<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1500086133623123&amp;ev=PageView&amp;noscript=1">

Responda al phishing con inteligencia de seguridad

Publicado el 20/11/19 8:00

El robo de identidad es un gran problema, como recogen las principales estadísticas al respecto, que indican un perjuicio económico para las víctimas que se duplica año a año. La mayoría de los ciberataques de este tipo se inician en el correo electrónico y cada vez más se observa que muchos de estos intentos no contienen URL o archivos adjuntos maliciosos, lo que dificulta su detección con herramientas de seguridad tradicionales.

Como resultado, los datos personales de muchos usuarios quedan al descubierto y pueden ser utilizados en su contra. Se impone la necesidad de hacerle frente con inteligencia de seguridad.Computer keyboard with glowing codes, programming concept

A día de hoy, el robo de identidad está detrás de estafas por valor de 1.700 millones de dólares, según datos de especialistas en seguridad. Y la inteligencia artificial resulta clave para hacerle frente, como método de investigación que aprovecha la tecnología para acelerar la detección y bloqueo de los miles de ataques diarios que se producen en todo el mundo.

Hacer frente a esta situación y proteger las bandejas de entrada de Gmail y Outlook ante cualquier vulneración externa, son dos grandes cualidades de la inteligencia artificial, aplicada a la ciberseguridad. La simple identificación de correos sospechosos e intenciones de phishing ocultas supone ya un importante hallazgo.

Con las más modernas tecnologías, ya es posible obtener conclusiones de los datos detectados en anteriores ataques y así anticipar medidas de defensa que eviten la entrada de posibles estafas o ataques de phishing en una organización.

Descargar guía Gestión de incidentes de Seguridad y Threat Hunting

Se trata de hacer frente a una ciberdelincuencia cada vez más sofisticada que obliga a implantar no sólo mecanismos que repelan cualquier ataque, sino toda una cadena de acciones enlazadas que ayuden a los departamentos de IT a investigar y dar respuesta a un comportamiento anómalo, provocado por un agente externo.

Por ejemplo, las más modernas soluciones de Threat Hunting establecen un proceso de búsqueda iterativa y proactiva de amenazas a través de las redes, para detectar y aislar las más avanzadas y potencialmente peligrosas para las defensas existentes. Entre ellas, la tecnología IBM i2, en concreto, permite capturar, controlar y analizar datos de diversos orígenes en entornos de trabajo altamente seguros, así como orquestar y automatizar los procesos de respuesta a incidentes, incluso aprovechando anteriores inversiones en recursos de seguridad.

Es importante contar un proveedor de soluciones que sea líder en la implantación de esta tecnología y que, gracias a su experiencia, aporte una metodología adecuada, según cada caso, basada en recursos novedosos y sólidos que permiten construir proyectos de ciberseguridad avanzada. Diversos sectores ya han puesto en marcha proyectos bajo éstas características y con grandes resultados: utilities y compañías de telecomunicaciones, Administraciones Públicas y empresas auditoras, por citar algunas.

New Call-to-action