Ir al contenido principal

Logos de la marca

Actualizado hace más de 2 meses

¿Sabías que la monitorización del Uso fraudulento de marca, el Phishing y el Perfil falso en red social se basa en una aplicación que utiliza técnicas de visión artificial y aprendizaje automático?

Así es, esta aplicación escanea el contenido de la amenaza detectada e identifica las áreas en las que aparecen los logotipos previamente registrados para su marca. Para que esta aplicación funcione de manera óptima, es esencial que ingresen sus logotipos en la plataforma, incluyendo las variaciones de color, como se muestra en el ejemplo a continuación:

En el caso del ejemplo, ambas imágenes deben ser subidas a la plataforma

Tras esta inserción, nuestro modelo se entrena para detectar imágenes similares en las amenazas de la plataforma. De este modo, el registro de los logotipos de su marca es muy importante tanto para la asertividad de sus detecciones como para la productividad de su proyección.

A continuación, hay información sobre las áreas examinadas, de cada tipo de amenaza:

  • Uso fraudulento de marca: parte superior e inferior de la captura de pantalla

  • Phishing: parte superior de la captura de pantalla

  • Perfil falso en red social: foto de perfil y foto de portada (en caso de amenazas en Facebook)

Gracias a esta tecnología, su vigilancia se perfecciona desde la fase de detección, ya que nos permite reducir el número de falsos positivos que llegan para su filtrado en la plataforma. Además, en la fase de selección, también dispondrá de recursos más potentes.

Una vez que tengamos el logotipo de su marca registrado en su configuración de monitorización, el atributo de Similitud del logotipo pasará a formar parte de sus detecciones, para los tipos de amenaza mencionados anteriormente. Esta función también estará disponible para su uso en Automatizaciones, y podrá utilizarse como criterio para el reenvío automático de tickets.

Por último, el análisis de Similitud del logotipo también contribuirá a la generación del atributo de Grado de riesgo para sus amenazas, que también puede aplicarse en sus automatizaciones.


Si tienes cualquier duda, puedes contactarnos en [email protected] 😊​

¿Ha quedado contestada tu pregunta?