Cómo proteger tu cuenta de Microsoft 365

Cada año, las empresas pierden miles de millones de dólares por ataques BEC, y Microsoft 365 es uno de los principales objetivos. Según el informe 2024 del IC3, hubo más de 21,400 quejas relacionadas con BEC en 2024, con pérdidas que superaron los $2.7 mil millones de dólares.

Al ser la suite de productividad en la nube más adoptada del mundo, Microsoft 365 es popular no solo entre las organizaciones, sino también entre los ciberdelincuentes.

Entonces, ¿qué puede hacer para proteger la plataforma Microsoft 365 de su organización? En este artículo, analizaremos con detalle por qué Microsoft 365 está en el punto de mira y compartiremos las mejores prácticas de seguridad para proteger sus cuentas, usuarios y negocio desde dentro hacia fuera.

Por qué las cuentas de Microsoft 365 son tan atractivas para los hackers

Microsoft 365 se ha convertido en una herramienta imprescindible para empresas de todos los tamaños. Su amplia difusión y su conjunto de herramientas profundamente integradas ofrecen un valor inmenso no solo a sus usuarios, sino también a los atacantes que buscan aprovecharse de ellas.

Entienden que una cuenta comprometida puede abrir las puertas a correos electrónicos, documentos, herramientas de colaboración, calendarios e información empresarial confidencial. Para los actores de amenazas, esto significa un enorme potencial de ganancias. Y están explotando todos los puntos de entrada posibles, desde sofisticadas campañas de phishing y el abuso de aplicaciones OAuth hasta el secuestro de testigos de sesión. Cuanto más integrado y vital sea M365 para su empresa, más atractivo resultará como objetivo para ellos.

Puntos débiles dentro de Microsoft 365 que facilitan el trabajo a los atacantes

Aunque Microsoft 365 cuenta con una infraestructura sólida y potentes funciones de seguridad, no es inmune a los desastres. Muchas empresas dejan lagunas críticas durante la configuración que facilitan a los atacantes el aprovechamiento de las mismas. Entre ellas se incluyen:

Lagunas MFA o MFA desactivado

Aunque la MFA es una de las formas más eficaces de impedir el acceso no autorizado, muchas organizaciones no la aplican en todas las cuentas o confían en sistemas obsoletos que la evitan por completo.

Cuentas de invitados no supervisadas

Estas cuentas crean una superficie de ataque invisible que los ciberdelincuentes pueden aprovechar. Un SaaS Alerts reveló que el 55 % de las cuentas pertenecían a usuarios invitados, en lugar de a usuarios con licencia. Cuando no se supervisan o permanecen inactivas, estas cuentas se convierten en puntos de entrada ocultos para los ciberdelincuentes.

Riesgo de compartir archivos y enlaces externos huérfanos

Las aplicaciones SaaS, como Microsoft 365, facilitan la colaboración y el intercambio de información para mejorar la productividad. Sin embargo, sin una supervisión adecuada, esta comodidad podría convertirse en un grave riesgo para la seguridad. Estos enlaces pueden seguir estando accesibles de forma indefinida, mucho después de haber cumplido su función, lo que expone sin saberlo datos sensibles o proporciona a los atacantes una puerta trasera para acceder a información confidencial.

Integraciones SaaS-to-SaaS

A medida que las empresas conectan herramientas SaaS de terceros a Microsoft 365 para la productividad y la automatización, también abren la puerta a los ciberdelincuentes que explotan estas conexiones de terceros. Sin visibilidad ni gobernanza, estas conexiones pueden propagarse sin control, creando graves vulnerabilidades.

El panorama moderno de las amenazas M365

Los ciberdelincuentes evolucionan constantemente, lo que los hace más sofisticados y peligrosos que nunca. Hoy en día, los entornos de Microsoft 365 se enfrentan a una amplia gama de amenazas, incluyendo:

Phishing como servicio (PhaaS)

Los ciberdelincuentes utilizan ahora kits de phishing ya preparados que facilitan incluso a los atacantes poco cualificados el lanzamiento a escala de ataques avanzados de phishing.

Secuestro de tokens y ataques AiTM

Los ciberdelincuentes están utilizando tácticas avanzadas, como el secuestro de tokens y los ataques AiTM, para robar tokens de sesión. Una vez obtenidos, estos tokens les permiten saltarse la MFA y acceder a cuentas sin necesidad de contraseñas.

Abuso de OAuth

Los atacantes utilizan aplicaciones maliciosas de terceros para hacerse pasar por herramientas legítimas. Una vez que la víctima concede los permisos solicitados por la aplicación maliciosa, estos obtienen acceso permanente a las cuentas y los datos del usuario sin activar alertas de seguridad.

Exploits de intercambio de archivos

Los piratas informáticos buscan constantemente puntos de entrada o puntos débiles que explotar. Los archivos compartidos públicamente y los enlaces externos olvidados constituyen vulnerabilidades ocultas perfectas que pueden aprovecharse para robar datos empresariales confidenciales.

Localización de IP y evasión de VPN

Cada vez son más los atacantes que utilizan técnicas de localización de IP, manipulando sus direcciones IP para eludir las alertas de inicio de sesión en el extranjero.

Cómo defender Microsoft 365

Para proteger mejor tus cuentas de Microsoft 365, necesitas una estrategia de defensa proactiva. A continuación te indicamos algunos aspectos que debes tener en cuenta para reforzar la seguridad:

Aplicar la MFA

Haz que la autenticación de dos factores sea obligatoria para todos los usuarios y servicios. Siempre que sea posible, opta por métodos resistentes al phishing, como las llaves FIDO2 o las aplicaciones de autenticación.

Ajuste las configuraciones predeterminadas de Microsoft 365 para reducir las vulnerabilidades

  • Configure políticas de acceso condicional para evitar el acceso no autorizado y las filtraciones de datos. Defina reglas que bloqueen o restrinjan los intentos de inicio de sesión de riesgo en función de factores como el estado del dispositivo o la ubicación del usuario.
  • Limite el acceso desde países o regiones de alto riesgo comúnmente asociados con actividades maliciosas para reducir la exposición a amenazas globales.
  • Restringe los permisos de OAuth para evitar que aplicaciones de terceros no autorizadas obtengan acceso y garantizar que sólo se conecten aplicaciones de confianza.

Gestionar eficazmente las cuentas

  • Compruebe periódicamente las cuentas de invitados inactivas y elimine las que ya no sean necesarias para minimizar los riesgos.
  • Aplique el principio del privilegio mínimo para garantizar que los usuarios solo puedan acceder a los recursos que sean necesarios para el desempeño de sus funciones. Este enfoque ayuda a reducir la superficie de ataque, a contener las amenazas antes de que se propaguen y a limitar los daños causados por cuentas comprometidas o empleados malintencionados.

Supervisar la actividad manualmente

  • Compruebe los registros de inicio de sesión en el centro de administración de Microsoft 365 en busca de patrones de inicio de sesión sospechosos.
  • Audite la actividad de compartición de archivos y revoque los enlaces de compartición obsoletos o innecesarios para evitar la exposición de los datos.

Informar a los usuarios

Los ataques de phishing son cada vez más frecuentes y complejos. Imparta formación continua de concienciación sobre el phishing para ayudar a los empleados a identificar y evitar los ataques de ingeniería social.

Cómo SaaS Alerts M365 con SaaS Alerts

SaaS Alerts la automatización inteligente con una protección permanente para detectar y solucionar amenazas en entornos de Microsoft 365 en tiempo real. A continuación te explicamos cómo SaaS Alerts la seguridad de M365:

Detección y respuesta en la nube las 24 horas del día, los 7 días de la semana

SaaS Alerts supervisa SaaS Alerts la actividad y el acceso de los usuarios en M365, identificando amenazas como deficiencias en la autenticación de dos factores (MFA), uso indebido de OAuth, inicios de sesión sospechosos y filtración de archivos, antes de que causen daños.

Corrección automatizada

Nuestra plataforma detecta y soluciona automáticamente las amenazas de seguridad en el ámbito del SaaS. Bloquea los inicios de sesión sospechosos, caduca los tokens de sesión robados y desactiva automáticamente las cuentas comprometidas para detener a los atacantes de raíz.

Gestión de Microsoft Secure Score

Las recomendaciones de seguridad de Microsoft son fundamentales, pero también complejas y requieren mucho tiempo. Con SaaS Alerts, puedes aplicar estas recomendaciones a gran escala y proteger tus entornos de M365 en cuestión de segundos. Las empresas que utilizan SaaS Alerts una mejora media en la puntuación de seguridad de más del 35 %.

Supervisión de cuentas de invitados e integración

Nuestra solución identifica y elimina automáticamente las cuentas de invitados no utilizadas, al tiempo que ofrece visibilidad y control totales sobre las integraciones de SaaS de terceros que pueden ampliar su superficie de ataque.

Prevención de la pérdida de datos

SaaS Alerts el acceso no autorizado y reduce considerablemente el riesgo de fugas de datos. Al alertar de forma proactiva sobre comportamientos de intercambio de archivos que suponen un riesgo, detectar enlaces externos huérfanos y señalar posibles intentos de exfiltración de datos, SaaS Alerts te SaaS Alerts a adelantarte a los atacantes.

Toma el control de la seguridad de Microsoft 365 con SaaS Alerts

Defender las cuentas de misión crítica de Microsoft 365 de su organización es posible con la combinación adecuada de políticas sólidas, aplicación estricta de MFA y vigilancia constante. Sin embargo, hacerlo manualmente lleva mucho tiempo y es propenso a errores.

Con SaaS Alerts, obtienes una protección continua y automatizada que detecta amenazas en tiempo real, resuelve los problemas antes de que se agraven y subsana las brechas de seguridad que las herramientas tradicionales pasan por alto.

Descubre cómo SaaS Alerts y refuerza la seguridad de tu M365. Más información.

Una plataforma completa para la gestión de TI y seguridad

Kaseya 365 es la solución integral para gestionar, proteger y automatizar las TI. Gracias a sus integraciones fluidas en todas las funciones críticas de TI, simplifica las operaciones, refuerza la seguridad y aumenta la eficiencia.

Una plataforma. Todo en uno para TI.

Los clientes de Kaseya 365 disfrutan de las ventajas de las mejores herramientas de gestión de TI y seguridad en una única solución.

Descubre Kaseya 365

Su éxito es nuestra prioridad número 1

Partner First es un compromiso de condiciones flexibles, riesgo compartido y soporte dedicado a su empresa.

Descubre Partner First Pledge

Informe Global de Referencia para MSP 2025

El Informe Global de Referencia para MSP 2025 de Kaseya es su recurso de referencia para comprender hacia dónde se dirige la industria.

Descargar ahora

Guía de Kaseya Connect 2026: Elige tu aventura

Kaseya Connect 2026 está a punto de comenzar, y estamos encantados de que nos acompañes. Con cuatro días de sesiones, talleresSeguir leyendo

Leer la entrada del blog
Conceptos sobre seguridad y gestión de incidentes. Los responsables gestionan los eventos y la seguridad a través de pantallas virtuales.

¿Qué es SIEM? Explicación de su funcionamiento, casos de uso y ventajas

Descubra cómo la gestión de información y eventos de seguridad (SIEM) ayuda a las organizaciones a identificar y abordar de forma proactiva posibles amenazas y vulnerabilidades de seguridad.

Leer la entrada del blog

La verificación de copias de seguridad ahora es más inteligente: presentamos la verificación de capturas de pantalla con tecnología de IA

En una época marcada por ciberataques constantes, la complejidad de las infraestructuras y las crecientes expectativas de los clientes, ya no basta con disponer simplemente de copias de seguridad. Copias de seguridadSeguir leyendo

Leer la entrada del blog