Noticias

¡Aquí encontrarás las últimas actualizaciones, noticias y eventos más relevantes sobre tecnología!

Mantente al día de los principales acontecimientos, innovaciones y tendencias del mercado, así como de las actualizaciones sobre proyectos e iniciativas. 

¡Síguenos para no perderte ninguna noticia!

¡Conoce la nueva versión de MailStore!

MailStore V25.2

MailStore presenta una nueva versión de nuestro software de archivo de correo electrónico:

¡Ya está disponible la versión 25.2 de MailStore Server, MailStore Service Provider Edition (SPE) y MailStore Gateway!

mailstore v25.2 e1744713127322

Características principales:

MailStore admite autenticación OAuth para Outlook.com

El perfil de archivo de MailStore para Outlook.com, incluidos todos los dominios de correo electrónico, ahora por fin es compatible con la autenticación OAuth. Esto hace que los problemas de inicio de sesión sean cosa del pasado.

Archivo de correo electrónico para usuarios de NoSpamProxy

Con la versión 25.2 de MailStore, los usuarios de NoSpamProxy pueden archivar correos electrónicos. NoSpamProxy se configura mediante un conector para que los correos electrónicos se envíen a la pasarela MailStore.

Más mejoras

En la versión 25.2 de MailStore, se han actualizado algunos componentes de terceros para aumentar la seguridad de nuestro software. Puedes encontrar otras pequeñas mejoras y correcciones de errores en nuestro registro de cambios.

Certificaciones actualizadas

Como otras versiones nuevas, la Versión 25.2 está, por supuesto, certificada de acuerdo con IDW PS 880 (sólo región DACH) y la GDPR de la UE.

cyberhaven logo light 1

Cuando la mayoría de los equipos de seguridad piensa en riesgo interno, suele imaginar de inmediato el escenario del empleado malintencionado: el trabajador descontento que descarga una lista de clientes antes de abandonar la empresa o el desarrollador que filtra código fuente a un competidor. Estos escenarios son reales y peligrosos. Sin embargo, aunque la actividad maliciosa recibe más atención, el riesgo más común, persistente y subestimado proviene, en realidad, de empleados bien intencionados que, a través de acciones rutinarias y puntos ciegos, ponen en riesgo datos sensibles —a menudo sin que nadie se dé cuenta.

El riesgo interno no se limita a la intención. Está relacionado con el contexto, los accesos y los incentivos desalineados. Y aunque muchas organizaciones creen tener “buenas políticas” implementadas, el verdadero riesgo vive en el espacio entre las normas escritas y los comportamientos reales del día a día. Es ahí donde surgen las brechas de visibilidad —y donde prosperan las amenazas internas.

En este artículo analizamos algunas de las lagunas de riesgo interno menos conocidas, pero extremadamente comunes, que muchas organizaciones tienden a ignorar. Si su programa de gestión de riesgo interno parece sólido sobre el papel, considere este contenido como una prueba de realidad. No hablamos de hackers internos ni de brechas mediáticas, sino de patrones cotidianos de trabajo que crean una exposición silenciosa mucho antes de que alguien lo advierta.

Offboarding: el punto débil del riesgo interno

Comencemos con una de las vulnerabilidades más evidentes —y peor ejecutadas—: el offboarding de empleados. Muchas empresas no revocan los accesos de forma inmediata cuando alguien se va. Recursos Humanos avisa a IT con retraso. Es viernes y la solicitud no se gestiona hasta el lunes. Un proveedor finaliza su proyecto y las credenciales quedan olvidadas.

Basta un pequeño retraso para permitir la extracción de archivos críticos, la recopilación de correos electrónicos sensibles o la copia de repositorios completos. Y en entornos híbridos, el empleado ni siquiera necesita estar en la oficina para hacerlo.

El problema no es solo técnico, es procesal. El offboarding depende de una cadena de tareas entre equipos, herramientas y sistemas que rara vez están perfectamente alineados. Sin visibilidad centralizada, los equipos de seguridad asumen que los accesos han sido eliminados —sin poder confirmar si realmente lo fueron donde más importa.

Role creep: cuando los accesos aumentan, pero nunca disminuyen

Es un escenario habitual: un empleado recibe acceso temporal a un sistema sensible para un proyecto. El proyecto termina. El acceso permanece.

Multiplique esto por decenas de proyectos, cientos de usuarios y varios años de crecimiento, y aparece el role creep: empleados con accesos que ya no necesitan, a menudo a datos que no guardan relación con sus funciones actuales.

El resultado es un entorno saturado de permisos, donde un solo usuario comprometido —o malintencionado— puede acceder a mucho más de lo que debería. ¿Lo más preocupante? La mayoría de las organizaciones no puede mapear fácilmente los accesos reales frente a las funciones efectivas.

El role creep no convierte a las personas en maliciosas. Convierte la confianza normal en riesgo latente, al conceder silenciosamente más accesos de los necesarios.

Herramientas de colaboración en la nube: la vía de salida invisible

Antes, la colaboración estaba controlada. Los archivos residían en servidores internos. Los documentos circulaban por correo electrónico. Los equipos de IT sabían dónde estaban los datos y cómo se compartían.

Hoy, ese modelo ha desaparecido. Slack, Google Drive, Dropbox, Notion o GitHub son esenciales para el trabajo moderno y han transformado por completo la forma en que circula la información —no porque sean inseguras, sino porque los datos fluyen libremente entre herramientas y usuarios, a menudo sin una supervisión adecuada.

Archivos sensibles pueden compartirse con cuentas personales, exponerse mediante enlaces públicos o descargarse de forma masiva sin activar las reglas tradicionales de DLP. Los mensajes de chat pueden contener datos de clientes, precios, credenciales o capturas de pantalla —con frecuencia sin registro, alerta ni correlación con otros comportamientos.

Las plataformas de colaboración difuminan la frontera entre comunicación y almacenamiento. La información sensible se replica silenciosamente, perdiendo su contexto original. Sin visibilidad sobre estos comportamientos, las organizaciones ignoran uno de los vectores de pérdida de datos más rápidos y en mayor crecimiento.

Las mayores brechas de riesgo interno que probablemente aún no ha considerado

Por: Code Padula, Sales Engineer

Dispositivos personales y endpoints no gestionados

Incluso en empresas que proporcionan equipos corporativos, los empleados siguen utilizando teléfonos móviles personales, tablets o dispositivos domésticos para acceder al correo electrónico, Slack o paneles de control. En el caso de freelancers y proveedores de servicios, los dispositivos no gestionados son, a menudo, la norma.

Esto crea un enorme punto ciego. Sin control sobre estos dispositivos, no existen políticas aplicables ni telemetría disponible. Si un usuario descarga documentos sensibles en un ordenador personal o realiza capturas de pantalla desde su teléfono, nadie lo sabrá. Cuando los datos salen de la capa de visibilidad, se pierden.

El trabajo híbrido ha agravado este problema. Cafeterías, espacios de coworking y oficinas domésticas se han convertido en lugares de trabajo reales, utilizando dispositivos fuera del control de la organización. Sin visibilidad sobre los endpoints, el riesgo interno se vuelve casi imposible de medir o contener.

Imprimir, copiar, capturar la pantalla: la brecha analógica

Los equipos de seguridad invierten millones en controles digitales, pero pasan por alto las herramientas más antiguas de extracción de datos: impresoras, copiar/pegar y cámaras de teléfonos móviles.

Las personas siguen imprimiendo documentos sensibles. Siguen fotografiando pantallas. Siguen copiando información de sistemas seguros a notas personales o aplicaciones externas.

Estos comportamientos analógicos pasan desapercibidos para los controles tradicionales. El DLP no detecta una foto de una pantalla. No genera alertas cuando alguien utiliza copiar/pegar o herramientas de captura. Sin embargo, estas acciones son frecuentes y, en muchos casos, solo se descubren mucho más tarde, cuando ya es demasiado tarde.

Una estrategia eficaz de gestión del riesgo interno debe considerar la interacción humano-dispositivo, incluida la visibilidad sobre capturas de pantalla, el portapapeles y la impresión, especialmente en funciones que manejan datos sensibles a diario.

La amenaza interna que no es maliciosa

Aquí está la verdad incómoda: la mayoría de los incidentes internos no son maliciosos. Son el resultado de empleados competentes y bien intencionados que simplemente intentan ser más rápidos y eficientes.

Envían archivos a su correo personal para trabajar desde casa. Suben documentos a nubes personales para colaborar. Guardan contraseñas en texto plano porque “es más fácil”. Hacen capturas de pantalla para presentaciones.

No existe intención de causar daño. Pero estos comportamientos exponen los datos de formas para las que las políticas tradicionales nunca fueron diseñadas. Y cuando no existen alertas, advertencias o formación, los empleados asumen que es aceptable.

Así es como el riesgo se convierte en cultura.

Anticipar el riesgo antes de que se convierta en realidad

Todas estas brechas tienen un origen común: la falta de visibilidad. No es posible gestionar el riesgo interno sin comprender cómo circulan los datos, cómo interactúan las personas con ellos y qué constituye un comportamiento normal.

Los programas eficaces de Insider Risk Management (IRM) cierran esta brecha creando líneas base de comportamiento, rastreando el recorrido de los datos, correlacionando accesos con actividad real e identificando anomalías dentro de su contexto. Más allá de alertas aisladas, reconocen que el riesgo interno es un desafío dinámico, moldeado por la forma en que las personas trabajan, colaboran y cambian de función.

Las organizaciones que no han identificado estas lagunas no solo están expuestas: están operando sin una visión clara de su riesgo.

No es necesario esperar a que ocurra un incidente. Empiece por la visibilidad. Elija un flujo de datos, una función crítica o un departamento. Mapee cómo circula la información, quién la utiliza y dónde se acumula el riesgo. A partir de ahí, el riesgo interno deja de ser invisible y pasa a ser algo que puede comprenderse, gestionarse y mejorarse de forma consciente.

k7 logo 01

La llamada llega a las 2 de la mañana. Es su director financiero y el tono de voz transmite alarma inmediata. La red de la organización está bloqueada, los sistemas son inaccesibles y una exigencia de rescate parpadea en todas las pantallas. Este escenario es más que un thriller de ficción; refleja la dura realidad que enfrentan los líderes empresariales en todo el mundo ante el aumento de las amenazas cibernéticas. Con un coste medio de una violación de datos que alcanza los 4,45 millones de dólares, los riesgos financieros y operativos son enormes. La continuidad del negocio y la reputación de la empresa están en juego.

Este es el momento de pesadilla que todos los ejecutivos temen. Una crisis que plantea una pregunta urgente: ¿y si sus empleados fueran la línea de defensa más fuerte de la organización, en lugar de su eslabón más débil? Actualmente, el paradigma de la ciberseguridad empresarial está cambiando: la tecnología sigue siendo esencial, pero el factor humano es, de forma consistente, el objetivo preferido de adversarios cada vez más sofisticados. Invertir en formación en ciberseguridad para los empleados ha dejado de ser solo una buena práctica; ahora es un imperativo estratégico para la resiliencia del negocio y para mantener una ventaja competitiva sostenible.

La incómoda verdad sobre su mayor vulnerabilidad

Las organizaciones gastan miles de millones de euros cada año en la implementación de firewalls avanzadas, soluciones de detección en endpoints y software de gestión de riesgo cibernético. La concienciación sobre seguridad es un tema frecuente en los consejos de administración, y los CISOs suelen destacar las contramedidas técnicas en las reuniones ejecutivas. Sin embargo, a pesar de estas importantes inversiones en formación e infraestructura de seguridad, persiste una incómoda verdad: la mayoría de los incidentes cibernéticos involucran un factor humano.

Los datos revelan el factor humano

Estudios del sector muestran que alrededor del 60% de todas las violaciones de seguridad resultan de errores humanos o manipulación. Los empleados siguen siendo vulnerables a fallos en la formación contra phishing, a políticas de seguridad mal comprendidas y a esquemas de ingeniería social. Desde hacer clic en adjuntos de correo maliciosos hasta caer en ataques de compromiso de correo empresarial (BEC), las brechas en la formación de ciberseguridad de los empleados juegan directamente a favor de los atacantes.

Los actores de amenaza actuales no se limitan a probar firewalls; diseñan ataques dirigidos para explotar empleados leales, distraídos o mal informados. Esta realidad refuerza la urgencia de la concienciación en seguridad y la formación de los empleados, convirtiendo el retorno de inversión (ROI) de la formación en ciberseguridad en un punto crítico de discusión en todas las reuniones del consejo.

La amenaza existencial para pequeñas y medianas empresas

Las grandes empresas pueden acaparar los titulares, pero las pymes a menudo están en mayor riesgo. Los atacantes identifican a las pequeñas y medianas empresas como objetivos más fáciles, asumiendo defensas más débiles y presupuestos limitados. Los datos muestran que el 78% de los líderes de pymes temen que un ataque cibernético significativo pueda poner en riesgo la supervivencia de su negocio. Con tantos empresarios y ejecutivos de pymes buscando orientación práctica para implementar formación en seguridad para empleados, la formación práctica y basada en funciones se ha vuelto esencial para la supervivencia del negocio.

Este escenario crea una paradoja: los mismos empleados que impulsan el crecimiento y la innovación pueden, sin una formación eficaz en resiliencia cibernética y concienciación sobre seguridad de la información, convertirse inadvertidamente en el eslabón más débil. La brecha entre la inversión tecnológica y la educación en seguridad es una vulnerabilidad que las empresas ya no pueden ignorar.

El coste oculto de la inacción

Ignorar la formación en ciberseguridad para los empleados conlleva consecuencias crecientes y a menudo subestimadas. Comparar la eficacia de los programas de formación en ciberseguridad y sus indicadores clave de desempeño (KPIs) con los costes potenciales de una violación revela una discrepancia notable entre inversión y pérdida potencial.

Un espectro de costes

Los costes de respuesta a incidentes varían según el origen de la falla, pero aumentan de manera consistente cuando está involucrado el factor humano:

Errores internos:
Errores de empleados, como configuraciones incorrectas de almacenamiento en la nube, incumplimiento de protocolos de prevención de amenazas internas o caer en campañas de phishing, resultan en costes medios de remediación de 3,62 millones de dólares por incidente.

Ataques maliciosos:
Acciones internas deliberadas son aún más perjudiciales. Estos ataques, que frecuentemente involucran usuarios con privilegios elevados, tienen un coste medio de 4,92 millones de dólares, en parte debido a su complejidad y al nivel de acceso de que disponen estos usuarios.

Pero el impacto financiero es solo el comienzo.

Daños reputacionales y sanciones regulatorias

No priorizar una cultura de seguridad o la gestión del riesgo cibernético no solo genera pérdidas financieras; compromete la confianza de los clientes y la reputación de la marca, provocando pérdida de clientes, desventaja competitiva y exposición mediática negativa. El incumplimiento regulatorio agrava aún más la situación: marcos como el RGPD y la CCPA pueden imponer multas de varios millones de euros por violaciones, especialmente cuando faltan pruebas de formación en seguridad y cumplimiento.

La desventaja competitiva

Las violaciones de seguridad hoy diferencian a ganadores y perdedores en todos los sectores. Empresas con visión estratégica, que implementan programas efectivos de formación en ciberseguridad e invierten en resiliencia cibernética, ganan la confianza de clientes, socios y reguladores. En contraste, aquellas que ignoran la concienciación en seguridad quedan en desventaja frente a competidores que demuestran mayor capacidad de prevención, transparencia y cumplimiento normativo.

Algunas organizaciones, sin embargo, han reescrito este guion: al tratar la prevención del error humano en ciberseguridad como una inversión —y no como un tema secundario— transforman a los empleados en sus mayores activos de seguridad.

La gran inversión: empleados como firewall humano

Reformular el papel de los empleados como contribuyentes a un “firewall humano” representa una transformación estratégica de la postura de seguridad. Se trata de capacitar a los equipos con formación continua y relevante en ciberseguridad, que combine componentes técnicos y comportamentales, apoyando los objetivos globales de seguridad del negocio.

El impresionante ROI de la formación en concienciación de seguridad

Los datos muestran que invertir en la formación en ciberseguridad de los empleados es una de las acciones con mayor retorno sobre la inversión que una empresa puede adoptar:

Grandes empresas:
En organizaciones de gran tamaño, el ROI de la formación en concienciación en ciberseguridad está validado por estudios que muestran retornos de hasta 562%, es decir, cada euro invertido se multiplica varias veces al evitar el coste de una sola violación.

Pymes:
La concienciación y la formación en seguridad proporcionan un ROI medio del 69%, demostrando ser altamente coste-efectivas incluso para líderes de pequeñas empresas con recursos limitados.

Cuando se evalúa mediante KPIs de eficacia —como la reducción de tasas de clics en phishing, el aumento de reporte de incidentes y la disminución de los tiempos de respuesta— los indicadores de desempeño de los programas de formación en seguridad muestran beneficios claros, medibles y cuantificables.

El cortafuegos humano: por qué la formación en ciberseguridad para los empleados es su mejor defensa

Por: Anirban Roy

Dispositivos personales y endpoints no gestionados

Incluso en empresas que proporcionan equipos corporativos, los empleados siguen utilizando teléfonos móviles personales, tablets o dispositivos domésticos para acceder al correo electrónico, Slack o paneles de control. En el caso de freelancers y proveedores de servicios, los dispositivos no gestionados son, a menudo, la norma.

Esto crea un enorme punto ciego. Sin control sobre estos dispositivos, no existen políticas aplicables ni telemetría disponible. Si un usuario descarga documentos sensibles en un ordenador personal o realiza capturas de pantalla desde su teléfono, nadie lo sabrá. Cuando los datos salen de la capa de visibilidad, se pierden.

El trabajo híbrido ha agravado este problema. Cafeterías, espacios de coworking y oficinas domésticas se han convertido en lugares de trabajo reales, utilizando dispositivos fuera del control de la organización. Sin visibilidad sobre los endpoints, el riesgo interno se vuelve casi imposible de medir o contener.

Imprimir, copiar, capturar la pantalla: la brecha analógica

Los equipos de seguridad invierten millones en controles digitales, pero pasan por alto las herramientas más antiguas de extracción de datos: impresoras, copiar/pegar y cámaras de teléfonos móviles.

Las personas siguen imprimiendo documentos sensibles. Siguen fotografiando pantallas. Siguen copiando información de sistemas seguros a notas personales o aplicaciones externas.

Estos comportamientos analógicos pasan desapercibidos para los controles tradicionales. El DLP no detecta una foto de una pantalla. No genera alertas cuando alguien utiliza copiar/pegar o herramientas de captura. Sin embargo, estas acciones son frecuentes y, en muchos casos, solo se descubren mucho más tarde, cuando ya es demasiado tarde.

Una estrategia eficaz de gestión del riesgo interno debe considerar la interacción humano-dispositivo, incluida la visibilidad sobre capturas de pantalla, el portapapeles y la impresión, especialmente en funciones que manejan datos sensibles a diario.

La amenaza interna que no es maliciosa

Aquí está la verdad incómoda: la mayoría de los incidentes internos no son maliciosos. Son el resultado de empleados competentes y bien intencionados que simplemente intentan ser más rápidos y eficientes.

Envían archivos a su correo personal para trabajar desde casa. Suben documentos a nubes personales para colaborar. Guardan contraseñas en texto plano porque “es más fácil”. Hacen capturas de pantalla para presentaciones.

No existe intención de causar daño. Pero estos comportamientos exponen los datos de formas para las que las políticas tradicionales nunca fueron diseñadas. Y cuando no existen alertas, advertencias o formación, los empleados asumen que es aceptable.

Así es como el riesgo se convierte en cultura.

Anticipar el riesgo antes de que se convierta en realidad

Todas estas brechas tienen un origen común: la falta de visibilidad. No es posible gestionar el riesgo interno sin comprender cómo circulan los datos, cómo interactúan las personas con ellos y qué constituye un comportamiento normal.

Los programas eficaces de Insider Risk Management (IRM) cierran esta brecha creando líneas base de comportamiento, rastreando el recorrido de los datos, correlacionando accesos con actividad real e identificando anomalías dentro de su contexto. Más allá de alertas aisladas, reconocen que el riesgo interno es un desafío dinámico, moldeado por la forma en que las personas trabajan, colaboran y cambian de función.

Las organizaciones que no han identificado estas lagunas no solo están expuestas: están operando sin una visión clara de su riesgo.

No es necesario esperar a que ocurra un incidente. Empiece por la visibilidad. Elija un flujo de datos, una función crítica o un departamento. Mapee cómo circula la información, quién la utiliza y dónde se acumula el riesgo. A partir de ahí, el riesgo interno deja de ser invisible y pasa a ser algo que puede comprenderse, gestionarse y mejorarse de forma consciente.