Tabla de contenidos
“Los datos no salen por sí solos de vuestras organizaciones. Son las personas las que acaban cometiendo errores o llevándose los datos y la información”, afirma Sumit Dhawan, director ejecutivo de Proofpoint.
Las personas se han convertido en el vector de ataque más vulnerable que pueden explotar los agentes de amenazas. A su vez, las amenazas a la ciberseguridad ahora se dirigen predominantemente a las personas en lugar de a los sistemas.
La seguridad centrada en las personas (Human-Centric Security) aborda esta realidad, centrándose en los riesgos que se ciernen sobre el activo más valioso de una organización, su personal, en todos los canales digitales. “Los riesgos cibernéticos más perjudiciales se centran en las personas y sus identidades”, añade Dhawan. Y los datos respaldan esta afirmación, ya que más del 90 % de las vulneraciones de seguridad implican al factor humano, lo que pone de relieve la importancia de esta estrategia.
La formación en ciberseguridad empieza aquí
La prueba gratuita funciona de la siguiente manera:
- Reúnase con nuestros expertos en ciberseguridad para evaluar su entorno e identificar su exposición a riesgos.
- En un plazo de 24 horas y con una configuración mínima, desplegaremos nuestras soluciones durante 30 días.
- ¡Conozca nuestra tecnología en acción!
- Reciba un informe que identifica sus vulnerabilidades de seguridad para ayudarle a tomar medidas inmediatas frente a ataques de ciberseguridad.
Rellene este formulario para solicitar una reunión con nuestros expertos en ciberseguridad.
Un representante de Proofpoint se comunicará con usted en breve.
¿Qué es la seguridad centrada en el ser humano?
La seguridad centrada en las personas es un enfoque integral hacia la ciberseguridad que sitúa a las personas y sus comportamientos en el centro de la estrategia de seguridad, en lugar de centrarse principalmente en las redes, los puntos finales o las aplicaciones. Reconoce que “los agentes de amenazas ya no se limitan a explotar los puertos de red, sino que dirigen sus tácticas a las personas”, subraya Dhawan. “Son las personas las que nos están creando un sinfín de problemas”.
Este paradigma representa la tercera gran evolución en ciberseguridad, que va más allá de la primera era, centrada en el perímetro, y la posterior proliferación de soluciones puntuales para crear arquitecturas integradas que protegen lo más importante: la infraestructura, las aplicaciones, los datos y las personas que interactúan con ellos.
El objetivo de la ciberseguridad humana es mitigar todas las dimensiones del riesgo humano mediante la comprensión y la respuesta al espectro completo de amenazas dirigidas a los individuos. En términos sencillos, se centra en:
- Detener las amenazas en las aplicaciones de mensajería, colaboración y redes sociales.
- Proteger las aplicaciones SaaS y la postura de identidad; prevenir la pérdida de datos con una seguridad de datos más inteligente y adaptable.
- Orientar a los empleados hacia comportamientos más seguros mediante orientación para capacitación en seguridad.
Mediante la implementación de la ciberseguridad humana, las organizaciones pueden proteger a las personas y defender los datos en las diversas formas en que trabajan los empleados, ya sea mediante el correo electrónico, las herramientas de colaboración, las aplicaciones en la nube o los servicios web.
La creciente relevancia de este enfoque se deriva de la disolución de los perímetros de seguridad tradicionales, acelerada por las tendencias del teletrabajo y la transformación digital. Según un estudio de Forrester, casi tres cuartas partes de todas las filtraciones de datos entrañan un elemento humano, lo que deja claro que las medidas de seguridad convencionales por sí solas son insuficientes. La superficie de ataque humana abarca aspectos sociales y técnicos, incluyendo elementos demográficos, vulnerabilidades, responsabilidades, medios, activos y contextos que explotan los ciberdelincuentes.
Darren Lee, vicepresidente ejecutivo de Proofpoint, define la seguridad centrada en las personas como “facultar al espacio de trabajo digital... Ofrecemos protección avanzada y preventiva para la capa más importante del ecosistema de ciberseguridad: la capa humana”. Este cambio reconoce que, si bien la tecnología sigue siendo crucial, comprender y abordar los patrones de comportamiento humano, los flujos de trabajo y las vulnerabilidades potenciales debe ser fundamental para unas estrategias de seguridad eficaces.
Seguridad tradicional vs. Seguridad centrada en el ser humano
La ciberseguridad tradicional se basa en defensas perimetrales, como cortafuegos y software antivirus, para bloquear las amenazas en los límites de la red. Aunque son eficaces contra los riesgos conocidos, estas herramientas tienen dificultades para hacer frente a los ataques modernos dirigidos al comportamiento humano, que son la causa raíz del 88 % de las vulneraciones. Por su diseño reactivo, los métodos tradicionales a menudo no logran hacer frente al phishing, la ingeniería social o la proliferación de identidades en la nube, lo que deja lagunas en los entornos de trabajo descentralizados actuales.
La ciberseguridad humana da un giro a este modelo al tratar a las personas como activos críticos en lugar de vulnerabilidades. En lugar de reglas rígidas, combina el análisis del comportamiento y la formación adaptativa para alinear la seguridad con la forma de trabajar de los empleados. Por ejemplo, la plataforma Nexus de Proofpoint, impulsada por IA, analiza miles de millones de interacciones diarias para detectar anomalías en el correo electrónico, las aplicaciones SaaS y las herramientas de colaboración.
Este enfoque reduce la dependencia de defensas perimetrales obsoletas al centrarse en la intención, como la detección de permisos para aplicaciones peligrosas o patrones inusuales de acceso a datos. También fomenta la responsabilidad a través de herramientas como la plataforma de Proofpoint, que automatiza la formación personalizada para usuarios de alto riesgo, dirigiéndose a las dos terceras partes de los empleados que, según el informe State of Phish Report 2024 de Proofpoint, ponen en riesgo a sus organizaciones a sabiendas.
Componentes clave de la seguridad centrada en las personas
Una seguridad eficaz centrada en las personas requiere una estrategia holística que aborde cuatro pilares interconectados para garantizar tanto la solidez técnica como la resiliencia conductual. Estos componentes funcionan en conjunto para mitigar los riesgos, al tiempo que se alinean con la forma en que las personas interactúan con la tecnología.
1. Defensa contra amenazas en todos los canales humanos
La protección moderna contra amenazas da prioridad a las plataformas de comunicación en las que proliferan los ataques dirigidos a personas: correo electrónico, herramientas de colaboración, redes sociales y aplicaciones en la nube. Los sistemas avanzados aprovechan la inteligencia artificial para detectar campañas de ingeniería social en varias fases, phishing de credenciales y amenazas emergentes como las estafas por voz (vishing). Al analizar los patrones de comportamiento y correlacionar los riesgos en los espacios de trabajo digitales, las organizaciones pueden bloquear de forma preventiva los ataques antes de que lleguen a los usuarios.
2. Protección de datos con conciencia contextual
Las estrategias de seguridad de los datos deben distinguir entre la exposición accidental y la intención maliciosa. Los sistemas centrados en las personas aplican políticas dinámicas basadas en los roles de los usuarios, la sensibilidad de los datos y el contexto del flujo de trabajo. Este enfoque reduce la fricción operativa al minimizar las alertas innecesarias y prevenir automáticamente acciones de alto riesgo, como el intercambio no autorizado de archivos o las configuraciones erróneas accidentales en la nube.
3. Mitigación de riesgos de SaaS e identidad
A medida que las organizaciones se enfrentan a la expansión del SaaS y a la descentralización de la plantilla, la seguridad de los ecosistemas de identidad se vuelve fundamental. Los programas eficaces supervisan continuamente los patrones de autenticación, aplican el acceso con el mínimo de privilegios e identifican las vías de ataque sobreexpuestas en los entornos en la nube. Esto incluye la automatización de las revisiones de permisos y la detección del uso anómalo de tokens para evitar el movimiento lateral de cuentas comprometidas.
4. Refuerzo continuo del comportamiento
Más allá de las listas de verificación de cumplimiento, la orientación centrada en las personas integra la formación en seguridad en los flujos de trabajo diarios. Las plataformas de formación adaptadas al riesgo ofrecen microlecciones en momentos de alta exposición, como cuando los usuarios interactúan con enlaces sospechosos, para reforzar las prácticas seguras. Las rutas de aprendizaje personalizadas, basadas en el historial de exposición a amenazas de cada persona, impulsan un cambio de comportamiento medible y reducen la susceptibilidad a la ingeniería social.
Al integrar estos componentes, las organizaciones crean una estrategia de defensa en profundidad que refuerza las posturas técnicas y fomenta una plantilla consciente de la seguridad. Este doble enfoque garantiza que la protección evolucione al mismo tiempo que la innovación de los atacantes y las formas dinámicas de trabajar de las personas.
Ventajas de la ciberseguridad humana
Las estrategias de ciberseguridad humana dan prioridad a las personas como componentes clave de la resiliencia de la ciberseguridad, abordando vulnerabilidades que las soluciones puramente técnicas a menudo pasan por alto.
1. Postura de seguridad mejorada
Centrarse en los factores humanos reduce en un 95 % los incidentes cibernéticos relacionados con errores humanos. Las herramientas de análisis del comportamiento supervisan la actividad de los usuarios, como los permisos de las aplicaciones SaaS o los patrones de inicio de sesión anómalos, para detectar amenazas como el uso indebido de credenciales o los intentos de phishing. Si se combina con programas de formación adaptativos, que adaptan las simulaciones a los perfiles de riesgo individuales, se puede reducir la susceptibilidad al phishing.
2. Cultura de seguridad más sólida
Un modelo centrado en las personas fomenta una cultura en la que los empleados pasan de ser un lastre a convertirse en defensores activos. Gartner afirma que las organizaciones con una cultura de seguridad resiliente registran un 30 % menos de incidentes de seguridad que aquellas que carecen de ella. Este cambio garantiza que los empleados reconozcan amenazas como el vishing o el BEC y las denuncien de forma proactiva.
3. Mitigación proactiva de riesgos
La ciberseguridad humana hace que las organizaciones pasen de la gestión reactiva de incidentes a la gestión predictiva de amenazas. Al aprovechar el análisis del comportamiento y las herramientas basadas en la inteligencia artificial, las empresas pueden detectar y mitigar los riesgos antes de que se conviertan en incidentes graves. Este enfoque permite a los equipos de seguridad identificar posibles vulnerabilidades en el comportamiento humano y abordarlas de forma proactiva.
4. Mayor eficiencia operativa
Alinear las medidas de seguridad con los flujos de trabajo humanos, minimiza las fricciones y mejora la eficiencia operativa. Las protecciones sensibles al contexto y las herramientas de seguridad intuitivas reducen las interrupciones involuntarias de las tareas diarias, al tiempo que mantienen un alto nivel de seguridad. Un enfoque consciente de las operaciones mejora la productividad y anima a los empleados a participar activamente en las prácticas de seguridad.
5. Reducción de las amenazas internas
Los enfoques centrados en las personas mitigan tanto las amenazas internas accidentales como las maliciosas. Los programas de capacitación personalizados abordan la negligencia, mientras que el análisis del comportamiento identifica anomalías como el acceso no autorizado a datos o transferencias de archivos inusuales.
Al dar prioridad al comportamiento humano junto con la tecnología, las organizaciones se alinean con la proyección de Gartner de que el 50 % de los CISO adoptarán estrategias centradas en las personas para 2027. Este cambio transforma la vulnerabilidad en resiliencia, garantizando que las personas se conviertan en la piedra angular de la defensa de la ciberseguridad.
Desafíos y consideraciones
La implementación de una ciberseguridad centrada en las personas exige a las organizaciones navegar por complejos cambios culturales y operativos, al tiempo que equilibran la innovación tecnológica con el comportamiento humano. A continuación, se presentan los principales desafíos destacados por los estudios del sector y las prácticas de ciberseguridad:
Cambios culturales necesarios
La transición hacia una ciberseguridad centrada en las personas exige un cambio fundamental en la mentalidad de las organizaciones. Los modelos tradicionales suelen tratar a los empleados como vulnerabilidades que hay que controlar, pero los enfoques modernos requieren fomentar la responsabilidad compartida, en la que cada individuo participa activamente en la mitigación de las amenazas.
Según el informe “2024 State of the Phish” de Proofpoint, el 96 % de los empleados llevan a cabo acciones riesgosas, a pesar de ser conscientes de los riesgos de seguridad que entrañan, y el 71 % admite haber incurrido en comportamientos como reutilizar contraseñas o hacer clic en enlaces sospechosos. El éxito depende de ir más allá de las medidas punitivas y adoptar estrategias que fomenten la confianza, como la comunicación transparente, la notificación de errores sin sanciones y la formación específica para cada función.
Equilibrio entre tecnología y humanidad
La ciberseguridad centrada en las personas se basa en herramientas avanzadas como el análisis del comportamiento impulsado por IA, pero las organizaciones deben evitar depender excesivamente de la tecnología a expensas de la usabilidad. Una encuesta de Gartner reveló que el 74 % de los empleados elude los protocolos de seguridad que obstaculizan la productividad, lo que pone de relieve el riesgo de las soluciones que generan fricciones.
La plataforma Nexus de Proofpoint aborda este problema integrando la detección de amenazas en los flujos de trabajo cotidianos (por ejemplo, el correo electrónico y las herramientas de colaboración), lo que garantiza que las protecciones se adapten al contexto del usuario sin interrumpir la productividad. Sin embargo, mantener este equilibrio sigue siendo un desafío. Por ejemplo, la autenticación multifactor (MFA) mejora la seguridad, pero puede frustrar a los usuarios si se implementa de forma deficiente.
Medir y mantener el cambio de comportamiento
La cuantificación del impacto de las iniciativas centradas en las personas entraña aún otro obstáculo. Aunque herramientas como el Attack Index (Índice de Ataques) de Proofpoint ayudan a priorizar los riesgos mediante el análisis del volumen de amenazas y la vulnerabilidad de los usuarios, las organizaciones suelen tener dificultades para correlacionar las inversiones en formación con la reducción de las tasas de infracciones.
La adaptación continua es fundamental, ya que los agentes de amenaza perfeccionan constantemente sus tácticas de ingeniería social. ZenGuide de Proofpoint automatiza las rutas de aprendizaje personalizadas para los usuarios de alto riesgo, pero mantener el compromiso a lo largo del tiempo requiere una innovación continua para que la formación siga siendo relevante.
Abordar la proliferación de identidades
La proliferación de aplicaciones en la nube y herramientas de colaboración ha dado lugar a la proliferación de identidades, en la que los usuarios tienen que gestionar docenas de credenciales diferentes en múltiples plataformas. Esta complejidad aumenta la superficie de ataque. Las soluciones de seguridad centradas en las personas deben optimizar la gobernanza del acceso sin abrumar a los usuarios. Este reto subyacente se aborda con la protección ampliada de Proofpoint para plataformas como Slack y WhatsApp, que exigen una integración perfecta con los flujos de trabajo existentes.
Cómo abordar a los usuarios de alto riesgo
“Todo el mundo puede suponer un riesgo para una empresa, pero algunos usuarios tienden a ser más peligrosos que otros”, advierte Sarah Pan, directora sénior de marketing de productos de Proofpoint. Las organizaciones deben prestar especial atención a los usuarios de alto riesgo que suponen una amenaza significativa para la seguridad. Según los datos de la investigación de Proofpoint, hay tres tipos de usuarios que representan el mayor riesgo:
- Usuarios propensos a hacer clic: Son el objetivo principal de los ataques de phishing y de ingeniería social. Estas personas son propensas a hacer clic en enlaces o archivos adjuntos de correos electrónicos sin verificarlos adecuadamente.
- Usuarios frustrados: Los empleados que consideran las medidas de seguridad como obstáculos para la productividad suelen intentar eludir los controles, lo que puede exponer a la organización a riesgos.
- Usuarios negligentes: Estos empleados creen que la seguridad no es su responsabilidad, a menudo ignoran las prácticas recomendadas y solo completan la formación obligatoria sin interiorizar su importancia.
Para mitigar los riesgos asociados a este tipo de usuarios, las organizaciones deben implementar programas de formación específicos, utilizar análisis de comportamiento para identificar patrones de riesgo y crear una cultura de seguridad que haga hincapié en la responsabilidad compartida.
Implementación de la seguridad centrada en las personas: Un marco estratégico
La seguridad centrada en las personas requiere un enfoque unificado que dé prioridad tanto a las defensas técnicas como al conocimiento del comportamiento humano. A continuación, se presenta una estrategia de implementación actual alineada con las necesidades de las organizaciones modernas y los entornos de amenazas en constante evolución.
1. Implementar una defensa multicanal contra las amenazas
Comience por identificar a las personas muy atacadas (VAP), es decir, los empleados de alto riesgo que son blanco de ataques a través del correo electrónico, las herramientas de colaboración o las redes sociales. Implemente sistemas de detección de amenazas basados en IA que analicen los patrones de comunicación en estos canales para bloquear ataques avanzados como el phishing con códigos QR, los exploits de archivos adjuntos HTML y la ingeniería social generada por IA. Las plataformas modernas utilizan modelos de IA conjuntos para correlacionar los riesgos en tiempo real, neutralizando las amenazas antes de su entrega y actualizando las defensas incluso si los enlaces maliciosos evolucionan después de la entrega.
Acciones clave:
- Identifique las superficies de ataque en la mensajería, las aplicaciones en la nube y las plataformas de colaboración.
- Utilice el análisis del comportamiento para priorizar la protección de los puestos con mayor exposición (por ejemplo, finanzas, ejecutivos).
- Automatice la contención de amenazas con modelos que se adapten a nuevos vectores de ataque, como las estafas de voz.
2. Implementar una protección de datos sensible al contexto
Pase de normas rígidas de prevención de pérdida de datos a políticas adaptativas que distingan entre la exposición accidental y la intención maliciosa. Los sistemas deben clasificar los datos de forma dinámica en función de los roles de los usuarios, el contexto del flujo de trabajo y la sensibilidad de los datos. Por ejemplo, bloquear automáticamente las transferencias de archivos no autorizadas en el almacenamiento en la nube, y a la vez permitir el intercambio aprobado en canales regulados.
Acciones clave:
- Aplique el análisis de intenciones para reducir drásticamente los falsos positivos en comparación con el DLP tradicional.
- Integre el seguimiento del linaje de datos para supervisar la información confidencial en las aplicaciones SaaS.
- Alinee los controles con las normas de cumplimiento (RGPD, HIPAA) sin obstaculizar la productividad.
3. Proteger los ecosistemas SaaS y de identidad
Combata la proliferación de SaaS y los riesgos de identidad unificando los controles de acceso en entornos híbridos. Implemente una supervisión continua para detectar anomalías en la autenticación, cuentas con privilegios excesivos y permisos de nube mal configurados. Los sistemas automatizados deben aplicar el acceso con el mínimo privilegio posible y revocar las credenciales caducadas para limitar el movimiento lateral.
Acciones clave:
- Realizar revisiones trimestrales del acceso a las aplicaciones SaaS críticas.
- Detectar y corregir las vías de ataque expuestas en los entornos en la nube.
- Integrar estructuras de identidad para optimizar la autenticación en los sistemas heredados y modernos.
4. Ofrecer orientación continua sobre el comportamiento
Sustituya la formación anual sobre cumplimiento normativo por un aprendizaje adaptativo que integre la formación en seguridad en los flujos de trabajo diarios. Utilice perfiles de riesgo para activar microlecciones en momentos de alto riesgo, como cuando los empleados interactúan con enlaces sospechosos, y proporcione feedback en tiempo real a través de campañas de phishing simuladas.
Acciones clave:
- Automatice la inscripción en cursos de formación específicos en función de la exposición individual a las amenazas.
- Reconozca y recompense los comportamientos seguros a través de cuadros de mando para empleados.
- Mida el éxito a través de las tasas de susceptibilidad al phishing, no solo de las métricas de finalización.
Mantener el programa
- Comparar y adaptar: Compare las posturas de seguridad con las de otras empresas del sector y ajuste los controles trimestralmente.
- Fomentar la responsabilidad: Dote a los directivos de métricas que cuantifiquen el riesgo humano (por ejemplo, tasas de clics, infracciones de la política de acceso).
- Cultivar la resiliencia: Cree canales de notificación libres de culpa y felicite a los equipos que demuestren prácticas seguras.
Este marco transforma la ciberseguridad centrada en las personas, pasando de una lista de comprobación reactiva a una estrategia proactiva, alineando los controles técnicos con la realidad del trabajo de las personas. Al centrarse en estos cuatro pilares, las organizaciones pueden reforzar sus defensas y, al mismo tiempo, capacitar a sus empleados para que actúen como guardianes informados frente a las amenazas en constante evolución.
El futuro de la seguridad centrada en el ser humano
El ámbito de la seguridad centrada en las personas está avanzando rápidamente, impulsado por los avances tecnológicos y los cambios en las prioridades de las organizaciones. La atención prestada a la integración del comportamiento humano en marcos de seguridad avanzados se ha convertido en algo fundamental a medida que las amenazas cibernéticas se vuelven cada vez más sofisticadas. A continuación, se presentan las principales tendencias que moldearán el futuro de la ciberseguridad humana.
Integración de la IA y el aprendizaje automático
La inteligencia artificial y el aprendizaje automático están revolucionando la seguridad centrada en las personas al permitir el análisis del comportamiento en tiempo real y la detección predictiva de amenazas. Los sistemas modernos ahora aprovechan la IA para establecer comportamientos de referencia de los usuarios, señalar anomalías y automatizar las respuestas a actividades sospechosas. Los modelos de aprendizaje automático también personalizan la formación en seguridad adaptando el contenido a los perfiles de riesgo individuales.
El cambio hacia una IA explicable (XAI, del inglés “Explainable Artificial Intelligence”) es fundamental para mantener la confianza en estos sistemas. Los equipos de seguridad necesitan procesos de toma de decisiones de IA transparentes para validar las alertas y evitar interpretaciones erróneas de falsos positivos. Organizaciones como IBM hacen hincapié en la necesidad de la colaboración entre humanos y IA, en la que el aprendizaje automático complementa, en lugar de sustituir, la experiencia humana en el análisis de amenazas.
Gestión continua de la exposición a amenazas (CTEM)
La gestión continua de la exposición a amenazas (CTEM, por sus siglas en inglés) es un enfoque proactivo hacia la ciberseguridad que da prioridad a la evaluación y mitigación de riesgos en tiempo real. Proporciona una visión holística de las amenazas de la organización que permite a los equipos priorizar los riesgos en función de su impacto potencial. Gartner señala que la CTEM ayuda a las organizaciones a “caminar por la cuerda floja” entre las limitaciones de recursos y las amenazas en constante evolución, ajustando dinámicamente las posturas de seguridad.
Este marco se alinea con los principios centrados en las personas, ya que se enfoca en los riesgos centrados en el usuario, como la susceptibilidad al phishing o los derechos de acceso mal configurados, en lugar de centrarse únicamente en las vulnerabilidades técnicas. Su énfasis en la monitorización continua encaja perfectamente con las arquitecturas de estructura de identidad, que unifican los controles de acceso en entornos híbridos. Al correlacionar los datos sobre amenazas con el análisis del comportamiento de los usuarios, las organizaciones pueden aislar rápidamente las cuentas comprometidas y minimizar el impacto de las infracciones.
Convergencia entre la estructura de identidad y el modelo Zero Trust (Confianza Cero)
Las arquitecturas de estructura de identidad están emergiendo como piedra angular de la ciberseguridad centrada en las personas, especialmente en entornos multinube. Este marco integra herramientas dispares de gestión de identidades y accesos (IAM) en un sistema unificado, lo que proporciona una visibilidad centralizada hacia los privilegios y las actividades de los usuarios.
La sinergia entre la estructura de identidad y los modelos Zero Trust es especialmente transformadora. El principio de “nunca confiar, siempre verificar” de Zero Trust se basa en la autenticación continua, que las estructuras de identidad facilitan mediante evaluaciones de riesgo adaptativas. Por ejemplo, las estructuras de identidad basadas en IA evalúan factores contextuales como la postura del dispositivo y la ubicación geográfica en tiempo real, ajustando dinámicamente los permisos de acceso.
Consolidación de plataformas y seguridad componible
La tendencia hacia la consolidación de plataformas de ciberseguridad y las pilas de seguridad integradas aborda los desafíos que plantean la proliferación de herramientas y la complejidad operativa. Los sistemas consolidados proporcionan una visibilidad holística y permiten a los equipos de seguridad correlacionar los datos entre los puntos finales, las redes y las identidades de forma más eficaz. Esto se traduce en protocolos de seguridad más sencillos para los empleados: Menos contraseñas que recordar y paneles unificados para informar de incidentes.
Las arquitecturas de seguridad componibles complementan la consolidación al ofrecer marcos modulares y adaptables. Gartner prevé que el 50 % de las aplicaciones empresariales básicas adoptarán diseños componibles para 2027, lo que requerirá sistemas de seguridad que puedan reconfigurarse dinámicamente en función de la evolución de las amenazas. Esta modularidad respalda las estrategias centradas en las personas, ya que permite a las organizaciones implementar controles sensibles al contexto, como por ejemplo requisitos de autenticación más estrictos para las transacciones de alto riesgo, al tiempo que se mantiene un acceso fluido para las tareas rutinarias.
Aprendizaje continuo y formación adaptativa
Con una previsión de alcanzar los 10.000 millones de dólares en 2027, el mercado de la formación en concienciación sobre seguridad refleja un reconocimiento cada vez mayor de que los programas de formación estáticos y anuales son insuficientes. Las organizaciones orientadas al futuro están adoptando modelos de aprendizaje continuo en los que los empleados reciben microlecciones adaptadas a las amenazas emergentes. Por ejemplo, la Academia Federal de Ciberdefensa de la CISA hace hincapié en simulaciones prácticas que reflejan escenarios de ataque del mundo real, fomentando la “memoria muscular” para la respuesta a incidentes.
Las plataformas avanzadas ahora integran la formación con el análisis del comportamiento, inscribiendo automáticamente a los usuarios de alto riesgo en módulos específicos. Si un empleado falla repetidamente en las simulaciones de phishing, el sistema puede asignarle talleres obligatorios sobre técnicas de verificación de correo electrónico. Este enfoque de ciclo cerrado garantiza que la formación evolucione al mismo tiempo que las necesidades de la organización y las tácticas de los atacantes.
Cómo puede ayudar Proofpoint
Proofpoint ofrece seguridad centrada en las personas a través de la innovación continua, con más de 80 avances solo en el último año para contrarrestar amenazas en constante evolución, como el phishing con códigos QR, los archivos adjuntos HTML maliciosos y la ingeniería social generada por IA. En el núcleo de este enfoque se encuentra Nexus, un conjunto de modelos de IA que combina aprendizaje automático, visión artificial y modelos de lenguaje patentados. A diferencia de las soluciones de un solo punto, Nexus opera en todo el ciclo de vida de las amenazas, bloqueando los ataques antes de su ejecución, neutralizando los riesgos posteriores a la ejecución mediante IA conductual y actualizando las defensas en tiempo real, incluso si los enlaces maliciosos evolucionan antes de ser pulsados.
Esta estrategia de defensa en profundidad garantiza que la protección se adapte tanto a las tácticas conocidas como a las emergentes. Por ejemplo, el modelo de lenguaje en línea de Proofpoint descifra la intención de los atacantes en diferentes idiomas y contextos, mientras que la visión artificial analiza los medios incrustados, como los códigos QR, para prevenir los fraudes basados en imágenes. El sistema se actualiza dinámicamente utilizando billones de puntos de datos procedentes de la inteligencia sobre amenazas global, lo que le permite filtrar las amenazas rutinarias con el aprendizaje automático clásico y escalar los ataques complejos a capas de detección avanzadas.
Al unificar el análisis semántico previo a la entrega, los controles adaptativos posteriores a la entrega y las medidas de seguridad en el momento del clic, Proofpoint proporciona una seguridad de extremo a extremo que se adapta a la forma en que las amenazas modernas se dirigen a las personas. Este enfoque multicapa transforma el riesgo humano en resiliencia organizativa, lo que garantiza que los empleados sigan estando protegidos a medida que cambian los métodos de ataque. Póngase en contacto con Proofpoint para obtener más información.