Ciberseguridad para empresas de todos los tamaños: un plan de protección

Por: Yuri Kramarz, Dr. Giannis Tziakouris / Cisco Systems

Una de las principales razones por las que la ciberseguridad sigue siendo una tarea compleja es la creciente sofisticación de las ciberamenazas modernas. A medida que Internet y las tecnologías digitales siguen avanzando, también lo hacen los métodos y las herramientas que utilizan los ciberdelincuentes. Esto significa que incluso los sistemas más seguros son vulnerables a los ataques con el tiempo. Detectar y prevenir estos ataques requiere una vigilancia y una adaptación constantes. El elemento humano de la seguridad solo hace que esto sea más complejo, haciendo que los sistemas bien protegidos sean vulnerables a los ataques debido a errores o negligencias humanas, como contraseñas débiles o ser víctimas de ataques de ingeniería social.

Desarrollar una práctica sólida de ciberseguridad implica implementar múltiples capas de medidas de seguridad que estén interconectadas y monitoreadas continuamente, incluidos programas de capacitación y concientización para garantizar que los empleados sigan las mejores prácticas. Incluso con las mejores prácticas implementadas, la posibilidad de amenazas por parte de cibercriminales sigue siendo una preocupación constante.

Hay seis áreas principales que cada empresa debe considerar para crear un entorno de seguridad, a saber:
Seguridad de endpoints: la seguridad de endpoints se centra en proteger dispositivos individuales, como computadoras y teléfonos inteligentes, que se conectan a una red. Esto implica asegurarse de que los dispositivos sean seguros mediante el uso de contraseñas seguras, la habilitación de la autenticación multifactor y la educación de los usuarios sobre prácticas seguras. También es fundamental contar con medidas para evitar que usuarios no autorizados accedan o filtren datos confidenciales.

Seguridad de la red: La seguridad de la red consiste en mantener las conexiones entre dispositivos a salvo de amenazas. Esto incluye supervisar la actividad de la red mediante registros para detectar cualquier comportamiento inusual y garantizar que solo se utilicen VPN autorizadas. Las comprobaciones periódicas de vulnerabilidades ayudan a identificar debilidades que podrían ser explotadas por ciberdelincuentes, por lo que es esencial para mantener una red segura.

Seguridad en la nube: a medida que más empresas recurren a los servicios en la nube, la seguridad en la nube se ha vuelto cada vez más importante. Esto significa proteger los datos almacenados en línea mediante la implementación de controles de acceso sólidos, copias de seguridad periódicas y un plan para responder a los incidentes. La revisión periódica de las prácticas de seguridad en la nube garantiza que sean efectivas y estén actualizadas frente a las amenazas más recientes.

Seguridad física: la seguridad física implica proteger los edificios y equipos en los que se llevan a cabo las operaciones comerciales. Esto puede incluir medidas como controlar quién puede ingresar a las instalaciones, usar cámaras de vigilancia y proteger áreas sensibles. Al combinar la seguridad física con las protecciones digitales, las empresas pueden crear una defensa general más sólida contra diversas amenazas.

Personal de seguridad: contar con personal capacitado es fundamental para una estrategia de seguridad sólida. La capacitación continua ayuda a los empleados a comprender las mejores prácticas, reconocer actividades sospechosas y saber cómo informar incidentes. Al crear una cultura de concienciación sobre la seguridad, las organizaciones pueden capacitar a sus equipos para que sean proactivos en la protección contra las amenazas cibernéticas.

Registro: los registros desempeñan un papel fundamental a la hora de mejorar la visibilidad de la seguridad y de identificar posibles amenazas. Destacan la necesidad de prácticas de registro integrales que capturen datos relevantes sin sobrecargar el sistema, lo que garantiza que las organizaciones puedan supervisar eficazmente las actividades inusuales. Al mantener registros detallados durante un período prolongado, las empresas pueden investigar mejor los incidentes de seguridad, comprender sus causas fundamentales y mejorar su postura general en materia de ciberseguridad.

Para ayudar a las empresas en su camino hacia la ciberseguridad, Cisco Talos Incident Response publicó un informe técnico que describe lo que las empresas con recursos limitados necesitan para construir una base sólida y una arquitectura de registro que les permita protegerse.

Consulte nuestro informe técnico, ‘ Ciberseguridad para empresas de todos los tamaños: un plan para la protección ‘.

Proteger la IA para que pueda mejorar el mundo de forma segura

Por: Jeetu Patel / Cisco Systems

El mundo se encuentra en medio de una era sin precedentes de innovación en materia de inteligencia artificial. De cara al futuro, habrá dos tipos de empresas: las que liderarán la IA y las que corren el riesgo de volverse irrelevantes.

Para las organizaciones que toman la IA en serio, la composición de su fuerza laboral está a punto de cambiar drásticamente.

Hoy, su fuerza laboral es completamente humana. Mañana, se expandirá exponencialmente para incluir una variedad de trabajadores de IA, incluidas aplicaciones, agentes, robots e incluso humanoides. Viviremos en un mundo donde los agentes de IA conectados y las personas trabajarán juntos para orquestar todo tipo de flujos de trabajo complejos. Y creo que esto se traducirá en ganancias masivas en productividad y capacidad, con considerables beneficios compartidos.

Imaginemos lo que una población humana de 8 mil millones de personas puede lograr si colectivamente tenemos la capacidad de 80 mil millones.

La pregunta, sin embargo, es ¿cómo podemos hacer esta transición de forma segura y protegida?

La adopción de IA presenta nuevos riesgos

Mantener la IA segura y protegida en una empresa es un problema difícil y relativamente nuevo. Esto se debe a que las aplicaciones de IA se crean de manera diferente, lo que agrega una nueva capa a la pila: los modelos. A diferencia de las aplicaciones tradicionales, los modelos de IA pueden comportarse de manera impredecible y la realidad es que la mayoría de las organizaciones utilizarán múltiples modelos en nubes públicas y privadas. Este panorama de múltiples modelos, múltiples nubes y múltiples agentes exige un nuevo enfoque de la seguridad.

Para aumentar aún más la apuesta, cuando los modelos fallan, las consecuencias pueden ser graves. Se deben abordar los problemas de seguridad (como el sesgo, la toxicidad o los resultados inadecuados), junto con las amenazas de actores externos que explotan las vulnerabilidades para robar datos confidenciales o comprometer la seguridad de otro modo. Los proveedores de modelos y los desarrolladores de aplicaciones implementarán sus propias salvaguardas, pero estas medidas, aunque necesarias, inevitablemente estarán fragmentadas e insuficientes.

En definitiva, sus equipos de seguridad necesitarán una capa común de visibilidad y control. No solo deben ver y comprender todos los lugares donde se utiliza la IA en su organización (tanto por parte de los usuarios como de los desarrolladores de aplicaciones), sino que también deben validar y aplicar continuamente sus medidas de seguridad preferidas sobre el comportamiento de los modelos, las aplicaciones y los agentes de IA.

Presentamos AI Defense: reimaginando la seguridad y la protección para la IA

Es necesario avanzar rápido con la IA, pero no se puede permitir sacrificar la seguridad por la velocidad. Por eso, hoy, en nuestra Cumbre de IA, anunciamos Cisco AI Defense , una solución diseñada para eliminar esta disyuntiva y permitirle innovar sin miedo.

AI Defense proporciona una protección sólida en dos áreas críticas:

  1. Acceso a aplicaciones de IA: las aplicaciones de IA de terceros pueden potenciar la productividad, pero plantean riesgos como la fuga de datos o las descargas maliciosas. Con AI Defense, obtiene una visibilidad completa del uso de las aplicaciones y aplica políticas que garantizan un acceso seguro, todo ello con la tecnología de Cisco Secure Access y mejorado con protecciones específicas de IA.
  2. Creación y ejecución de aplicaciones de IA: los desarrolladores necesitan la libertad de innovar sin preocuparse por vulnerabilidades o problemas de seguridad en sus modelos de IA. AI Defense descubre su huella de IA, valida los modelos para identificar vulnerabilidades, aplica medidas de seguridad y las hace cumplir en tiempo real en nubes públicas y privadas.

AI Defense se basa en dos innovaciones revolucionarias que somos pioneros: validación de IA continua y protección a escala.

Validación a escala

Debe asegurarse de que sus modelos de IA sean adecuados para su propósito y que no presenten vulnerabilidades, comportamientos inesperados, contaminación de datos u otros problemas.

En el caso de las aplicaciones tradicionales, se utilizaría un “equipo rojo” de personas para intentar descifrar la aplicación y encontrar vulnerabilidades. Lamentablemente, esto no es realista para los modelos de IA no deterministas.

Aquí es donde entra en juego nuestra capacidad de equipo rojo algorítmico de IA. Es una de las principales razones por las que Cisco adquirió Robust Intelligence el verano pasado. Son un equipo de pioneros en seguridad de IA que han desarrollado lo que creemos que es la primera solución de equipo rojo algorítmico del mundo.

El equipo rojo algorítmico de IA envía una serie sucesiva de variantes de indicaciones a un modelo para intentar que brinde respuestas que no debería. En lugar de tener un equipo rojo de miles de personas intentando desbloquear un modelo durante semanas, lo hacemos en apenas unos segundos.

Es como jugar a un juego de 100 preguntas, pero como está automatizado, es un juego de 1 billón de preguntas, y la IA hace que 1 billón parezca pequeño.

Una vez que AI Defense encuentra vulnerabilidades, recomienda medidas de seguridad que puede aplicar. Y lo hace de forma continua. Por lo tanto, cada vez que su modelo cambia o cada vez que hay un nuevo tipo de amenaza, su modelo se vuelve a validar y se aplican medidas de seguridad actualizadas.

Protección a escala 

Gracias a nuestro enfoque de plataforma, podemos proteger la IA a escala de maneras que solo Cisco puede ofrecer.

Ya integramos la seguridad tradicional directamente en la red. Obtienes miles de puntos de control distribuidos, dondequiera que los necesites, cerca de los usuarios y de las cargas de trabajo. Estos puntos de control pueden estar en una aplicación en la nube pública, en la infraestructura en una nube privada, en un servidor, en un conmutador de la parte superior del rack o incluso en el borde.

AI Defense aprovecha al máximo este enfoque de plataforma para que sus barreras de protección de IA también estén hiperdistribuidas y disponibles donde las necesite. Obtendrá visibilidad total de toda su cobertura de IA y el control para aplicarlas en todas partes.

Además, AI Defense no presenta inconvenientes para los desarrolladores. De hecho, es invisible. No hay agentes, no requiere bibliotecas ni nada que ralentice el desarrollo. Esto significa que puede actuar con rapidez para crear nuevas experiencias de IA e innovar para sus clientes.

Tecnología diseñada específicamente con el respaldo de una inteligencia inigualable

AI Defense se basa en tecnología diseñada específicamente y en nuestros propios modelos de IA personalizados impulsados ​​por Scale AI. Al trabajar en estrecha colaboración con líderes como Scale AI y aprovechar nuestra propia inteligencia patentada, AI Defense brinda información incomparable, lo que garantiza una protección rápida, eficiente y precisa.

Cómo liberar todo el potencial de la IA

Estoy increíblemente orgulloso de lo que nuestro equipo ha logrado con Cisco AI Defense. Esta solución permite a las organizaciones actuar con rapidez, innovar con audacia y aprovechar todo el potencial de la IA de forma segura y sin concesiones.

Wi-Fi 6E: revolucionando la conectividad para espacios deportivos y de entretenimiento

Por: Patricia Costa, Scott Lantis / Cisco Systems

Cisco está impulsando los espacios más conectados del mundo 

En los últimos años, ha aumentado significativamente la necesidad de contar con Wi-Fi de alta velocidad, confiable y robusto en los recintos deportivos y de entretenimiento. Las redes Wi-Fi ofrecen numerosas oportunidades para mejorar tanto la experiencia de los asistentes como para impulsar la eficiencia operativa de los recintos, pero también presentan desafíos. Es fundamental implementar una red Wi-Fi que pueda satisfacer las crecientes expectativas de los fanáticos y, al mismo tiempo, mantener bajo control el costo total de propiedad.  

Estas son algunas de las oportunidades que las redes Wi-Fi brindan a los deportes y los lugares donde se realizan:  

  • Experiencia de huésped mejorada 

Más del 82% de los aficionados al deporte afirman que utilizan sus teléfonos móviles de alguna manera mientras asisten a un evento deportivo profesional en directo .  Mantener a los aficionados conectados y comprometidos mediante una experiencia más cómoda y personalizada a través de la tecnología es esencial en la experiencia de los eventos actuales . La experiencia en el lugar debe competir con una experiencia de visualización en casa cada vez más atractiva. Los aficionados esperan una entrada móvil sin problemas, la capacidad de consultar aplicaciones de apuestas deportivas y de fantasía en tiempo real y una experiencia sencilla para compartir en las redes sociales. Además, los servicios interactivos como pedir comida, mapas de orientación, repeticiones en tiempo real y promociones de productos añaden un nivel de personalización que los invitados valoran y hacen que vuelvan.   

  • Eficiencia operativa y menor costo total de propiedad

Las redes Wi-Fi innovadoras aportan importantes beneficios a los recintos, ya que mejoran la eficiencia operativa y reducen el coste total de propiedad (TCO). Con sus velocidades de datos mejoradas, mayor capacidad y menor latencia, la capacidad de la tecnología para manejar una mayor densidad de dispositivos garantiza un funcionamiento fluido durante grandes eventos, lo que minimiza el tiempo de inactividad y mejora la experiencia del cliente. Además, los diseños energéticamente eficientes reducen el consumo de energía, lo que ayuda a los estadios a reducir los costes operativos a largo plazo . Al proporcionar una resolución de problemas más rápida, una gestión de dispositivos más fluida y la capacidad de admitir una gama más amplia de dispositivos IoT, las redes Wi-Fi mejoradas permiten a los estadios optimizar su infraestructura y reducir los gastos de mantenimiento, al tiempo que ofrecen una experiencia superior y moderna para todos. 

  • Aumento de los ingresos y crecimiento empresarial

Las redes Wi-Fi ofrecen nuevas oportunidades de monetización, como la publicidad digital y las promociones basadas en datos de los usuarios. Los 32 equipos de la NFL generaron aproximadamente 2.350 millones de dólares en ingresos por patrocinio la temporada pasada, lo que representa un aumento del 15 % interanual. A medida que la experiencia del día del partido continúa evolucionando con la tecnología, también lo hacen las oportunidades de contenido y activos patrocinables.

Wi-Fi 6E

Nuestra cartera de productos de primera clase ha respaldado implementaciones exitosas en deportes, medios y entretenimiento durante más de 15 años. Más allá de las redes cableadas e inalámbricas, ofrecemos herramientas de colaboración, ciberseguridad integral y soluciones de gestión que brindan información mejorada y automatización. Esto garantiza una infraestructura más segura, consistente y escalable que es más fácil de administrar, más flexible y más resistente que nunca. 

Acabamos de incorporar a nuestra cartera una solución Wi-Fi 6E diseñada para ofrecer un alto rendimiento en recintos deportivos y de entretenimiento. Nuestros puntos de acceso aprovechan la tecnología Wi-Fi 6E con opciones de hardware versátiles para adaptarse a distintas configuraciones de recintos. 

  • Punto de acceso de servicio pesado Catalyst IW9167E-STA: equipado con una antena de panel direccional exterior de haz ancho de 75° Wi-Fi 6E, perfecta para pasamanos e implementaciones aéreas de corta distancia. 
  • Punto de acceso de servicio pesado Catalyst IW9167E-STA2: cuenta con una antena de panel direccional exterior de haz estrecho de 35° Wi-Fi 6E, ideal para implementaciones de mediano a largo alcance. 
  • Punto de acceso de servicio pesado Catalyst IW9167I: viene con una antena omnidireccional Wi-Fi 6E, adecuada para áreas cerca de asientos o donde el montaje superior es limitado. 

Los Denver Broncos han implementado nuestras soluciones Wi-Fi 6E en todo el estadio, lo que permite que los fanáticos tengan Internet más rápido para seguir los juegos, compartir imágenes, videos y más durante los eventos. 

Obtenga más información sobre nuestra solución aquí.

FortiMonitor: potenciando la monitorización de la experiencia digital en casos de uso clave

Por: Rami Rammaha / Fortinet

En los complejos entornos de TI actuales, garantizar un rendimiento y una experiencia de usuario sin inconvenientes es fundamental para mantener la continuidad del negocio y la satisfacción del cliente. Fortinet FortiMonitor aborda estos desafíos con una plataforma integral de monitoreo de la experiencia digital (DEM). Los siguientes cuatro casos de uso clave (cargas de trabajo en la nube, experiencia de usuario remota, monitoreo unificado de la infraestructura y resiliencia de SD-WAN) demuestran la capacidad de FortiMonitor para brindar una visibilidad inigualable y simplificar las operaciones en diversos entornos de TI.

Si bien estos casos de uso atienden distintas necesidades comerciales, comparten un objetivo común: mejorar la resiliencia digital y la satisfacción del usuario. Ya sea que se trate de una empresa que gestiona infraestructuras híbridas, una organización que prioriza el trabajo remoto y garantiza una conectividad perfecta entre los empleados o una empresa que busca optimizar las redes distribuidas, FortiMonitor tiene una solución adaptada a sus desafíos.

Vídeo de vista previa

Cargas de trabajo en la nube: monitoreo simplificado en entornos híbridos

El cambio a la nube y a las infraestructuras híbridas ha transformado la forma en que operan las empresas. Sin embargo, si bien ofrecen flexibilidad y escalabilidad críticas, también pueden crear desafíos de gestión de rendimiento y visibilidad. FortiMonitor aborda estos problemas al proporcionar una vista centralizada de todas las aplicaciones y recursos, ya sea que se implementen en centros de datos locales o en proveedores de nube líderes como AWS, Azure y Google Cloud. Al ofrecer una integración perfecta con entornos de múltiples nubes, FortiMonitor elimina los puntos ciegos que suelen ocurrir en las configuraciones de TI híbridas.

El descubrimiento dinámico de la carga de trabajo es otra función esencial, que detecta y supervisa automáticamente los recursos recién añadidos sin intervención manual. Esta visibilidad en tiempo real permite a las organizaciones optimizar la asignación de recursos para evitar costes innecesarios asociados a los activos de la nube inactivos o subutilizados. Además, la supervisión granular del rendimiento ofrece información sobre el estado de las aplicaciones y la utilización de los recursos, lo que ayuda a los equipos de TI a identificar posibles cuellos de botella y resolver problemas antes de que afecten a las operaciones. Las empresas que adoptan infraestructuras híbridas o nativas de la nube se benefician significativamente de este enfoque integral, lo que garantiza que sus sistemas funcionen con la máxima eficiencia y escalabilidad en entornos distribuidos y dinámicos.

Vídeo de vista previa

Trabajo remoto: seguimiento de la fuerza laboral híbrida

Los entornos de trabajo híbridos y remotos se han convertido en una piedra angular de las operaciones comerciales actuales. Sin embargo, la mayoría de las soluciones tradicionales tienen dificultades para proporcionar a los empleados un acceso constante y seguro a las aplicaciones empresariales desde cualquier ubicación. FortiMonitor está en una posición única para garantizar experiencias de usuario fluidas mediante la supervisión proactiva de métricas de rendimiento como la latencia, la inestabilidad y la pérdida de paquetes.

Por ejemplo, la monitorización de puntos finales proporciona a los equipos de TI una visibilidad detallada del rendimiento de las aplicaciones desde la perspectiva de los usuarios individuales, lo que les permite diagnosticar problemas rápidamente. La monitorización sintética de transacciones va más allá al simular interacciones de usuarios reales mediante la identificación proactiva de problemas potenciales antes de que puedan interrumpir los flujos de trabajo. Y el análisis de la ruta de la red proporciona a los equipos de TI una visión integral de los cuellos de botella del rendimiento en redes públicas y privadas, lo que permite una resolución de problemas más rápida y una mejor conectividad.

Este caso de uso es particularmente adecuado para organizaciones con una importante fuerza laboral remota, ya que les permite mantener altos niveles de productividad y satisfacción del usuario independientemente de dónde se encuentren.

Vídeo de vista previa

Monitoreo unificado de infraestructura: eliminando los silos

Si bien la mayoría de las infraestructuras de TI modernas están interconectadas, suelen estar fragmentadas y los distintos equipos utilizan herramientas independientes para supervisar las distintas partes del ecosistema. Este enfoque compartimentado suele generar ineficiencias, lo que ralentiza la resolución de incidentes e impide que los equipos de TI mantengan una comprensión coherente del rendimiento general del sistema. FortiMonitor elimina estos silos al integrar DEM y la supervisión de la infraestructura de TI en una plataforma unificada.

Este enfoque unificado proporciona una única fuente de información para las métricas de rendimiento, lo que permite a los equipos de TI detectar anomalías y resolver problemas más rápidamente. La capacidad de personalizar los paneles garantiza que cada parte interesada, ya sea un ingeniero de red o un administrador de aplicaciones, pueda acceder a la información específica que necesita para desempeñar su función de manera eficaz. Además, FortiMonitor agiliza la colaboración entre equipos al consolidar los datos de toda la empresa, lo que fomenta una comprensión compartida del rendimiento del sistema y promueve una resolución más rápida de incidentes. Este caso de uso ofrece una forma invaluable de mejorar la eficiencia y reducir la fricción operativa para las empresas con entornos de TI complejos.

Vídeo de vista previa

Resiliencia de SD-WAN: cómo garantizar la continuidad de las aplicaciones

Los entornos de TI distribuidos dependen de las soluciones SD-WAN para optimizar la conectividad y mantener el rendimiento de las aplicaciones en sucursales, sitios remotos y entornos de nube. Sin embargo, garantizar la resiliencia en redes tan distribuidas es un desafío que requiere monitoreo proactivo y análisis en tiempo real. FortiMonitor se destaca en esta área al brindar una visibilidad profunda de los enlaces de los miembros de SD-WAN y permitir que los equipos de TI identifiquen y resuelvan los problemas antes de que se agraven.

La monitorización sintética simula el tráfico de aplicaciones, lo que ayuda a las organizaciones a detectar problemas de rendimiento, como pérdida de paquetes o picos de latencia en las conexiones SD-WAN. El análisis de rutas en tiempo real ofrece una vista histórica de los cambios en la red, lo que proporciona información sobre cómo los ajustes afectan el rendimiento de las aplicaciones y permite el ajuste proactivo de las configuraciones de red. Y las alertas configurables basadas en acuerdos de nivel de servicio predefinidos garantizan que los equipos de TI puedan responder de inmediato a posibles interrupciones, lo que minimiza el tiempo de inactividad y mantiene una entrega de aplicaciones sin problemas. Las empresas que dependen de SD-WAN para operaciones críticas encontrarán este caso de uso indispensable para garantizar la continuidad y la resiliencia.

Vídeo de vista previa

Adaptación de FortiMonitor a las necesidades de su negocio

FortiMonitor aborda una amplia variedad de casos de uso, lo que demuestra su versatilidad para satisfacer las necesidades de las empresas actuales. Ofrece monitoreo centralizado y descubrimiento dinámico de cargas de trabajo para quienes administran infraestructuras híbridas, lo que garantiza operaciones fluidas y optimización de recursos. Las organizaciones que priorizan el trabajo remoto se benefician del monitoreo de puntos finales y las herramientas de transacciones sintéticas para mantener la productividad y la satisfacción de los usuarios en diversas ubicaciones. Las empresas con operaciones de TI complejas pueden eliminar los silos y fomentar la colaboración en equipo aprovechando las capacidades de monitoreo de infraestructura unificada de FortiMonitor. Y los entornos distribuidos que dependen de SD-WAN obtienen herramientas críticas para la gestión proactiva del rendimiento y la resiliencia, lo que garantiza una entrega constante de aplicaciones incluso en condiciones difíciles.

Al abordar estos desafíos distintos, FortiMonitor brinda a las organizaciones las herramientas y los conocimientos necesarios para prosperar en el dinámico panorama de TI actual y ofrecer mejores resultados para los usuarios y clientes.

FortiMonitor: una solución unificada para los desafíos de TI modernos

La versatilidad de FortiMonitor lo convierte en una herramienta indispensable para empresas de todos los sectores. Ya sea para garantizar un trabajo remoto sin inconvenientes, optimizar las implementaciones en la nube o mejorar la resiliencia de la red, FortiMonitor proporciona la flexibilidad y la inteligencia que necesita para abordar los desafíos digitales actuales.

Ciberamenazas avanzadas dirigidas a los compradores durante las festividades

Por: FortiGuard Labs / Fortinet

A medida que se acerca la temporada de fiestas, los compradores de todo el mundo esperan con ansias aprovechar las ofertas del Black Friday, el Cyber ​​Monday y otras rebajas de las fiestas. Sin embargo, esta mayor actividad en línea también atrae la atención de los cibercriminales.

Un informe reciente de FortiGuard Labs, Understanding Threat Actor Readiness for the Upcoming Holiday Season (Comprender la preparación de los actores de amenazas para la próxima temporada navideña ), revela las tácticas avanzadas que los atacantes han estado desarrollando para explotar el frenesí de compras de este año. Este blog destaca los hallazgos clave del informe en la darknet y ofrece algunos consejos prácticos para ayudar a los compradores y las empresas a mantenerse seguros durante esta temporada.

El panorama de las ciberamenazas

La temporada de fiestas presenta una oportunidad irresistible para que los cibercriminales aprovechen el aumento de las transacciones en línea. Las herramientas y los servicios disponibles ahora en la darknet permiten a los atacantes atacar plataformas de comercio electrónico y compradores desprevenidos con más eficacia que nunca. Este año, los actores de amenazas están aprovechando técnicas de vanguardia, incluidos señuelos de phishing impulsados ​​por IA, sofisticadas herramientas de clonación de sitios web y exploits de ejecución remota de código (RCE) para obtener acceso no autorizado a las plataformas de compras. Los métodos impulsados ​​por IA permiten a los atacantes crear correos electrónicos convincentes y réplicas de sitios web legítimos para robar datos o engañar a los usuarios para que revelen información confidencial.

El informe también destaca el creciente uso de dominios engañosos con temática navideña que imitan a minoristas confiables para atraer a los compradores con ofertas tentadoras pero fraudulentas. Las herramientas de rastreo son otra arma fundamental que permite a los cibercriminales interceptar datos confidenciales, como los datos de tarjetas de crédito, durante las transacciones en línea. Los puntos clave del informe incluyen:

  • Los señuelos de phishing con temática de compras utilizan inteligencia artificial generativa. El informe incluye ejemplos de cibercriminales que utilizan modelos de inteligencia artificial como ChatGPT para crear correos electrónicos de phishing convincentes, imitando comunicaciones legítimas de minoristas y bancos. Esto aumenta la eficacia de sus estafas, especialmente durante los períodos pico de compras.
Cómo usar ChatGPT para crear un correo electrónico de phishing

Cómo usar ChatGPT para crear un correo electrónico de phishing

  • Las amenazas al comercio electrónico abundan en esta temporada navideña . Los actores de amenazas están intensificando sus esfuerzos para explotar las tendencias de compras en línea. El informe de este año señala que se están registrando miles de dominios con temas navideños que imitan marcas confiables como Amazon y Walmart para engañar a los consumidores con ofertas y promociones falsas. Las plataformas populares como Adobe Commerce, Shopify y WooCommerce son los principales objetivos debido a configuraciones débiles y complementos obsoletos. Los atacantes están implementando sniffers para capturar datos de los clientes y utilizando exploits RCE para obtener acceso de administrador a las plataformas de compras.
Sitio de compras falso de J. Crew

Sitio de compras falso de J. Crew

Puntuación de phishing del sitio falso de J. Crew

Puntuación de phishing del sitio falso de J. Crew

  • Una multitud de servicios lucrativos en la darknet alimentan el cibercrimen. El equipo de FortiGuard Labs ha observado un aumento en la venta de tarjetas de regalo robadas, datos de tarjetas de crédito y bases de datos de sitios de comercio electrónico comprometidos. Los kits de phishing que permiten a los atacantes configurar operaciones de phishing avanzadas, incluidos servicios, se venden por entre 100 y 1.000 dólares, según la complejidad y las personalizaciones. Otros servicios, como herramientas de rastreo y de fuerza bruta personalizadas, también están disponibles, lo que permite que incluso los atacantes poco cualificados exploten las vulnerabilidades.
Anuncio de reclutamiento de traficantes

Anuncio de reclutamiento de traficantes

  • Riesgos crecientes para las empresas. Las empresas son igualmente vulnerables y se enfrentan a riesgos significativos, desde estafas de phishing hasta el robo de información financiera a través de sitios web falsos. Los paneles de administración comprometidos, el software sin parches y las credenciales débiles pueden provocar filtraciones de datos, transacciones fraudulentas y daños a la reputación.
Recopilación de amenazas a sitios web de compras

Recopilación de amenazas a sitios web de compras

Cómo mantenerse a salvo durante las fiestas

Para mitigar estos riesgos, los compradores y las empresas deben adoptar medidas proactivas.

La vigilancia es fundamental para los compradores. Verifique las URL antes de ingresar información confidencial y utilice métodos de pago seguros, como tarjetas de crédito con protección contra fraudes. Evite comprar en redes wifi públicas, ya que pueden dejarlo vulnerable al secuestro de sesión. Además, habilitar la autenticación multifactor en sus cuentas puede brindar una capa adicional de seguridad. También es fundamental controlar sus estados financieros regularmente para detectar transacciones no autorizadas.

Las empresas deben priorizar su postura en materia de ciberseguridad. Mantener las plataformas y los complementos de comercio electrónico actualizados y realizar análisis de vulnerabilidades periódicos puede reducir significativamente el riesgo. La implementación de herramientas avanzadas de detección de fraudes ayuda a identificar actividades inusuales, como intentos de inicio de sesión por fuerza bruta o tráfico falso. Educar a los clientes para que reconozcan los intentos de phishing y promover hábitos de compra seguros es igualmente importante. Monitorear los registros de dominios para detectar posibles suplantaciones de identidad e informar sobre ellos de inmediato puede ayudar a proteger su marca. Por último, proteger los paneles de administración con contraseñas seguras y acceso restringido puede evitar infracciones no autorizadas.

Un llamado a la acción

La temporada navideña debería ser un momento de alegría y celebración, no de riesgo y vulnerabilidad. Sin embargo, para que esto suceda, las empresas deben adoptar una postura proactiva en materia de ciberseguridad, mientras que los consumidores deben mantenerse informados y cautelosos sobre las amenazas que acechan en línea.

Descargue el informe de FortiGuard Labs, Comprender la preparación de los actores de amenazas para la próxima temporada navideña , para comprender mejor el cambiante panorama de amenazas de este año y obtener información útil para protegerse a sí mismo, a su negocio y a sus clientes.

A medida que los atacantes adoptan la IA, todas las organizaciones deben hacer estas cinco cosas

Por: Derek Manky / Fortinet

La IA beneficia a nuestra sociedad en general de muchas maneras, pero los cibercriminales están utilizando esta nueva tecnología con fines nefastos. Desde la recopilación de datos de manera más eficiente hasta el uso de grandes modelos de lenguaje para elaborar comunicaciones de phishing, los actores de amenazas experimentados y novatos confían en la IA para optimizar sus esfuerzos.

Las organizaciones de todo el mundo están tomando nota y los ejecutivos están implementando medidas para combatir este y otros cambios en el panorama de amenazas. El 62 % de los líderes empresariales afirman que exigirán capacitación en ciberseguridad en forma de certificaciones para el personal de TI y seguridad. Casi la misma cantidad (61 %) afirma que están introduciendo nuevos programas de capacitación y concienciación en seguridad para todos los empleados.

Qué hacer ahora para protegerse de las amenazas impulsadas por la IA

Los actores maliciosos están aprovechando cada vez más la IA para aumentar el volumen y la velocidad de los ataques que implementan. También están utilizando esta tecnología para hacer que el phishing y las amenazas relacionadas sean más creíbles que nunca. Si bien existen numerosas medidas que su equipo puede tomar para proteger mejor a su organización de estos cambios en la actividad de los atacantes, aquí hay cinco cosas que puede hacer hoy para que todos en la empresa sean más conscientes y estén más preparados para defenderse de un panorama de amenazas cada vez más complejo.

  • Construir una cultura de ciberseguridad

La ciberseguridad es tarea de todos, no solo de los equipos de seguridad y TI. Para crear una cultura de ciberseguridad en la organización, hay que empezar por asegurarse de que los empleados de todos los niveles conozcan los riesgos cibernéticos comunes y comprendan el papel que desempeñan en el mantenimiento de una seguridad sólida. Para ello, los ejecutivos de todos los departamentos deben tener una visión compartida de la ciberseguridad y comunicarse periódicamente sobre la importancia de proteger la empresa. Otras actividades deben incluir la realización de sesiones periódicas de formación en ciberseguridad, la implementación de planes de concienciación a largo plazo y la realización de simulacros para poner a prueba los conocimientos de los empleados sobre las ciberamenazas actuales.

  • Eduque a sus empleados

Los empleados siguen siendo objetivos de gran valor para los actores de amenazas, pero con el conocimiento adecuado, también pueden ser una primera línea de defensa sólida contra las infracciones. A medida que los cibercriminales adoptan la IA (usándola para generar más ataques y crear phishing y amenazas relacionadas que son más difíciles de identificar como maliciosas para la persona promedio), la educación continua en ciberseguridad debe ser una parte fundamental de su estrategia de gestión de riesgos. Si actualmente tiene un programa de educación de concienciación cibernética, reevalúelo y actualícelo con frecuencia para reflejar el panorama cambiante de amenazas. Si aún no ha implementado una iniciativa de educación, existen muchas ofertas basadas en SaaS disponibles, como el Servicio de capacitación y concientización sobre seguridad de Fortinet , que ofrece material de capacitación oportuno, le permite realizar un seguimiento del progreso de los usuarios y personalizar el contenido de acuerdo con las necesidades de su organización o industria.

  • Desarrolle (o reevalúe) sus procesos y planes de ciberseguridad

En lo que respecta a los incidentes de ciberseguridad, ya no se trata de si una organización sufrirá una vulneración, sino de cuándo. Casi el 90 % de las empresas sufrieron al menos una vulneración durante el último año.

La ciberseguridad no es una tarea que se puede realizar “y olvidar”. El desarrollo de un programa continuo de gestión de la exposición a amenazas permite a las empresas evaluar y reevaluar sus esfuerzos, lo que garantiza que cuentan con las personas, los procesos y la tecnología adecuados para gestionar el riesgo organizacional. Estas comprobaciones periódicas le permiten identificar posibles brechas de seguridad antes de que se conviertan en un problema.

  • Implementar la autenticación multifactor y el acceso a la red de confianza cero

Teniendo en cuenta que más del 80 % de las violaciones de datos se deben al robo o la obtención de credenciales mediante ataques de fuerza bruta, es fundamental implementar la autenticación multifactor (MFA) y el acceso a la red de confianza cero (ZTNA). La MFA agrega otra capa de seguridad al exigir a los usuarios que verifiquen su identidad de varias maneras, como mediante una combinación de contraseña y datos biométricos, como una huella digital. Esto reduce significativamente el riesgo de que los ciberdelincuentes obtengan acceso no autorizado a su red, incluso si las credenciales de un usuario están comprometidas. Agregar ZTNA aumenta el acceso seguro a la información confidencial a través de túneles cifrados, controles de acceso granulares, acceso por aplicación y monitoreo de conexión continuo.

  • Aplicar parches al software y las aplicaciones periódicamente

La falta de parches en el software y las aplicaciones sigue siendo un factor importante en las infracciones. Según nuestro reciente Informe sobre el panorama de amenazas globales , en casi el 90 % de los casos, nuestro equipo de respuesta a incidentes investigó dónde se produjo un acceso no autorizado mediante la explotación de una vulnerabilidad, la vulnerabilidad era conocida y había un parche disponible. Es fundamental mantener todo el software, los sistemas operativos y las aplicaciones actualizados con los últimos parches de seguridad. Si no cuenta con un proceso de gestión de parches, establezca uno hoy mismo para ayudar a agilizar las actualizaciones y garantizar que los parches se implementen rápidamente. En muchos casos, la IA puede ayudar a automatizar las tediosas tareas de aplicación de parches.

La educación y la colaboración son clave para frenar los delitos cibernéticos y los ataques basados ​​en inteligencia artificial

A medida que los atacantes aumentan su juego, todas las organizaciones deben reforzar sus defensas en respuesta. Implementar iniciativas de educación y concientización sobre ciberseguridad ayuda a sentar las bases de una cultura de ciberseguridad. Desarrollar prácticas de ciberseguridad sólidas, que van desde MFA hasta ZTNA, y adoptar las tecnologías adecuadas también contribuyen en gran medida a proteger los activos digitales de su organización. Recuerde que la colaboración en toda la organización es vital para el éxito. La seguridad no es solo responsabilidad de sus equipos de seguridad y TI. Por sobre todas las cosas, las medidas sólidas de gestión de riesgos requieren que la ciberseguridad sea tarea de todos, ya que cada persona de su organización tiene un papel que desempeñar para interrumpir el cibercrimen.

Mejora de la eficiencia de los centros de datos con inteligencia artificial mediante cableado de fibra Base-8

Por: Tia Allen / Panduit

En el panorama de los centros de datos, la creciente importancia de la inteligencia artificial (IA) está impulsando a los administradores y operadores de centros de datos a repensar sus estrategias de energía, refrigeración y planificación de fibra. En el caso de la fibra, los centros de datos con IA requieren un procesamiento de datos más rápido y confiable, lo que a su vez ha hecho que la necesidad de soluciones avanzadas de cableado de fibra sea aún más crítica.

Robert Reid, líder de opinión de Panduit, escribió recientemente un artículo para DatacenterDynamics sobre cómo Base-8 se está convirtiendo rápidamente en una fuerza impulsora de la fibra en los centros de datos de IA debido a su compatibilidad con transceptores de alta velocidad. En él, analiza en detalle la evolución de los transceptores, analiza los avances recientes en la tecnología de redes ópticas y destaca los beneficios de la introducción de transceptores MPO.

Beneficios del cableado de fibra Base-8
Cableado de fibra de base 8

Base-8 ofrece una amplia gama de ventajas que incluyen mayores velocidades y eficiencia, escalabilidad, rentabilidad, arquitectura simplificada y preparación para el futuro.

  • Mayores velocidades y eficiencia : Base-8 es ideal para los operadores de centros de datos que buscan lograr altas velocidades y eficiencia, como 400G y 800G, que son esenciales para la IA y otras aplicaciones que requieren un uso intensivo de datos. El rendimiento general se logra mediante el cableado de fibra Base-8 y permite una transmisión de datos eficiente y una latencia reducida.
  • Escalabilidad: los centros de datos de IA necesitan una solución flexible a medida que continúan evolucionando, y aquí es donde Base-8 ofrece la capacidad de escalar para adaptarse a futuras actualizaciones, como velocidades de datos más altas.
  • Rentabilidad: Base-8 consolida los carriles dentro de un único transceptor, lo que reduce la cantidad de conmutadores físicos necesarios . Esto no solo reduce los gastos de capital, sino también los gastos operativos al disminuir el consumo de energía y los requisitos de refrigeración.
  • Arquitectura simplificada: el enfoque de cableado estructurado de Base-8 simplifica la arquitectura del centro de datos. Admite configuraciones de conmutador a servidor y de conmutador a conmutador, lo que facilita la gestión y el mantenimiento de la infraestructura de red.
  • A prueba de futuro: la transición del cobre a la fibra para las interconexiones de servidores está impulsada por la demanda de mayores velocidades y un mayor alcance. El cableado de fibra Base-8 aborda estos requisitos y ofrece una solución a prueba de futuro que puede adaptarse a las necesidades cambiantes de los centros de datos.
Conclusión

Con la capacidad de ofrecer mayores velocidades, escalabilidad, rentabilidad, una arquitectura simplificada y estar preparado para el futuro, Base-8 se está convirtiendo en la opción preferida de los administradores de centros de datos que buscan construir una infraestructura modernizada para respaldar la evolución continua de la IA.

Lea el artículo completo para obtener más información sobre los beneficios adicionales que ofrece Base-8, detalles detallados sobre los transceptores y cuáles son las configuraciones más ideales.

Cómo la IA ayudará a potenciar la ciberseguridad de las pymes

Por: Ian Thompson / Cisco Systems

Desde que los grandes modelos de lenguaje como ChatGPT se han vuelto comunes, la inteligencia artificial (IA) y su papel en nuestro día a día están en la mente de todos. Gran parte de la atención en torno a la IA se ha centrado en sus posibles impactos negativos en la seguridad. Sin embargo, la IA ya ha demostrado que tiene el potencial de hacer mucho bien en la protección de los datos de los clientes, y su relativa asequibilidad la hace ideal para las necesidades de las pymes. La IA puede detectar patrones y reconocer inconsistencias mucho más rápido que los humanos. Dicho esto, hemos compilado una lista de formas en las que la IA ya está mejorando la ciberseguridad y cómo seguirá haciéndolo en el futuro.

Identificar vulnerabilidades

Las PYMES son el objetivo de ataques casi tanto como las grandes empresas: representan el 43 % de todos los ciberataques . Una de las razones por las que las empresas más pequeñas suelen ser el objetivo es porque los piratas informáticos saben que es posible que no tengan los recursos necesarios para proteger adecuadamente sus redes. Los equipos de TI locales pueden ser costosos y supervisar la seguridad requiere mucho tiempo y esfuerzo. Sin embargo, la IA tiene el potencial de mantenerse al día con las últimas amenazas e identificar posibles vulnerabilidades.

El aprendizaje automático de la IA abre la puerta a la solución de vulnerabilidades antes de que se explote un sistema. En los próximos años, la IA podrá escanear códigos y aplicaciones para identificar puntos débiles y hacer correcciones rápidamente. A través del análisis del comportamiento de usuarios y eventos (UEBA), también podremos ver cómo el aprendizaje automático de la IA detecta comportamientos fuera de lugar de los usuarios que pueden indicar un ataque.

Predecir los ataques antes de que ocurran

La forma más habitual en que los piratas informáticos acceden a los sistemas de una empresa es iniciando sesión con credenciales robadas. Es una forma increíblemente eficaz de acceder a su red, ya que inician sesión como cualquier otra persona y hurgan sin que nadie lo sepa. Esto es especialmente preocupante para las pymes que han adoptado un modelo de trabajo híbrido o remoto en los últimos años. Con tantos dispositivos fuera de la oficina, solo hace falta un teléfono o una computadora portátil perdidos o desatendidos para que los piratas informáticos entren y obtengan lo que necesitan.

Sin embargo, a través de UEBA, el aprendizaje automático de IA puede detectar comportamientos fuera de lugar de los usuarios antes de que se produzcan daños reales. Por ejemplo, supongamos que un empleado hace clic en un enlace de correo electrónico que desencadena una estafa de phishing. La IA podrá detectar el cambio en el comportamiento del usuario y alertar al departamento de TI sobre el problema antes de que se produzcan daños. En general, la ciberseguridad asistida por IA tiene el potencial de analizar enormes cantidades de datos en una fracción del tiempo, lo que nos permite identificar patrones que probablemente conduzcan a un ataque de ciberseguridad.

En la ciberseguridad tradicional, se produce un ataque y las empresas o los equipos de seguridad informática toman nota de las firmas e indicadores que llevaron al ataque. A partir de ahí, pueden crear una contramedida viable. Esto es excelente para abordar futuros ataques, pero solo después de que ocurran. ¿Qué sucede con las firmas que aún no se han descubierto?

Según el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), las técnicas modernas basadas en firmas pueden detectar alrededor del 90 % de las amenazas . ¡No está mal! Pero al combinar las técnicas actuales basadas en firmas con IA, podemos ver una tasa de detección de hasta el 100 %, con IA identificando rápidamente los indicadores potenciales y los métodos tradicionales descartando los falsos positivos.

Responda a las incidencias más rápido que nunca

Hasta ahora hemos hablado de cómo la IA puede prevenir ataques, pero ¿qué pasa cuando ocurre un incidente?

Dado que la IA ya ha demostrado que es buena para detectar patrones, sería igualmente fácil para ella ejecutar rápidamente procesos de respuesta a incidentes para neutralizar las amenazas antes de que causen demasiado daño.

Al dejar en manos de la IA la planificación de incidentes cibernéticos, estos procesos se automatizarán mucho más que nunca. Los algoritmos de IA podrán analizar amenazas potenciales, investigar infracciones y hacer recomendaciones a los equipos de seguridad para mantener seguros los datos empresariales.

Autenticación mejorada

En la actualidad, la autenticación multifactor es una de las mejores formas que tienen las PYMES de protegerse de los intentos de inicio de sesión no autorizados. Sin embargo, los piratas informáticos son astutos y siempre están buscando formas de eludir estos sistemas y presentarse como entidades de confianza. El aprendizaje automático con inteligencia artificial puede proporcionar una forma de detectar cuándo un individuo no autorizado intenta eludir los sistemas de autenticación a través de patrones de comportamiento del usuario y datos biométricos.

Combinado con algunas de las medidas de ciberseguridad que hemos enumerado anteriormente, esto puede proporcionar un entorno de seguridad más integral que neutraliza las amenazas antes y mientras ocurren.

Identificar malware

Desde los tiempos de la conexión telefónica, el malware ha plagado a los usuarios de Internet. En el entorno actual, las PYMES aún deben estar atentas al spam malicioso que contiene malware para robar credenciales de equipos infectados con virus desagradables.

Capacitar a sus empleados para que identifiquen este tipo de correos electrónicos es fundamental, pero la detección avanzada de malware asistida por IA puede agregar un nivel adicional de protección, identificando programas maliciosos en función de varios criterios. El potencial en esta área es enorme, ya que la IA puede procesar enormes cantidades de datos y detectar patrones que son casi imposibles de reconocer para los humanos. Por ejemplo, el aprendizaje automático de la IA puede aprender a identificar malware a través de ciertas características de archivos, análisis de comportamiento y tráfico de red.

El potencial de la IA para hacer el bien sin duda será muy atractivo para las empresas que buscan proteger sus datos y los de sus clientes. Cisco ya está utilizando la IA para ayudar a las pymes a mejorar su ciberseguridad y ayudar a los equipos a automatizar flujos de trabajo complejos. Hasta que la IA se utilice más ampliamente, Cisco hará un seguimiento de su progreso y seguirá integrando las mejores soluciones en nuestra gama de productos de seguridad. Si tiene alguna pregunta sobre cómo proteger mejor a su empresa de las amenazas, póngase en contacto con un experto de Cisco hoy mismo y estaremos encantados de encontrar la solución adecuada para su pyme.

MCS renueva como Cisco Gold Partner por noveno año consecutivo

En MCS, nos enorgullece anunciar que hemos renovado nuestro estatus de Cisco Gold Partner por noveno año consecutivo, un reconocimiento que reafirma nuestro compromiso con la excelencia y la innovación en soluciones tecnológicas. Este prestigioso nivel de asociación es otorgado solo a aquellos socios de Cisco que cumplen con los más altos estándares de competencia técnica, satisfacción del cliente y compromiso con la calidad.

En la actualidad, MCS ha logrado múltiples especializaciones que reflejan nuestro nivel de experiencia y destreza en el Programa de Socios de Canal de Cisco:

  • Advanced Enterprise Networks
  • Advanced Collaboration
  • Advanced Data Center
  • Advanced Security
  • Advanced IoT
  • Advanced Service Provider

Cisco actualmente ofrece tres niveles de roles de Integrador: Select, Premier y Gold, siendo la certificación Gold Partner la más alta de estos niveles.

Nuestro equipo continúa capacitándose y desarrollando nuevas habilidades para ofrecer a nuestros clientes soluciones avanzadas que impulsan su transformación digital. Esta renovación refleja nuestro esfuerzo constante por brindar un servicio excepcional y por mantenernos a la vanguardia en tecnología de redes, seguridad y colaboración.

Agradecemos a Cisco por su apoyo continuo y, sobre todo, a nuestros clientes y colaboradores por su confianza en nosotros. Nos motiva seguir avanzando juntos hacia un futuro conectado y seguro.

Si desea confirmar nuestra distinción como Cisco Gold Partner u obtener más información, puede visitar el Cisco Partner Locator: Find a Cisco Partner

Uso de inteligencia artificial para detectar imágenes ocultas en correos electrónicos

Por: Greg Barnes / Cisco Systems

En la actualidad, la seguridad del correo electrónico es más importante que nunca. Con el aumento de las sofisticadas amenazas cibernéticas, los atacantes están constantemente desarrollando sus técnicas para eludir las medidas de seguridad tradicionales. Uno de esos métodos es el uso de fraudes basados ​​en imágenes, que pueden ser especialmente difíciles de detectar y prevenir.

El desafío del fraude basado en imágenes

¿Alguna vez ha recibido un correo electrónico de un servicio al que no recuerda haberse suscrito? ¿O quizás un correo electrónico que parece legítimo pero que no le parece correcto? La sobrecarga de información es una táctica común que utilizan los atacantes para tomar desprevenidas a sus víctimas. A medida que mejoran los controles de seguridad tradicionales, los actores de amenazas modifican sus técnicas, con frecuencia con el objetivo de sacar transacciones de la red corporativa monitoreada. Esto ha llevado a un aumento de los ataques de entrega de ataques orientados al teléfono (TOAD) y otros tipos de fraudes basados ​​en imágenes.

Imagen de campaña de correo electrónico real con información de contacto redactada

Si bien esta imagen puede ser claramente fraudulenta para los analistas de seguridad, puede resultar muy difícil impedir que se utilicen métodos tradicionales como reglas de bloqueo o expresiones regulares. En este caso, el correo electrónico en sí no contenía texto real que las tecnologías antispam tradicionales pudieran detectar. A pesar de las señales de alerta obvias, como el abuso de marca, estos correos electrónicos pueden eludir las defensas convencionales.

El enfoque innovador de Cisco para la seguridad del correo electrónico

En Cisco, seguimos innovando en el campo de la seguridad del correo electrónico aprovechando los modelos de aprendizaje automático (ML) y aprendizaje profundo (DL). Estas tecnologías avanzadas nos permiten comprender la intención detrás de los mensajes e identificar al verdadero remitente. Nuestro enfoque va más allá del simple análisis para comprender las llamadas a la acción dentro del contenido del correo electrónico.

Técnicas de detección avanzadas

Nuestro equipo de ciencia de datos utiliza la detección por reconocimiento óptico de caracteres (OCR) que aprovecha las redes neuronales de memoria a corto y largo plazo (LSTM) para la extracción de contenido. La seguridad del correo electrónico se enfrenta al desafío adicional de la escala, ya que procesa millones de imágenes, URL, archivos, códigos QR y otros objetos. Los nuevos métodos de inteligencia artificial nos permiten utilizar la heurística para determinar qué imágenes vale la pena analizar, procesar e interpretar señales y llamadas a la acción. Estos datos valiosos mejoran nuestros motores de detección al evaluar la intención.

Las imágenes de vacaciones son geniales, pero no es probable que sean fraudulentas.

El uso de datos e inteligencia artificial para determinar las intenciones de los atacantes y detectar tendencias en evasiones populares permite a Cisco Secure Email Threat Defense detener a los actores maliciosos. Puede ver estas imágenes sospechosas y otras señales marcadas en Email Threat Defense iniciando una prueba gratuita hoy mismo. Contáctanos: https://mcs.com.mx/contacto/