{"id":20758,"date":"2020-12-17T13:50:33","date_gmt":"2020-12-17T19:50:33","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=20758"},"modified":"2020-12-17T13:50:33","modified_gmt":"2020-12-17T19:50:33","slug":"federated-learning-against-mail-threats","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/federated-learning-against-mail-threats\/20758\/","title":{"rendered":"Aprendizaje unificado contra las amenazas del correo electr\u00f3nico"},"content":{"rendered":"<p>\u00bfCu\u00e1l es el modo m\u00e1s r\u00e1pido de encontrar una amenaza, ya sea <em>phishing<\/em> o <em>spam<\/em>, en tu correo electr\u00f3nico? Una variedad de encabezados t\u00e9cnicos y otros marcadores indirectos de mensajes no deseados pueden se\u00f1alarte el camino, pero no debemos olvidar el m\u00e1s obvio: el mensaje de texto. Uno podr\u00eda pensar que es lo primero por analizar; despu\u00e9s de todo, el texto es lo que utilizan los cibercriminales o los publicistas sin escr\u00fapulos para manipular a los destinatarios. La tarea no es tan sencilla, sin embargo. Si bien el an\u00e1lisis de firmas pudo hacer frente a la tarea en el pasado, ahora es necesario analizar el texto mediante algoritmos de aprendizaje autom\u00e1tico. Y si vas a ense\u00f1arle al modelo de aprendizaje automatizado a clasificar mensajes correctamente, necesitas proporcionarle mensajes en cantidades considerables, lo cual no siempre es pr\u00e1ctico por razones de privacidad. Hemos encontrado una soluci\u00f3n.<\/p>\n<h2>\u00bfPor qu\u00e9 el an\u00e1lisis de firmas ya no es eficaz?<\/h2>\n<p>Hace diez a\u00f1os, era relativamente f\u00e1cil detectar una buena cantidad de correos no deseados basados puramente en el texto del mensaje porque los cibercriminales utilizaban las mismas plantillas: el texto de los mensajes de <em>spam<\/em> (y <em>phishing<\/em>) apenas si ha cambiado. Ahora, los cibercriminales mejoran continuamente la eficacia de sus correos y utilizan millones de ganchos: nuevos videojuegos, series de TV o modelos de <em>smartphone<\/em>; noticias pol\u00edticas e incluso emergencias (por ejemplo, la abundancia de <em>phishing<\/em> y de <em>spam<\/em> relacionados con la COVID-19). La gran variedad de temas complica el proceso de detecci\u00f3n. Adem\u00e1s, los atacantes pueden variar el texto en una oleada de correos para evadir los filtros de correo electr\u00f3nico.<\/p>\n<p>Por supuesto, los m\u00e9todos basados en firma siguen funcionando, aunque su \u00e9xito depende esencialmente de encontrar un texto que alguien m\u00e1s ya ha clasificado como no deseado o da\u00f1ino. No pueden trabajar proactivamente porque las personas que env\u00edan <em>spam<\/em> pueden evitar esto al cambiar el texto del correo. El \u00fanico modo de lidiar con este problema es mediante el aprendizaje automatizado.<\/p>\n<h2>\u00bfCu\u00e1l es el inconveniente con el aprendizaje?<\/h2>\n<p>En los \u00faltimos a\u00f1os, los m\u00e9todos de aprendizaje automatizado han mostrado buenos resultados al solucionar muchos problemas. Al analizar una enorme cantidad de datos, los modelos aprenden a tomar decisiones y a encontrar caracter\u00edsticas comunes y relevantes en un flujo de informaci\u00f3n. Utilizamos las redes neurales entrenadas en encabezados t\u00e9cnicos de correo electr\u00f3nico, junto con DMARC, para detectar las amenazas del correo electr\u00f3nico. Entonces, \u00bfpor qu\u00e9 no podemos hacer lo mismo con el texto del mensaje?<\/p>\n<p>Seg\u00fan se dijo arriba, los modelos necesitan una cantidad enorme de datos. En este caso, los datos consisten en mensajes de correo y no s\u00f3lo los maliciosos; necesitamos mensajes leg\u00edtimos tambi\u00e9n. Sin ellos, ser\u00eda imposible ense\u00f1arle a un modelo a distinguir un ataque de una correspondencia leg\u00edtima. Tenemos varias trampas de correo que captan toda suerte de mensajes de correo indeseados (nosotros los utilizamos para hacer firmas), pero obtener mensajes leg\u00edtimos para aprender es una tarea m\u00e1s complicada.<\/p>\n<p>Normalmente, los datos se recogen en servidores de aprendizaje centralizado. Pero cuando hablamos de texto, existen dificultades adicionales : los mensajes de correo pueden contener datos confidenciales, as\u00ed que almacenarlos y procesarlos en su forma original ser\u00eda inaceptable. Entonces, \u00bfc\u00f3mo podemos obtener una recopilaci\u00f3n lo suficientemente grande de correos leg\u00edtimos?<\/p>\n<h2>Aprendizaje unificado<\/h2>\n<p>Solucionamos ese problema mediante el m\u00e9todo de aprendizaje unificado, que elimina por completo la necesidad de recopilar mensajes de correo y que en su lugar entrena modelos de una manera descentralizada. El entrenamiento de modelos ocurre directamente en los servidores del correo del cliente, y el servidor central recibe solamente los pesos de entrenamiento de los modelos de aprendizaje automatizado, pero no mensajes de texto. En el servidor central, los algoritmos combinan los datos con la versi\u00f3n que resulta del modelo, y entonces lo enviamos de nuevo a las soluciones del cliente, donde el modelo de nuevo procede a analizar el flujo de mensajes de correo.<\/p>\n<p>Esta es una descripci\u00f3n levemente simplificada: antes de que el modelo reci\u00e9n entrenado se active para los mensajes reales, pasa por varias iteraciones de entrenamiento adicional. Es decir, dos modelos trabajan simult\u00e1neamente en el servidor de correo electr\u00f3nico: uno en modo de entrenamiento, el otro en modo activo. Despu\u00e9s de varias viajes al servidor central, el modelo reentrenado reemplaza al activo.<\/p>\n<p>Es imposible recuperar el texto de los mensajes de correo espec\u00edficos de los pesos del modelo; as\u00ed se asegura la privacidad durante el procesamiento. Sin embargo, el entrenamiento con mensajes de correo verdaderos mejora perceptiblemente la calidad del modelo de detecci\u00f3n.<\/p>\n<p>Por el momento, estamos usando esta estrategia para clasificar spam, en modo de prueba, dentro de <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/microsoft-office-365-security\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Microsoft Office 365<\/a>, y est\u00e1 mostrando resultados asombrosos. Pronto, se aplicar\u00e1 extensamente y se utilizar\u00e1 para identificar otras amenazas como el phishing, BEC y dem\u00e1s.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kes-cloud\">\n","protected":false},"excerpt":{"rendered":"<p>Nuestro m\u00e9todo de formaci\u00f3n de modelos de filtrado de spam te permite mantener tu privacidad sin perder eficiencia.<\/p>\n","protected":false},"author":2629,"featured_media":20759,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[3823,1869,31,66],"class_list":{"0":"post-20758","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-aprendizaje-automatizado","9":"tag-correo-electronico","10":"tag-phishing","11":"tag-spam"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/federated-learning-against-mail-threats\/20758\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/federated-learning-against-mail-threats\/22199\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/federated-learning-against-mail-threats\/17677\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/federated-learning-against-mail-threats\/23846\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/federated-learning-against-mail-threats\/21931\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/federated-learning-against-mail-threats\/24408\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/federated-learning-against-mail-threats\/23581\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/federated-learning-against-mail-threats\/29618\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/federated-learning-against-mail-threats\/9143\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/federated-learning-against-mail-threats\/37936\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/federated-learning-against-mail-threats\/16116\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/federated-learning-against-mail-threats\/16765\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/federated-learning-against-mail-threats\/14287\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/federated-learning-against-mail-threats\/25901\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/federated-learning-against-mail-threats\/12365\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/federated-learning-against-mail-threats\/29753\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/federated-learning-against-mail-threats\/26499\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/federated-learning-against-mail-threats\/23165\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/federated-learning-against-mail-threats\/28496\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/federated-learning-against-mail-threats\/28312\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/correo-electronico\/","name":"correo electr\u00f3nico"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20758","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2629"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=20758"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20758\/revisions"}],"predecessor-version":[{"id":20760,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20758\/revisions\/20760"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/20759"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=20758"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=20758"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=20758"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}