{"id":44474,"date":"2025-08-05T15:25:25","date_gmt":"2025-08-05T13:25:25","guid":{"rendered":"https:\/\/stage2.convotis.com\/es\/?p=44474"},"modified":"2025-10-03T12:00:03","modified_gmt":"2025-10-03T10:00:03","slug":"amenazas-internas-el-nuevo-perimetro-de-seguridad-en-el-lugar-de-trabajo-en-la-nube","status":"publish","type":"post","link":"https:\/\/www.convotis.com\/es\/news\/amenazas-internas-el-nuevo-perimetro-de-seguridad-en-el-lugar-de-trabajo-en-la-nube\/","title":{"rendered":"Amenazas internas: El nuevo per\u00edmetro de seguridad en el lugar de trabajo en la nube"},"content":{"rendered":"<p>Las amenazas internas en entornos de trabajo basados en la nube se est\u00e1n convirtiendo en una preocupaci\u00f3n de seguridad cr\u00edtica a medida que estos entornos sustituyen cada vez m\u00e1s a las protecciones perimetrales tradicionales. El panorama de las amenazas se est\u00e1 desplazando hacia el interior: los modelos de trabajo h\u00edbridos, las estrategias BYOD y las infraestructuras multicloud est\u00e1n creando superficies de ataque din\u00e1micas y dif\u00edciles de controlar. Y una cosa est\u00e1 cada vez m\u00e1s clara: la mayor brecha de seguridad a menudo no proviene de atacantes externos, sino de personas internas con derechos de acceso leg\u00edtimos.<\/p>\n<p>Las amenazas internas se han convertido en un reto fundamental para la seguridad de los puestos de trabajo en la nube. Protegerse contra ellas requiere un replanteamiento fundamental de la arquitectura de seguridad, empezando por un profundo conocimiento del panorama de las amenazas, especialmente en los modernos lugares de trabajo basados en la nube.<\/p>\n<h2>\u00bfQu\u00e9 significan las amenazas internas en el contexto de la nube?<\/h2>\n<p>Las amenazas internas proceden de personas que tienen acceso leg\u00edtimo a sistemas inform\u00e1ticos, redes o datos. A diferencia de los atacantes externos, operan dentro de zonas de confianza, a menudo con privilegios elevados. En un lugar de trabajo en la nube, este riesgo se intensifica: los empleados acceden a los sistemas de forma remota, utilizan dispositivos BYOD e integran aplicaciones de terceros, a menudo sin la aprobaci\u00f3n de TI. \u00bfCu\u00e1l es el resultado? P\u00e9rdida de visibilidad, lagunas de control y un mayor riesgo de fuga de datos.<\/p>\n<h2>Los tres tipos principales de amenazas internas<\/h2>\n<p>Por lo general, las amenazas internas se dividen en tres categor\u00edas, cada una de ellas con riesgos, mecanismos e indicadores distintos:<\/p>\n<p><strong>1. Insiders involuntarios<\/strong><\/p>\n<p>Se trata de empleados que provocan inadvertidamente incidentes de seguridad, a menudo por falta de concienciaci\u00f3n o formaci\u00f3n insuficiente. Las situaciones m\u00e1s comunes son la apertura de archivos adjuntos de correo electr\u00f3nico infectados (phishing), el uso de contrase\u00f1as d\u00e9biles o reutilizadas, o la carga accidental de datos confidenciales en servicios en la nube no seguros. Aunque no suelen ser expertos en tecnolog\u00eda, sus acciones pueden tener graves consecuencias, especialmente en sectores regulados con normas estrictas de protecci\u00f3n e integridad de los datos.<\/p>\n<p><strong>2. Informaci\u00f3n privilegiada comprometida<\/strong><\/p>\n<p>En estos casos, los usuarios leg\u00edtimos, como los empleados con credenciales v\u00e1lidas, son manipulados o comprometidos por agentes externos. Esto a menudo implica el robo de credenciales a trav\u00e9s de t\u00e9cnicas como el relleno de credenciales, keylogging, o el uso indebido de tokens OAuth. Estas amenazas son especialmente dif\u00edciles de detectar, ya que el acceso parece leg\u00edtimo y elude los controles de seguridad tradicionales, como cortafuegos o sistemas IDS. Los ataques suelen moverse lateralmente por la red, mapeando los sistemas para obtener m\u00e1s permisos.<\/p>\n<p><strong>3. Insiders maliciosos<\/strong><\/p>\n<p>Estos individuos act\u00faan deliberadamente, aprovechando su conocimiento de los sistemas internos, a menudo impulsados por la frustraci\u00f3n, motivos financieros o venganza. Conocen los procesos internos, los flujos de datos y las vulnerabilidades. Los intrusos malintencionados pueden saltarse los controles de seguridad, manipular los registros o filtrar datos confidenciales. Especialmente peligroso es el acceso a sistemas administrativos como Active Directory, cuentas de administrador en la nube o sistemas de copia de seguridad. Los estudios demuestran que estos incidentes pueden tardar semanas o meses en detectarse, lo que provoca da\u00f1os importantes.<\/p>\n<p>Independientemente del tipo, la actividad interna deja huellas, si se sabe qu\u00e9 buscar.<\/p>\n<h2>Indicadores clave de amenazas internas<\/h2>\n<p>La detecci\u00f3n temprana se basa en la identificaci\u00f3n de anomal\u00edas de comportamiento y eventos del sistema. Las se\u00f1ales de advertencia m\u00e1s comunes son:<\/p>\n<ul>\n<li>Acceso inusual a datos sensibles fuera del horario laboral<\/li>\n<li>Transferencias frecuentes de archivos al almacenamiento en la nube o a dispositivos USB<\/li>\n<li>Anomal\u00edas en la autenticaci\u00f3n multifactor<\/li>\n<li>Reajustes repetidos de contrase\u00f1as o inicios de sesi\u00f3n en VPN sospechosos<\/li>\n<li>Cambios notables de comportamiento o creciente insatisfacci\u00f3n de los empleados<\/li>\n<\/ul>\n<p>Un problema frecuentemente subestimado: la TI en la sombra. Seg\u00fan un<a href=\"https:\/\/www.ibm.com\/think\/topics\/shadow-it\"> estudio de IBM<\/a>, el 41% de los empleados han adquirido, modificado o desarrollado tecnolog\u00eda de forma independiente sin el conocimiento de los equipos de TI o de seguridad. Esta falta de transparencia crea importantes brechas de seguridad, ya que las herramientas no gestionadas quedan fuera de las estrategias de protecci\u00f3n centralizadas y ampl\u00edan la superficie de ataque.<\/p>\n<h2>Estrategias para mitigar las amenazas internas<\/h2>\n<p>La lucha contra las amenazas internas comienza con un dise\u00f1o de seguridad proactivo y hol\u00edstico, no s\u00f3lo con la respuesta a incidentes.<\/p>\n<p><strong>Confianza cero como modelo de seguridad<\/strong><\/p>\n<p>Zero Trust se basa en la premisa de que ning\u00fan usuario -interno o externo- es intr\u00ednsecamente digno de confianza. El acceso se verifica contextualmente, los permisos se gestionan estrictamente y los movimientos en la red se segmentan.<\/p>\n<p><strong>Gesti\u00f3n de identidades y accesos (IAM)<\/strong><\/p>\n<p>Una IAM s\u00f3lida garantiza que los usuarios s\u00f3lo accedan a lo que necesitan (m\u00ednimo privilegio). Los controles de acceso basados en roles, la autenticaci\u00f3n din\u00e1mica y la supervisi\u00f3n continua de credenciales proporcionan un control de acceso granular y adaptable.<\/p>\n<p><strong>Herramientas de seguridad nativas de la nube<\/strong><\/p>\n<p>La seguridad moderna del puesto de trabajo en la nube aprovecha las funciones nativas, como el acceso condicional, la prevenci\u00f3n de p\u00e9rdida de datos (DLP), la detecci\u00f3n y respuesta de puntos finales (EDR) y las soluciones Cloud Access Security Broker (CASB). Estas herramientas ofrecen protecci\u00f3n directamente en el origen y est\u00e1n dise\u00f1adas para entornos distribuidos.<\/p>\n<p><strong>Formaci\u00f3n sobre concienciaci\u00f3n en materia de seguridad<\/strong><\/p>\n<p>Seg\u00fan <a href=\"https:\/\/www.ibm.com\/thought-leadership\/institute-business-value\/report\/2025-threat-intelligence-index\">el \u00cdndice de Inteligencia de Amenazas 2025 de IBM<\/a>, el phishing fue responsable del 30% de las brechas iniciales. Esto subraya la importancia de los programas de concienciaci\u00f3n dirigidos a todos los departamentos. El phishing simulado, la formaci\u00f3n basada en funciones y los microaprendizajes aumentan la concienciaci\u00f3n sobre la seguridad y reducen de forma sostenible el riesgo de filtraciones accidentales de informaci\u00f3n privilegiada.<\/p>\n<h2>Una arquitectura de seguridad para el lugar de trabajo en la nube<\/h2>\n<p>CONVOTIS protege los lugares de trabajo modernos con un enfoque multicapa adaptado a los entornos inform\u00e1ticos basados en la nube. Los pilares clave incluyen:<\/p>\n<ul>\n<li><strong>Gesti\u00f3n de accesos y seguridad de puntos finales<\/strong>: Mediante EDR, gesti\u00f3n automatizada de parches y evaluaci\u00f3n continua de riesgos, protegemos todos los dispositivos, independientemente de su ubicaci\u00f3n.<\/li>\n<li><strong>Operaciones y detecci\u00f3n de seguridad<\/strong>: Nuestras plataformas combinan el an\u00e1lisis del comportamiento, la gesti\u00f3n de registros en tiempo real y las alertas para ofrecer una visibilidad total y una respuesta r\u00e1pida.<\/li>\n<li><strong>Concienciaci\u00f3n y cumplimiento<\/strong>: Con formaci\u00f3n basada en simulaciones y asistencia normativa, integramos la concienciaci\u00f3n sobre la seguridad y le ayudamos a cumplir las normativas.<\/li>\n<\/ul>\n<p>En los modelos de trabajo h\u00edbridos, los mecanismos de seguridad adaptables e integrales son esenciales, con especial atenci\u00f3n a la escalabilidad, la visibilidad y la evaluaci\u00f3n continua de riesgos.<\/p>\n<h2>Aborde proactivamente las amenazas internas<\/h2>\n<p>Las amenazas internas son uno de los riesgos m\u00e1s subestimados en los entornos de TI distribuidos. Los modelos de defensa tradicionales se quedan cortos en este sentido. Las estrategias de protecci\u00f3n deben centrarse en el comportamiento, la identidad y el contexto de acceso, especialmente en los lugares de trabajo en la nube. Las organizaciones que act\u00faan de forma proactiva pueden evitar da\u00f1os operativos, normativos y financieros. La clave reside en la detecci\u00f3n temprana de anomal\u00edas, la prevenci\u00f3n de fugas de datos y la implantaci\u00f3n de una s\u00f3lida cultura de seguridad.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las amenazas internas en entornos de trabajo basados en la nube se est\u00e1n convirtiendo en una preocupaci\u00f3n de seguridad cr\u00edtica a medida que estos entornos sustituyen cada vez m\u00e1s a las protecciones perimetrales tradicionales. El panorama de las amenazas se est\u00e1 desplazando hacia el interior: los modelos de trabajo h\u00edbridos, las estrategias BYOD y las [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":39575,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"categories":[992],"tags":[],"class_list":["post-44474","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security-es"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Seguridad en el puesto de trabajo en la nube<\/title>\n<meta name=\"description\" content=\"C\u00f3mo identificar y combatir las amenazas internas en entornos cloud: con zero trust, IAM, DLP y programas de concienciaci\u00f3n en seguridad.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.convotis.com\/es\/news\/amenazas-internas-el-nuevo-perimetro-de-seguridad-en-el-lugar-de-trabajo-en-la-nube\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Seguridad en el puesto de trabajo en la nube\" \/>\n<meta property=\"og:description\" content=\"C\u00f3mo identificar y combatir las amenazas internas en entornos cloud: con zero trust, IAM, DLP y programas de concienciaci\u00f3n en seguridad.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.convotis.com\/es\/news\/amenazas-internas-el-nuevo-perimetro-de-seguridad-en-el-lugar-de-trabajo-en-la-nube\/\" \/>\n<meta property=\"og:site_name\" content=\"CONVOTIS Iberia\" \/>\n<meta property=\"article:published_time\" content=\"2025-08-05T13:25:25+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-10-03T10:00:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.convotis.com\/es\/wp-content\/uploads\/sites\/3\/2025\/08\/Cloud-Workplace-Security-1-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1090\" \/>\n\t<meta property=\"og:image:height\" content=\"670\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"marketingiberia\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"marketingiberia\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.convotis.com\\\/es\\\/news\\\/amenazas-internas-el-nuevo-perimetro-de-seguridad-en-el-lugar-de-trabajo-en-la-nube\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.convotis.com\\\/es\\\/news\\\/amenazas-internas-el-nuevo-perimetro-de-seguridad-en-el-lugar-de-trabajo-en-la-nube\\\/\"},\"author\":{\"name\":\"marketingiberia\",\"@id\":\"https:\\\/\\\/www.convotis.com\\\/es\\\/#\\\/schema\\\/person\\\/69230bfe68dba77f10a2e37f1229feba\"},\"headline\":\"Amenazas internas: El nuevo per\u00edmetro de seguridad en el lugar de trabajo en la nube\",\"datePublished\":\"2025-08-05T13:25:25+00:00\",\"dateModified\":\"2025-10-03T10:00:03+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.convotis.com\\\/es\\\/news\\\/amenazas-internas-el-nuevo-perimetro-de-seguridad-en-el-lugar-de-trabajo-en-la-nube\\\/\"},\"wordCount\":1297,\"publisher\":{\"@id\":\"https:\\\/\\\/www.convotis.com\\\/es\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.convotis.com\\\/es\\\/news\\\/amenazas-internas-el-nuevo-perimetro-de-seguridad-en-el-lugar-de-trabajo-en-la-nube\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.convotis.com\\\/es\\\/wp-content\\\/uploads\\\/sites\\\/3\\\/2025\\\/08\\\/Cloud-Workplace-Security-1-1.png\",\"articleSection\":[\"Security Services\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.convotis.com\\\/es\\\/news\\\/amenazas-internas-el-nuevo-perimetro-de-seguridad-en-el-lugar-de-trabajo-en-la-nube\\\/\",\"url\":\"https:\\\/\\\/www.convotis.com\\\/es\\\/news\\\/amenazas-internas-el-nuevo-perimetro-de-seguridad-en-el-lugar-de-trabajo-en-la-nube\\\/\",\"name\":\"Seguridad en el puesto de trabajo en la nube\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.convotis.com\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.convotis.com\\\/es\\\/news\\\/amenazas-internas-el-nuevo-perimetro-de-seguridad-en-el-lugar-de-trabajo-en-la-nube\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.convotis.com\\\/es\\\/news\\\/amenazas-internas-el-nuevo-perimetro-de-seguridad-en-el-lugar-de-trabajo-en-la-nube\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.convotis.com\\\/es\\\/wp-content\\\/uploads\\\/sites\\\/3\\\/2025\\\/08\\\/Cloud-Workplace-Security-1-1.png\",\"datePublished\":\"2025-08-05T13:25:25+00:00\",\"dateModified\":\"2025-10-03T10:00:03+00:00\",\"description\":\"C\u00f3mo identificar y combatir las amenazas internas en entornos cloud: con zero trust, IAM, DLP y programas de concienciaci\u00f3n en seguridad.\",\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.convotis.com\\\/es\\\/news\\\/amenazas-internas-el-nuevo-perimetro-de-seguridad-en-el-lugar-de-trabajo-en-la-nube\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.convotis.com\\\/es\\\/news\\\/amenazas-internas-el-nuevo-perimetro-de-seguridad-en-el-lugar-de-trabajo-en-la-nube\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.convotis.com\\\/es\\\/wp-content\\\/uploads\\\/sites\\\/3\\\/2025\\\/08\\\/Cloud-Workplace-Security-1-1.png\",\"contentUrl\":\"https:\\\/\\\/www.convotis.com\\\/es\\\/wp-content\\\/uploads\\\/sites\\\/3\\\/2025\\\/08\\\/Cloud-Workplace-Security-1-1.png\",\"width\":1090,\"height\":670,\"caption\":\"Cybersecurity team analyzing insider threat indicators in a cloud workplace environment.\"},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.convotis.com\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/www.convotis.com\\\/es\\\/\",\"name\":\"CONVOTIS\",\"description\":\"For Europe&#039;s digital future.\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.convotis.com\\\/es\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.convotis.com\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.convotis.com\\\/es\\\/#organization\",\"name\":\"CONVOTIS\",\"url\":\"https:\\\/\\\/www.convotis.com\\\/es\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.convotis.com\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.convotis.com\\\/es\\\/wp-content\\\/uploads\\\/sites\\\/3\\\/2025\\\/08\\\/Convotis_blue_cmyk300dpi-scaled.png\",\"contentUrl\":\"https:\\\/\\\/www.convotis.com\\\/es\\\/wp-content\\\/uploads\\\/sites\\\/3\\\/2025\\\/08\\\/Convotis_blue_cmyk300dpi-scaled.png\",\"width\":2560,\"height\":411,\"caption\":\"CONVOTIS\"},\"image\":{\"@id\":\"https:\\\/\\\/www.convotis.com\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/convotis-gmbh\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.convotis.com\\\/es\\\/#\\\/schema\\\/person\\\/69230bfe68dba77f10a2e37f1229feba\",\"name\":\"marketingiberia\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/063d7d9ac79fda7aa6ee520fac2bf1f79a40beafcd7423fa374c0e07ea524f4f?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/063d7d9ac79fda7aa6ee520fac2bf1f79a40beafcd7423fa374c0e07ea524f4f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/063d7d9ac79fda7aa6ee520fac2bf1f79a40beafcd7423fa374c0e07ea524f4f?s=96&d=mm&r=g\",\"caption\":\"marketingiberia\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Seguridad en el puesto de trabajo en la nube","description":"C\u00f3mo identificar y combatir las amenazas internas en entornos cloud: con zero trust, IAM, DLP y programas de concienciaci\u00f3n en seguridad.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.convotis.com\/es\/news\/amenazas-internas-el-nuevo-perimetro-de-seguridad-en-el-lugar-de-trabajo-en-la-nube\/","og_locale":"en_US","og_type":"article","og_title":"Seguridad en el puesto de trabajo en la nube","og_description":"C\u00f3mo identificar y combatir las amenazas internas en entornos cloud: con zero trust, IAM, DLP y programas de concienciaci\u00f3n en seguridad.","og_url":"https:\/\/www.convotis.com\/es\/news\/amenazas-internas-el-nuevo-perimetro-de-seguridad-en-el-lugar-de-trabajo-en-la-nube\/","og_site_name":"CONVOTIS Iberia","article_published_time":"2025-08-05T13:25:25+00:00","article_modified_time":"2025-10-03T10:00:03+00:00","og_image":[{"width":1090,"height":670,"url":"https:\/\/www.convotis.com\/es\/wp-content\/uploads\/sites\/3\/2025\/08\/Cloud-Workplace-Security-1-1.png","type":"image\/png"}],"author":"marketingiberia","twitter_card":"summary_large_image","twitter_misc":{"Written by":"marketingiberia","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.convotis.com\/es\/news\/amenazas-internas-el-nuevo-perimetro-de-seguridad-en-el-lugar-de-trabajo-en-la-nube\/#article","isPartOf":{"@id":"https:\/\/www.convotis.com\/es\/news\/amenazas-internas-el-nuevo-perimetro-de-seguridad-en-el-lugar-de-trabajo-en-la-nube\/"},"author":{"name":"marketingiberia","@id":"https:\/\/www.convotis.com\/es\/#\/schema\/person\/69230bfe68dba77f10a2e37f1229feba"},"headline":"Amenazas internas: El nuevo per\u00edmetro de seguridad en el lugar de trabajo en la nube","datePublished":"2025-08-05T13:25:25+00:00","dateModified":"2025-10-03T10:00:03+00:00","mainEntityOfPage":{"@id":"https:\/\/www.convotis.com\/es\/news\/amenazas-internas-el-nuevo-perimetro-de-seguridad-en-el-lugar-de-trabajo-en-la-nube\/"},"wordCount":1297,"publisher":{"@id":"https:\/\/www.convotis.com\/es\/#organization"},"image":{"@id":"https:\/\/www.convotis.com\/es\/news\/amenazas-internas-el-nuevo-perimetro-de-seguridad-en-el-lugar-de-trabajo-en-la-nube\/#primaryimage"},"thumbnailUrl":"https:\/\/www.convotis.com\/es\/wp-content\/uploads\/sites\/3\/2025\/08\/Cloud-Workplace-Security-1-1.png","articleSection":["Security Services"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.convotis.com\/es\/news\/amenazas-internas-el-nuevo-perimetro-de-seguridad-en-el-lugar-de-trabajo-en-la-nube\/","url":"https:\/\/www.convotis.com\/es\/news\/amenazas-internas-el-nuevo-perimetro-de-seguridad-en-el-lugar-de-trabajo-en-la-nube\/","name":"Seguridad en el puesto de trabajo en la nube","isPartOf":{"@id":"https:\/\/www.convotis.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.convotis.com\/es\/news\/amenazas-internas-el-nuevo-perimetro-de-seguridad-en-el-lugar-de-trabajo-en-la-nube\/#primaryimage"},"image":{"@id":"https:\/\/www.convotis.com\/es\/news\/amenazas-internas-el-nuevo-perimetro-de-seguridad-en-el-lugar-de-trabajo-en-la-nube\/#primaryimage"},"thumbnailUrl":"https:\/\/www.convotis.com\/es\/wp-content\/uploads\/sites\/3\/2025\/08\/Cloud-Workplace-Security-1-1.png","datePublished":"2025-08-05T13:25:25+00:00","dateModified":"2025-10-03T10:00:03+00:00","description":"C\u00f3mo identificar y combatir las amenazas internas en entornos cloud: con zero trust, IAM, DLP y programas de concienciaci\u00f3n en seguridad.","inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.convotis.com\/es\/news\/amenazas-internas-el-nuevo-perimetro-de-seguridad-en-el-lugar-de-trabajo-en-la-nube\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.convotis.com\/es\/news\/amenazas-internas-el-nuevo-perimetro-de-seguridad-en-el-lugar-de-trabajo-en-la-nube\/#primaryimage","url":"https:\/\/www.convotis.com\/es\/wp-content\/uploads\/sites\/3\/2025\/08\/Cloud-Workplace-Security-1-1.png","contentUrl":"https:\/\/www.convotis.com\/es\/wp-content\/uploads\/sites\/3\/2025\/08\/Cloud-Workplace-Security-1-1.png","width":1090,"height":670,"caption":"Cybersecurity team analyzing insider threat indicators in a cloud workplace environment."},{"@type":"WebSite","@id":"https:\/\/www.convotis.com\/es\/#website","url":"https:\/\/www.convotis.com\/es\/","name":"CONVOTIS","description":"For Europe&#039;s digital future.","publisher":{"@id":"https:\/\/www.convotis.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.convotis.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.convotis.com\/es\/#organization","name":"CONVOTIS","url":"https:\/\/www.convotis.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.convotis.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/www.convotis.com\/es\/wp-content\/uploads\/sites\/3\/2025\/08\/Convotis_blue_cmyk300dpi-scaled.png","contentUrl":"https:\/\/www.convotis.com\/es\/wp-content\/uploads\/sites\/3\/2025\/08\/Convotis_blue_cmyk300dpi-scaled.png","width":2560,"height":411,"caption":"CONVOTIS"},"image":{"@id":"https:\/\/www.convotis.com\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/convotis-gmbh\/"]},{"@type":"Person","@id":"https:\/\/www.convotis.com\/es\/#\/schema\/person\/69230bfe68dba77f10a2e37f1229feba","name":"marketingiberia","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/secure.gravatar.com\/avatar\/063d7d9ac79fda7aa6ee520fac2bf1f79a40beafcd7423fa374c0e07ea524f4f?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/063d7d9ac79fda7aa6ee520fac2bf1f79a40beafcd7423fa374c0e07ea524f4f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/063d7d9ac79fda7aa6ee520fac2bf1f79a40beafcd7423fa374c0e07ea524f4f?s=96&d=mm&r=g","caption":"marketingiberia"}}]}},"_links":{"self":[{"href":"https:\/\/www.convotis.com\/es\/wp-json\/wp\/v2\/posts\/44474","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.convotis.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.convotis.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.convotis.com\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/www.convotis.com\/es\/wp-json\/wp\/v2\/comments?post=44474"}],"version-history":[{"count":2,"href":"https:\/\/www.convotis.com\/es\/wp-json\/wp\/v2\/posts\/44474\/revisions"}],"predecessor-version":[{"id":48820,"href":"https:\/\/www.convotis.com\/es\/wp-json\/wp\/v2\/posts\/44474\/revisions\/48820"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.convotis.com\/es\/wp-json\/wp\/v2\/media\/39575"}],"wp:attachment":[{"href":"https:\/\/www.convotis.com\/es\/wp-json\/wp\/v2\/media?parent=44474"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.convotis.com\/es\/wp-json\/wp\/v2\/categories?post=44474"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.convotis.com\/es\/wp-json\/wp\/v2\/tags?post=44474"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}