top of page

¿Cómo pueden las organizaciones detener las estafas sofisticadas y específicas de phishing por mail?

perezrinconclaudia

Claudia Rincón Pérez, directora de Factoría IT, señala que los ataques de phishing son cada vez más difíciles de detectar y detener. Los ataques actuales a menudo aprovechan técnicas avanzadas de ingeniería social para manipular la psicología y engañar a los usuarios para que compartan credenciales confidenciales o descarguen malware.


La protección contra las estafas de phishing modernas exige una protección intuitiva y adaptable impulsada por inteligencia artificial y aprendizaje automático, lo que le permite realizar un análisis dinámico de todas las URL y los archivos adjuntos antes de la entrega para protegerse contra el phishing, el ransomware y otros ataques peligrosos que a menudo aprovechan los archivos maliciosos y enlaces e identificar las anomalías de estilo de conversación que son características de las estafas de compromiso de cuenta de correo electrónico ( EAC ) y compromiso de correo electrónico empresarial ( BEC ).


Rincón Pérez refiere que el modelo de desarrollo de código abierto transparente impulsado por la comunidad se puede aplicar al desarrollo de tecnología de seguridad de correo electrónico para diseñar phishing altamente eficaz y protección de día cero. En tal modelo, los correos electrónicos recopilados de millones de sistemas de todo el mundo se utilizan para identificar patrones y realizar pruebas a gran escala en filtros y marcos que se han desarrollado para bloquear el correo malicioso.


Luego, los resultados se distribuyen a la comunidad, donde la información recopilada se incorpora a millones de sistemas en todo el mundo. La inteligencia de código abierto ( OSINT ) recopilada en este proceso da como resultado actualizaciones en tiempo real, lo que garantiza que las nuevas campañas de phishing y las vulnerabilidades de día cero descubiertas en una parte del mundo se aborden y contengan rápidamente antes de que tengan la oportunidad de propagarse.


Este enfoque también permite a los proveedores acceder libremente a recursos, herramientas e inteligencia globales compartidos dentro de la comunidad, equipándolos con lo que necesitan para diseñar soluciones excepcionalmente seguras que puedan evolucionar y crecer rápida y fácilmente para mantenerse a la vanguardia de las últimas amenazas.

Comentários


© 2019 by Claudia María Rincón Pérez

bottom of page