{"id":24408,"date":"2020-12-17T16:27:07","date_gmt":"2020-12-17T14:27:07","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=24408"},"modified":"2020-12-17T16:27:07","modified_gmt":"2020-12-17T14:27:07","slug":"federated-learning-against-mail-threats","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/federated-learning-against-mail-threats\/24408\/","title":{"rendered":"Aprendizaje federado contra las amenazas en el correo electr\u00f3nico"},"content":{"rendered":"<p>\u00bfCu\u00e1l es la forma m\u00e1s r\u00e1pida de encontrar una amenaza, ya sea <em>phishing<\/em> o <em>spam<\/em>, en tu correo electr\u00f3nico? Los asuntos muy t\u00e9cnicos y otros marcadores indirectos de los mensajes no deseados pueden se\u00f1alarte el camino, pero no debemos olvidar lo m\u00e1s importante: el contenido. Uno podr\u00eda pensar que es lo primero que hay que analizar; despu\u00e9s de todo, el texto es lo que utilizan los ciberdelincuentes o los publicistas sin escr\u00fapulos para manipular a los destinatarios. Sin embargo, la tarea no es tan sencilla. Aunque antes bastaba con tan solo analizar las firmas, ahora es necesario escanear el texto mediante algoritmos de aprendizaje autom\u00e1tico. Y si vas a ense\u00f1arle al modelo de aprendizaje autom\u00e1tico a clasificar mensajes correctamente, necesitas alimentarlo con una cantidad considerable de mensajes, lo cual no siempre es posible por razones de privacidad. Pero nosotros hemos encontrado una soluci\u00f3n.<\/p>\n<h2>\u00bfPor qu\u00e9 el an\u00e1lisis de firmas ya no resulta eficaz?<\/h2>\n<p>Hace diez a\u00f1os, era relativamente f\u00e1cil detectar los correos no deseados bas\u00e1ndose en el texto del mensaje, ya que los ciberdelincuentes utilizaban las mismas plantillas: el texto de los mensajes de <em>spam<\/em> (y <em>phishing<\/em>) apenas cambiaba. Ahora, los ciberdelincuentes mejoran continuamente la eficacia de sus correos y utilizan millones de ganchos: novedades en videojuegos, series de TV o modelos de <em>smartphone<\/em>, noticias pol\u00edticas e incluso situaciones de emergencia (por ejemplo, la abundancia de <em>phishing<\/em> y de <em>spam<\/em> relacionados con el COVID-19). Esta gran variedad de temas complica el proceso de detecci\u00f3n. Adem\u00e1s, los atacantes pueden variar el texto en una oleada de correos para evadir los filtros del correo electr\u00f3nico.<\/p>\n<p>Por supuesto, los m\u00e9todos que se basan en las firmas siguen funcionando, aunque su \u00e9xito depende de encontrar un texto que alguien m\u00e1s ya haya clasificado como no deseado o perjudicial. No pueden trabajar de forma proactiva, ya que los ciberdelincuentes pueden evitar estos filtros con tan solo cambiar el texto del correo. Por tanto, la \u00fanica forma de lidiar con este problema es mediante el aprendizaje autom\u00e1tico.<\/p>\n<h2>\u00bfCu\u00e1l es el inconveniente con el aprendizaje?<\/h2>\n<p>En los \u00faltimos a\u00f1os, los m\u00e9todos de aprendizaje autom\u00e1tico han mostrado buenos resultados a la hora de solucionar una gran variedad de problemas. Al analizar una enorme cantidad de datos, los modelos aprenden a tomar decisiones y a encontrar caracter\u00edsticas comunes y relevantes en un flujo de informaci\u00f3n. Utilizamos unas redes neurales entrenadas en asuntos muy t\u00e9cnicos, junto con el protocolo DMARC, para detectar las amenazas en los correos electr\u00f3nicos. Entonces, \u00bfpor qu\u00e9 no podemos hacer lo mismo con el texto del mensaje?<\/p>\n<p>Como ya hemos comentado, los modelos necesitan una gran cantidad de datos. En este caso, los datos consisten en mensajes de correo electr\u00f3nico y no solo los maliciosos; tambi\u00e9n necesitamos mensajes leg\u00edtimos. Sin ellos, ser\u00eda imposible ense\u00f1arle a un modelo a distinguir un ataque de una correspondencia leg\u00edtima. Contamos con varias trampas que interceptan todo tipo de correos no deseados (nosotros los utilizamos para hacer firmas), pero conseguir mensajes leg\u00edtimos para el proceso de aprendizaje es una tarea m\u00e1s complicada.<\/p>\n<p>Normalmente, los datos se recogen en servidores de aprendizaje centralizado. Pero cuando hablamos del texto o contenido, existen una serie de dificultades adicionales: los <em>e-mails<\/em> pueden contener datos confidenciales, as\u00ed que almacenarlos y procesarlos en su forma original ser\u00eda inaceptable. Entonces, \u00bfc\u00f3mo conseguimos una recopilaci\u00f3n lo suficientemente grande de correos leg\u00edtimos?<\/p>\n<h2>El aprendizaje federado<\/h2>\n<p>Hemos solucionado ese problema mediante el m\u00e9todo de aprendizaje federado, que elimina por completo la necesidad de recopilar mensajes de correo y que, en su lugar, entrena los modelos de una forma descentralizada. El entrenamiento de modelos tiene lugar directamente en los servidores del correo del cliente y el servidor central recibe solamente las claves de los modelos de aprendizaje autom\u00e1tico, pero no el texto del mensaje. En el servidor central, los algoritmos combinan los datos con la versi\u00f3n que resulta del modelo y entonces lo enviamos de nuevo a las soluciones del cliente, donde el modelo procede a analizar nuevamente el flujo de mensajes.<\/p>\n<p>Aqu\u00ed os dejamos con una descripci\u00f3n ligeramente simplificada: antes de que el modelo reci\u00e9n entrenado se active con casos reales, pasa por varias iteraciones de entrenamiento adicional. Es decir, dos modelos trabajan de forma simult\u00e1nea en el servidor de correo electr\u00f3nico: uno en modo de entrenamiento, el otro en modo activo. Despu\u00e9s de varios viajes al servidor central, el modelo en entrenamiento reemplaza al activo.<\/p>\n<p>Resulta imposible recuperar el texto de los mensajes; de esta forma se asegura la privacidad durante el procesamiento. Sin embargo, el entrenamiento con mensajes de correo leg\u00edtimos mejora perceptiblemente la calidad del modelo de detecci\u00f3n.<\/p>\n<p>De momento hemos puesto a prueba esta estrategia para clasificar <em>spam<\/em> en <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security\/microsoft-office-365-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kso365___\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Microsoft Office 365<\/a> y los resultados est\u00e1n siendo asombrosos. Pronto, ampliaremos las aplicaciones de uso y se utilizar\u00e1 para identificar otras amenazas como el <em>phishing<\/em> o el BEC.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kes-cloud\">\n","protected":false},"excerpt":{"rendered":"<p>Nuestro m\u00e9todo de formaci\u00f3n de modelos de detecci\u00f3n de spam te permite mantener tu privacidad sin perder eficacia.<\/p>\n","protected":false},"author":2629,"featured_media":24410,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[2093,538,43,45],"class_list":{"0":"post-24408","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-aprendizaje-automatico","11":"tag-correo-electronico","12":"tag-phishing","13":"tag-spam"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/federated-learning-against-mail-threats\/24408\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/federated-learning-against-mail-threats\/22199\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/federated-learning-against-mail-threats\/17677\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/federated-learning-against-mail-threats\/23846\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/federated-learning-against-mail-threats\/21931\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/federated-learning-against-mail-threats\/20758\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/federated-learning-against-mail-threats\/23581\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/federated-learning-against-mail-threats\/29618\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/federated-learning-against-mail-threats\/9143\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/federated-learning-against-mail-threats\/37936\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/federated-learning-against-mail-threats\/16116\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/federated-learning-against-mail-threats\/16765\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/federated-learning-against-mail-threats\/14287\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/federated-learning-against-mail-threats\/25901\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/federated-learning-against-mail-threats\/12365\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/federated-learning-against-mail-threats\/29753\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/federated-learning-against-mail-threats\/26499\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/federated-learning-against-mail-threats\/23165\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/federated-learning-against-mail-threats\/28496\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/federated-learning-against-mail-threats\/28312\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/correo-electronico\/","name":"correo electr\u00f3nico"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24408","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2629"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=24408"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24408\/revisions"}],"predecessor-version":[{"id":24427,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24408\/revisions\/24427"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/24410"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=24408"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=24408"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=24408"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}