{"id":176,"date":"2026-04-12T23:42:20","date_gmt":"2026-04-12T23:42:20","guid":{"rendered":"https:\/\/cybertica.cr\/?p=176"},"modified":"2026-04-12T23:42:20","modified_gmt":"2026-04-12T23:42:20","slug":"proofpoint-redefine-la-seguridad-del-correo-en-la-era-de-la-ia","status":"publish","type":"post","link":"https:\/\/cybertica.cr\/?p=176","title":{"rendered":"Proofpoint redefine la seguridad del correo en la era de la IA"},"content":{"rendered":"<div>\n<p><a href=\"https:\/\/www.proofpoint.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Proofpoint, Inc.<\/a>, empresa de ciberseguridad y cumplimiento normativo, ha anunciado innovaciones en sus carteras de\u00a0Collaboration Security y Data Security\u00a0para fortalecer la protecci\u00f3n para el espacio de trabajo ag\u00e9ntico, en el que personas y agentes de IA interact\u00faan en entornos de comunicaci\u00f3n y datos para ejecutar trabajos cr\u00edticos para el negocio.<\/p>\n<p>Mientras las organizaciones despliegan asistentes de IA y agentes aut\u00f3nomos, tambi\u00e9n est\u00e1n delegando la autoridad a escala. Los sistemas de IA ahora redactan comunicaciones, acceden a datos sensibles y toman medidas a velocidad de m\u00e1quina. A diferencia de los sistemas deterministas construidos sobre reglas fijas, la IA genera resultados basados en la predicci\u00f3n en lugar de la certeza. Este cambio modifica el modelo de riesgo empresarial, donde la verificaci\u00f3n de la identidad y la aplicaci\u00f3n de controles de acceso est\u00e1ticos ya no son suficientes. Los equipos de seguridad deben comprender c\u00f3mo se desarrolla la actividad a trav\u00e9s de la comunicaci\u00f3n, c\u00f3mo se acceden a los datos y si el comportamiento se alinea con la intenci\u00f3n empresarial leg\u00edtima.<\/p>\n<p>El correo electr\u00f3nico sigue siendo el principal punto de entrada para los ciberataques, lo que permite a los ciberdelincuentes establecer un punto de apoyo para moverse por sistemas y acceder a datos sensibles. A medida que los agentes de IA aceleran la escala y la velocidad de las interacciones con datos, las organizaciones se enfrentan a desaf\u00edos crecientes para mantener la visibilidad y el control. Proofpoint conecta una defensa de correo electr\u00f3nico por capas, una gobernanza del acceso a datos impulsada por IA y una visibilidad de datos h\u00edbridos dentro de una \u00fanica plataforma, ayudando a los equipos de seguridad a reducir puntos ciegos, fortalecer la informaci\u00f3n sobre el comportamiento y actuar sobre el riesgo con mayor precisi\u00f3n y menos fricci\u00f3n operativa.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Fortalecer la seguridad de la colaboraci\u00f3n a trav\u00e9s del correo electr\u00f3nico<\/strong><\/h2>\n<p>Proofpoint une sus dos enfoques l\u00edderes del mercado en seguridad del correo electr\u00f3nico \u2014Secure Email Gateway (SEG) y protecci\u00f3n basada en API\u2014 en una arquitectura \u00fanica e integrada. Cada uno es una soluci\u00f3n completa y de nivel empresarial por derecho propio. Juntos crean un modelo de protecci\u00f3n coordinado en el que el SEG asegura el tr\u00e1fico norte-sur en el per\u00edmetro, mientras que la protecci\u00f3n basada en API extiende la defensa a la actividad de correo electr\u00f3nico interna este-oeste. La inteligencia de amenazas compartida y las se\u00f1ales de comportamiento fluyen a trav\u00e9s de los controles previos y posteriores a la entrega para mejorar la detecci\u00f3n con el tiempo, mientras que la plataforma de trabajo unificada proporciona a los clientes un \u00fanico lugar para gestionar la protecci\u00f3n en el correo electr\u00f3nico entrante, saliente e interno.<\/p>\n<p>Las organizaciones obtienen una cobertura ampliada para el compromiso interno-interno y las vulnerabilidades de env\u00edo directo, una ruta de ataque cada vez m\u00e1s explotada en entornos de nube. Correlacionar los conocimientos de detecci\u00f3n entre capas proporciona una visibilidad m\u00e1s profunda de la actividad an\u00f3mala, ya sea de cuentas comprometidas o de agentes automatizados que operan dentro de los sistemas de colaboraci\u00f3n. Una experiencia administrativa integrada agiliza la gesti\u00f3n de pol\u00edticas, la investigaci\u00f3n y la respuesta, reduciendo el cambio de consola y la fatiga del analista.<\/p>\n<p><em>\u201cEl correo electr\u00f3nico sigue siendo la puerta de entrada a la empresa, especialmente en entornos donde las personas y los agentes de IA act\u00faan sobre informaci\u00f3n compartida\u201d<\/em>, afirma\u00a0<strong>Tom Corn, vicepresidente ejecutivo y director general del grupo de protecci\u00f3n contra amenazas de Proofpoint<\/strong>.\u00a0<em>\u201cA medida que las organizaciones delegan m\u00e1s decisiones operativas a los sistemas de IA, la seguridad debe conectar se\u00f1ales a trav\u00e9s de las capas de detecci\u00f3n para comprender no solo eventos aislados, sino tambi\u00e9n patrones de comportamiento y la intenci\u00f3n subyacente. Estamos haciendo avanzar la seguridad en la colaboraci\u00f3n para reflejar c\u00f3mo se realiza el trabajo, protegiendo tanto a los usuarios humanos como a los agentes de IA que operan dentro de la misma estructura de comunicaci\u00f3n. Solamente Proofpoint ofrece este nivel de seguridad del correo electr\u00f3nico integrada y de extremo a extremo al mercado para brindar una eficacia de detecci\u00f3n del 99.999 %\u201d<\/em>.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Gobernar el acceso a datos de humanos y agentes de IA<\/strong><\/h2>\n<p>Las capacidades de Proofpoint en\u00a0<a href=\"https:\/\/www.proofpoint.com\/us\/products\/data-security-posture-management\" target=\"_blank\" rel=\"noreferrer noopener\">gobernanza del acceso a datos con IA<\/a>\u00a0proporcionan una visibilidad unificada de qui\u00e9n y qu\u00e9 puede acceder a datos sensibles en entornos SaaS, en la nube y locales, abarcando usuarios humanos, cuentas de servicio y agentes de IA. Los equipos de seguridad pueden identificar derechos caducados, cuentas hu\u00e9rfanas y acceso con permisos excesivos, mientras que los flujos de trabajo de remediaci\u00f3n automatizados reducen la exposici\u00f3n sin procesos manuales basados en tickets.<\/p>\n<p>Al correlacionar la actividad de identidad, la sensibilidad de los datos, los patrones de acceso, las se\u00f1ales de prevenci\u00f3n de p\u00e9rdida de datos (DLP) y los indicadores de riesgo dentro del Data Security Graph, las organizaciones van m\u00e1s all\u00e1 del descubrimiento est\u00e1tico hacia una reducci\u00f3n continua del riesgo, priorizando las decisiones de gobernanza basadas en el contexto conductual y la intenci\u00f3n inferida en lugar de solo listas de derechos.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Ampliar la DSPM nativa de IA en entornos h\u00edbridos<\/strong><\/h2>\n<p>A medida que la IA se integra en los procesos de negocio, los datos sensibles fluyen cada vez m\u00e1s entre sistemas heredados y aplicaciones en la nube. Sin modelos consistentes de descubrimiento y clasificaci\u00f3n, los equipos de seguridad carecen del contexto necesario para gobernar c\u00f3mo interact\u00faan las personas y los agentes de IA con esos datos.<\/p>\n<p>Para abordar los persistentes puntos ciegos h\u00edbridos, Proofpoint est\u00e1 ampliando sus capacidades de\u00a0<a href=\"https:\/\/www.proofpoint.com\/us\/products\/data-security-posture-management\" target=\"_blank\" rel=\"noreferrer noopener\">Data Security Posture Management<\/a>\u00a0(DSPM) nativa de IA a entornos locales, ofreciendo un descubrimiento y una clasificaci\u00f3n inteligente de datos en todo el entorno empresarial. Las organizaciones obtienen una visibilidad consistente de los datos sensibles, independientemente de d\u00f3nde residan. Esta expansi\u00f3n permite una priorizaci\u00f3n de riesgos m\u00e1s precisa y reduce la exposici\u00f3n creada por herramientas fragmentadas en sistemas de nube y locales.<\/p>\n<p><em>\u201cEl riesgo de los datos ya no reside en un solo lugar. Se mueve a trav\u00e9s de servicios en la nube, sistemas locales, usuarios humanos y agentes de IA\u201d<\/em>, declara\u00a0<strong>Mayank Chaudhary, vicepresidente ejecutivo y director general del grupo de seguridad de datos en Proofpoint<\/strong>.\u00a0<em>\u201cEstamos uniendo la gobernanza del acceso a datos y la DSPM h\u00edbrida dentro de una \u00fanica plataforma para que las organizaciones puedan ver d\u00f3nde residen los datos sensibles, comprender qui\u00e9n y qu\u00e9 puede acceder a ellos, y tomar medidas basadas en se\u00f1ales de comportamiento significativas. En la era de la IA, la gobernanza de datos depende en \u00faltima instancia de comprender no solo el acceso, sino tambi\u00e9n la intenci\u00f3n detr\u00e1s de este\u201d<\/em>.<\/p>\n<h4 class=\"wp-block-heading\"><strong>Disponibilidad\u00a0<\/strong><\/h4>\n<p>Se prev\u00e9 que estas capacidades est\u00e9n disponibles en el segundo trimestre de 2026, con un calendario sujeto a las consideraciones est\u00e1ndar de lanzamiento de productos y la disponibilidad regional.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Proofpoint, Inc., empresa de ciberseguridad y cumplimiento normativo, ha anunciado innovaciones en sus carteras de\u00a0Collaboration Security y Data Security\u00a0para fortalecer la protecci\u00f3n para el espacio de trabajo ag\u00e9ntico, en el que personas y agentes de IA interact\u00faan en entornos de comunicaci\u00f3n y datos para ejecutar trabajos cr\u00edticos para el negocio. Mientras las organizaciones despliegan asistentes [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":177,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-176","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts\/176","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=176"}],"version-history":[{"count":0,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts\/176\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/media\/177"}],"wp:attachment":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=176"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=176"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=176"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}