File size: 2,167 Bytes
71b8014 cc011e7 71b8014 8cf45a9 71b8014 8cf45a9 71b8014 8cf45a9 71b8014 8cf45a9 71b8014 8cf45a9 71b8014 8cf45a9 71b8014 8cf45a9 71b8014 8cf45a9 71b8014 8cf45a9 71b8014 8cf45a9 71b8014 8cf45a9 71b8014 8cf45a9 71b8014 8cf45a9 71b8014 8cf45a9 71b8014 8cf45a9 cc011e7 |
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 |
---
base_model: deepseek-ai/DeepSeek-R1-Distill-Llama-8B
library_name: peft
---
# **ZeroScam: Modelo de Ciberseguridad Afinado**
**ZeroScam** es un modelo de lenguaje especializado en ciberseguridad, afinado a partir de **DeepSeek-R1-Distill-Llama-8B** utilizando **LoRA (Low-Rank Adaptation)**. Está diseñado para identificar amenazas cibernéticas, educar a los usuarios sobre mejores prácticas de seguridad y fortalecer la concienciación en ciberseguridad.
## **Detalles del Modelo**
### **Descripción**
ZeroScam es un modelo basado en transformadores, optimizado para tareas de ciberseguridad. Ha sido entrenado con conjuntos de datos de alta calidad, incluyendo:
- **ahmed000000000/cybersec** – 2.500 ejemplos sobre conceptos de ciberseguridad.
- **dzakwan/cybersec** – 2.500 ejemplos centrados en amenazas cibernéticas y estrategias de defensa.
- **asimsultan/cyber2k** – 2.000 ejemplos que abarcan distintos aspectos de la ciberseguridad.
- **Vanessasml/cybersecurity_32k_instruction_input_output** – 2.500 ejemplos en formato instrucción-respuesta para aprendizaje interactivo.
El modelo ha sido **cuantificado a 4 bits**, lo que reduce el uso de memoria manteniendo su eficiencia. Además, el **fine-tuning con LoRA** permite una adaptación específica al dominio de la ciberseguridad con un menor coste computacional.
## **Uso Previsto**
### **Uso Directo**
ZeroScam está diseñado para actuar como un asistente de ciberseguridad con capacidades para:
- 🛡️ Detectar y analizar posibles intentos de phishing y estafas.
- 📚 Educar sobre buenas prácticas en ciberseguridad.
- 🔍 Apoyar campañas de concienciación y evaluación automatizada de amenazas.
### **Uso No Previsto**
El modelo **no está destinado** para hacking malintencionado, explotación de vulnerabilidades ni actividades que infrinjan normas legales o éticas.
## **Cómo Usarlo**
ZeroScam sigue un formato basado en instrucciones, lo que lo hace ideal para:
- 🚀 Integración en chatbots de ciberseguridad.
- 🤖 Automatización de seguridad informática.
- 🔬 Investigación en ciberseguridad.
|