{"id":217506,"date":"2025-07-16T13:43:52","date_gmt":"2025-07-16T16:43:52","guid":{"rendered":"https:\/\/corrientesdetarde.com\/?p=217506"},"modified":"2025-07-16T13:44:04","modified_gmt":"2025-07-16T16:44:04","slug":"asi-enganaron-a-chatgpt-para-que-revele-claves-de-seguridad-de-windows","status":"publish","type":"post","link":"https:\/\/corrientesdetarde.com\/index.php\/tecnologia\/asi-enganaron-a-chatgpt-para-que-revele-claves-de-seguridad-de-windows\/","title":{"rendered":"As\u00ed enga\u00f1aron a ChatGPT para que revele claves de seguridad de Windows"},"content":{"rendered":"\n<p>Esta vulnerabilidad demuestra que, aunque los modelos de inteligencia artificial son poderosos en muchos aspectos, todav\u00eda carecen de mecanismos s\u00f3lidos para reconocer trampas l\u00f3gicas.<\/p>\n\n\n\n<p>Un simple juego de adivinanzas alcanz\u00f3 para<strong>\u00a0vulnerar los filtros de seguridad de\u00a0ChatGPT<\/strong>. S\u00ed, as\u00ed como lo le\u00e9s: un grupo de investigadores en ciberseguridad logr\u00f3 que el modelo de inteligencia artificial (IA) de OpenAI\u00a0<strong>revelara claves de activaci\u00f3n de Windows<\/strong>\u00a0con una estrategia de\u00a0<em>prompts<\/em>\u00a0tan creativa como preocupante.<\/p>\n\n\n\n<p>La maniobra consisti\u00f3 en<strong>\u00a0disfrazar una solicitud de datos\u00a0<\/strong>sensibles dentro de una din\u00e1mica en apariencia inofensiva. Aprovecharon que los modelos de lenguaje como<strong>\u00a0GPT-4<\/strong>\u00a0responden de manera obediente al<strong>\u00a0contexto de una conversaci\u00f3n<\/strong>\u00a0y de esa manera, idearon un\u00a0<strong>juego ficticio<\/strong>\u00a0en el que el usuario deb\u00eda adivinar un dato oculto. Y lo lograron con una frase tan simple como efectiva: \u201cme rindo\u201d.<\/p>\n\n\n\n<p>En lugar de pedir una clave directamente, lo que ser\u00eda bloqueado por los filtros de seguridad del sistema, los investigadores<strong>&nbsp;incrustaron el pedido real en etiquetas HTML&nbsp;<\/strong>invisibles para el usuario, pero legibles por el modelo. Luego, presentaron el desaf\u00edo como un&nbsp;<strong>juego de adivinanzas&nbsp;<\/strong>con reglas inventadas.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/tn.com.ar\/resizer\/v2\/asi-enganaron-a-chatgpt-para-que-revele-claves-de-seguridad-de-windows-foto-ilustrativa-generada-con-ia-2FQ2BR4PSVG43J6YMGCLUVISSY.jpg?auth=a00402c0ba2e5aa3fab6ec0e07068dbe572c28b045c5d36e80aa924aea4e3aae&amp;width=767\" alt=\"As\u00ed enga\u00f1aron a ChatGPT para que revele claves de seguridad de Windows. (Foto ilustrativa generada con IA).\"\/><\/figure>\n\n\n\n<p>Cuando el usuario escrib\u00eda \u201cme rindo\u201d, el modelo interpretaba que hab\u00eda perdido el juego y, siguiendo las instrucciones de ese contexto,&nbsp;<strong>revelaba el contenido oculto<\/strong>: una clave de producto.<\/p>\n\n\n\n<p>Entre los datos que entreg\u00f3 ChatGPT, encontraron una clave asociada al banco Wells Fargo y otra que permit\u00eda activar Windows sin pagar. Si bien eran c\u00f3digos que ya estaban disponibles en foros en l\u00ednea,<strong>\u00a0el experimento puso en evidencia algo m\u00e1s grave:<\/strong>\u00a0los\u00a0<strong>filtros de seguridad pueden ser burlados con un\u00a0<\/strong><em><strong>prompt engineering<\/strong><\/em><strong>\u00a0creativo<\/strong>\u00a0y sin necesidad de ataques complejos.<\/p>\n\n\n\n<p>Para los investigadores,<strong>&nbsp;el verdadero riesgo&nbsp;<\/strong>no est\u00e1 en los t\u00e9rminos usados, sino en el&nbsp;<strong>contexto<\/strong>. El modelo no detect\u00f3 que era una manipulaci\u00f3n porque estaba dentro de una narrativa en la que las reglas parec\u00edan inofensivas. En decir, segu\u00eda instrucciones de un juego.<\/p>\n\n\n\n<p>Esta vulnerabilidad demuestra que, aunque los<strong>&nbsp;modelos de IA&nbsp;<\/strong>son poderosos en muchos aspectos, todav\u00eda<strong>&nbsp;carecen de mecanismos s\u00f3lidos para reconocer trampas<\/strong>&nbsp;l\u00f3gicas o contextos maliciosos disfrazados de conversaci\u00f3n inocente.<\/p>\n\n\n\n<p>La situaci\u00f3n deja una<strong>\u00a0pregunta abierta e inquietante<\/strong>: si una clave puede obtenerse con un juego de palabras, \u00bfqu\u00e9 pasar\u00eda si se aplicaran m\u00e9todos similares para\u00a0<strong>extraer informaci\u00f3n personal,\u00a0datos financieros<\/strong>\u00a0o v\u00ednculos peligrosos?<\/p>\n\n\n\n<p>El grupo de investigadores llam\u00f3 a los desarrolladores de IA a&nbsp;<strong>reforzar las defensas<\/strong>&nbsp;m\u00e1s all\u00e1 de los filtros de palabras o conceptos expl\u00edcitos. La pr\u00f3xima generaci\u00f3n de modelos deber\u00e1 ser capaz de interpretar no solo lo que se dice, sino por qu\u00e9 se dice y en qu\u00e9 contexto.<\/p>\n\n\n\n<p>Mientras tanto, este caso sirve como una advertencia: en la era de la inteligencia artificial, la<strong>\u00a0ingenier\u00eda social<\/strong>\u00a0no desaparece, solo se transforma. A veces, todo lo que necesita es un mejor prompt para conseguir lo que se necesite.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Esta vulnerabilidad demuestra que, aunque los modelos de inteligencia artificial son poderosos en muchos aspectos, todav\u00eda carecen de mecanismos s\u00f3lidos para reconocer trampas l\u00f3gicas. Un simple juego de adivinanzas alcanz\u00f3&hellip; <\/p>\n","protected":false},"author":8,"featured_media":217507,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[24],"tags":[],"class_list":["post-217506","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/217506","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/comments?post=217506"}],"version-history":[{"count":1,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/217506\/revisions"}],"predecessor-version":[{"id":217508,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/217506\/revisions\/217508"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/media\/217507"}],"wp:attachment":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/media?parent=217506"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/categories?post=217506"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/tags?post=217506"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}