Transcripciones
1. INTRODUCCIÓN: Hola ahí. Bienvenido
a este curso sobre sombrero GPD para la ciberseguridad Mi nombre es Hrsith y soy
instructor para esta clase. Aquí en esta clase,
aprenderás diferentes aplicaciones y casos de uso de chat GPD para probar el código que
puede ser útil asegurar la infraestructura de TI y
aplicaciones de software en línea No necesitas preocuparte
si eres principiante. Aquí aprenderás todo lo que necesites
desde cero. En este curso,
aprenderás a analizar archivos de
registro para encontrar
acceso no autorizado a tu red. Aprenderás a encontrar errores y vulnerabilidades
en varios tipos de fragmentos
de código para sitios web o aplicaciones móviles
como aplicaciones Android Además,
también aprenderás a verificar vulnerabilidades
del sistema
en Windows y Linux usando scripts de
shell y código
Power Shell
generado por Chat GPT Aquí usaremos hat
CPT para construir políticas de
ciberseguridad para las organizaciones
y
los individuos Y además,
también aprenderás a generar funciones de control de
código y datos para configuraciones de privacidad
y mucho más. Entonces, si tienes curiosidad por
aprender estas habilidades en HatPT, empieza a aprender ya mismo, nos
vemos en la clase
2. Analiza el archivo de registro para encontrar accesos no autorizados: Hola, bienvenidos de nuevo, amigos. Aquí en esta lección,
vas
a aprender sobre cómo podemos analizar el archivo de registro con
la ayuda de hat ChPT Así que comencemos. Entonces actualmente estoy en HathPT
en la esquina izquierda. Aquí podemos ver
podemos seleccionar el modelo. Permítanme seleccionar el último
modelo GPT four, O u Oni. También puede hacerlo
con GP cuatro u otros modelos que tengan esta
característica para adjuntar el archivo. Aquí necesitamos subir el archivo de
registro desde un sistema. He creado un archivo de registro de
muestra, así que comencemos. El análisis de registros es muy
importante en la ciberseguridad, especialmente si
queremos verificar
el tráfico de red no autorizado a un sitio web o recursos de
servidor Por lo que podemos hacerlo de muchas maneras, sobre todo detectará el acceso no autorizado
o intentará acceder. Por lo que sería
muy importante, sobre todo también te
ayudará a qué persona fue autorizada a
qué cuerpo. A ver. Como analista de seguridad cibernética, quiero verificar estos archivos de
registro para identificar no deseados o tal vez intentos
de acceso
no deseados o tal vez
no autorizados dar este
aviso de diferentes maneras, puede
pedirle directamente a HatchPT analice el acceso
no autorizado o puede proporcionarlo analista de
ciberseguridad y encendido para verificar este
archivo para su Y aquí podemos ver, HatiPT está sugiriendo explicaría intentos de acceso
no autorizado desde la IP, y en este archivo de registro, aquí podemos ver claramente el intento no autorizado
ha sido detectado Y esta es instancia de la marca de tiempo, actividades de
usuario no autorizadas, así que en esta vez diez, 30, 55, usuario Admin agregó nuevo usuario llamado Hacker con privilegios de
administrador Entonces Admin se comprometió
en esta instancia de tiempo y se
creó un nuevo usuario al que se le otorgaron privilegios de
administrador. Entonces es una
amenaza muy seria, podemos ver, y luego acceso denegado para el usuario hacker al
archivo informe financiero. Entonces estos fueron algunos de los mecanismos de
seguridad que ya
colocamos en el sistema para evitar que se le deniegue el
acceso a un archivo específico. Entonces el administrador del usuario no logra iniciar
sesión desde esta dirección IP. Y aquí podemos ver esta dirección IP
no autorizada. A lo mejor podamos hacerlo
para el análisis. Existen múltiples intentos de acceso
no autorizado desde la dirección IP, lo que indica esfuerzos persistentes
para violar el sistema. Y estas tres vulnerabilidades. ¿Cuáles son las recomendaciones? Te recomendará
investigar esta IP, 10.0.0.5, y podemos bloquear
esta IP permanentemente y analizar
los patrones Hasta que encontremos algún patrón, podemos bloquearlo como acción de seguridad
inmediata. Entonces necesitamos auditar
las acciones de administración. Qué otras acciones se
realizaron en nombre de Admin, porque tenemos que
identificar cada vez que hay un intento de seguridad,
podría fallar o, uh tal vez exitoso, todavía
necesitamos investigar cada parámetro
comprometido. Es necesario eliminar al usuario
no autorizado, simplemente elimine esta cuenta y verifique todas las demás actividades. ChabT nos está pidiendo
un informe detallado. Sí. Hazlo. Se le puede pedir un reporte de análisis detallado para el
acceso no autorizado al registro. Y con las
marcas de tiempo, podemos ver. El archivo de registro es muy importante
porque
anotará todas las marcas de tiempo en un sistema cada vez que
haya un compromiso. Y aquí podemos ver esto
otro usuario llamado JD y hubo
un intento fallido, y había un archivo llamado
confidencial punto PDF Estaba tratando de ser
comprometido y así. Y hay otras recomendaciones
detalladas que podemos aplicar. Entonces, qué investigación podemos hacer, específicamente sobre esta IP, qué cosas había ahí. Tenemos que auditar
las acciones de Admin, todas las acciones, no solo el
mismo día, también podemos
hacerlo durante los
días anteriores. Tenemos que investigar. Entonces simplemente elimine a los usuarios
no autorizados que haya sido creado por Admin sin el
consentimiento adecuado del equipo. Y luego implementar unas políticas de seguridad
más estrictas después de que haya ocurrido el incidente Por lo que se recomienda
que cada empresa cuente con múltiples políticas de
seguridad, una para las situaciones generales y otra para las situaciones
de emergencia. Entonces siempre que ocurran tales
incidentes, hay
que promulgar unas políticas de seguridad más
estrictas Y ChargePT también puede ayudarte a construir
políticas estratégicas de ciberseguridad Bien, así fue como
podemos investigar el archivo de registro de manera muy fácil y
efectiva en Chat hept Y si, siempre
que tengas que hacerlo en modo privado, puedes usar el chat temporal. Simplemente abra una nueva pestaña en el chat Chipt y esto iniciará
una nueva conversación, creará un chat temporal, cargará el mismo archivo Y de esta manera, HathPT no
mantendrá el historial de tu archivo. Tenemos que ser cautelosos
porque cualquier dato que compartamos con Chat Chipt
podría quedar comprometido, pero si quieres no mantener el historial
y en el modo de privacidad, solo
podemos usar el chat
temporal Esta era la cosa.
Acabo de dar el mismo prompt nuevamente con el mismo archivo y está proporcionando
el resultado nuevamente. Aquí podemos ver
con una marca de tiempo, también
está poniendo la Así es como podemos
analizar el archivo de registro. Vamos a conocer
más ejemplos respecto ciberseguridad en Chat HPT
en las próximas lecciones Hasta entonces sigue aprendiendo
y sigue avanzando.
3. Comprobaciones de vulnerabilidades de código: sitio web: Hola, bienvenidos de nuevo, amigos. Aquí en esta lección,
vas a aprender sobre análisis de
código para encontrar las vulnerabilidades en
varios lados del código. Entonces aquí vamos a ver
el ejemplo de un sitio web. Aquí vamos a subir un script front-end para una página de inicio de sesión y un script back
end en PHP. Entonces vamos a analizar
el código en STML CSS, y JavaScript para el
front-end del sitio web, y para el back-end,
vamos a analizar el PHP Por lo que este análisis nos
ayudará a identificar cualquier vulnerabilidad potencial o dólares que se hayan desarrollado
al escribir el código. Por lo que puede considerarlo como una fase de prueba de
software o puede considerarlo para
identificar caja crítica. Así podemos analizarlo en ambos sentidos. Así que aquí solo necesitamos subir
el archivo el código fuente, tengo login dot STml y también estoy subiendo
login dot SU puede subir más de un
archivo juntos en el chat GPT. Entonces una vez que ambos archivos estén listos, solo
quiero checar aquí
tenemos que escribir un baile de graduación. Y solo recuerda, estoy usando
la última versión de GPT, eso es GPT cuatro oh solo, y aquí vamos Quiero que enumere
todas las posibles
vulnerabilidades y errores en el código. Bien, así
que puedes enseguida, pedirle a hat QPitty que enumere
todas las vulnerabilidades y box todas las Y aquí hay una lista. Y lo
primero es la inyección SQL. Se puede decir que el script PHP
es propenso a la inyección SQUL. También hay falta de validación de
entrada. Y aquí podemos ver generando
la respuesta bastante rápido. Entonces, si solo eres desarrollador, no
tienes experiencia
en análisis de ciberseguridad,
o tal vez tienes una exposición
limitada, pero estás demasiado ocupado en el trabajo y tu equipo es pequeño Esto generalmente es útil
para un equipo pequeño, y especialmente si estás
trabajando con un equipo grande, no
tienes un experto en
ciberseguridad
o un probador de software dedicado De esta manera, se puede ahorrar
mucho tiempo y dinero. Y aquí podemos ver
Charge EPT puede ayudarnos a sugerir qué cambios
deberían haber ahí Entonces en base a este código, aquí
está analizando los archivos
SDML y PHP Entonces en el archivo PHP, aquí podemos ver que la
inyección SQL está ahí. Esto
interpola indirectamente la entrada del usuario en las consultas SQL, haciéndola susceptible a ataques de inyección
SQL Entonces de esta manera, una persona que pueda escribir el
código SQL en el nombre de usuario o contraseña que pueda obtener acceso
no autorizado y
manipular la base de datos. Aquí podemos ver que tenemos la
variable de usuario la solución
se podría hacer así. Podemos tener definido el elemento. Y prepare la reformulación para
evitar la inyección SCL aquí,
está corrigiendo el código El texto plano,
la contraseña es almacenamiento. La segunda vulnerabilidad
es que el código asume que la contraseña
se almacenan en texto plano.
Esto no debería estar ahí. La contraseña debe ser
almacenada en el tipo password. Entonces hay una diferencia
en el texto plano y contraseña porque cada vez que
proporcionas alguna entrada, y se convierte en puntos
o hashes o asters Sucede simplemente
porque ha sido considerada como una
contraseña de categoría en SQL. Siempre que se
categoriza como contraseña, no
se puede leer fácilmente. Solo se puede
proporcionar como entrada. No se puede volver a intentar
y se puede verificar. Entonces de esta manera, es una mejor manera. Si está almacenando la contraseña como texto sin formato es un riesgo
importante para la seguridad, y los piratas informáticos pueden recuperar
todas las contraseñas Debe estar encriptado. Entonces la tercera vulnerabilidad es
la falta de validación de entrada. Entonces no hay
demasiadas validaciones en el lado STML, creo, o esto
podría resultar en excesos de ataque de
scripting de sitios cruzados Esta es una
vulnerabilidad frontal que ocurre porque el
código de script Java incorrecto en el front-end. Para que podamos corregirlo. También podemos corregirlo desde el extremo
del servidor, y aquí podemos encontrar este
código. Después manejo de errores. Entonces este cuarto error, el manejo de errores de conexión expone detalles internos de la
base de datos, esto no debería estar ahí
porque a veces es posible que hayas visto un sitio web donde
cada vez que hay un error, el código de error se
muestra en el sitio web Bien, como root no responde
o simplemente cualquier otra cosa, no
debemos exponer los detalles
reales de la base de datos. De lo contrario, sería fácil para un hacker entender
y planificar el ataque
porque el primer paso para porque el primer paso para atacar desde la perspectiva de los
hackers es conocer qué infraestructura ha
implementado
su empresa, el sitio web. Y tenemos que ocultarlo, enmascararlo
para mantenerlo a salvo. El problema en el
código y la solución. Aquí podemos ver el registro de errores, tenemos que poner en el registro
cada vez que haya algo. En la forma STML, existen
varias vulnerabilidades. Uh, no incluye la validación del lado
****. También debe haber validación
del lado del cliente. La validación puede ser tanto
del lado del servidor como del lado del cliente. Entonces, para los excesos de ataque descriptivo de
lado cruzado, podría prevenirse ya sea
desde PHP o desde front end, como ya les he dicho antes Podemos hacerlo en CSS o directamente en STML o podemos
tomar ayuda de JavaScript. Bien. Aquí hay un ejemplo, tenemos el tipo de entrada y luego podemos tener
el tipo de contraseña. Estos son los dos tipos
diferentes. Aquí puedes ver si define el tipo como texto,
será texto plano. Si lo define como contraseña, se considerará
como contraseña. Si pones el
parámetro requerido en SGML cinco, se requerirá si una
persona no lo escribe, no irá adelante Ataque de criptación en sitios cruzados, se debe desinfectar y
luego aplicar STTPS Entonces el STMLfm debería
hacer cumplir esta URL, STTPS la versión segura
de De lo contrario, hay más
vulnerabilidades y riesgo en STTP podría haber
otras vulnerabilidades, podríamos encontrar también Ahora bien, ¿podrías enumerar otras vulnerabilidades que un desarrollador web debería conocer al
escribir comida para un sitio web? Aquí de esta manera, también
podemos identificar otras vulnerabilidades que
no se poseen aquí en este
código que hemos subido A lo mejor queremos saberlo
antes para cometer algún error. Aquí podemos ver CSRF, Cruz sitio solicita ataque de
falsificación Hay exceso que ya
hemos visto referencia de objeto
directa insegura, la mala configuración de seguridad, la exposición de datos sensibles, y el componente de uso
con vulnerabilidades conocidas, registro
y monitoreo
insuficientes, tenemos que poner el registro para la
mayoría de las Autenticación rota
y administración de sesión, la sesión debe
ser administrada adecuadamente, lo contrario, podría ser pirateada Vulnerabilidades de carga de archivos, solicitud de Ri
del lado del servidor ,
ejecución
remota de código, jacking de
clics, muchas cosas están ahí Restablecimiento de contraseña,
envenenamiento y así sucesivamente. Entonces debemos ser conscientes
de tener estas cosas. Entonces, si eres un desarrollador web y estás construyendo un sitio web, puedes tomar la ayuda de HachPT
para evaluar el código, encontrar la caja antes de
implementarla en el mundo real, y arreglarla con
la ayuda de HaChPT
Chat GPT también te dará el código de solución
como Y de la misma manera, también
puedes tomar ayuda de HaChPT para
identificar otros riesgos o vulnerabilidades
que puedan ocurrir en el código si no eres
consciente de eso Entonces espero que este ejemplo te
encuentre útil y vayas a aprender más conceptos de este tipo en
las próximas lecciones hasta entonces seguir aprendiendo
y seguir avanzando.
4. Comprobaciones de vulnerabilidades de código: aplicación Android: Hola, bienvenidos, amigos. Aquí en esta lección,
vas a
aprender a analizar el código para una aplicación móvil donde
íbamos a encontrar vulnerabilidades
que se puedan arreglar. Entonces empecemos. Aquí estoy en HachPT usando
el último modelo de ChatCPT entonces estoy subiendo
algún Así que aquí tenemos el
archivo XML y el archivo Java. Entonces aquí, voy a probar las vulnerabilidades para
esta aplicación Android. Entonces para esta aplicación Android, tenemos dos archivos. Entonces al menos
tendremos dos expedientes. Podemos tener más archivos una vez que creamos más actividades
en nuestra aplicación. Así que para Android Java, tenemos actividad principal
dot Java file y activitmint XML Entonces queremos comprobar
las vulnerabilidades. ¿Podrías enumerar todas
las vulnerabilidades o
riesgos de seguridad en el código? Y aquí podemos
ver la respuesta. Entonces Chat JBT está revisando
ambos archivos. Entonces primero, está
revisando el archivo Java. Entonces aquí podemos ver que esto es
un riesgo para la inyección SQL. Así que en la actividad principal
punto archivo Java, intento método de inicio de sesión construye una consulta SQL usando la cadena. Y esto es un riesgo. El riesgo es enfoque. Este enfoque es vulnerable a inyección
SQL donde el atacante puede manipular con la entrada, ejecutar comandos CIL arbery Entonces, la inyección SQL es un
método donde un usuario puede ejecutar consulta
SQL en el nombre de usuario o el campo de contraseña
o un campo similar, y deberíamos tener
las cosas protegidas. Y la mitigación es
utilizar consultas parametrizadas. Entonces tenemos que poner la consulta en un parámetro y luego podemos
pasarla al servidor, y
se guardará. Aquí, Char PT te está señalando los errores y
los errores en el código, y también te está proporcionando una estrategia de mitigación y
también explicándote todo. Esa es una buena manera de
aprender así
como de inspeccionar las
vulnerabilidades en el código. De la misma manera, si
estás trabajando para aplicación
IOS o la aplicación para iPhone, sería o código Swift, y será muy fácil. Si tienes una aplicación
cutlin, también
puedes analizarla o simplemente como cualquier otra
aplicación de escritorio también, puedes analizarla para.NET, C más otras Entonces la segunda vulnerabilidad es
Cross Site SCryptineCesss. Y aquí podemos ver que el
código genera directamente entrada
del usuario a una vista de texto
sin desinfectarla. Entonces, si la entrada se muestra en una interfaz de página web
o una vista web de Android, podría provocar ataques excesivos. Entonces, cómo podemos mitigarlo, podemos desinfectar adecuadamente entrada
del usuario antes de
mostrarla. Es muy importante
porque a veces el código secreto del servidor o el código de estado se
muestra en la pantalla, necesitamos desinfectarlo Las credenciales codificadas duro, podemos ver que el código contiene
credenciales codificadas para la información sensible como contraseña que podría estar
en riesgo de seguridad. Podemos usar las preferencias
compartidas de Android con cifrado o un seguro en. Luego hay una
cuarta vulnerabilidad para el manejo inseguro de bases de datos Por lo que el riesgo es que la
base de datos pueda ser accedida por otras aplicaciones
si no es adecuadamente segura. La base de datos ha
sido creada y accede sin ninguna consideración
de seguridad. La mitigación consiste en utilizar cualquier técnica de encriptación entonces la falta de validación de
entrada, por lo que tiene que haber
una validación de entrada adecuada. Entonces, para las aplicaciones web, usamos validación front-end
con JavaScript y validación back end con cualquier descript de back end
como PHP, ASP, GSP De la misma manera,
para Android Java, tenemos que implementar en Java. Si estás usando Kotlin, tienes que
implementarlo en Kotlin Y cómo se puede
implementar, lo hará. Y está aportando
estas cosas. Ahora ya podemos escribir
proporcionarme el código actualizado. Después de mezclar todas
las variabilidades. Y aquí podemos pedirle que actualice los códigos y podamos
revisarlo también. Así que antes que nada, nos proporcionará archivo Java de
Android donde
podremos ver esta escritura, y luego podemos
tenerlo también está poniendo el comentario como cómo podemos
qué parte ha asegurado, como crear
o abrir la base de datos de forma segura, credenciales de información predeterminadas insertadas de
forma segura y mucho más. Y luego qué cambios
se han hecho al código, podemos ver el resumen. Bien. Entonces es muy útil. Por lo que JAGUPT puede ayudarte a
identificar cualquier vulnerabilidad. Te ayudará a entender esas vulnerabilidades
y cuáles son los riesgos, y también
te puede ayudar a escribir un nuevo código con
las vulnerabilidades fijas. Así que espero que
este ejemplo te resulte útil, sobre todo si
estás trabajando para aplicaciones
Android o cualquier otro proyecto de
aplicación móvil. Esto hará que su
proceso sea más seguro, sus aplicaciones más
seguras y valiosas. Vas a aprender más en las próximas lecciones hasta entonces seguir aprendiendo y
seguir avanzando.
5. Comprobaciones de vulnerabilidades del sistema: Windows y Linux: Hola, bienvenidos de nuevo, amigos. Aquí en esta lección,
vamos a aprender sobre cómo podemos tomar la
ayuda de charitibt
en la generación de ciertos
tipos de código que pueden ayudarnos a identificar vulnerabilidades
del sistema Así que vamos a empezar. Aquí voy a iniciar una
nueva conversación, y ahora solo
escribiré un sencillo prompt. Escribir diez un script de SLA. Se comprueban las webilidades
del sistema en Linux. Bien, entonces en servidores o
en entornos de escritorio, utilizamos diferentes sistemas
operativos. Entonces, si estás usando Linux, ya sea en servidor o escritorio, posible
que quieras verificar
varias vulnerabilidades, y aquí tienes ciertas escrituras de
Snipper chat VTune Entonces aquí podemos ver que le
he pedido que escriba diez scripts de shell para verificar
las vulnerabilidades del sistema en Linux, y
los está escribiendo uno por uno. Entonces el primero,
tenemos que
buscar archivos mundiales grabables porque no debe dar
permiso a todos los usuarios para escribir los archivos para
cambiar esta cosa Luego verifique si hay contraseñas débiles
si alguno de los usuarios en la contraseña está almacenado en
el archivo shadow en Linux. Entonces se refiere al directorio shadow,
um luego verifique
el inicio de
sesión root a través SSH o podemos verificar el shell
seguro para el inicio de sesión raíz Una vez ejecutamos estos
scripts de shell en Linux, podremos comprobar estas
funcionalidades. Verifique si hay actualizaciones atendidas. Entonces, si hay alguna actualización de
seguridad que deba hacerse o algún
parche de software , se le mostrará. Y entonces es importante
como verificar los puertos abiertos, notar esa función de
la misma manera que podemos verificar
los servicios en ejecución. Si hay ciertos
damones ocultos también te mostrará. Entonces Damons son los procesos que ejecutan en segundo plano,
podemos verificar Entonces podemos verificar si hay
SUID y archivos SGID. Estos son archivos diferentes. Y luego para los softwares
obsoletos, los usuarios no autorizados verifican los permisos
de archivos inseguros y mucho más Tal vez podamos escribir más indicaciones
para obtener más descripción. Ahora bien, diez scripts de shell
más. Y escribirá
diez comprobaciones adicionales para archivos
y directorios desconocidos, verificará si hay protocolos
SSH inseguros, verificará si hay
paquetes instalados con vulnerabilidades
conocidas y así sucesivamente Así que aquí podemos ver comprobando
varios servidores, OpenSSL, OpenSSH,
Apache dos Nginx, nginx, PHP, MySQL, SQL
post grad,
y si estás usando cualquier otro, solo OpenSSL, OpenSSH,
Apache dos Nginx, nginx,
PHP, MySQL, SQL
post grad,
y si estás usando cualquier otro,
solo necesitas modificarlo en consecuencia. Paquete dot get. Y aquí tenemos permisos de
archivo. Podemos verificar los ID de
usuario con UID cero. Podemos verificar los servicios
deshabilitados para una gran cantidad
de intentos fallidos, para
archivos de contraseña vacíos, etc. Y aquí podemos ver que
le hemos pedido diez códigos y
hemos escrito un extra. Así que comprueba los inicios de sesión recientes, puedes verificar el último registro Estos son algunos scripts SL
basados en seguridad. Si estás usando para
Microsoft Server, solo pregúntalo. Escribe todos los
scripts para Windows. Bien. Y aquí va a escribir
los scripts de PowerShell No le hemos pedido que
escriba para PowerShell, sino Chaibt lo suficientemente inteligente como para entender que
en el servidor Windows, podríamos ejecutar
solo scripts de PowerShell,
no los scripts shelly directamente Y aquí está cambiando
todo a PowerShell por contraseña débil
para acceso remoto a Textop, para otras cosas aquí podemos ver está generando todo el código Para ambos entornos, una vez que ejecutemos estas comprobaciones del sistema, será muy bueno para ti. Especialmente si estás aprendiendo
sobre la ciberseguridad, asegurando la infraestructura, o si no
tienes experiencia
en ciberseguridad, eres una persona responsable, siendo administrador de sistemas
o desarrollador
o simplemente cualquiera que esté a
cargo del sistema o simplemente cualquiera que esté a
cargo del Hay que asegurarse de que el
sistema no se vea comprometido. Y para esa seguridad, puedes tomar ayuda de Chat GPT Y aquí no hemos proporcionado
ningún dato a Chat GPT. Sólo estamos de inmediato
preguntárselo por los guiones. Si hay algún problema o
quieres que el código se
modifique más, o si encuentras alguna
vulnerabilidad
o bug en el propio código generado por HachPT solo
pídele a Chart GPT que modifique
como te Supongo, por ejemplo, aquí, como en la comprobación de procesos
sospechosos, aquí se está ejecutando para
diferentes comandos para Python, Ruby, PHP, Lua Pearl, tal vez también
estés usando ASP, así que solo necesitas agregar
ASP también al Puedes ponerlo aquí. Si
no estás usando PHP y estás seguro de que no hay ningún script PHP
ejecutándose en segundo plano, puedes ignorarlo, soltarlo. Se puede modificar el código
como requisitos Pre. Espero que este ejemplo
sea útil para usted. Intenta implementarlo por tu cuenta, sigue aprendiendo y sigue en movimiento.
6. Chat temporal para privacidad y control de datos: Hola, bienvenidos, amigos. Aquí en esta lección,
usted acerca de cómo puede usar una
opción de chat temporal en chat Jupity Eso sería útil,
sobre todo una vez que te
preocupa la privacidad y la seguridad de tus datos. Entonces entendamos
por qué es importante. Así que en la página principal de Chat HPD, solo tienes que ir a la esquina superior izquierda de la pantalla donde
podrás elegir los modelos Por lo que actualmente hay tres modelos
diferentes. Tenemos en ChatPT. El último es
GPT 40 u Omni. Entonces tenemos GPT cuatro
turbo y GPT 3.5. Entonces, como puede ver, todos
estos tres modelos tienen diferentes capacidades de
rendimiento, y podemos elegir cualquiera
para tener una conversación. Bien. Y justo debajo de GPD 3.5, puedes ver una opción
para chat temporal Entonces, ¿qué es un chat temporal
y dónde debes usar? Entonces si lo habilito, por defecto, es deshabilitar. Si lo habilito, se puede ver el panel prompt
cambia a color negro, y aquí en la parte superior, se escribe como chat temporal. Y en el chat temporal, tengo la opción de elegir
cualquiera de los modelos. ¿Bien? Entonces en el chat temporal, si quieres usar GPT 3.5, puedes usar si quieres
usar GPT four o GPD Entonces todos estos modelos
funcionan perfectamente bien. ¿Bien? Entonces, ¿cuál es
el chat temporal? Entonces, sea cual sea la información que
proporciones en la conversación, como subir cualquier conjunto de datos o subir cualquier archivo de documento o
simplemente proporcionar alguna información, no se guardará
en el servidor HatGpt, y Chat GBT
no lo recordará Además, tampoco se guardará en tu historial de las
conversaciones. Entonces, si quieres usar completamente un modo incognitivo o
el modo de navegación privada en un navegador web,
es así como así Será más seguro en
términos de seguridad de datos, y será útil,
especialmente una vez que
esté compartiendo
información sensible o pública, información personal identificable
de su cliente, de su empresa,
o tal vez usted mismo, podría ser si necesita
usar números de seguro social, números teléfono,
dirección de correo electrónico, dirección, y esas cosas, se
recomienda. En primer lugar, no
debes
compartirlo con Chat JBT y en segundo lugar, si hay que compartirlo, usa
siempre el chat temporal Déjame mostrarte un ejemplo. Se ve igual
que lo mismo. Esta es una transcripción
para la audiencia judicial. Déjame subir ambos de
la audiencia judicial. ¿Podría escribir una copia de sentencia legal basada en el
sobre estas dos audiencias de
celebrar para un caso de disputa patrimonial Bien, entonces aquí, tengo
las dos rondas de
audiencia del caso de
disputa patrimonial. Y si quiero
redactar una sentencia, base en esta información, redactará una sentencia.
Bien, entonces aquí está. Y no quiero proporcionar esta
información sensible a hat GPT o no quiero
recuperarla Más tarde, solo quiero
hacerlo y luego aquí puedo usarlo,
copiarlo y pegarlo en
cualquier parte del archivo doc, y simplemente
volveré al mundo. Se puede ver en el historial de chat, esta conversación no
está grabada. Bien. Entonces espero que entiendas cómo
podemos usar el chat temporal en diferentes situaciones y
cuál es la ventaja de usar el chat temporal
sobre los generales. Entonces espero que
este ejemplo te resulte útil, vas a aprender más en las próximas lecciones hasta entonces, seguir aprendiendo y
seguir avanzando.
7. Generar programas en Python para el análisis de datos: Hola, bienvenidos de nuevo, amigos. Aquí en esta lección, vas a aprender
sobre cómo puedes generar el
código Python para el análisis de datos. Así que empecemos. Chat PT puede ayudarte a
escribir el código en diferentes idiomas
de diferentes maneras para resolver los problemas simples
a complejos, y aquí
vamos a ver cómo
podemos generar el código
Python para eso. Entonces aquí, estoy usando GPT 40, última versión de HatPT aunque aún
puedes usar
GP four o GPT Si quieres
subir un conjunto de datos para Chat GPT genere el código, es mejor usar
GPT four o four On porque estos dos modelos te
permiten subir el archivo De lo contrario, si eliges
subir en GPT 3.5, no
podrás
subir ningún archivo Entonces depende de tu situación. Aquí estoy subiendo un conjunto de datos, el dataset de telecomunicaciones en CSU, este es un conjunto de datos de muestra
que quiero analizar Entonces aquí estoy escribiendo
un sencillo prompt. Escriba cinco
programas Python para realizar diversas operaciones
en este conjunto de datos, incluida la limpieza de datos. Modelado, visualización
y análisis. Y aquí vamos. Esta es una simple
línea de baile de graduación y pidiendo a
hat GPT que genere cinco programas para diferentes
conjuntos de operaciones Si ya estás seguro de qué operaciones
exactas quieres hacer si quieres
eliminar los valores nulos de un conjunto de datos o quieres
obtener todos los valores en una
columna en un formato específico,
este conjunto de operaciones viene bajo la parte de
obtención de datos Si quieres crear
clústeres como clústeres de Kmean, sería modelado de datos
o si quieres crear unos gráficos de visualización de datos
como los gráficos de líneas,
Sankey, tmp, cualquier tipo Caería dentro de la categoría de
visualización si
desea analizar o encontrar los insights críticos
del conjunto de datos, sería de la parte de
análisis. Podemos hacer prácticamente de
todo en Python. Biblioteca Python es el lenguaje
más adecuado para realizar conjunto de operaciones para la ciencia de datos y análisis, aquí está la cosa. Aquí tenemos el primer programa
relacionado con la limpieza de datos, y aquí podemos ver que lee
a través de este archivo CSV, crear una ruta ficticia y luego
después de que tengamos el archivo CSV, entenderemos el
conjunto de datos y aquí está cambiando el valor como
el valor faltante Está comprobando primero
los valores nulos donde no
haya valor,
luego está suministrando los nombres de las columnas
limpias. Entonces está comprobando
la minúscula. Reemplace Iracebr con guión bajo. Siempre que haya barra espaciadora, está cambiando
con guión bajo De la misma manera, convierta
columnas de fecha a formato de fecha y hora. Por lo que es convertir
la fecha y hora que
pueda ser
utilizada para el cálculo porque a veces la
gente sí ingresa las fechas en diferentes formatos. Entonces en EU, el
mes se escribe antes del día del mes y en otras partes del mundo, el día del mes se
escribe antes del mes. Por lo que será un formato
diferente. Entonces queremos que lo nuestro
sea en un formato sencillo. Entonces queremos manejar
los valores faltantes. Se está comprobando la media de los valores numéricos
y se puede verificar. Entonces convertirá
la columna categórica a tipo de categoría y
aquí está la cosa Se han aplicado tres, cuatro operaciones diferentes para la limpieza de
datos en
un solo programa. Python podría ser
muy eficiente. Si tienes que implementarlo
con cualquier otro lenguaje, definitivamente requerirá
más líneas de put. Por eso estamos usando Python. la misma manera,
ha generado entonces un segundo programa de análisis
exploratorio de datos Y aquí lo tenemos primero carga un conjunto de datos luego convertir la columna necesaria
a tipos apropiados. Nuevamente, el tiempo de datos, las estadísticas
descriptivas, la verificación, y luego la tasa de rotación
porque se trata de un conjunto de datos de
telecomunicaciones
y queremos identificar a
los clientes que tienen
más probabilidades de churn porque se trata de un conjunto de datos de
telecomunicaciones y queremos identificar a los clientes que tienen
más probabilidades de churn Así que queremos identificar a
esos clientes, y luego podemos
tomar las acciones adecuadas. Dependiendo del tipo de plan, generalmente
tenemos tres tipos de
planes en este conjunto de datos, el básico,
el premium y el plan ilimitado, y queremos identificar qué plan debemos
impulsar. Entonces ese es el análisis. Entonces, después de haber realizado algunos
análisis exploratorios de datos con respecto a la tasa de rotación y la creación una matriz de correlación
usando el marco de datos Y luego aquí vamos para
la visualización de datos. Está usando Matt plot lib
y CBonn para representar el gráfico y la gráfica de
distribución churn se muestra después
de ejecutar este núcleo Aquí podemos ver la parcela de conteo y la distribución de churn
se muestra aquí Entonces tenemos la distribución de
facturas. También se muestra el
mapa de calor de correlación. Por lo que el mapa de calor nos mostrará el frescor o el picor
para mostrar diferentes valores Después de esta visualización,
ha generado tres
tipos diferentes de gráficos. Primero para la parcela de distribución
de tasa de rotación, luego para la
distribución mensual de facturas por tipo de planta, y luego para el mapa de calor de
correlación Entonces está escribiendo el código
para el modelado predictivo. Por lo que el
modelado predictivo nos permite predecir los valores futuros
con base en los conjuntos de datos. Entonces aquí, se necesitan
ciertos enfoques al dividir el conjunto de datos,
estandarizar las características, entrenar el modelo, y
luego podemos predecir los próximos valores basados en la matriz de confusión,
y otros enfoques Entonces podría haber un enfoque
diferente. Podemos ir con el generado o si
no estás seguro de este modelo, puedes preguntar al generador de escotilla
PD dos, tomar un enfoque diferente
o usar un modelo diferente. Entonces tenemos la segmentación
de clientes. Así que definitivamente los clientes
caen en diferentes categorías
y queremos
identificar el comportamiento
del cliente cada vez que
estamos analizando un conjunto de datos, y es por eso que podemos
tomar un conjunto específico de acciones sobre clientes segregados Por lo que no queremos
molestar a los clientes que tienen menos probabilidades de churn, aunque los clientes que
tienen más probabilidades de churn, queremos retenerlos Entonces esa podría ser la
implementación de este análisis. Consulta aquí SK aprendió
clusters que se están utilizando, el laboratorio de trama de tapetes y los Pandas Pandas para
los cálculos definitivamente El algoritmo de
conglomerado del algoritmo de K medias se
está utilizando aquí como podemos ver aquí traza la curva del codo que
consiste en diferentes valores. La etiqueta X y la
etiqueta Y podemos leer aquí sobre el número de
clústeres y W CSS, y aquí el número óptimo de clústeres es de tres comprobaciones
y luego subvalor. Quieres obtener la explicación,
explicar el código para la segmentación de
clientes, puedes escribirlo aquí, explicar El código o podemos decir programa. Se puede escribir código para la segmentación de
clientes. Bien. Y aquí te dará una buena explicación o
tal vez documentación. Entonces las primeras tres partes
son la importación de las bibliotecas utilizadas para la manipulación de
datos. Los pandas se utilizan para la
manipulación y análisis de datos, medias
K se utilizan como un algoritmo de
agrupamiento a partir del aprendizaje psíquico para el aprendizaje
no supervisado,
el modelo de aprendizaje automático y el diagrama de tubería matplot se
utiliza Entonces las primeras tres líneas son
claras y luego la carga
del conjunto de datos es un archivo CSE
seguido de la ruta del archivo Y luego tenemos la
selección de características para clustering. Entonces estas son las tres columnas, uso de datos de facturas
mensuales y la
duración de las llamadas se utilizan
como selección de características. En base a eso, queremos
crear clusters. Entonces tenemos que determinar
el número óptimo de racimos usando el
método codo. Y aquí está el código. Y una vez que se está identificando, podemos crear una gráfica
para la curva de codo. Y hay una explicación
detallada de otras cosas en detalle, puedes leer y
luego entender. Entonces aquí puedes ver
lo fácil que es
analizar un conjunto de datos dado
con la ayuda de HathPT, puedes generar
todo el código Python, diferentes tipos de programas, haciendo uso de diferentes
bibliotecas en Y aquí si eres estudiante
o eres principiante, obtendrás la explicación de todas y
cada una de las partes del código. Si eres un profesional, aún
puedes ahorrar mucho tiempo si tienes que escribir
manualmente el código. Aquí, obtendrás
el contexto y generarás el código simplemente
basado en el conjunto de datos dado. Espero que esta cosa te sea útil
y vas a aprender más en las próximas lecciones todavía el seguir aprendiendo
y seguir moviéndolo.
8. Genera una página html a partir de una imagen: Hola, bienvenidos de nuevo, amigos. Aquí en esta lección,
vas a aprender sobre un caso de uso interesante donde vamos
a subir imagen. Y en base a esa imagen, vamos a generar el
código o construir un sitio web. Entonces comencemos esto. Aquí estoy en ChatPT. Estoy usando el modelo GPT cuatro porque podemos subir
cualquier imagen a Chat GPT, solo usando GPT
cuatro o cuatro ¿Bien? Entonces, si
cambias a GPT tres, no
podemos subir imagen hasta el momento A
lo mejor en las actualizaciones posteriores, permitirán esta característica, pero ahora mismo tenemos que
usar cuatro modelos. Entonces aquí voy
a subir una imagen. Aquí hay una imagen. Déjame escribir un mensaje antes de poder
mostrarte la imagen. Entonces este es el prompt
basado en esta imagen, crear un formulario STML que consiste en todo el
STML CSS, y JavaScript Ya sabes, una sola página web. Bien, entonces este es el aviso. Entonces, siempre que estés
subiendo una imagen y pidiéndole a CHAPT que haga alguna tarea, todavía
necesitamos
escribir algún prompt Bien, entonces aquí, como
puedes ver en la imagen, consiste en un
simple
boceto hecho a mano sobre un trozo de papel Consiste en el campo nombre,
un cuadro de texto, un campo de correo electrónico, otro cuadro de texto, una casilla de verificación, aceptar términos, y
luego un botón de inicio de sesión Entonces queremos que nuestra página web
se vea así,
así que vamos a
crear una página de inicio de sesión. Entonces, para aquellos de nosotros que
no sabemos cómo
escribir un sitio web o
código para el sitio web, podemos generar el
código tan fácil como esto. Y para las personas que aún conocen los lenguajes de programación o
conocen el desarrollo web, esto sería un gran ahorro de tiempo. Bien, así que aquí
puedes ver que ChaIPT ha generado un
código enorme para SDML CSS,
y JavaScript, todo
está Solo tenemos que verificar si
esto está funcionando o no. Entonces he copiado el código. Voy a crear
un nuevo archivo de texto. Déjame llamarlo inicio de sesión. Página de subrayado. Y luego estoy copiando el
código aquí, pegándolo. Entonces todas las páginas SML CSS y
JavaScript ahí. Entonces estaría renombrando
este archivo de texto, cambiarlo a punto SGML En forma, y luego
haré doble clic. Entonces una vez que hago doble clic, aquí puedes ver que ha
creado una página de inicio de sesión, aunque la interfaz de usuario no es perfecta, pero aún así podemos
corregirla más adelante. Aquí puedo proporcionar cualquier nombre
como, mi nombre es Herset. Te estoy dando este nombre, correo electrónico si puedes
escribir, de lo contrario, solo déjame comprobar
si no escribo y aquí acepto
términos e iniciar sesión, me dice
que
llene este campo. Bien, entonces está funcionando. Entonces aquí
tenemos el SDML en su lugar, el CSS, y el JavaScript. Todo está
funcionando, y tenemos una página web sencilla
creada muy fácilmente. Entonces, si quieres construir
un sitio web completo, tal vez tu sitio web pueda contener
diez páginas web diferentes, puedes dibujarla en
una hoja de papel y pedirle a hat chibty el código Entonces sería muy rápido
crear estas cosas. Aunque funcionará para
los sitios web de nivel básico, si tienes
complejidades avanzadas como donde sea que
estés usando jQuery, angular,
correa de botín, tales cosas, también
puedes generar el código Entonces
dependerá completamente de lo que escribas, cómo piensas, cómo
desgloses el problema, y luego
generarás un código. Así es como puedes generar el
código de desarrollo web front-end en STML CSS, y JavaScript con la
ayuda de cha chi patin Si quieres
corregirlo más, tenemos que decírtelo aquí. Y siempre que haya un
error, podemos solucionarlo. Ahora, por favor agrégalo por favor
hazlo compatible con dispositivos móviles modificando el código. Bien, entonces aquí podemos
modificar el código, pedirle a hat HPT que
sea amigable para dispositivos móviles
agregando elementos de
diseño responsive en CSS, y puede usar la
correa de arranque u otras cosas Aunque aquí podemos ver
un enorme CSS siendo escrito. Interés, todo
debería ser igual. Los
elementos de JavaScript están ahí, y déjame copiar esta cosa y comprobar si
cómo está funcionando. Bien, entonces ahora estoy
escribiendo un nuevo código, crear un nuevo archivo de texto
para que podamos comparar, llamarlo página, simple,
copiar el código aquí. Renombrarlo. Lo siento.
Tenemos que cambiarle el nombre de THT a
STML y luego abrirlo Y aquí se puede ver que
se parece a eso. Y para verificar si está funcionando responsivo o no, simplemente
puedo cambiar el tamaño de la pantalla y se está
ajustando. Bien, entonces es un diseño
responsive, comparativamente similar
al anterior Y esto es si
quieres cambiar el color
o la interfaz de usuario, definitivamente
puedes cambiar
cualquiera que sea tu requerimiento. Entonces así es como puedes
construir un sitio web o generar el código front-end usando hat HIPT y
también puedes generar un código
basado en la imagen También puedes escribirlo en el prompt o usar una
combinación de eso. Entonces espero que este ejemplo
te sea útil. Vas a aprender
más conceptos de este tipo en las próximas lecciones hasta entonces, seguir aprendiendo y
seguir avanzando.