Proofpoint Collaboration Security

Permitir que humanos y agentes colaboren con confianza en entornos de trabajo agénticos

Share with your network!

Al igual que la transformación digital dio lugar a los entornos de trabajo digitales, la llegada de la IA está dando paso a la creación de entornos de trabajo agénticos. En estos nuevos entornos, las personas y los agentes de IA trabajan codo con codo. Sin embargo, aunque los agentes de IA impulsan la productividad de las organizaciones, también ayudan a los ciberdelincuentes a aumentar su poder y multiplicar la superficie de ataque. Las herramientas de IA generativa permiten a los ciberdelincuentes generar rápidamente señuelos de phishing convincentes y páginas de inicio de sesión falsas y realistas a gran escala. También pueden distribuir prompts ocultos que proporcionen información maliciosa a los usuarios, confundir a las defensas basadas en IA e incluso filtrar datos a los que tenga acceso un asistente de IA. 

En efecto, entornos de trabajo agénticos permiten a los ciberdelincuentes aprovecharse de la confianza de los usuarios como principal método de ataque. En particular, se aprovechan de la confianza que deposita en sus compañeros, proveedores, clientes y partners, o la confianza que sus empleados tienen en las herramientas que utilizan a diario, como el correo electrónico, las aplicaciones cloud y de colaboración y, ahora, los copilotos y asistentes de IA. Ante los nuevos entornos de trabajo agénticos, las organizaciones deben replantearse su estrategia de protección frente a amenazas Para ello, necesitan una plataforma completa que: 

  • Comprenda las complejas interacciones multicanal que se producen entre las personas. 
  • Detecte y previene las amenazas multicanal. 
  • Autentique las comunicaciones entre personas, aplicaciones y agentes. 
  • Refuerce la resiliencia humana y fomente la adopción segura del entorno de trabajo agéntico. 
  • Utilice agentes como multiplicadores de fuerza para los equipos de seguridad. 

Proofpoint ofrece una plataforma completa que permite a personas y agentes colaborar con confianza en entornos de agénticos. Estas son algunas de las innovaciones anunciadas en la conferencia Protect 2025. 

Comprender las complejas interacciones multicanal 

El valor empresarial se genera a través de la colaboración y la comunicación entre nuestros usuarios y proveedores, clientes, compañeros de trabajo y otras entidades de confianza. Estas interacciones no se producen únicamente por correo electrónico. Tienen lugar en plataformas de colaboración como Teams y Slack, así como en aplicaciones cloud y SaaS. Y, en los entornos de trabajo agénticos, también se producen con copilotos, asistentes y agentes de IA. Desafortunadamente, los ciberdelincuentes explotan estas interacciones de confianza y presentan numerosos riesgos.  

Por ello, los equipos de seguridad necesitan visualizar estas complejas interacciones multicanal, reunirlas en un gráfico y comprender los vínculos entre ellas. Además, las amenazas deben superponerse a este gráfico de interacción para que los equipos puedan comprender la verdadera escala de un ataque y cómo priorizar sus investigaciones. 

Para ello, Proofpoint ha anunciado el lanzamiento del Threat Interaction Map, un mapa de interacciones de amenazas, que estará disponible en el primer trimestre de 2026 como parte de Proofpoint Prime Threat Protection™. El Threat Interaction Map ayuda a los equipos del SOC ver y correlacionar las interacciones de los usuarios con las amenazas a través de múltiples canales y en distintas etapas. Esto proporciona a los equipos una visión consolidada de las interacciones seguras y de riesgo. Por ejemplo: 

  • Interacciones seguras: sin clics en enlaces maliciosos, ni inicios de sesión sospechosos, sin introducir contraseñas de empresa 
  • Interacciones de riesgo: hacer clic en un enlace malicioso, introducir credenciales, intentos sospechosos de inicio de sesión 

Esta visibilidad ahorra a los analistas del SOC un tiempo valioso, al indicarles dónde deben centrar sus esfuerzos. 

Threat Interaction Map accelerates threat response by visualizing interactions across multiple channels and groups. 

El mapa Threat Interaction Map acelera la respuesta frente a amenazas al visualizar las interacciones a través de varios canales y dentro de varios grupos. 

Detectar y prevenir las amenazas multicanal  

Para promover interacciones de confianza, es vital detectar las amenazas avanzadas a través de múltiples canales (no solo el correo electrónico) y en diferentes etapas. Esta detección debe estar respaldada por investigación de amenazas de primer nivel, capaz de vigilar a los ciberdelincuentes y sus últimas tácticas. Pero sobre todo, requiere datos y visibilidad sobre la red de organizaciones objetivo.  

Proofpoint ha identificado nuevas amenazas diseñadas para explotar los asistentes de IA ocultando mensajes maliciosos en los correos electrónicos. Estos prompts aprovechan la confianza de los usuarios en asistentes de IA, como Microsoft Copilot o Google Gemini. Cuando el asistente resume el correo, los prompts ocultos se ejecutan sin el conocimiento del usuario. 

Las consecuencias pueden ser desastrosas: distribución de información maliciosa a los usuarios, secuestro de las defensas basadas en IA, ejecución de comandos peligrosos, envío de correos fraudulentos a listas completas de contactos y filtración de datos sensibles. Estas inyecciones de prompts pueden evadir las medidas de seguridad tradicionales, pero Proofpoint protege contra estas amenazas mediante funciones de detección y bloqueo antes de la entrega. 

En el 4.º trimestre de 2025, pensamos ampliar modelos de detección de Nexus para proteger frente a los exploits de IA distribuidos por correo electrónico. Las capacidades de detección mejoradas detectan prompts ocultos diseñados para manipular herramientas de IA y utilizar el correo electrónico con cargas maliciosas. Nuestros grandes modelos de lenguaje (LLM) interpretan la intención subyacente e identifican instrucciones ocultas que podrían activar comandos maliciosos, bloqueando estos mensajes antes de que lleguen a los buzones conectados a asistentes de IA. 

Proofpoint detects the hidden prompts

Proofpoint detecta los prompts ocultos en correos electrónicos diseñados para explotar los asistentes de IA. Los mensajes con riesgo de explotación de la IA se bloquean antes de la entrega. 

Otro canal de ataque habitual es el robo de credenciales y la usurpación de cuentas mediante páginas de inicio de sesión maliciosas. Con la aparición de creadores de sitios web basados en IA, los atacantes pueden crear páginas web completas para phishing de credenciales e incluso kits de phishing de autenticación multifactor (MFA) a gran escala. Estas herramientas de IA reducen drásticamente las barreras de entrada a la ciberdelincuencia, y permiten a todos los ciberdelincuentes crear páginas de phishing convincentes, aunque carezcan de conocimientos técnicos y de programación. 

Para abordar este problema, Proofpoint va a lanzar SSO Password Guard en el primer trimestre de 2026, una nueva función diseñada para detectar y evitar la introducción o reutilización de contraseñas corporativas. Si un usuario intenta introducir credenciales de inicio de sesión corporativas en aplicaciones no aprobadas o en sitios web no aprobados, SSO Password Guard detecta y bloquea el envío en tiempo real. Al mismo tiempo, los usuarios reciben una advertencia contextual que les explica por qué es peligroso reutilizar contraseñas y les anima a tomar decisiones más seguras. 

Estas advertencias reducen el riesgo de usurpación de cuentas al añadir otra capa de defensa al iniciar sesión, y proporcionan formación oportuna sobre los peligros asociados a la reutilización de contraseñas. 

Figure 3

SSO Password Guard evita que los empleados introduzcan o reutilicen contraseñas corporativas en aplicaciones o sitios web no aprobados, reduciendo así el riesgo de apropiación de cuentas.  

Autenticar las comunicaciones entre personas, aplicaciones y agentes 

Los ciberdelincuentes se aprovechan de la confianza que los seres humanos depositan en personas, aplicaciones o agentes. La suplantación de la identidad es una amenaza siempre presente: los atacantes pueden hacerse pasar por sus proveedores para engañarle, o hacerse pasar por usted para engañar a sus partners, clientes y proveedores. En el mundo agéntico, establecer comunicaciones de confianza requiere autenticar cada interacción, ya proceda de un humano, una aplicación o un agente. 

Proofpoint ayuda a las organizaciones a reducir el riesgo de suplantación de la identidad verificando la identidad de personas y aplicaciones en las comunicaciones por correo electrónico. Protegemos los mensajes que intercambia con partners, clientes y proveedores de confianza frente a amenazas como la suplantación de dominios (domain spoofing), los dominios parecidos (lookalike domains) y las cuentas de proveedores comprometidas. Con total visibilidad de todos los correos electrónicos enviados en su nombre, incluidos los enviados por partners externos y aplicaciones SaaS, Proofpoint le ofrece un mayor control y una mayor protección contra el uso indebido de sus dominios de confianza en las comunicaciones. 

Reforzar la resiliencia humana 

Las personas son el principal objetivo de los ciberdelincuentes, pero también pueden ser su mejor línea de defensa cuando disponen de los conocimientos y las herramientas adecuadas. En el panorama de amenazas en constante evolución, es fundamental que los empleados reciban formación sobre las amenazas emergentes y las tácticas en continua transformación que se utilizan contra ellos. Adaptar la formación y las simulaciones de ataques de phishing a las funciones de los empleados y a su exposición a los ataques fomenta su implicación. Además, su resiliencia se ve reforzada por un aprendizaje más eficaz. 

En el 4.º trimestre de este año, Proofpoint presenta ThreatFlip, un flujo de trabajo de simulación de ataques de phishing impulsado por IA que transforma ataques reales en simulaciones inofensivas. Los analistas del SOC seleccionan un mensaje de phishing activo y bloqueado por Proofpoint en Threat Protection Workbench para utilizarlo en la simulación. A partir de ahí, la IA elimina automáticamente los elementos maliciosos y borra los datos de identificación personal (PII). A continuación, genera una plantilla de phishing inofensiva y lista para usar, todo en un solo clic. 

ThreatFlip también ofrece un flujo de trabajo de simulación mejorado. Cuando un usuario cae en la trampa de una prueba de phishing, recibe mensajes educativos contextuales y personalizados. La IA sugiere automáticamente Phish Hooks dinámicos, un tipo de indicador que destaca los señuelos, ahorrando tiempo a los administradores y mejorando la eficacia del aprendizaje. Los Momentos de aprendizaje que aparecen después de las pruebas de phishing son, por tanto, más potentes, ya que ayudan a los usuarios a asimilar lo que han aprendido y fomentan una resiliencia duradera. 

The new AI-powered ThreatFlip

ThreatFlip, el nuevo flujo de trabajo impulsado por IA, transforma los ataques de phishing reales en simulaciones inofensivas, al tiempo que genera automáticamente mensajes educativos personalizados y oportunos.  

Utilizar los agentes de IA como multiplicadores de fuerza para los equipos de seguridad 

Aunque los entornos de trabajo agénticos introducen más riesgos, también crean oportunidades de que los agentes de IA se utilicen para acelerar las operaciones de seguridad y la respuesta a amenazas. Le invitamos a descubrir Proofpoint Satori™, agentes de IA que ayudan a los equipos del SOC y de concienciación en ciberseguridad a adaptar y automatizar tareas clave. Más información sobre los agentes Proofpoint Satori Agents y cómo pueden convertirse en un multiplicador de fuerza para su organización.  

Conclusión  

Las funciones de seguridad de la colaboración de Proofpoint ayudan a reducir los riesgos básicos asociados a los entornos de trabajo agénticos ofreciendo una plataforma integral que garantiza interacciones de confianza: entre humanos, entre agentes y entre humanos y agentes. Para obtener más información, consulte la página de Proofpoint Prime Threat Protection o póngase en contacto con Proofpoint para organizar una reunión.