Google RETVec: Defensa contra Correos Spam y Maliciosos

XPoint
Publicado el 30/11/2023

Google ha revelado un nuevo vectorizador de texto multilingüe llamado RETVec (abreviatura de Resilient and Efficient Text Vectorizer) para ayudar a detectar contenido potencialmente perjudicial, como correos no deseados y correos maliciosos en Gmail.

«RETVec está entrenado para ser resistente contra manipulaciones a nivel de caracteres, incluyendo inserciones, eliminaciones, errores tipográficos, homóglifos, sustituciones LEET y más», según la descripción del proyecto en GitHub.

«El modelo RETVec está entrenado sobre un codificador de caracteres novedoso que puede codificar todos los caracteres y palabras UTF-8 de manera eficiente».

Ciberseguridad Si bien plataformas enormes como Gmail y YouTube dependen de modelos de clasificación de texto para detectar ataques de phishing, comentarios inapropiados y estafas, se sabe que los actores de amenazas idean estrategias contrarias para eludir estas medidas de defensa.

Se ha observado que recurren a manipulaciones de texto adversarias, que van desde el uso de homoglifos hasta el relleno de palabras clave hasta caracteres invisibles.

RETVec, que funciona en más de 100 idiomas directamente, tiene como objetivo ayudar a construir clasificadores de texto más resistentes y eficientes en el servidor y en el dispositivo, al mismo tiempo que son más robustos y eficientes.

La vectorización es una metodología en procesamiento del lenguaje natural (PNL) para mapear palabras o frases del vocabulario a una representación numérica correspondiente para realizar análisis adicionales, como análisis de sentimientos, clasificación de texto y reconocimiento de entidades nombradas.

Google RETVec «Debido a su arquitectura novedosa, RETVec funciona directamente en todos los idiomas y todos los caracteres UTF-8 sin necesidad de preprocesamiento de texto, lo que lo convierte en el candidato ideal para implementaciones de clasificación de texto en dispositivos, web y a gran escala», señalaron Elie Bursztein y Marina Zhang de Google.

Ciberseguridad El gigante tecnológico dijo que la integración del vectorizador en Gmail mejoró la tasa de detección de spam en un 38% con respecto a la línea de base y redujo la tasa de falsos positivos en un 19.4%. También disminuyó el uso de la Unidad de Procesamiento Tensorial (TPU) del modelo en un 83%.

«Los modelos entrenados con RETVec muestran una velocidad de inferencia más rápida debido a su representación compacta. Tener modelos más pequeños reduce los costos computacionales y disminuye la latencia, lo cual es fundamental para aplicaciones a gran escala y modelos en dispositivos», agregaron Bursztein y Zhang».

Preguntas frecuentes

¿Qué son los correos Spam?

+

El spam, en el contexto de la comunicación digital, se refiere al envío masivo de mensajes no solicitados, generalmente de naturaleza comercial, a un gran número de destinatarios. Estos mensajes, conocidos como «spam», suelen incluir publicidad no deseada, promociones, ofertas comerciales o enlaces a sitios web.

El spam puede manifestarse a través de diversos medios de comunicación, como correos electrónicos, mensajes de texto, comentarios en foros o redes sociales, y otras formas de comunicación en línea. El envío masivo y no solicitado de estos mensajes busca llegar a una audiencia extensa, pero a menudo resulta molesto para los receptores y puede considerarse una práctica invasiva.

Para combatir el spam, se utilizan filtros y medidas de seguridad en servicios de correo electrónico y plataformas en línea para identificar y bloquear estos mensajes no deseados, protegiendo así la experiencia del usuario.

¿Qué es un CyberSOC?

+

CyberSOC es una abreviatura de Centro de Operaciones de Ciberseguridad (en inglés, Cybersecurity Operations Center). Un CyberSOC es un componente clave en la infraestructura de Ciberseguridad de una organización. Su función principal es Monitorear, Detectar, Analizar y Responder a Ciberamenazas en tiempo real. El Equipo de un CyberSOC está compuesto por profesionales con experiencia en análisis de amenazas, forense digital, inteligencia de amenazas y otros campos relacionados.

¿Qué es el Phishing?

+

El phishing es una forma de ciberataque en la que los delincuentes intentan engañar a las personas para que divulguen información confidencial, como nombres de usuario, contraseñas y detalles de tarjetas de crédito. Los atacantes suelen hacerse pasar por entidades de confianza, como bancos, empresas o servicios en línea, y utilizan mensajes de correo electrónico, mensajes de texto, llamadas telefónicas u otros métodos de comunicación electrónica para inducir a las víctimas a proporcionar información sensible.

Los ataques de phishing a menudo implican el uso de enlaces maliciosos que dirigen a sitios web falsos que imitan la apariencia de sitios legítimos. Estos sitios falsos están diseñados para engañar a las personas para que ingresen sus datos personales. Además, el phishing puede involucrar el uso de archivos adjuntos maliciosos en correos electrónicos que, cuando se abren, pueden infectar el dispositivo de la víctima con malware.

Es importante que las personas estén alerta y desconfíen de mensajes inesperados que solicitan información confidencial. Las prácticas de seguridad, como verificar la autenticidad de los mensajes y enlaces, y no hacer clic en enlaces sospechosos, son fundamentales para protegerse contra el phishing. Además, muchas organizaciones implementan medidas de seguridad, como la autenticación de dos factores, para agregar una capa adicional de protección.

¿Qué es el Phishing Ético?

+

El Phishing Ético es una servicio que consiste en realizar actividades de Ingeniería Social con propósitos legítimos y éticos, generalmente como parte de una Campaña de Concientización, Evaluación de Seguridad, Prueba de un Pentesting o Red Team.

Para más información ingresa aquí: https://www.xpoint.cl/phishing-etico/

¿Qué es el Hacking Ético?

+

El Hacking Ético, Ethical Hacking o Pentesting es una práctica de ciberseguridad en la que profesionales, conocidos como «hackers éticos» o «expertos en seguridad», utilizan sus habilidades para identificar y corregir vulnerabilidades en sistemas, redes y aplicaciones. A diferencia de los hackers maliciosos, los hackers éticos trabajan con el permiso del propietario del sistema para mejorar su seguridad. El proceso de hacking ético generalmente incluye la evaluación de la seguridad, la identificación de posibles vulnerabilidades, la recomendación de soluciones y, a menudo, la realización de pruebas de penetración controladas para fortalecer la ciberseguridad de una organización. Este enfoque ayuda a prevenir ataques maliciosos y a proteger la integridad y privacidad de la información.

¿Qué es un Red Team en Ciberseguridad?

+

Un Red Team en ciberseguridad es un grupo de profesionales que simulan ser adversarios externos para evaluar la seguridad de un sistema o red. Utilizan tácticas similares a las de ciberdelincuentes reales, llevan a cabo pruebas de penetración, analizan riesgos y proporcionan recomendaciones para mejorar la seguridad. Su enfoque proactivo ayuda a las organizaciones a identificar y abordar vulnerabilidades, fortaleciendo así sus defensas contra amenazas potenciales.

¿Qué es la Gestión de Vulnerabilidades?

+

La gestión de vulnerabilidades es un proceso integral que se centra en identificar, evaluar y abordar las debilidades en la seguridad de un sistema o red. Este proceso sigue varios pasos clave:

  1. Identificación de Vulnerabilidades
  2. Evaluación de Riesgos
  3. Priorización
  4. Mitigación y Solución
  5. Seguimiento Continuo
  6. Comunicación y Documentación
  7. Formación y Concienciación

La gestión de vulnerabilidades es esencial para mantener la seguridad de la información en un entorno digital en constante cambio, minimizando el riesgo de explotación y fortaleciendo las defensas contra posibles amenazas.

¿Tienes dudas?, contáctanos