Índice 7
Índice
Capítulo I
Introducción a la Ciberseguridad y la IA Generativa...................................................................................11
Capítulo II
Programación en Python para la Ciberseguridad e IA.................................................................................35
1. Introducción al lenguaje universal: Python........................................................................................................... 35
La importancia del pseudocódigo...................................................................................................................... 35
Lo básico del entorno de Python........................................................................................................................ 37
Instalación.......................................................................................................................................................... 38
Bases de Python: Sintaxis del lenguaje e instrucciones básicas......................................................................... 39
Bases de Python: Estructuras de datos............................................................................................................... 43
2. Fundamentos y bibliotecas de Python en Ciberseguridad.................................................................................... 46
Librerías útiles en ciberseguridad...................................................................................................................... 47
3. Introducción a bibliotecas de IA........................................................................................................................... 54
Numpy................................................................................................................................................................ 55
Pandas................................................................................................................................................................ 58
PyTorch para modelos de IA.............................................................................................................................. 61
Capítulo III
Arquitecturas de IA Generativa en Ciberseguridad......................................................................................63
1. Visión General de Modelos Generativos.............................................................................................................. 63
Introducción a los Modelos Generativos............................................................................................................ 64
Desafíos y Consideraciones Éticas..................................................................................................................... 64
2. Autoencoders Variacionales (VAEs)..................................................................................................................... 65
Arquitectura y Funcionamiento.......................................................................................................................... 65
Aplicaciones en Ciberseguridad......................................................................................................................... 67
3. Redes Generativas Adversarias (GANs)............................................................................................................... 68
Arquitectura y Funcionamiento.......................................................................................................................... 69
Aplicaciones en Ciberseguridad......................................................................................................................... 70
4. Transformers......................................................................................................................................................... 71
Arquitectura y Funcionamiento.......................................................................................................................... 71
Aplicaciones en Ciberseguridad......................................................................................................................... 76
5. Modelos de difusión.............................................................................................................................................. 77
Arquitectura y Funcionamiento ......................................................................................................................... 78
Aplicaciones en Ciberseguridad......................................................................................................................... 79
Capítulo IV
Modelos de Lenguaje de Gran Escala (LLMs) y su Uso en Ciberseguridad...............................................81
1. Introducción y contexto a los LLMs..................................................................................................................... 81
8 Hacking & Pentesting con Inteligencia Artificial
2. Anatomía de un LLM ........................................................................................................................................... 82
Procesamiento y tokenización............................................................................................................................ 82
Pre-entrenamiento.............................................................................................................................................. 83
Fine-tuning y alineamiento................................................................................................................................. 84
3. Integración de LLMs............................................................................................................................................. 85
Tipos de Modelos y Despliegue......................................................................................................................... 85
Estrategias de Uso de LLMs.............................................................................................................................. 87
4. Prompt Engineering ............................................................................................................................................. 92
Fundamentos ..................................................................................................................................................... 92
Cómo crear prompts efectivos............................................................................................................................ 93
Ejemplo de Prompt para Detección de Vulnerabilidades................................................................................... 94
5. Aplicaciones de LLMs en Ciberseguridad............................................................................................................ 96
6. Vulnerabilidades y Consideraciones..................................................................................................................... 98
Top 10 OWASP para Aplicaciones de LLMs..................................................................................................... 98
Aspectos Éticos.................................................................................................................................................. 99
Capítulo V
Uso Local de LLMs. Privacidad y seguridad...............................................................................................101
1. Beneficios de Ejecutar LLMs en entornos locales.............................................................................................. 101
Privacidad......................................................................................................................................................... 101
Seguridad.......................................................................................................................................................... 102
Rendimiento y Control..................................................................................................................................... 102
2. Desafíos en la implementación local.................................................................................................................. 103
Requisitos de Hardware................................................................................................................................... 103
Gestión de Recursos y Escalabilidad............................................................................................................... 103
Actualizaciones y Mantenimiento Continuo.................................................................................................... 104
3. Modelos para uso local....................................................................................................................................... 104
SML Small Language Models.......................................................................................................................... 104
GPT-Neo, GPT-NeoX y GPT-J........................................................................................................................ 105
Variantes de BERT........................................................................................................................................... 105
LLaMA............................................................................................................................................................. 106
4. Herramientas para ejecutar modelos locales....................................................................................................... 107
Hugging Face Transformers............................................................................................................................. 107
llama.cpp.......................................................................................................................................................... 108
Ollama...............................................................................................................................................................111
LM Studio........................................................................................................................................................ 115
5. Consideraciones de Seguridad en Modelos Locales........................................................................................... 116
Gestión de Accesos y Autenticación................................................................................................................ 116
Monitorización y Auditoría.........................................................................................................................................117
Capítulo VI
Agentes de IA y su Implementación en Entornos Locales..........................................................................119
1. Introducción a los Agentes de IA........................................................................................................................ 119
Componentes de un Agente.............................................................................................................................. 119
Evaluación de Agentes..................................................................................................................................... 123
Retos de Implementación de Agentes.............................................................................................................. 124
2. Implementación de Agentes Locales.................................................................................................................. 125
Introducción a CrewAI..................................................................................................................................... 125
Smolagents....................................................................................................................................................... 130
Índice 9
LangGraph........................................................................................................................................................ 135
3. Cuando usar Agentes de IA................................................................................................................................. 142
Capítulo VII
Herramientas y Frameworks para IA en Ciberseguridad..........................................................................143
1. Frameworks para Deep Learning........................................................................................................................ 143
2. Frameworks de DL.............................................................................................................................................. 143
Keras................................................................................................................................................................. 144
TensorFlow....................................................................................................................................................... 146
PyTorch............................................................................................................................................................ 147
Tipos de problemas y framework a elegir........................................................................................................ 148
3. Frameworks de ciberseguridad para IA.............................................................................................................. 149
4. Apache Spot........................................................................................................................................................ 149
5. Microsoft Copilot for Security............................................................................................................................ 150
6. MITRE ATLAS................................................................................................................................................... 151
Capítulo VIII
Aplicaciones Ofensivas y Defensivas con IA Generativa.............................................................................155
1. Introducción........................................................................................................................................................ 155
Generación de Malware asistido por IA........................................................................................................... 155
Ataques Adversarios a Sistemas de IA............................................................................................................. 163
Phishing y DeepFakes Potenciados con IA...................................................................................................... 169
DeepFakes........................................................................................................................................................ 172
Capítulo IX
Escenarios Clásicos de Ciberseguridad Mejorados con IA Generativa.....................................................179
1. Introducción........................................................................................................................................................ 179
2. Seguridad en Redes............................................................................................................................................. 180
Detección de anomalías con GNNs y VAEs.................................................................................................... 180
Modelado de Amenazas con GANs................................................................................................................. 182
Detección Multimodal con Transformers......................................................................................................... 183
Monitorización mejorada con IA Generativa................................................................................................... 184
Detección predictiva DDoS con GANs............................................................................................................ 184
3. Seguridad de Aplicaciones Web.......................................................................................................................... 187
Detección de Vulnerabilidades Web con IA (Transformers)............................................................................ 187
WAFs inteligentes y adaptativos...................................................................................................................... 190
Auditoría de Código con LLMs para la página Web........................................................................................ 193
4. Agentes LLM locales para auditar la seguridad.................................................................................................. 195
5. Seguridad en Dispositivos Móviles e IoT........................................................................................................... 198
IA Generativa en Móviles: Detección y Simulación........................................................................................ 198
Cloud, Edge y Local......................................................................................................................................... 199
Capítulo X
Búsqueda de bugs, parcheo, ofuscación y análisis de código fuente con LLMS.......................................201
1. Buscado bugs y parcheando código.................................................................................................................... 201
Ejemplo 1: Un SQL Injection en el código de ChatGPT................................................................................. 201
Ejemplo 2: Encontrar un bug de Reentrancy Attack en un SmartContract...................................................... 204
Ejemplo 3: Evaluar la fortificación de un código en Pyhton conjuntamente................................................... 206
Ejemplo 4: Generar un código JavaScript sin XSS ni bugs de Client-Side Attacks........................................ 208
10 Hacking & Pentesting con Inteligencia Artificial
2. Búsqueda de bugs con modelos de DeepReasoning........................................................................................... 209
Perplexity Pro Deep Research.......................................................................................................................... 209
Análisis con DeepSeek Deep Think R1 .......................................................................................................... 213
3. Ofuscar código para malware............................................................................................................................. 217
4. Analizar un código.............................................................................................................................................. 224
Capítulo XI
El futuro del hacking y el pentesting con la llegada de la Inteligencia Artificial......................................229
1. La IA como Copilot del hacker & pentester....................................................................................................... 229
2. La IA como hacker autónomo............................................................................................................................. 238
3. Hacking de Productos y Servicios basados en IA y en Agentic AI..................................................................... 249
LLM01:2025 - Prompt Injection y Jailbreak.................................................................................................... 250
LLM02: 2025 - Sensitive Information Disclosure........................................................................................... 253
LLM03:2025 - Supply Chain Vulnerabilities................................................................................................... 254
LLM04:2025 – Data and Model Poisoning...................................................................................................... 254
LLM05 - Improper Output Handling............................................................................................................... 255
LLM06:2025 - Excessive Agency.................................................................................................................... 256
LLM07:2025 System Prompt Leakage............................................................................................................ 258
LLM08:2025 Vector and Embedding Weaknesses........................................................................................... 259
LLM09:2025 Misinformation.......................................................................................................................... 259
LLM10:2025 Unbounded Consumption.......................................................................................................... 260
4. Ataques a plataformas Agentic AI....................................................................................................................... 261
Human in the loop............................................................................................................................................ 262
Capítulo XII
Automatizaciones e integración de la IA.......................................................................................................265
1. Zapier.................................................................................................................................................................. 265
2. Arquitectura básica.............................................................................................................................................. 266
Los Zaps........................................................................................................................................................... 267
3. Usos de Zapier.................................................................................................................................................... 269
Automatizando flujos empresariales................................................................................................................ 269
4. Orquestación de sistemas agénticos en Zapier.................................................................................................... 272
5. Monitoreo y alertas automáticas......................................................................................................................... 272
6. Python en Zapier................................................................................................................................................. 273
7. Comenzado a usar “Code by Zapier”.................................................................................................................. 273
Estructura del script.......................................................................................................................................... 275
8. Bibliotecas comunes........................................................................................................................................... 276
9. Consumir API y procesar datos........................................................................................................................... 277
10. Automatizaciones “no-code” en ciberseguridad con n8n................................................................................. 277
¿Qué es la automatización no-code y la plataforma n8n?................................................................................ 278
Ventajas de usar n8n en ciberseguridad............................................................................................................ 279
Ejemplo práctico: detector de phishing con IA................................................................................................ 279
Índice alfabético..............................................................................................................................................289
Índice de imágenes..........................................................................................................................................291
Otros libros publicados...................................................................................................................................297

Índice del libro "Hacking & Pentesting con Inteligencia Artificial" de 0xWord

  • 1.
    Índice 7 Índice Capítulo I Introduccióna la Ciberseguridad y la IA Generativa...................................................................................11 Capítulo II Programación en Python para la Ciberseguridad e IA.................................................................................35 1. Introducción al lenguaje universal: Python........................................................................................................... 35 La importancia del pseudocódigo...................................................................................................................... 35 Lo básico del entorno de Python........................................................................................................................ 37 Instalación.......................................................................................................................................................... 38 Bases de Python: Sintaxis del lenguaje e instrucciones básicas......................................................................... 39 Bases de Python: Estructuras de datos............................................................................................................... 43 2. Fundamentos y bibliotecas de Python en Ciberseguridad.................................................................................... 46 Librerías útiles en ciberseguridad...................................................................................................................... 47 3. Introducción a bibliotecas de IA........................................................................................................................... 54 Numpy................................................................................................................................................................ 55 Pandas................................................................................................................................................................ 58 PyTorch para modelos de IA.............................................................................................................................. 61 Capítulo III Arquitecturas de IA Generativa en Ciberseguridad......................................................................................63 1. Visión General de Modelos Generativos.............................................................................................................. 63 Introducción a los Modelos Generativos............................................................................................................ 64 Desafíos y Consideraciones Éticas..................................................................................................................... 64 2. Autoencoders Variacionales (VAEs)..................................................................................................................... 65 Arquitectura y Funcionamiento.......................................................................................................................... 65 Aplicaciones en Ciberseguridad......................................................................................................................... 67 3. Redes Generativas Adversarias (GANs)............................................................................................................... 68 Arquitectura y Funcionamiento.......................................................................................................................... 69 Aplicaciones en Ciberseguridad......................................................................................................................... 70 4. Transformers......................................................................................................................................................... 71 Arquitectura y Funcionamiento.......................................................................................................................... 71 Aplicaciones en Ciberseguridad......................................................................................................................... 76 5. Modelos de difusión.............................................................................................................................................. 77 Arquitectura y Funcionamiento ......................................................................................................................... 78 Aplicaciones en Ciberseguridad......................................................................................................................... 79 Capítulo IV Modelos de Lenguaje de Gran Escala (LLMs) y su Uso en Ciberseguridad...............................................81 1. Introducción y contexto a los LLMs..................................................................................................................... 81
  • 2.
    8 Hacking &Pentesting con Inteligencia Artificial 2. Anatomía de un LLM ........................................................................................................................................... 82 Procesamiento y tokenización............................................................................................................................ 82 Pre-entrenamiento.............................................................................................................................................. 83 Fine-tuning y alineamiento................................................................................................................................. 84 3. Integración de LLMs............................................................................................................................................. 85 Tipos de Modelos y Despliegue......................................................................................................................... 85 Estrategias de Uso de LLMs.............................................................................................................................. 87 4. Prompt Engineering ............................................................................................................................................. 92 Fundamentos ..................................................................................................................................................... 92 Cómo crear prompts efectivos............................................................................................................................ 93 Ejemplo de Prompt para Detección de Vulnerabilidades................................................................................... 94 5. Aplicaciones de LLMs en Ciberseguridad............................................................................................................ 96 6. Vulnerabilidades y Consideraciones..................................................................................................................... 98 Top 10 OWASP para Aplicaciones de LLMs..................................................................................................... 98 Aspectos Éticos.................................................................................................................................................. 99 Capítulo V Uso Local de LLMs. Privacidad y seguridad...............................................................................................101 1. Beneficios de Ejecutar LLMs en entornos locales.............................................................................................. 101 Privacidad......................................................................................................................................................... 101 Seguridad.......................................................................................................................................................... 102 Rendimiento y Control..................................................................................................................................... 102 2. Desafíos en la implementación local.................................................................................................................. 103 Requisitos de Hardware................................................................................................................................... 103 Gestión de Recursos y Escalabilidad............................................................................................................... 103 Actualizaciones y Mantenimiento Continuo.................................................................................................... 104 3. Modelos para uso local....................................................................................................................................... 104 SML Small Language Models.......................................................................................................................... 104 GPT-Neo, GPT-NeoX y GPT-J........................................................................................................................ 105 Variantes de BERT........................................................................................................................................... 105 LLaMA............................................................................................................................................................. 106 4. Herramientas para ejecutar modelos locales....................................................................................................... 107 Hugging Face Transformers............................................................................................................................. 107 llama.cpp.......................................................................................................................................................... 108 Ollama...............................................................................................................................................................111 LM Studio........................................................................................................................................................ 115 5. Consideraciones de Seguridad en Modelos Locales........................................................................................... 116 Gestión de Accesos y Autenticación................................................................................................................ 116 Monitorización y Auditoría.........................................................................................................................................117 Capítulo VI Agentes de IA y su Implementación en Entornos Locales..........................................................................119 1. Introducción a los Agentes de IA........................................................................................................................ 119 Componentes de un Agente.............................................................................................................................. 119 Evaluación de Agentes..................................................................................................................................... 123 Retos de Implementación de Agentes.............................................................................................................. 124 2. Implementación de Agentes Locales.................................................................................................................. 125 Introducción a CrewAI..................................................................................................................................... 125 Smolagents....................................................................................................................................................... 130
  • 3.
    Índice 9 LangGraph........................................................................................................................................................ 135 3.Cuando usar Agentes de IA................................................................................................................................. 142 Capítulo VII Herramientas y Frameworks para IA en Ciberseguridad..........................................................................143 1. Frameworks para Deep Learning........................................................................................................................ 143 2. Frameworks de DL.............................................................................................................................................. 143 Keras................................................................................................................................................................. 144 TensorFlow....................................................................................................................................................... 146 PyTorch............................................................................................................................................................ 147 Tipos de problemas y framework a elegir........................................................................................................ 148 3. Frameworks de ciberseguridad para IA.............................................................................................................. 149 4. Apache Spot........................................................................................................................................................ 149 5. Microsoft Copilot for Security............................................................................................................................ 150 6. MITRE ATLAS................................................................................................................................................... 151 Capítulo VIII Aplicaciones Ofensivas y Defensivas con IA Generativa.............................................................................155 1. Introducción........................................................................................................................................................ 155 Generación de Malware asistido por IA........................................................................................................... 155 Ataques Adversarios a Sistemas de IA............................................................................................................. 163 Phishing y DeepFakes Potenciados con IA...................................................................................................... 169 DeepFakes........................................................................................................................................................ 172 Capítulo IX Escenarios Clásicos de Ciberseguridad Mejorados con IA Generativa.....................................................179 1. Introducción........................................................................................................................................................ 179 2. Seguridad en Redes............................................................................................................................................. 180 Detección de anomalías con GNNs y VAEs.................................................................................................... 180 Modelado de Amenazas con GANs................................................................................................................. 182 Detección Multimodal con Transformers......................................................................................................... 183 Monitorización mejorada con IA Generativa................................................................................................... 184 Detección predictiva DDoS con GANs............................................................................................................ 184 3. Seguridad de Aplicaciones Web.......................................................................................................................... 187 Detección de Vulnerabilidades Web con IA (Transformers)............................................................................ 187 WAFs inteligentes y adaptativos...................................................................................................................... 190 Auditoría de Código con LLMs para la página Web........................................................................................ 193 4. Agentes LLM locales para auditar la seguridad.................................................................................................. 195 5. Seguridad en Dispositivos Móviles e IoT........................................................................................................... 198 IA Generativa en Móviles: Detección y Simulación........................................................................................ 198 Cloud, Edge y Local......................................................................................................................................... 199 Capítulo X Búsqueda de bugs, parcheo, ofuscación y análisis de código fuente con LLMS.......................................201 1. Buscado bugs y parcheando código.................................................................................................................... 201 Ejemplo 1: Un SQL Injection en el código de ChatGPT................................................................................. 201 Ejemplo 2: Encontrar un bug de Reentrancy Attack en un SmartContract...................................................... 204 Ejemplo 3: Evaluar la fortificación de un código en Pyhton conjuntamente................................................... 206 Ejemplo 4: Generar un código JavaScript sin XSS ni bugs de Client-Side Attacks........................................ 208
  • 4.
    10 Hacking &Pentesting con Inteligencia Artificial 2. Búsqueda de bugs con modelos de DeepReasoning........................................................................................... 209 Perplexity Pro Deep Research.......................................................................................................................... 209 Análisis con DeepSeek Deep Think R1 .......................................................................................................... 213 3. Ofuscar código para malware............................................................................................................................. 217 4. Analizar un código.............................................................................................................................................. 224 Capítulo XI El futuro del hacking y el pentesting con la llegada de la Inteligencia Artificial......................................229 1. La IA como Copilot del hacker & pentester....................................................................................................... 229 2. La IA como hacker autónomo............................................................................................................................. 238 3. Hacking de Productos y Servicios basados en IA y en Agentic AI..................................................................... 249 LLM01:2025 - Prompt Injection y Jailbreak.................................................................................................... 250 LLM02: 2025 - Sensitive Information Disclosure........................................................................................... 253 LLM03:2025 - Supply Chain Vulnerabilities................................................................................................... 254 LLM04:2025 – Data and Model Poisoning...................................................................................................... 254 LLM05 - Improper Output Handling............................................................................................................... 255 LLM06:2025 - Excessive Agency.................................................................................................................... 256 LLM07:2025 System Prompt Leakage............................................................................................................ 258 LLM08:2025 Vector and Embedding Weaknesses........................................................................................... 259 LLM09:2025 Misinformation.......................................................................................................................... 259 LLM10:2025 Unbounded Consumption.......................................................................................................... 260 4. Ataques a plataformas Agentic AI....................................................................................................................... 261 Human in the loop............................................................................................................................................ 262 Capítulo XII Automatizaciones e integración de la IA.......................................................................................................265 1. Zapier.................................................................................................................................................................. 265 2. Arquitectura básica.............................................................................................................................................. 266 Los Zaps........................................................................................................................................................... 267 3. Usos de Zapier.................................................................................................................................................... 269 Automatizando flujos empresariales................................................................................................................ 269 4. Orquestación de sistemas agénticos en Zapier.................................................................................................... 272 5. Monitoreo y alertas automáticas......................................................................................................................... 272 6. Python en Zapier................................................................................................................................................. 273 7. Comenzado a usar “Code by Zapier”.................................................................................................................. 273 Estructura del script.......................................................................................................................................... 275 8. Bibliotecas comunes........................................................................................................................................... 276 9. Consumir API y procesar datos........................................................................................................................... 277 10. Automatizaciones “no-code” en ciberseguridad con n8n................................................................................. 277 ¿Qué es la automatización no-code y la plataforma n8n?................................................................................ 278 Ventajas de usar n8n en ciberseguridad............................................................................................................ 279 Ejemplo práctico: detector de phishing con IA................................................................................................ 279 Índice alfabético..............................................................................................................................................289 Índice de imágenes..........................................................................................................................................291 Otros libros publicados...................................................................................................................................297