Prevention by deception in the real world

PREVENTION BY DECEPTION: ENGAÑO EN EL MUNDO REAL

El engaño, una herramienta fundamental en la compleja interacción entre supervivencia y estrategia, ha acompañado a la humanidad desde sus inicios.

El empleo del engaño para confundir a los enemigos y superar situaciones peligrosas no es una práctica novedosa. A lo largo de la historia, encontramos ejemplos de su uso en diversos contextos, desde los sutiles engaños del reino animal hasta las complejas estrategias en el mundo digital, la capacidad de engañar y confundir ha sido mejorada por la necesidad de vencer y prosperar. Aquí dejamos 4 ejemplos que te permiten comprender el engaño en el mundo real.  

Desde animales que se camuflan con su entorno para volverse prácticamente invisibles, hasta animales que imitan a especies venenosas para disuadir a los posibles depredadores, o aquellos que simulan la muerte para evitar la captura, el reino animal está lleno de diversas tácticas de engaño destinadas a la supervivencia, basándose en el comportamiento y las limitaciones de sus depredadores. 

El día D representa un ejemplo clásico en la historia moderna del empleo de estrategias de engaño en la guerra, según lo planteado por Sun Tzu en su obra “El Arte de la Guerra”. Este evento se destacó por la capacidad de confundir a las fuerzas nazis, logrando obtener una ventaja haciéndoles creer que el ataque se llevaría a cabo desde una ubicación específica, para finalmente llevar a cabo el ataque desde otra, culminando así en la victoria crucial durante la Segunda Guerra Mundial. 

Aunque la noción de emplear señuelos (Honeypots) para detectar ciberataques ha existido durante mucho tiempo, ha evolucionado recientemente, atrayendo a los atacantes hacia áreas seguras dentro de la red de una organización, donde el ataque puede ser identificado y controlado. 

A través del empleo de señuelos, honeytokens (señuelos de seguridad) y la generación de pistas falsas, los proveedores especializados en engaños en redes complican de manera significativa la tarea de los atacantes e infiltrados que buscan penetrar con éxito en la organización.

A diferencia del engaño en redes, las estrategias de engaño en puntos finales operan de manera distinta, utilizando las mismas técnicas y defensas a las empleadas por actores amenazantes y programas de malware para prevenir ataques avanzados desde el principio. 

Nuestra solución de “Deceptive Bytes” hace que las computadoras convencionales parezcan entornos hostiles pata el malware, asemejándose a sistemas de prueba segura (sandbox), los cuales sorprendentemente, el 98% de las veces evaden. 

Además, nuestra solución lleva a cabo de forma proactiva estrategias de engaño a lo largo de toda la cadena de ataque en puntos finales, respondiendo dinámicamente a las amenazas a medida que estas evolucionan, ajustando su enfoque según la etapa de compromiso detectada. Esta es una de las razones por las cuales nuestro Partner DB fue reconocido en el informe de Gartner de 2019: “Cool Vendors in Security Operations and Threat Intelligence”. 

Conoce más sobre nuestras soluciones o contáctanos para solicitar una Demo. 

Picture of Admin
Admin

Position

Search

Categories

Recent blogs