategias de Uso de LLMs.............................................................................................................................. 87 4. Prompt Engineering ............................................................................................................................................. 92 Fundamentos ..................................................................................................................................................... 92 Cómo crear prompts efectivos............................................................................................................................ 93 Ejemplo de Prompt para Detección de Vulnerabilidades................................................................................... 94 5. Aplicaciones de LLMs en Ciberseguridad............................................................................................................ 96 6. Vulnerabilidades y Consideraciones..................................................................................................................... 98 Top 10 OWASP para Aplicaciones de LLMs..................................................................................................... 98 Aspectos Éticos.................................................................................................................................................. 99 Capítulo V Uso Local de LLMs. Privacidad y seguridad...............................................................................................101 1. Beneficios de Ejecutar LLMs en entornos locales.............................................................................................. 101 Privacidad......................................................................................................................................................... 101 Seguridad.......................................................................................................................................................... 102 Rendimiento y Control..................................................................................................................................... 102 2. Desafíos en la implementación local.................................................................................................................. 103 Requisitos de Hardware................................................................................................................................... 103 Gestión de Recursos y Escalabilidad............................................................................................................... 103 Actualizaciones y Mantenimiento Continuo.................................................................................................... 104 3. Modelos para uso local....................................................................................................................................... 104 SML Small Language Models.......................................................................................................................... 104 GPT-Neo, GPT-NeoX y GPT-J........................................................................................................................ 105 Variantes de BERT........................................................................................................................................... 105 LLaMA............................................................................................................................................................. 106 4. Herramientas para ejecutar modelos locales....................................................................................................... 107 Hugging Face Transformers............................................................................................................................. 107 llama.cpp.......................................................................................................................................................... 108 Ollama...............................................................................................................................................................111 LM Studio........................................................................................................................................................ 115 5. Consideraciones de Seguridad en Modelos Locales........................................................................................... 116 Gestión de Accesos y Autenticación................................................................................................................ 116 Monitorización y Auditoría.........................................................................................................................................117 Capítulo VI Agentes de IA y su Implementación en Entornos Locales..........................................................................119 1. Introducción a los Agentes de IA........................................................................................................................ 119 Componentes de un Agente.............................................................................................................................. 119 Evaluación de Agentes..................................................................................................................................... 123 Retos de Implementación de Agentes.............................................................................................................. 124 2. Implementación de Agentes Locales.................................................................................................................. 125 Introducción a CrewAI..................................................................................................................................... 125 Smolagents....................................................................................................................................................... 130
  • 3. Índice 9 LangGraph........................................................................................................................................................ 135 3. Cuando usar Agentes de IA................................................................................................................................. 142 Capítulo VII Herramientas y Frameworks para IA en Ciberseguridad..........................................................................143 1. Frameworks para Deep Learning........................................................................................................................ 143 2. Frameworks de DL.............................................................................................................................................. 143 Keras................................................................................................................................................................. 144 TensorFlow....................................................................................................................................................... 146 PyTorch............................................................................................................................................................ 147 Tipos de problemas y framework a elegir........................................................................................................ 148 3. Frameworks de ciberseguridad para IA.............................................................................................................. 149 4. Apache Spot........................................................................................................................................................ 149 5. Microsoft Copilot for Security............................................................................................................................ 150 6. MITRE ATLAS................................................................................................................................................... 151 Capítulo VIII Aplicaciones Ofensivas y Defensivas con IA Generativa.............................................................................155 1. Introducción........................................................................................................................................................ 155 Generación de Malware asistido por IA........................................................................................................... 155 Ataques Adversarios a Sistemas de IA............................................................................................................. 163 Phishing y DeepFakes Potenciados con IA...................................................................................................... 169 DeepFakes........................................................................................................................................................ 172 Capítulo IX Escenarios Clásicos de Ciberseguridad Mejorados con IA Generativa.....................................................179 1. Introducción........................................................................................................................................................ 179 2. Seguridad en Redes............................................................................................................................................. 180 Detección de anomalías con GNNs y VAEs.................................................................................................... 180 Modelado de Amenazas con GANs................................................................................................................. 182 Detección Multimodal con Transformers......................................................................................................... 183 Monitorización mejorada con IA Generativa................................................................................................... 184 Detección predictiva DDoS con GANs............................................................................................................ 184 3. Seguridad de Aplicaciones Web.......................................................................................................................... 187 Detección de Vulnerabilidades Web con IA (Transformers)............................................................................ 187 WAFs inteligentes y adaptativos...................................................................................................................... 190 Auditoría de Código con LLMs para la página Web........................................................................................ 193 4. Agentes LLM locales para auditar la seguridad.................................................................................................. 195 5. Seguridad en Dispositivos Móviles e IoT........................................................................................................... 198 IA Generativa en Móviles: Detección y Simulación........................................................................................ 198 Cloud, Edge y Local......................................................................................................................................... 199 Capítulo X Búsqueda de bugs, parcheo, ofuscación y análisis de código fuente con LLMS.......................................201 1. Buscado bugs y parcheando código.................................................................................................................... 201 Ejemplo 1: Un SQL Injection en el código de ChatGPT................................................................................. 201 Ejemplo 2: Encontrar un bug de Reentrancy Attack en un SmartContract...................................................... 204 Ejemplo 3: Evaluar la fortificación de un código en Pyhton conjuntamente................................................... 206 Ejemplo 4: Generar un código JavaScript sin XSS ni bugs de Client-Side Attacks........................................ 208
  • 4. 10 Hacking & Pentesting con Inteligencia Artificial 2. Búsqueda de bugs con modelos de DeepReasoning........................................................................................... 209 Perplexity Pro Deep Research.......................................................................................................................... 209 Análisis con DeepSeek Deep Think R1 .......................................................................................................... 213 3. Ofuscar código para malware............................................................................................................................. 217 4. Analizar un código.............................................................................................................................................. 224 Capítulo XI El futuro del hacking y el pentesting con la llegada de la Inteligencia Artificial......................................229 1. La IA como Copilot del hacker & pentester....................................................................................................... 229 2. La IA como hacker autónomo............................................................................................................................. 238 3. Hacking de Productos y Servicios basados en IA y en Agentic AI..................................................................... 249 LLM01:2025 - Prompt Injection y Jailbreak.................................................................................................... 250 LLM02: 2025 - Sensitive Information Disclosure........................................................................................... 253 LLM03:2025 - Supply Chain Vulnerabilities................................................................................................... 254 LLM04:2025 – Data and Model Poisoning...................................................................................................... 254 LLM05 - Improper Output Handling............................................................................................................... 255 LLM06:2025 - Excessive Agency.................................................................................................................... 256 LLM07:2025 System Prompt Leakage............................................................................................................ 258 LLM08:2025 Vector and Embedding Weaknesses........................................................................................... 259 LLM09:2025 Misinformation.......................................................................................................................... 259 LLM10:2025 Unbounded Consumption.......................................................................................................... 260 4. Ataques a plataformas Agentic AI....................................................................................................................... 261 Human in the loop............................................................................................................................................ 262 Capítulo XII Automatizaciones e integración de la IA.......................................................................................................265 1. Zapier.................................................................................................................................................................. 265 2. Arquitectura básica.............................................................................................................................................. 266 Los Zaps........................................................................................................................................................... 267 3. Usos de Zapier.................................................................................................................................................... 269 Automatizando flujos empresariales................................................................................................................ 269 4. Orquestación de sistemas agénticos en Zapier.................................................................................................... 272 5. Monitoreo y alertas automáticas......................................................................................................................... 272 6. Python en Zapier................................................................................................................................................. 273 7. Comenzado a usar “Code by Zapier”.................................................................................................................. 273 Estructura del script.......................................................................................................................................... 275 8. Bibliotecas comunes........................................................................................................................................... 276 9. Consumir API y procesar datos........................................................................................................................... 277 10. Automatizaciones “no-code” en ciberseguridad con n8n................................................................................. 277 ¿Qué es la automatización no-code y la plataforma n8n?................................................................................ 278 Ventajas de usar n8n en ciberseguridad............................................................................................................ 279 Ejemplo práctico: detector de phishing con IA................................................................................................ 279 Índice alfabético..............................................................................................................................................289 Índice de imágenes..........................................................................................................................................291 Otros libros publicados...................................................................................................................................297