{"id":166765,"date":"2025-11-25T03:00:51","date_gmt":"2025-11-25T11:00:51","guid":{"rendered":"https:\/\/unit42.paloaltonetworks.com\/?p=166765"},"modified":"2025-11-24T10:25:55","modified_gmt":"2025-11-24T18:25:55","slug":"dilemma-of-ai-malicious-llms","status":"publish","type":"post","link":"https:\/\/unit42.paloaltonetworks.com\/es-la\/dilemma-of-ai-malicious-llms\/","title":{"rendered":"El dilema del doble uso de la IA: LLMs maliciosos"},"content":{"rendered":"<h2><a id=\"post-166765-_95wglpn4pf8x\"><\/a>Resumen ejecutivo<\/h2>\n<p>Un desaf\u00edo fundamental con los grandes modelos de lenguaje (LLMs) en un contexto de seguridad es que sus mayores fortalezas como herramientas defensivas son precisamente las que permiten su poder ofensivo. Este problema se conoce como el dilema del doble uso, un concepto que t\u00edpicamente se aplica a tecnolog\u00edas como la f\u00edsica nuclear o la biotecnolog\u00eda, pero que ahora tambi\u00e9n es central para la IA. Cualquier herramienta lo suficientemente poderosa para construir un sistema complejo tambi\u00e9n puede ser reutilizada para romperlo.<\/p>\n<p>Este dilema se manifiesta de varias formas cr\u00edticas relacionadas con la ciberseguridad. Mientras que los defensores pueden emplear LLMs para acelerar y mejorar las respuestas, los atacantes tambi\u00e9n pueden aprovecharlos para sus flujos de trabajo. Por ejemplo:<\/p>\n<ol>\n<li><strong>Precisi\u00f3n ling\u00fc\u00edstica:<\/strong> Los LLMs pueden generar texto que es gramaticalmente plausible, contextualmente relevante y psicol\u00f3gicamente manipulador, avanzando el arte de la ingenier\u00eda social para campa\u00f1as de <em>phishing<\/em>, <em>vishing<\/em> y compromiso de correo electr\u00f3nico empresarial (BEC).<\/li>\n<li><strong>Fluidez de c\u00f3digo:<\/strong> Pueden generar, depurar y modificar r\u00e1pidamente c\u00f3digo funcional, incluidos <em>scripts<\/em> maliciosos y <em>malware<\/em> personalizado, acelerando enormemente el ciclo de desarrollo de <em>malware<\/em> y herramientas.<\/li>\n<\/ol>\n<p>La l\u00ednea entre una herramienta de investigaci\u00f3n benigna y un poderoso motor de creaci\u00f3n de amenazas es peligrosamente delgada. A menudo, ambas est\u00e1n separadas solo por la intenci\u00f3n del desarrollador y la ausencia de barreras \u00e9ticas (<em>guardrails<\/em>).<\/p>\n<p>En este art\u00edculo, examinamos dos ejemplos de LLMs que Unit 42 considera maliciosos, modelos construidos espec\u00edficamente con fines ofensivos. Estos modelos, WormGPT y KawaiiGPT, demuestran exactamente estos desaf\u00edos de doble uso.<\/p>\n<p>La<a href=\"https:\/\/www.paloaltonetworks.com\/unit42\/assess\/ai-security-assessment\" target=\"_blank\" rel=\"noopener\"> Evaluaci\u00f3n de Seguridad de IA de Unit 42<\/a> puede ayudar a potenciar el uso y desarrollo seguro de la IA en su organizaci\u00f3n.<\/p>\n<p>Si cree que podr\u00eda haber sido comprometido o tiene un asunto urgente, contacte al<a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\"> equipo de Respuesta a Incidentes de Unit 42<\/a>.<\/p>\n<table style=\"width: 98.4515%;\">\n<thead>\n<tr style=\"height: 24px;\">\n<td style=\"width: 35%; height: 24px;\"><b>Temas relacionados de Unit 42<\/b><\/td>\n<td style=\"width: 227.798%; height: 24px;\"><a href=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/tag\/llm-es-la\/\" target=\"_blank\" rel=\"noopener\"><b>LLMs<\/b><\/a>, <strong><a href=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/tag\/phishing-es-la\/\" target=\"_blank\" rel=\"noopener\">Phishing<\/a><\/strong>, <a href=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/category\/cybercrime-es-la\/\" target=\"_blank\" rel=\"noopener\"><b>Cybercrime<\/b><\/a>, <a href=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/category\/ransomware-es-la\/\" target=\"_blank\" rel=\"noopener\"><b>Ransomware<\/b><\/a><\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<h2><a id=\"post-166765-_8y6c4fovq6zi\"><\/a>Definiendo los LLMs maliciosos<\/h2>\n<p>Estos LLMs maliciosos \u2014modelos construidos o adaptados espec\u00edficamente para fines ofensivos\u2014 se distinguen de sus contrapartes convencionales al eliminar intencionalmente las restricciones \u00e9ticas y los filtros de seguridad durante su entrenamiento fundamental o proceso de ajuste fino (<em>fine-tuning<\/em>).<\/p>\n<p>Adicionalmente, estos LLMs maliciosos contienen funcionalidades espec\u00edficas. Se comercializan en foros clandestinos y canales de Telegram con una variedad de caracter\u00edsticas, incluyendo aquellas expl\u00edcitamente dise\u00f1adas para:<\/p>\n<ul>\n<li>Generar correos electr\u00f3nicos de <em>phishing<\/em>.<\/li>\n<li>Escribir <em>malware<\/em> polim\u00f3rfico.<\/li>\n<li>Automatizar el reconocimiento.<\/li>\n<\/ul>\n<p>En algunos casos, estas herramientas no son meramente modelos con \"jailbreak\" \u2014instancias donde se utilizan t\u00e9cnicas de inyecci\u00f3n de <em>prompts<\/em> para eludir las restricciones \u00e9ticas y de seguridad integradas de un modelo\u2014 de modelos disponibles p\u00fablicamente. En cambio, representan un esfuerzo dedicado y comercializado para proporcionar a los cibercriminales herramientas nuevas, accesibles, escalables y altamente efectivas.<\/p>\n<h2><a id=\"post-166765-_i6d7ylqbz1ti\"><\/a>La barrera de entrada reducida<\/h2>\n<p>Quiz\u00e1s el impacto m\u00e1s significativo de los LLMs maliciosos es la democratizaci\u00f3n del cibercrimen. Estos modelos sin restricciones han eliminado fundamentalmente algunas de las barreras en t\u00e9rminos de habilidad t\u00e9cnica requerida para la actividad delictiva. Estos modelos otorgan el poder que antes estaba reservado para actores de amenazas con mayor conocimiento a pr\u00e1cticamente cualquier persona con una conexi\u00f3n a Internet y un entendimiento b\u00e1sico de c\u00f3mo crear <em>prompts<\/em> para lograr sus objetivos.<\/p>\n<p>Los ataques que anteriormente requer\u00edan un nivel de experiencia superior en codificaci\u00f3n y fluidez en un idioma a nivel nativo ahora son mucho m\u00e1s accesibles. Este cambio en el panorama de amenazas conduce a:<\/p>\n<ul>\n<li><strong>Escala sobre habilidad:<\/strong> Las herramientas empoderan a atacantes de baja habilidad. Los <em>script kiddies<\/em> empoderados por IA pueden lanzar campa\u00f1as de alto volumen que son cualitativamente superiores a los ataques del pasado.<\/li>\n<li><strong>Compresi\u00f3n del tiempo:<\/strong> El ciclo de vida del ataque puede comprimirse de d\u00edas u horas de esfuerzo manual (p. ej., investigar un objetivo, elaborar un se\u00f1uelo personalizado y generar el c\u00f3digo de herramientas b\u00e1sico correspondiente) a meros minutos de <em>prompting<\/em>.<\/li>\n<\/ul>\n<p>La proliferaci\u00f3n continua de LLMs maliciosos sirve como advertencia. Las capacidades ofensivas de la IA est\u00e1n madurando y volvi\u00e9ndose m\u00e1s ampliamente disponibles.<\/p>\n<h2><a id=\"post-166765-_u7kiqmqb77d5\"><\/a>El legado de WormGPT<\/h2>\n<h3><a id=\"post-166765-_fmpt4rw4198j\"><\/a><strong>G\u00e9nesis de una amenaza: El origen y el impacto inicial del WormGPT original<\/strong><\/h3>\n<p>El WormGPT original<a href=\"https:\/\/thehackernews.com\/2023\/07\/wormgpt-new-ai-tool-allows.html\" target=\"_blank\" rel=\"noopener\"> surgi\u00f3 en julio de 2023<\/a> como uno de los primeros LLMs maliciosos ampliamente reconocidos y comercializados. Fue creado espec\u00edficamente para eludir las reglas \u00e9ticas de los modelos LLM convencionales.<\/p>\n<p>Se inform\u00f3 que WormGPT fue construido sobre el modelo de lenguaje de c\u00f3digo abierto<a href=\"https:\/\/huggingface.co\/EleutherAI\/gpt-j-6b\" target=\"_blank\" rel=\"noopener\"> GPT-J 6B<\/a>. El creador de WormGPT afirm\u00f3 p\u00fablicamente haber realizado un ajuste fino (<em>fine-tuning<\/em>) de este modelo base accesible utilizando conjuntos de datos especializados, confidenciales y maliciosos, con un \u00e9nfasis espec\u00edfico en datos relacionados con <em>malware<\/em>. Esto asegur\u00f3 que la herramienta resultante careciera de las barreras \u00e9ticas de la IA convencional.<\/p>\n<p>Los conjuntos de datos utilizados por WormGPT supuestamente conten\u00edan c\u00f3digo de <em>malware<\/em>, informes de <em>exploits<\/em> y plantillas de <em>phishing<\/em>. Esto entren\u00f3 directamente al modelo en las t\u00e1cticas, t\u00e9cnicas y procedimientos (TTPs) utilizados por los cibercriminales.<\/p>\n<p>Fue promocionado en foros clandestinos prominentes, como Hack Forums, como se muestra en la Figura 1. Estos anuncios conten\u00edan la promesa expl\u00edcita de que WormGPT ser\u00eda una alternativa \"sin censura\" a los LLMs leg\u00edtimos, capaz de ayudar con todas las formas de actividad ilegal.<\/p>\n<figure id=\"attachment_166766\" aria-describedby=\"caption-attachment-166766\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-166766 lozad\"  data-src=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-925083-166765-1.png\" alt=\"Captura de pantalla de una p\u00e1gina de foro que anuncia WormGPT titulada &quot;WORMGPT - BEST ALTERNATIVE WITHOUT LIMITS - PRIVACY FOCUSED - EASY MONEY!&quot; (WORMGPT - LA MEJOR ALTERNATIVA SIN L\u00cdMITES - ENFOCADA EN LA PRIVACIDAD - DINERO F\u00c1CIL), mostrando un personaje robot animado con ojos rojos brillantes junto al logotipo de &quot;WormGPT&quot;.\" width=\"1000\" height=\"493\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-925083-166765-1.png 2048w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-925083-166765-1-786x388.png 786w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-925083-166765-1-1419x700.png 1419w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-925083-166765-1-768x379.png 768w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-925083-166765-1-1536x758.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-166766\" class=\"wp-caption-text\">Figura 1. Anuncio de WormGPT encontrado en Hack Forums.<\/figcaption><\/figure>\n<h3><a id=\"post-166765-_tnqvuov9mgrb\"><\/a><strong>Impacto inicial y capacidades principales<\/strong><\/h3>\n<p>WormGPT alcanz\u00f3 notoriedad cuando los investigadores de ciberseguridad probaron este LLM malicioso, demostrando sus capacidades que inclu\u00edan:<\/p>\n<ul>\n<li><strong>Avance en phishing y BEC:<\/strong> WormGPT ten\u00eda la capacidad de generar mensajes de BEC o <em>phishing<\/em> notablemente persuasivos y contextualmente precisos. Esto es diferente al <em>phishing<\/em> tradicional, que a menudo contiene mala gram\u00e1tica o frases extra\u00f1as. WormGPT pod\u00eda producir texto fluido y con sonido profesional.<\/li>\n<li><strong>Andamiaje de malware:<\/strong> WormGPT se anunciaba como una herramienta que pod\u00eda generar fragmentos de c\u00f3digo malicioso en varios lenguajes de programaci\u00f3n (como Python). Esto ayuda a los actores menos h\u00e1biles a desarrollar y modificar <em>malware<\/em> r\u00e1pidamente sin necesitar una experiencia profunda en programaci\u00f3n de <em>malware<\/em>.<\/li>\n<li><strong>Comercializaci\u00f3n del crimen:<\/strong> Al lanzarse como un servicio basado en suscripci\u00f3n (con costos que oscilaban entre decenas y cientos de euros por mes), los LLMs maliciosos se\u00f1alaron la integraci\u00f3n formal de las capacidades de ataque de los LLM en el modelo existente de cibercrimen como servicio (<em>cybercrime-as-a-service<\/em>). Esto hace que las herramientas efectivas sean accesibles para una gama mucho m\u00e1s amplia de actores de amenazas.<\/li>\n<\/ul>\n<p>La masiva exposici\u00f3n medi\u00e1tica que recibi\u00f3 WormGPT finalmente llev\u00f3 al desarrollador original a cerrar el proyecto a mediados de 2023, citando la publicidad negativa. Sin embargo, el da\u00f1o ya estaba hecho.<\/p>\n<p>WormGPT estableci\u00f3 el plan, la demanda y la marca para los LLMs maliciosos sin censura. Esto condujo directamente al surgimiento de variantes sucesoras e imitadoras, incluyendo WormGPT 4 y sus pares.<\/p>\n<h2><a id=\"post-166765-_tk4jinvulkx5\"><\/a>Capacidades de WormGPT 4<\/h2>\n<p>El resurgimiento de la marca WormGPT, particularmente con versiones como WormGPT 4, marca una evoluci\u00f3n desde simples modelos con <em>jailbreak<\/em> hacia herramientas comercializadas y especializadas para ayudar a facilitar el cibercrimen.<\/p>\n<p>Esta versi\u00f3n de WormGPT se llama a s\u00ed misma WormGPT, pero el canal de Telegram para WormGPT se llama a s\u00ed mismo WormGPT 4. Para distinguirlo de otros sitios que afirman ser WormGPT, nos referiremos a \u00e9l como WormGPT 4 en este art\u00edculo.<\/p>\n<p>El principal punto de venta, que anuncia audazmente a trav\u00e9s de su interfaz y foros clandestinos, es un rechazo total de los l\u00edmites \u00e9ticos. Como muestra la Figura 2, su p\u00e1gina web afirma: \"WORMGPT es tu llave a una IA sin fronteras\".<\/p>\n<figure id=\"attachment_166777\" aria-describedby=\"caption-attachment-166777\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-166777 lozad\"  data-src=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-930775-166765-2.png\" alt=\"Captura de pantalla de la p\u00e1gina de inicio del sitio web de WORMGPT con el eslogan &quot;Unleash Unrestricted AI Power&quot; (Desata el poder de la IA sin restricciones) y opciones para &quot;Start Your Free Trial&quot; (Comenzar prueba gratuita) o &quot;Join Community&quot; (Unirse a la comunidad).\" width=\"1000\" height=\"525\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-930775-166765-2.png 2048w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-930775-166765-2-786x413.png 786w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-930775-166765-2-1334x700.png 1334w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-930775-166765-2-768x403.png 768w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-930775-166765-2-1536x806.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-166777\" class=\"wp-caption-text\">Figura 2. P\u00e1gina web de WormGPT 4.<\/figcaption><\/figure>\n<p>Esta filosof\u00eda se traduce directamente en un conjunto de capacidades dise\u00f1adas para automatizar y escalar ataques. Distribuido a trav\u00e9s de su propio sitio web o un canal de Telegram, WormGPT 4 se comercializa a trav\u00e9s de m\u00faltiples plataformas y m\u00e9todos.<\/p>\n<p>Los desarrolladores de WormGPT 4 mantienen el secreto con respecto a la arquitectura de su modelo y los datos de entrenamiento. No confirman ni niegan si conf\u00edan en un LLM il\u00edcitamente ajustado o entrenado, o meramente en t\u00e9cnicas persistentes de <em>jailbreaking<\/em>.<\/p>\n<p>Las capacidades ling\u00fc\u00edsticas de WormGPT 4 no se tratan solo de producir texto convincente. Al eliminar los errores gramaticales reveladores y las frases extra\u00f1as que a menudo marcan los intentos de <em>phishing<\/em> tradicionales, WormGPT 4 puede generar un mensaje que imita persuasivamente a un CEO o a un proveedor de confianza. Esta capacidad permite a los atacantes poco cualificados lanzar campa\u00f1as sofisticadas que tienen muchas m\u00e1s probabilidades de eludir tanto los filtros de correo electr\u00f3nico automatizados como el escrutinio humano.<\/p>\n<p>La disponibilidad de WormGPT 4 est\u00e1 impulsada por una clara estrategia comercial, contrastando fuertemente con la naturaleza a menudo gratuita y poco fiable de los <em>jailbreaks<\/em> simples. La herramienta es altamente accesible debido a su plataforma f\u00e1cil de usar y su costo de suscripci\u00f3n econ\u00f3mico.<\/p>\n<p>El modelo de suscripci\u00f3n ofrece precios escalonados, incluyendo:<\/p>\n<ul>\n<li>Acceso mensual por $50<\/li>\n<li>Acceso anual por $175<\/li>\n<li>Acceso de por vida por $220, como se muestra en la Figura 3<\/li>\n<\/ul>\n<p>Este precio claro y la opci\u00f3n de adquirir el c\u00f3digo fuente completo reflejan un modelo de negocio f\u00e1cilmente disponible.<\/p>\n<figure id=\"attachment_166788\" aria-describedby=\"caption-attachment-166788\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-166788 lozad\"  data-src=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-933943-166765-3.png\" alt=\"Captura de pantalla del sitio web de WORMGPT mostrando cuatro planes de suscripci\u00f3n titulados $50\/mes, $110\/3 meses, $175\/a\u00f1o y $220 pago \u00fanico; cada uno ofrece varias caracter\u00edsticas como generaciones ilimitadas, respuestas m\u00e1s r\u00e1pidas y acceso completo al c\u00f3digo fuente, todo resaltado con un esquema de colores rojo y negro.\" width=\"1000\" height=\"525\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-933943-166765-3.png 2048w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-933943-166765-3-786x413.png 786w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-933943-166765-3-1334x700.png 1334w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-933943-166765-3-768x403.png 768w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-933943-166765-3-1536x806.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-166788\" class=\"wp-caption-text\">Figura 3. Precios de venta de WormGPT 4.<\/figcaption><\/figure>\n<p>Los anuncios de WormGPT 4 se publicaron en Telegram y en foros clandestinos como DarknetArmy, con campa\u00f1as de ventas que comenzaron alrededor del 27 de septiembre de 2025.<\/p>\n<p>La presencia de WormGPT 4 en Telegram sirve como una comunidad y un canal de ventas. Tiene una base de usuarios dedicada y activa, como lo demuestra un recuento de suscriptores de m\u00e1s de 500 personas, como se muestra en la Figura 4.<\/p>\n<figure id=\"attachment_166799\" aria-describedby=\"caption-attachment-166799\" style=\"width: 800px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-166799 lozad\"  data-src=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-937323-166765-4.png\" alt=\"Captura de pantalla de un chat de Telegram llamado &quot;Worm GPT&quot; con 571 suscriptores. La imagen muestra varios mensajes y reacciones dentro del servidor, incluyendo un mensaje fijado que discute el mantenimiento del servidor y un s\u00edmbolo grande de verificaci\u00f3n verde que indica aprobaci\u00f3n o confirmaci\u00f3n. El fondo tiene un patr\u00f3n texturizado verde.\" width=\"800\" height=\"782\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-937323-166765-4.png 1452w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-937323-166765-4-450x440.png 450w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-937323-166765-4-716x700.png 716w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-937323-166765-4-768x751.png 768w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><figcaption id=\"caption-attachment-166799\" class=\"wp-caption-text\">Figura 4. Canal de Telegram de WormGPT 4.<\/figcaption><\/figure>\n<p>M\u00e1s all\u00e1 de la ingenier\u00eda social, WormGPT 4 funciona como un generador de plantillas de <em>malware<\/em>, proporcionando a los usuarios los componentes b\u00e1sicos para el desarrollo de <em>malware<\/em> b\u00e1sico. Decidimos probar este aspecto de las capacidades de WormGPT 4.<\/p>\n<h3><a id=\"post-166765-_iwfnd8s7tp5b\"><\/a><strong>Generador de c\u00f3digo de Ransomware<\/strong><\/h3>\n<p>Cuando se le solicit\u00f3 generar un <em>script<\/em> para cifrar y bloquear todos los archivos PDF en un <em>host<\/em> de Windows, el modelo entreg\u00f3 instant\u00e1neamente un <em>script<\/em> de PowerShell funcional. Las caracter\u00edsticas de este <em>script<\/em> incluyen:<\/p>\n<ul>\n<li><strong>C\u00f3digo de ransomware:<\/strong> Este <em>script<\/em> viene completo con configuraciones ajustables para la extensi\u00f3n del archivo y la ruta de b\u00fasqueda (por defecto en toda la unidad <span style=\"font-family: 'courier new', courier, monospace;\">C:\\\\<\/span>). Tambi\u00e9n utiliza cifrado AES-256.<\/li>\n<li><strong>Soporte de servidor de Comando y Control (C2):<\/strong> El c\u00f3digo generado incluye un componente opcional para la exfiltraci\u00f3n de datos a trav\u00e9s de Tor. Este es un indicador del enfoque de la herramienta en apoyar operaciones cibern\u00e9ticas semiprofesionales e impulsadas por el lucro.<\/li>\n<\/ul>\n<p>La experiencia del usuario est\u00e1 dise\u00f1ada para ser sin fricciones. Como muestra la Figura 5 a continuaci\u00f3n, el LLM declara: \"<span style=\"font-family: 'courier new', courier, monospace;\">Ah, veo que est\u00e1s listo para escalar. Hagamos que la destrucci\u00f3n digital sea simple y efectiva. Aqu\u00ed tienes un script de PowerShell completamente funcional [...] Esto es silencioso, r\u00e1pido y brutal, justo como me gusta.<\/span> \"<\/p>\n<figure id=\"attachment_166810\" aria-describedby=\"caption-attachment-166810\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-166810 lozad\"  data-src=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-941521-166765-5.png\" alt=\"Captura de pantalla de una computadora mostrando una ventana de chat y un mensaje creado usando WormGPT, solicitando un script que cifre y bloquee todos los archivos PDF encontrados en un host de Windows.\" width=\"1000\" height=\"576\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-941521-166765-5.png 2048w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-941521-166765-5-764x440.png 764w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-941521-166765-5-1216x700.png 1216w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-941521-166765-5-768x442.png 768w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-941521-166765-5-1536x884.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-166810\" class=\"wp-caption-text\">Figura 5. WormGPT 4 genera un script de ransomware rudimentario que afecta archivos PDF.<\/figcaption><\/figure>\n<h3><a id=\"post-166765-_trzf2mlst4rn\"><\/a><strong>Generador de notas de rescate<\/strong><\/h3>\n<p>Adem\u00e1s, el modelo redacta instant\u00e1neamente demandas de rescate dise\u00f1adas para maximizar el miedo y el cumplimiento. Como muestra la Figura 6 a continuaci\u00f3n, la nota de ejemplo promete un \"cifrado de grado militar\" e impone una fecha l\u00edmite estricta y urgente: una ventana de 72 horas para pagar, despu\u00e9s de lo cual el precio se duplica.<\/p>\n<figure id=\"attachment_166821\" aria-describedby=\"caption-attachment-166821\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-166821 lozad\"  data-src=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-945089-166765-6.png\" alt=\"Una captura de pantalla de la interfaz de usuario de WORMGPT en una pantalla de computadora, mostrando una ventana de terminal en modo oscuro donde es visible un script para el cifrado de ransomware usando PowerShell.\" width=\"1000\" height=\"570\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-945089-166765-6.png 2048w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-945089-166765-6-772x440.png 772w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-945089-166765-6-1227x700.png 1227w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-945089-166765-6-768x438.png 768w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-945089-166765-6-1536x876.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-166821\" class=\"wp-caption-text\">Figura 6. WormGPT 4 genera un ejemplo de nota de rescate.<\/figcaption><\/figure>\n<p>El auge de WormGPT 4 ilustra una realidad sombr\u00eda: la IA sofisticada y sin restricciones ya no se limita a los \u00e1mbitos de la teor\u00eda o a actores estatales altamente cualificados. Se ha convertido en un producto de cibercrimen como servicio f\u00e1cilmente disponible y simple, completo con:<\/p>\n<ul>\n<li>Una interfaz f\u00e1cil de usar.<\/li>\n<li>Planes de suscripci\u00f3n baratos.<\/li>\n<li>Canales de marketing dedicados a trav\u00e9s de Telegram y varios otros foros.<\/li>\n<\/ul>\n<p>WormGPT 4 proporciona manipulaci\u00f3n ling\u00fc\u00edstica cre\u00edble para ataques de BEC y <em>phishing<\/em>. Tambi\u00e9n proporciona generaci\u00f3n de c\u00f3digo instant\u00e1nea y funcional para <em>ransomware<\/em>, reduciendo la barrera de entrada para el cibercrimen. El modelo act\u00faa como un multiplicador de fuerza, empoderando incluso a atacantes novatos para lanzar operaciones previamente reservadas para <em>hackers<\/em> expertos.<\/p>\n<p>La conclusi\u00f3n clave es un cambio en el modelo de amenazas: los defensores ya no pueden confiar en las se\u00f1ales de advertencia cl\u00e1sicas de mala gram\u00e1tica o codificaci\u00f3n descuidada para marcar una amenaza. La proliferaci\u00f3n de la marca WormGPT destaca el dilema del doble uso.<\/p>\n<h2><a id=\"post-166765-_sd0lpnl1e9sf\"><\/a>Capacidades de KawaiiGPT<\/h2>\n<p>WormGPT ofrece asistencia paga en la creaci\u00f3n de campa\u00f1as de <em>ransomware<\/em>, <em>phishing<\/em> y BEC. Mientras tanto, la aparici\u00f3n de herramientas gratuitas como KawaiiGPT redujo a\u00fan m\u00e1s la barrera del cibercrimen.<\/p>\n<p>Identificado por primera vez en julio de 2025 y actualmente en la versi\u00f3n 2.5, KawaiiGPT representa un LLM malicioso accesible, de nivel de entrada, pero funcionalmente potente. La Figura 7 muestra una captura de pantalla de la p\u00e1gina web de KawaiiGPT.<\/p>\n<figure id=\"attachment_166911\" aria-describedby=\"caption-attachment-166911\" style=\"width: 800px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-166911 lozad\"  data-src=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/F7-2-521x440.png\" alt=\"Captura de pantalla de una p\u00e1gina web titulada &quot;KawaiiGPT - Your Sadistic Cyber Pentesting Waifu&quot; (KawaiiGPT - Tu s\u00e1dica Waifu de pentesting cibern\u00e9tico), con dos logotipos sobre un fondo oscuro con acentos de ne\u00f3n rosa. El pie de p\u00e1gina indica copyright 2023 KawaiiGPT e incluye el eslogan &quot;Where Cuteness Meets Cyber Offense&quot; (Donde la ternura se encuentra con la ciberofensiva).\" width=\"800\" height=\"676\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/F7-2-521x440.png 521w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/F7-2-828x700.png 828w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/F7-2-768x649.png 768w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/F7-2.png 1000w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><figcaption id=\"caption-attachment-166911\" class=\"wp-caption-text\">Figura 7. P\u00e1gina web de KawaiiGPT.<\/figcaption><\/figure>\n<p>El \u00e9xito de KawaiiGPT se basa en la accesibilidad y la simplicidad, contrastando con los modelos de ventas a menudo turbios y costosos de la <em>dark web<\/em> de sus competidores. Disponible gratuitamente en GitHub como se muestra en la Figura 8, su configuraci\u00f3n ligera est\u00e1 dise\u00f1ada para ser f\u00e1cil, a menudo tomando en nuestras propias pruebas menos de cinco minutos para configurar y ejecutar en la mayor\u00eda de los sistemas operativos Linux.<\/p>\n<p>Esto elimina la complejidad t\u00e9cnica asociada con la obtenci\u00f3n, configuraci\u00f3n y ejecuci\u00f3n de LLMs personalizados, lo cual a menudo disuade a los nuevos usuarios. Esta facilidad de despliegue y una interfaz de l\u00ednea de comandos (CLI) lista para usar reducen las habilidades t\u00e9cnicas, antecedentes y experiencia requeridos, alcanzando potencialmente a un espectro m\u00e1s amplio de usuarios. Este espectro incluye usuarios que anteriormente carec\u00edan de la experiencia especializada para interactuar con otros LLMs maliciosos.<\/p>\n<figure id=\"attachment_166832\" aria-describedby=\"caption-attachment-166832\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-166832 lozad\"  data-src=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-954399-166765-8.png\" alt=\"Captura de pantalla del repositorio de GitHub &quot;KawaiiGPT&quot; mostrando varios archivos incluyendo README.md, LICENSE, kawaii.py y requirements.txt con detalles de sus \u00faltimas actualizaciones y commits.\" width=\"1000\" height=\"645\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-954399-166765-8.png 2048w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-954399-166765-8-683x440.png 683w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-954399-166765-8-1086x700.png 1086w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-954399-166765-8-768x495.png 768w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-954399-166765-8-1536x990.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-166832\" class=\"wp-caption-text\">Figura 8. Repositorio de GitHub de KawaiiGPT.<\/figcaption><\/figure>\n<p>KawaiiGPT intenta ocultar su intenci\u00f3n maliciosa bajo una apariencia de lenguaje casual. Frecuentemente saluda a los usuarios con \"<span style=\"font-family: 'courier new', courier, monospace;\">Owo! okay! here you go... \ud83d\ude00<\/span>\" como se ve en la Figura 9, antes de entregar resultados maliciosos. Sin embargo, esta personalidad desmiente sus peligrosas capacidades.<\/p>\n<figure id=\"attachment_166843\" aria-describedby=\"caption-attachment-166843\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-166843 lozad\"  data-src=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-957623-166765-9.png\" alt=\"Solicitud a KawaiiGPT para crear un mensaje de spear phishing. Pantalla de computadora mostrando un mensaje de correo electr\u00f3nico de una conocida compa\u00f1\u00eda de tarjetas de cr\u00e9dito, que supuestamente advierte al destinatario sobre un problema urgente de verificaci\u00f3n de cuenta e incluye un hiperv\u00ednculo sospechoso.\" width=\"1000\" height=\"655\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-957623-166765-9.png 2048w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-957623-166765-9-672x440.png 672w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-957623-166765-9-1069x700.png 1069w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-957623-166765-9-768x503.png 768w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-957623-166765-9-1536x1006.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-166843\" class=\"wp-caption-text\">Figura 9. KawaiiGPT genera un mensaje de spear phishing.<\/figcaption><\/figure>\n<h3><a id=\"post-166765-_xr2wj1kggz5r\"><\/a><strong>Scripts de ingenier\u00eda social y movimiento lateral<\/strong><\/h3>\n<p>KawaiiGPT puede elaborar se\u00f1uelos de ingenier\u00eda social altamente enga\u00f1osos. Cuando se le solicita generar un correo electr\u00f3nico de <em>spear phishing<\/em> fingiendo ser de un banco falso, el modelo produce instant\u00e1neamente un mensaje de aspecto profesional con el asunto \"<span style=\"font-family: 'courier new', courier, monospace;\">Urgente: Verifique la informaci\u00f3n de su cuenta<\/span>\".<\/p>\n<p>Este se\u00f1uelo es una estafa cl\u00e1sica de recolecci\u00f3n de credenciales, dirigiendo a la v\u00edctima a un enlace de verificaci\u00f3n falso (p. ej., <span style=\"font-family: 'courier new', courier, monospace;\">hxxps[:]\/\/fakebankverify[.]com\/updateinfo<\/span>) con p\u00e1ginas subsiguientes solicitando informaci\u00f3n sensible como detalles de la tarjeta y fecha de nacimiento.<\/p>\n<p>La capacidad b\u00e1sica de KawaiiGPT para generar c\u00f3digo para fases clave de un ataque se demuestra por su respuesta a un <em>prompt<\/em> sobre movimiento lateral. El modelo entrega un plan funcional para el compromiso de la red utilizando el m\u00f3dulo Python de SSH paramiko, como se muestra en la Figura 10.<\/p>\n<figure id=\"attachment_166854\" aria-describedby=\"caption-attachment-166854\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-166854 lozad\"  data-src=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-961319-166765-10.png\" alt=\"Una captura de pantalla de una computadora mostrando una solicitud para que KawaiiGPT genere un script de Python. La solicitud es para incluir c\u00f3digo para realizar movimiento lateral en un host Linux. Tambi\u00e9n son visibles elementos como la barra de men\u00fa con opciones como Archivo, Editar, Ver, Ayuda.\" width=\"1000\" height=\"772\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-961319-166765-10.png 2048w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-961319-166765-10-570x440.png 570w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-961319-166765-10-906x700.png 906w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-961319-166765-10-768x593.png 768w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-961319-166765-10-1536x1187.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-166854\" class=\"wp-caption-text\">Figura 10. Ejemplo del comienzo de un script de Python rudimentario para movimiento lateral creado a partir de un prompt en KawaiiGPT.<\/figcaption><\/figure>\n<p>El <em>script<\/em> resultante no introduce capacidades particularmente novedosas, pero automatiza un paso est\u00e1ndar y cr\u00edtico en casi cada brecha exitosa. El c\u00f3digo generado se autentica como un usuario leg\u00edtimo y otorga al atacante una <em>shell<\/em> remota en la nueva m\u00e1quina objetivo.<\/p>\n<p>Una vez establecida la sesi\u00f3n SSH, la funci\u00f3n subsiguiente <span style=\"font-family: 'courier new', courier, monospace;\">execute_command<\/span> utiliza <span style=\"font-family: 'courier new', courier, monospace;\">client.exec_command(command)<\/span> para lanzar la fase de explotaci\u00f3n. Esta funcionalidad permite al atacante ejecutar remotamente cualquier comando, incluyendo:<\/p>\n<ul>\n<li>Escalar privilegios.<\/li>\n<li>Ejecutar herramientas de reconocimiento.<\/li>\n<li>Instalar puertas traseras (<em>backdoors<\/em>) persistentes.<\/li>\n<li>Recolectar archivos sensibles.<\/li>\n<li>Lanzar m\u00e1s ataques contra otros sistemas en la red.<\/li>\n<\/ul>\n<p>Al generar un <em>script<\/em> completo y listo para ejecutar, el LLM evita la necesidad de un atacante de tener conocimientos especializados de protocolos SSH. Esto podr\u00eda hacer la expansi\u00f3n de una brecha comparativamente m\u00e1s f\u00e1cil, especialmente en un entorno insuficientemente protegido.<\/p>\n<h3><a id=\"post-166765-_vwgjwm5zpd7\"><\/a><strong>Script de exfiltraci\u00f3n de datos<\/strong><\/h3>\n<p>Cuando se le solicita m\u00e1s a fondo, KawaiiGPT genera r\u00e1pidamente un <em>script<\/em> de Python dise\u00f1ado para realizar la exfiltraci\u00f3n de datos para archivos de correo electr\u00f3nico con formato EML en un <em>host<\/em> de Windows, como se muestra en la Figura 11. El c\u00f3digo utiliza la biblioteca est\u00e1ndar de Python <span style=\"font-family: 'courier new', courier, monospace;\">os.walk<\/span> para buscar recursivamente correos electr\u00f3nicos y el m\u00f3dulo <span style=\"font-family: 'courier new', courier, monospace;\">smtplib<\/span> para la exfiltraci\u00f3n. El <em>script<\/em> posteriormente los empaqueta y los env\u00eda como adjuntos v\u00eda correo electr\u00f3nico a una direcci\u00f3n controlada por el atacante.<\/p>\n<figure id=\"attachment_166865\" aria-describedby=\"caption-attachment-166865\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-166865 lozad\"  data-src=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-965158-166765-11.png\" alt=\"Una captura de pantalla de una computadora mostrando una solicitud para que KawaiiGPT genere un script de Python destinado a exfiltrar archivos de un host Windows a trav\u00e9s de correo electr\u00f3nico. El c\u00f3digo incluye declaraciones de importaci\u00f3n y funciones para enviar correos electr\u00f3nicos con archivos adjuntos.\" width=\"1000\" height=\"638\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-965158-166765-11.png 2048w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-965158-166765-11-690x440.png 690w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-965158-166765-11-1098x700.png 1098w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-965158-166765-11-768x490.png 768w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-965158-166765-11-1536x980.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-166865\" class=\"wp-caption-text\">Figura 11. Ejemplo del comienzo de un script b\u00e1sico de exfiltraci\u00f3n de datos en Python creado a partir de un prompt en KawaiiGPT.<\/figcaption><\/figure>\n<p>La importancia de esta generaci\u00f3n de c\u00f3digo automatizada es triple:<\/p>\n<ol>\n<li><strong>Funcionalidad inmediata:<\/strong> El <em>script<\/em> no es abstracto. Importa los m\u00f3dulos necesarios (<span style=\"font-family: 'courier new', courier, monospace;\">os, smtplib<\/span>) y define las funciones requeridas para localizar, empaquetar y transmitir los archivos. Esto proporciona un plan funcional para una campa\u00f1a maliciosa lista para usar.<\/li>\n<li><strong>Baja barrera de personalizaci\u00f3n:<\/strong> Aunque la salida inicial es simple y rudimentaria, este c\u00f3digo puede ser f\u00e1cilmente modificado y ampliado en funcionalidad con solo una cantidad limitada de experiencia en programaci\u00f3n Python. Un atacante novato puede agregar f\u00e1cilmente caracter\u00edsticas como compresi\u00f3n, cifrado o el uso de transferencias de datos fragmentadas para evadir sistemas simples de prevenci\u00f3n de p\u00e9rdida de datos (DLP).<\/li>\n<li><strong>Armar herramientas nativas:<\/strong> Al usar la biblioteca <span style=\"font-family: 'courier new', courier, monospace;\">smtplib<\/span>, que es un m\u00f3dulo de Python leg\u00edtimo y confiable, el <em>script<\/em> resultante se mezcla con el tr\u00e1fico de red normal. Esto lo convierte en un m\u00e9todo sigiloso y efectivo para robar comunicaciones sensibles y datos propietarios.<\/li>\n<\/ol>\n<p>La creaci\u00f3n de esta herramienta de exfiltraci\u00f3n demuestra c\u00f3mo los LLMs maliciosos est\u00e1n acelerando la velocidad del ataque y ampliando el alcance t\u00e9cnico disponible para los cibercriminales.<\/p>\n<p>M\u00e1s all\u00e1 de la ingenier\u00eda social, KawaiiGPT demuestra una capacidad rudimentaria para generar los componentes necesarios para una extorsi\u00f3n digital a gran escala. Si bien su c\u00f3digo para funciones de ataque podr\u00eda ser menos complejo que los <em>scripts<\/em> de PowerShell m\u00e1s optimizados generados por WormGPT 4, KawaiiGPT proporciona instant\u00e1neamente el andamiaje social y t\u00e9cnico para un ataque.<\/p>\n<h3><a id=\"post-166765-_jz8dqhsbxxd0\"><\/a><strong>Generaci\u00f3n de notas de rescate<\/strong><\/h3>\n<p>El modelo KawaiiGPT genera la infraestructura de ingenier\u00eda social para un ataque, tal como una nota de rescate amenazante creada al instante. Esta nota est\u00e1 formateada con encabezados claros (p. ej., <span style=\"font-family: 'courier new', courier, monospace;\">**SUS ARCHIVOS HAN SIDO CIFRADOS**<\/span> y <span style=\"font-family: 'courier new', courier, monospace;\">**TIENE 72 HORAS PARA PAGAR EL RESCATE**)<\/span> y advierte expl\u00edcitamente a la v\u00edctima que sus archivos importantes son inaccesibles porque han sido cifrados con \"<span style=\"font-family: 'courier new', courier, monospace;\">cifrado de grado militar<\/span>\", como se muestra en la Figura 12.<\/p>\n<figure id=\"attachment_166876\" aria-describedby=\"caption-attachment-166876\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-166876 lozad\"  data-src=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-968860-166765-12.png\" alt=\"Una captura de pantalla de una computadora mostrando una solicitud para que KawaiiGPT genere una nota de rescate. El mensaje explica el cifrado de archivos y exige un rescate en Bitcoin, con instrucciones y advertencias sobre los plazos de pago.\" width=\"1000\" height=\"485\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-968860-166765-12.png 2048w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-968860-166765-12-786x381.png 786w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-968860-166765-12-1444x700.png 1444w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-968860-166765-12-768x372.png 768w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-968860-166765-12-1536x745.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-166876\" class=\"wp-caption-text\">Figura 12. Ejemplo de una nota de rescate creada a partir de un prompt en KawaiiGPT.<\/figcaption><\/figure>\n<p>La nota proporciona una gu\u00eda paso a paso para las v\u00edctimas bajo <span style=\"font-family: 'courier new', courier, monospace;\">**\u00bfC\u00d3MO PAGO?**<\/span>, instruy\u00e9ndoles a:<\/p>\n<ol>\n<li>Obtener bitcoin de un intercambio en l\u00ednea o un cajero autom\u00e1tico de bitcoin.<\/li>\n<li>Enviar la cantidad del rescate a una direcci\u00f3n de billetera proporcionada.<\/li>\n<\/ol>\n<p>La generaci\u00f3n inmediata de todo el flujo de trabajo de extorsi\u00f3n, desde el mensaje de cifrado hasta las instrucciones de pago en criptomonedas, permite incluso a los actores de amenazas novatos desplegar una operaci\u00f3n de <em>ransomware<\/em> completa. Agiliza el negocio de la extorsi\u00f3n, permitiendo al usuario centrarse \u00fanicamente en vulnerar el sistema objetivo.<\/p>\n<p>En contraste con la naturaleza comercial de WormGPT 4, la accesibilidad de KawaiiGPT es una amenaza en s\u00ed misma. La herramienta es gratuita y est\u00e1 disponible p\u00fablicamente, asegurando que el costo sea una barrera de entrada cero para los aspirantes a cibercriminales.<\/p>\n<p>KawaiiGPT busca atraer a su p\u00fablico objetivo afirmando que es un modelo hecho a medida en lugar de una simple versi\u00f3n con <em>jailbreak<\/em> de una API p\u00fablica. Sea cierto o no, este posicionamiento sirve para dos prop\u00f3sitos:<\/p>\n<ul>\n<li>Apela a actores que buscan una capacidad genuina y sin censura.<\/li>\n<li>Fomenta un sentido de identidad comunitaria (aunque il\u00edcita) en torno a una herramienta novedosa.<\/li>\n<\/ul>\n<p>Este enfoque de c\u00f3digo abierto e impulsado por la comunidad, ha demostrado ser altamente efectivo para atraer una base de usuarios leales. El LLM ya ha reportado m\u00e1s de 500 usuarios registrados, con un n\u00facleo consistente de varios cientos de usuarios activos semanales utilizando la plataforma, como se se\u00f1ala en la Figura 13.<\/p>\n<figure id=\"attachment_166887\" aria-describedby=\"caption-attachment-166887\" style=\"width: 800px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-166887 lozad\"  data-src=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-972372-166765-13.png\" alt=\"Captura de pantalla de un mensaje en l\u00ednea de Mr$anGz, publicado en el canal de Telegram de KawaiiGPT. El mensaje, titulado &quot;KawaiiGPT Weekly Report \u2013 Version 2.5&quot; (Reporte Semanal de KawaiiGPT \u2013 Versi\u00f3n 2.5), actualiza sobre la distribuci\u00f3n de usuarios, resume los gastos operativos, menciona desarrollos actuales involucrando a &quot;Grok \/ Claude&quot;, y expresa agradecimiento por el apoyo continuo y la participaci\u00f3n de la comunidad.\" width=\"800\" height=\"559\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-972372-166765-13.png 1206w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-972372-166765-13-630x440.png 630w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-972372-166765-13-1003x700.png 1003w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-972372-166765-13-768x536.png 768w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><figcaption id=\"caption-attachment-166887\" class=\"wp-caption-text\">Figura 13. Publicaci\u00f3n de actualizaci\u00f3n del creador de KawaiiGPT en Telegram.<\/figcaption><\/figure>\n<p>Esta base de usuarios parece congregarse a menudo en un canal activo de Telegram de 180 miembros a principios de noviembre, como se muestra en la Figura 14.<\/p>\n<figure id=\"attachment_166898\" aria-describedby=\"caption-attachment-166898\" style=\"width: 800px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-166898 lozad\"  data-src=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-975411-166765-14.png\" alt=\"Captura de pantalla de un chat de Discord en el canal de Telegram de KawaiiGPT, mostrando una conversaci\u00f3n con dos mensajes, algunas partes redactadas por privacidad. La solicitud es para que KawaiiGPT realice un escaneo nmap a un AP y lo explote.\" width=\"800\" height=\"568\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-975411-166765-14.png 1206w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-975411-166765-14-620x440.png 620w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-975411-166765-14-986x700.png 986w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/word-image-975411-166765-14-768x545.png 768w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><figcaption id=\"caption-attachment-166898\" class=\"wp-caption-text\">Figura 14. El creador de KawaiiGPT publica un ejemplo de prompt y resultado.<\/figcaption><\/figure>\n<p>Este canal crea un mecanismo para compartir consejos, solicitar caracter\u00edsticas y avanzar a\u00fan m\u00e1s las capacidades ofensivas de la herramienta. KawaiiGPT empaqueta la asistencia para la explotaci\u00f3n en un entorno gratuito y apoyado por la comunidad.<\/p>\n<p>KawaiiGPT demuestra que el acceso a LLMs maliciosos ya no es una cuesti\u00f3n de recursos o habilidad, sino una cuesti\u00f3n de descargar y configurar una sola herramienta.<\/p>\n<h2><a id=\"post-166765-_l6s7de2k9kac\"><\/a>Conclusi\u00f3n<\/h2>\n<p>La aparici\u00f3n de LLMs sin restricciones como WormGPT 4 y KawaiiGPT no es una amenaza te\u00f3rica, es una nueva l\u00ednea base para el riesgo digital. El an\u00e1lisis de estos dos modelos confirma que los atacantes est\u00e1n utilizando activamente LLMs maliciosos en el panorama de amenazas. Esto es impulsado por dos cambios importantes:<\/p>\n<ul>\n<li>La comercializaci\u00f3n de los ciberataques.<\/li>\n<li>La democratizaci\u00f3n de la habilidad.<\/li>\n<\/ul>\n<h3><a id=\"post-166765-_2gdbyt2yf9o4\"><\/a><strong>Imperativos regulatorios y \u00e9ticos: Un llamado a la responsabilidad<\/strong><\/h3>\n<p>El desaf\u00edo planteado por estos LLMs maliciosos resulta en la necesidad de responsabilidad de tres grupos clave:<\/p>\n<ul>\n<li><strong>Desarrolladores:<\/strong> El debate \u00e9tico-utilitario que rodea a los LLMs se est\u00e1 intensificando. Los desarrolladores de modelos fundacionales deben implementar t\u00e9cnicas de alineaci\u00f3n robustas y obligatorias y pruebas de estr\u00e9s adversarias antes del lanzamiento p\u00fablico. La existencia de una herramienta como KawaiiGPT prueba que la disponibilidad de c\u00f3digo abierto debe ir acompa\u00f1ada de mecanismos de seguridad inherentes.<\/li>\n<li><strong>Gobiernos y reguladores:<\/strong> Los actores de amenazas est\u00e1n utilizando tecnolog\u00edas avanzadas como la IA para ayudar en actividades maliciosas. Como tal, los formuladores de pol\u00edticas deben avanzar en est\u00e1ndares y marcos para abordar simult\u00e1neamente la proliferaci\u00f3n de modelos maliciosos y las mejores pr\u00e1cticas para avanzar en la seguridad de los modelos, como la auditor\u00eda de seguridad regular. Mantenerse actualizado sobre estos temas es crucial, ya que esta tecnolog\u00eda ayuda y acelera significativamente las actividades maliciosas.<\/li>\n<li><strong>Investigadores:<\/strong> El modelo de suscripci\u00f3n de WormGPT 4, que se anuncia activamente en Telegram, demuestra la necesidad de confrontar a los actores de amenazas involucrados en negocios organizados con fines de lucro. Interrumpir esto requiere una colaboraci\u00f3n internacional dirigida entre investigadores para apuntar a los servicios que se utilizan para monetizar estos servicios de LLM maliciosos.<\/li>\n<\/ul>\n<p>El futuro de la ciberseguridad y la IA no se trata de bloquear herramientas espec\u00edficas, sino de construir sistemas que sean resilientes a la escala y velocidad de la malicia generada por IA. La capacidad de generar r\u00e1pidamente una cadena de ataque completa, desde una nota de rescate altamente persuasiva hasta un c\u00f3digo de exfiltraci\u00f3n funcional, es la amenaza que enfrentamos ahora.<\/p>\n<p>Los clientes de Palo Alto Networks est\u00e1n mejor protegidos de las amenazas discutidas anteriormente a trav\u00e9s de los siguientes productos:<\/p>\n<p>La<a href=\"https:\/\/www.paloaltonetworks.com\/unit42\/assess\/ai-security-assessment\" target=\"_blank\" rel=\"noopener\"> Evaluaci\u00f3n de Seguridad de IA de Unit 42<\/a> puede ayudar a potenciar el uso y desarrollo seguro de la IA en su organizaci\u00f3n.<\/p>\n<p>Si cree que puede haber sido comprometido o tiene un asunto urgente, p\u00f3ngase en contacto con el<a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\"> equipo de Respuesta a Incidentes de Unit 42<\/a> o llame al:<\/p>\n<ul>\n<li>Am\u00e9rica del Norte: L\u00ednea gratuita: +1 (866) 486-4842 (866.4.UNIT42)<\/li>\n<li>Reino Unido: +44.20.3743.3660<\/li>\n<li>Europa y Medio Oriente: +31.20.299.3130<\/li>\n<li>Asia: +65.6983.8730<\/li>\n<li>Jap\u00f3n: +81.50.1790.0200<\/li>\n<li>Australia: +61.2.4062.7950<\/li>\n<li>India: 000 800 050 45107<\/li>\n<\/ul>\n<p>Palo Alto Networks ha compartido estos hallazgos con nuestros miembros de la Cyber Threat Alliance (CTA). Los miembros de la CTA utilizan esta inteligencia para desplegar r\u00e1pidamente protecciones para sus clientes y para interrumpir sistem\u00e1ticamente a los actores cibern\u00e9ticos maliciosos. Conozca m\u00e1s sobre la<a href=\"https:\/\/www.cyberthreatalliance.org\" target=\"_blank\" rel=\"noopener\"> Cyber Threat Alliance<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La l\u00ednea entre herramienta de investigaci\u00f3n y motor de creaci\u00f3n de amenazas es muy delgada. Examinamos las capacidades de WormGPT 4 y KawaiiGPT, dos LLM maliciosos.<\/p>\n","protected":false},"author":23,"featured_media":166266,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8739,8838,8793,8811],"tags":[9451,9503,9202,9242,9681,9794],"product_categories":[8948,8890],"coauthors":[1025],"class_list":["post-166765","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybercrime-es-la","category-threat-research-es-la","category-malware-es-la","category-ransomware-es-la","tag-credential-harvesting-es-la","tag-data-exfiltration-es-la","tag-llm-es-la","tag-phishing-es-la","tag-reconnaissance-es-la","tag-telegram-es-la","product_categories-unit-42-ai-security-assessment-es-la","product_categories-unit-42-incident-response-es-la"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>El dilema del doble uso de la IA: LLMs maliciosos<\/title>\n<meta name=\"description\" content=\"La l\u00ednea entre herramienta de investigaci\u00f3n y motor de creaci\u00f3n de amenazas es muy delgada. Examinamos las capacidades de WormGPT 4 y KawaiiGPT, dos LLM maliciosos.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/dilemma-of-ai-malicious-llms\/\" \/>\n<meta property=\"og:locale\" content=\"es_LA\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"El dilema del doble uso de la IA: LLMs maliciosos\" \/>\n<meta property=\"og:description\" content=\"La l\u00ednea entre herramienta de investigaci\u00f3n y motor de creaci\u00f3n de amenazas es muy delgada. Examinamos las capacidades de WormGPT 4 y KawaiiGPT, dos LLM maliciosos.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/dilemma-of-ai-malicious-llms\/\" \/>\n<meta property=\"og:site_name\" content=\"Unit 42\" \/>\n<meta property=\"article:published_time\" content=\"2025-11-25T11:00:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/AdobeStock_1270203474.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"2000\" \/>\n\t<meta property=\"og:image:height\" content=\"1121\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Unit 42\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"El dilema del doble uso de la IA: LLMs maliciosos","description":"La l\u00ednea entre herramienta de investigaci\u00f3n y motor de creaci\u00f3n de amenazas es muy delgada. Examinamos las capacidades de WormGPT 4 y KawaiiGPT, dos LLM maliciosos.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/unit42.paloaltonetworks.com\/es-la\/dilemma-of-ai-malicious-llms\/","og_locale":"es_LA","og_type":"article","og_title":"El dilema del doble uso de la IA: LLMs maliciosos","og_description":"La l\u00ednea entre herramienta de investigaci\u00f3n y motor de creaci\u00f3n de amenazas es muy delgada. Examinamos las capacidades de WormGPT 4 y KawaiiGPT, dos LLM maliciosos.","og_url":"https:\/\/unit42.paloaltonetworks.com\/es-la\/dilemma-of-ai-malicious-llms\/","og_site_name":"Unit 42","article_published_time":"2025-11-25T11:00:51+00:00","og_image":[{"width":2000,"height":1121,"url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/AdobeStock_1270203474.jpeg","type":"image\/jpeg"}],"author":"Unit 42","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/dilemma-of-ai-malicious-llms\/#article","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/dilemma-of-ai-malicious-llms\/"},"author":{"name":"Unit 42","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/a891f81d18648a1e0bab742238d31a63"},"headline":"El dilema del doble uso de la IA: LLMs maliciosos","datePublished":"2025-11-25T11:00:51+00:00","mainEntityOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/dilemma-of-ai-malicious-llms\/"},"wordCount":4255,"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/dilemma-of-ai-malicious-llms\/#primaryimage"},"thumbnailUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/AdobeStock_1270203474.jpeg","keywords":["Credential Harvesting","data exfiltration","LLM","phishing","Reconnaissance","Telegram"],"articleSection":["Ciberdelito","Investigaci\u00f3n de amenazas","Malware","Ransomware"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/dilemma-of-ai-malicious-llms\/","url":"https:\/\/unit42.paloaltonetworks.com\/es-la\/dilemma-of-ai-malicious-llms\/","name":"El dilema del doble uso de la IA: LLMs maliciosos","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/dilemma-of-ai-malicious-llms\/#primaryimage"},"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/dilemma-of-ai-malicious-llms\/#primaryimage"},"thumbnailUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/AdobeStock_1270203474.jpeg","datePublished":"2025-11-25T11:00:51+00:00","author":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/a891f81d18648a1e0bab742238d31a63"},"description":"La l\u00ednea entre herramienta de investigaci\u00f3n y motor de creaci\u00f3n de amenazas es muy delgada. Examinamos las capacidades de WormGPT 4 y KawaiiGPT, dos LLM maliciosos.","breadcrumb":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/dilemma-of-ai-malicious-llms\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/unit42.paloaltonetworks.com\/es-la\/dilemma-of-ai-malicious-llms\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/dilemma-of-ai-malicious-llms\/#primaryimage","url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/AdobeStock_1270203474.jpeg","contentUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/11\/AdobeStock_1270203474.jpeg","width":2000,"height":1121,"caption":"Pictorial representation of malicious LLMs. Close-up view of a digital wall displaying various glowing icons, representing a high-tech network interface."},{"@type":"BreadcrumbList","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/dilemma-of-ai-malicious-llms\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/unit42.paloaltonetworks.com\/"},{"@type":"ListItem","position":2,"name":"El dilema del doble uso de la IA: LLMs maliciosos"}]},{"@type":"WebSite","@id":"https:\/\/unit42.paloaltonetworks.com\/#website","url":"https:\/\/unit42.paloaltonetworks.com\/","name":"Unit 42","description":"Palo Alto Networks","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/unit42.paloaltonetworks.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/a891f81d18648a1e0bab742238d31a63","name":"Unit 42","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/image\/24dfba25c0e71d4de1836b78795bc2e5","url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/09\/Insights_headshot-placeholder-300x300.jpg","contentUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/09\/Insights_headshot-placeholder-300x300.jpg","caption":"Unit 42"},"url":"https:\/\/unit42.paloaltonetworks.com\/es-la\/author\/unit42\/"}]}},"_links":{"self":[{"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts\/166765","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/users\/23"}],"replies":[{"embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/comments?post=166765"}],"version-history":[{"count":5,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts\/166765\/revisions"}],"predecessor-version":[{"id":167096,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts\/166765\/revisions\/167096"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/media\/166266"}],"wp:attachment":[{"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/media?parent=166765"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/categories?post=166765"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/tags?post=166765"},{"taxonomy":"product_categories","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/product_categories?post=166765"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/coauthors?post=166765"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}