Microsoft ha reconocido un fallo en Microsoft 365 Copilot que, desde finales de enero, permitió al asistente de IA leer y resumir correos electrónicos marcados como confidenciales, esquivando así las políticas que muchas empresas usan para proteger información sensible. La compañía detectó el problema a finales de enero y lo comunicó en su centro de mensajes internos (referenciado como CW1226324), mientras medios especializados como BleepingComputer han seguido el caso y publicado detalles adicionales.
El error afectaba concretamente a la funcionalidad de chat del apartado de trabajo de Copilot —la interacción tipo asistente que puede ayudar a resumir y sintetizar contenido almacenado en el entorno de Microsoft 365— y hacía que mensajes guardados en las carpetas de Elementos enviados y Borradores fueran incluidos en resúmenes pese a llevar etiquetas de sensibilidad diseñadas para limitar el acceso automatizado. En términos sencillos: correos que deberían quedar fuera del alcance de herramientas automáticas estaban siendo procesados por la IA.

Microsoft atribuyó el problema a un fallo de código y comenzó a desplegar una corrección a principios de febrero. Según la compañía, el despliegue sigue monitorizándose y se están contactando a usuarios afectados de forma limitada para verificar que la solución funciona. No obstante, Microsoft todavía no ha ofrecido una cronología definitiva para la remediación completa ni ha detallado cuántas organizaciones o cuentas pudieron verse comprometidas; la incidencia aparece catalogada como un aviso de servicio, etiqueta que suele utilizarse cuando el alcance se considera inicialmente reducido.
¿Por qué esto es relevante? Las etiquetas de sensibilidad y las políticas de prevención contra pérdida de datos (DLP) son pilares de la gobernanza en entornos corporativos: están pensadas para impedir que información financiera, legal, sanitaria o cualquier dato clasificado sea accesible o salga de determinados perímetros, incluidos los procesos automáticos. Microsoft publica documentación sobre cómo funcionan estas etiquetas y las políticas de DLP en su portal de cumplimiento (guía de etiquetas de sensibilidad), y en entornos con requisitos regulatorios estrictos confiar en que estas protecciones operen correctamente es crítico.
Desde la perspectiva del riesgo, incluso si el incidente clasificado como “aviso” finalmente afecta a un número limitado de casos, la capacidad de una herramienta de IA para leer y resumir contenido confidencial abre varios frentes: exposición de secretos comerciales, riesgos de cumplimiento normativo, y por supuesto un impacto en la confianza interna sobre el uso de asistentes automatizados en procesos sensibles. La combinación de potentes funciones de productividad con una confianza insuficiente en controles de acceso puede crear situaciones de riesgo inadvertido.

Para los equipos de TI y seguridad que gestionan Microsoft 365, la recomendación inmediata es verificar los registros de auditoría y las políticas aplicadas alrededor de Copilot, revisar las configuraciones de sensibilidad y DLP, y mantenerse en contacto con el soporte de Microsoft para conocer el alcance real y las acciones recomendadas. También vale la pena considerar medidas temporales de mitigación —como ajustar permisos de acceso a Copilot o limitar el uso del “work tab” hasta que la corrección esté plenamente verificada— y documentar cualquier hallazgo por si fuera necesario demostrar cumplimiento ante auditores o autoridades.
Microsoft ofrece información sobre Copilot y su funcionamiento dentro de la suite empresarial en su documentación oficial (página de Microsoft 365 Copilot), que puede servir como referencia al revisar cómo se integran estas capacidades con las políticas de seguridad y privacidad existentes. Paralelamente, medios de tecnología han estado monitorizando las comunicaciones oficiales y las actualizaciones de estado, por lo que seguir fuentes especializadas ayuda a mantenerse informado sobre nuevos desarrollos.
Al final, este episodio enfatiza una lección que ya venía sonando en el sector: las funcionalidades de IA ofrecen ventajas claras en productividad, pero requieren controles y verificaciones específicas. No basta con habilitar asistentes inteligentes por su valor inmediato; hay que integrarlos dentro de un marco de gobernanza que asegure que las protecciones de datos aplican como se espera. Las organizaciones que dependen de etiquetas de sensibilidad y DLP deberían aprovechar este momento para auditar su postura y, sobre todo, para validar que las herramientas de terceros y las nuevas capacidades automatizadas respetan las reglas que mantienen su información segura.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...