Manténgase a la vanguardia en 2026: las brechas de seguridad del SaaS que no puede ignorar

Ahora que ya estamos bien entrados en 2026, los responsables de TI y seguridad se enfrentan a una pregunta que les resulta familiar, pero que cada vez es más urgente: ¿estamos realmente protegidos frente a las amenazas modernas del SaaS?

Para muchas organizaciones, la respuesta sigue siendo «no».

La rápida adopción de plataformas de colaboración en la nube, como Microsoft 365 y Google Workspace, junto con las integraciones de terceros y el teletrabajo, ha ampliado la superficie de ataque más allá de lo que pueden gestionar las herramientas tradicionales o las funciones de seguridad integradas en estas aplicaciones.

El futuro exige prestar una atención renovada a la gestión de riesgos del SaaS. Las ciberamenazas son cada vez más peligrosas, ya que los atacantes aprovechan la automatización, la inteligencia artificial y los modelos de ataque «como servicio» para sacar partido de las debilidades del comportamiento humano, las configuraciones erróneas y los activos en la nube desatendidos. Sigue leyendo para descubrir las principales brechas de seguridad del SaaS que tu organización no puede permitirse ignorar en 2026 y en los años venideros.

El panorama de amenazas del SaaS, cada vez más amplio

El ecosistema SaaS actual es hoy en día un ámbito prioritario para la ciberseguridad y se vuelve cada día más complejo.

A diferencia de los entornos locales tradicionales, las plataformas SaaS están estrechamente interconectadas, se basan en el comportamiento de los usuarios y dependen de una supervisión constante de la configuración. En el mundo del SaaS, cada inicio de sesión, conexión a una aplicación, archivo compartido o permiso concedido puede suponer una nueva fuente de riesgo.

Al mismo tiempo, los ciberdelincuentes actualizan constantemente sus tácticas. Las técnicas modernas de ciberataque, como la explotación automatizada, el phishing basado en inteligencia artificial y el secuestro basado en tokens, permiten a los atacantes infiltrarse en entornos corporativos sin ser detectados.

No son solo el volumen y la gravedad de las amenazas lo que quita el sueño a los responsables de TI y seguridad. Para la mayoría de las organizaciones, el principal reto es la falta de visibilidad y la incapacidad de responder con la suficiente rapidez. Las soluciones puntuales y aisladas no pueden hacer frente a los riesgos específicos del SaaS ni proporcionar la funcionalidad unificada de prevención, respuesta y recuperación necesaria para adelantarse a las amenazas del SaaS, que no dejan de evolucionar.

Las 10 brechas de seguridad críticas en el SaaS que debes subsanar en 2026

A medida que las amenazas al SaaS se vuelven más complejas y peligrosas, incluso los puntos ciegos de seguridad más insignificantes pueden derivar en incidentes graves. A continuación se enumeran diez brechas de seguridad críticas en el SaaS que todos los equipos de TI y seguridad deben abordar en 2026. Abordarlas ahora reducirá la exposición, mejorará la capacidad de respuesta y reforzará la resiliencia de cara al futuro.

Phishing

El phishing sigue siendo uno de los métodos de piratería informática más eficaces del arsenal de los atacantes. Estos elaboran mensajes realistas y engañosos para inducir a los usuarios a facilitar sus credenciales de SaaS y a revelar información personal confidencial. El informe «Kaseya Cybersecurity Outlook 2026» reveló que el 56 % de las organizaciones se han visto afectadas hasta la fecha, y que casi la mitad (49 %) ha sufrido un ataque solo en el último año.

Hoy en día, incluso los ciberdelincuentes con pocos conocimientos técnicos pueden alquilar kits de phishing listos para usar a través de plataformas de «phishing como servicio» (PhaaS). Estas ofertas han hecho que los ataques de phishing a gran escala sean baratos, rápidos y mucho más fáciles de llevar a cabo.

Cómo protegerse contra ello

  • Formar a los usuarios para que reconozcan y eviten los intentos de phishing mediante una formación continua.
  • Combina la formación y la sensibilización con herramientas preventivas que reaccionan automáticamente ante comportamientos sospechosos.
  • Aprovecha la automatización para detener los intentos de phishing antes de que provoquen filtraciones de datos o el robo de credenciales.
  • Refuerza la preparación de los usuarios organizando seminarios web obligatorios, sesiones formativas durante la hora del almuerzo o simulacros de ataques de phishing.

Secuestro de tokens

El secuestro de tokens se está convirtiendo rápidamente en una de las amenazas más peligrosas del panorama empresarial actual, impulsado por el SaaS. A diferencia de los ataques de fuerza bruta, que se basan en adivinar contraseñas, el secuestro de tokens consiste en robar tokens de sesión o las claves digitales que permiten a los atacantes eludir por completo las contraseñas.

Una vez que los atacantes obtienen tokens de autenticación activos, pueden comprometer cuentas, desplazarse lateralmente y extraer datos confidenciales sin que se solicite la contraseña en ningún momento. El secuestro de tokens es más rápido, más sigiloso y mucho más eficaz que los ataques tradicionales basados en cuentas, lo que lo convierte en una estrategia cada vez más popular entre los ciberdelincuentes.

Cómo protegerse contra ello

  • Refuerza las defensas contra el phishing. Forma a los usuarios para que identifiquen los correos electrónicos sospechosos y los dominios falsificados, y comprueben los enlaces de inicio de sesión antes de introducir sus credenciales, con el fin de reducir las posibilidades de que se intercepten los tokens.
  • Supervise las cuentas de forma continua para detectar y bloquear el acceso cuando se detecte un comportamiento inusual al iniciar sesión.
  • Aproveche las herramientas de seguridad de última generación que detectan automáticamente las amenazas y bloquean el acceso no autorizado antes de que los atacantes puedan causar más daños.

Localización de direcciones IP/Suplantación de direcciones IP

El teletrabajo aumenta la importancia del seguimiento de direcciones IP para la seguridad del SaaS, ya que los atacantes suelen ocultar su verdadera ubicación. Utilizan estrategias avanzadas, como la suplantación de direcciones IP, las VPN y los servidores proxy, para ocultar su identidad y evadir la detección, lo que hace que los ataques sean más difíciles de rastrear.

Cómo protegerse contra ello

  • Da prioridad a la supervisión continua de los inicios de sesión. Realiza un seguimiento periódico de la actividad de las cuentas y señala los patrones de inicio de sesión inusuales o inesperados.
  • Utiliza herramientas de supervisión avanzadas para detectar comportamientos sospechosos que vayan más allá de las simples comprobaciones de ubicación.
  • Automatiza tus respuestas de seguridad. Configura acciones automatizadas para bloquear los inicios de sesión no autorizados y alertar inmediatamente a los equipos de TI cuando se produzcan anomalías.
  • Esté atento a otras señales de alerta. Aunque un inicio de sesión parezca legítimo, los atacantes que utilizan la localización de IP pueden delatarse a través de actividades inusuales con los archivos, como modificaciones, descargas o cargas inesperadas.
  • Reduzca al mínimo las ubicaciones incluidas en la lista blanca. Reduzca la exposición limitando el acceso a direcciones IP específicas o a rangos de IP reducidos y estrictamente controlados siempre que sea posible.

Comportamiento arriesgado al compartir archivos

Las herramientas de colaboración SaaS facilitan el intercambio de información, pero también aumentan el riesgo de que se divulguen accidentalmente datos empresariales confidenciales. Los empleados pueden compartir, sin saberlo, documentos confidenciales con colaboradores externos o incluso hacer que los archivos sean de acceso público sin darse cuenta de las consecuencias que ello conlleva.

Y ocurre con más frecuencia de lo que se podría pensar. En 2024, SaaS Alerts que se compartían más de 15 787 archivos cada hora. Aunque la mayoría de estos intercambios eran internos, casi el 40 % de esos casos tuvieron lugar fuera de la organización, lo que aumentó el riesgo de fugas de datos, incumplimientos normativos y brechas de seguridad.

Cómo protegerse contra ello

  • Supervise la actividad de intercambio de archivos para asegurarse de que los usuarios no estén exponiendo datos confidenciales sin darse cuenta.
  • Elimina periódicamente los enlaces compartidos antiguos o huérfanos para cerrar las brechas de seguridad ocultas.
  • Formar a los empleados en prácticas seguras de intercambio de información para reducir el riesgo de fugas accidentales de datos.

Microsoft 365 y Google Workspace son, con diferencia, las plataformas más utilizadas para compartir y distribuir datos. Sin embargo, esta comodidad conlleva un riesgo de seguridad considerable: los enlaces para compartir archivos que quedan huérfanos y siguen activos mucho tiempo después de que deberían haberse revocado.

Estos enlaces huérfanos para compartir archivos crean una puerta trasera silenciosa para los ciberdelincuentes. Aunque el usuario original ya no necesite compartir el archivo, el enlace suele permanecer activo indefinidamente, lo que permite a usuarios no autorizados acceder a datos confidenciales con un solo clic.

En muchos casos, el riesgo no radica en el intercambio intencionado, sino en el intercambio olvidado, que deja la información confidencial expuesta durante meses o incluso años. Estos enlaces «abandonados» son objetivos principales para los atacantes que buscan puntos de entrada fáciles y sin obstáculos.

Las cifras ponen de manifiesto lo extendido que está el problema:

Microsoft 365: en 2024 se compartieron externamente 37 105 124 archivos (44,7 %).

Google Workspace: ese mismo año se compartieron externamente 14 440 407 archivos (26,1 %).

Dado que millones de archivos salen de la seguridad de la organización, incluso un pequeño porcentaje de enlaces huérfanos supone una amenaza significativa para la seguridad.

Cómo protegerse contra ello

  • Establece fechas de caducidad para todos los enlaces compartidos, a fin de garantizar que el acceso se interrumpa automáticamente cuando ya no sea necesario.
  • Limita los permisos de uso compartido a usuarios específicos, en lugar de permitir un acceso general o público.
  • Establezca auditorías periódicas del contenido compartido para identificar y eliminar los enlaces obsoletos o innecesarios.
  • Desactive la edición o la descarga de los archivos de solo lectura para evitar que los destinatarios redistribuyan el contenido fuera del ámbito previsto.

Amenazas internas

Las amenazas internas son riesgos de seguridad que se originan dentro de una organización. Ya sean intencionadas o no, las amenazas internas siguen siendo uno de los riesgos más difíciles de detectar. Puede tratarse de un empleado descontento que descarga datos de clientes para obtener beneficios personales o económicos, o de un empleado bienintencionado pero descuidado que borra datos accidentalmente, maneja de forma inadecuada información confidencial o cae en estafas de ingeniería social.

Cómo protegerse contra ello

  • Implemente controles de acceso rigurosos, incluyendo el principio del privilegio mínimo.
  • Supervisa constantemente la actividad de los usuarios para detectar a tiempo cualquier comportamiento sospechoso.
  • Imparte cursos de formación en materia de seguridad con regularidad para reforzar las prácticas seguras y reducir las conductas de riesgo.
  • Realice copias de seguridad y proteja sus datos SaaS para garantizar la continuidad del servicio en caso de que se produzca un incidente interno.
  • Elabora un plan de respuesta ante incidentes sólido para contener y mitigar rápidamente los posibles daños.

Suplantación de identidad en el correo electrónico empresarial

El «Business Email Compromise» (BEC) es un tipo de ataque de ingeniería social en el que los ciberdelincuentes se hacen pasar por personas de confianza, como directivos, proveedores o socios, para engañar a los empleados y que estos transfieran fondos o revelen información comercial confidencial. Estos ataques suelen basarse en crear una falsa sensación de urgencia, presionando a las víctimas para que actúen rápidamente antes de que tengan la oportunidad de verificar la legitimidad de la solicitud.

Cómo protegerse contra ello

  • Utiliza la autenticación multifactorial siempre que sea posible para añadir una capa adicional de autenticación en todos los accesos a la cuenta.
  • Implemente soluciones avanzadas de seguridad del correo electrónico que aprovechen la inteligencia artificial y el análisis de comportamiento para detectar intentos de suplantación de identidad.
  • Mantén todo el software actualizado para reducir las vulnerabilidades que puedan ser objeto de ataques.
  • Aplique procedimientos de verificación rigurosos para todas las transacciones financieras, especialmente en el caso de transferencias bancarias de gran cuantía o modificaciones en los datos de pago.
  • Imparte periódicamente cursos de sensibilización sobre seguridad para ayudar a los empleados a reconocer las señales de alerta habituales del BEC, como la urgencia, el secretismo y las direcciones de «responder a» que no coinciden.
  • Simular ataques de phishing para reforzar la formación y evaluar la capacidad de respuesta de los usuarios.

Cuentas de usuario de invitado olvidadas o sin supervisar

Las cuentas de usuario de invitado, como las creadas para contratistas, proveedores o socios, pueden suponer un riesgo de seguridad considerable si se olvidan o no se revisan, actualizan o eliminan periódicamente. Lamentablemente, el acceso de invitado en Microsoft 365 y Google Workspace suele mantenerse mucho tiempo después de que finalice un proyecto.

Según el informe «SaaS Application Security Insights 2025» (SASI), de las 4 261 624 cuentas de SaaS supervisadas por SaaS Alerts 2024, más de la mitad (55,24 %) eran cuentas de usuarios invitados, en lugar de usuarios con licencia.

Cómo gestionar las cuentas de invitado

  • Aplica políticas de acceso con límite de tiempo para garantizar la caducidad automática de las cuentas de invitado.
  • Revisa y elimina las cuentas que no se utilicen con regularidad (al menos una vez al mes).
  • Bloquea el inicio de sesión en las cuentas cuya necesidad no esté clara, en lugar de dejarlas activas.
  • Automatice la limpieza de las cuentas de invitado para reducir los errores humanos y minimizar los riesgos.

Falta de aplicación de la MFA

La autenticación multifactorial (MFA) es una de las defensas más eficaces contra la apropiación de cuentas, pero sigue siendo una de las que se aplican de forma más irregular. Muchas organizaciones habilitan la MFA para algunos usuarios, pero pasan por alto las cuentas con privilegios, las cuentas de servicio o las integraciones heredadas, lo que deja brechas críticas en su postura de seguridad.

Según el informe de SASI, más del 60 % de las cuentas de usuarios finales siguen teniendo la autenticación multifactorial (MFA) desactivada o inactiva. Esto significa que más de la mitad de los usuarios confían únicamente en las contraseñas, en un momento en el que los ciberdelincuentes son más sofisticados que nunca. Sin una aplicación sistemática de la autenticación multifactorial, basta con que se vea comprometida una sola credencial para que los atacantes obtengan acceso sin restricciones a datos y sistemas críticos para la empresa.

Lo que debes hacer

  • Activa la autenticación de dos factores (MFA) para todos los usuarios. Utiliza herramientas de supervisión SaaS para identificar exactamente qué usuarios tienen desactivada la autenticación de dos factores y soluciona el problema rápidamente.
  • Implemente herramientas avanzadas de detección y respuesta en la nube para bloquear al instante los inicios de sesión que supongan un riesgo, cancelar las sesiones activas o exigir la autenticación multifactorial (MFA) en el siguiente inicio de sesión.

Integración de aplicaciones SaaS con SaaS

Los inicios de sesión basados en OAuth han facilitado más que nunca a los usuarios la conexión con nuevas herramientas SaaS, pero también han generado uno de los riesgos de seguridad más ignorados en la actualidad. Cada vez que alguien hace clic en «Iniciar sesión con Microsoft» o «Conectar con Google», se crea una nueva integración. Si nadie supervisa estas conexiones, pueden extenderse por tu entorno sin control. Basta con una sola integración arriesgada para dejar al descubierto datos empresariales confidenciales.

Lo que debes hacer

  • Supervisa constantemente todos los inicios de sesión mediante OAuth y las aplicaciones empresariales, y amplía la seguridad más allá de las aplicaciones de Google y Microsoft.
  • Presta mucha atención a las integraciones entre aplicaciones para evitar brechas de seguridad involuntarias.
  • Aprovecha las herramientas avanzadas de seguridad SaaS que ofrecen seguimiento y alertas en tiempo real para los inicios de sesión mediante OAuth, lo que permite a los equipos de TI detectar actividades no autorizadas, identificar patrones y prevenir posibles brechas de seguridad de manera eficaz.

Las ventajas de Kaseya 365 para el usuario

Kaseya 365 User se ha diseñado para que la seguridad de los servicios SaaS sea integral, automatizada y escalable. En lugar de tener que lidiar con múltiples soluciones puntuales, los equipos de TI obtienen acceso a los componentes de seguridad esenciales mediante una única suscripción.

Así es como Kaseya 365 User cubre todo el ciclo de vida de la seguridad del SaaS:

Prevenir

  • Seguridad del correo electrónico para bloquear las amenazas en la bandeja de entrada.
  • Formación para sensibilizar a los usuarios y pruebas de vulnerabilidad para reforzar la resiliencia humana.
  • Monitorización de la dark web para identificar credenciales expuestas antes de que los atacantes las aprovechen.

Responder

  • Detección y respuesta en la nube con una visibilidad completa de los incidentes de seguridad de SaaS.
  • Alertas en tiempo real y medidas correctivas automatizadas, como el bloqueo de cuentas o la interrupción del intercambio de archivos peligroso por parte de los usuarios finales, para una rápida contención.
  • Aplica las recomendaciones de seguridad de Microsoft en todas tus cuentas en cuestión de minutos.
  • Refuerza la verificación de la identidad de los usuarios y la protección cibernética vinculando las aplicaciones SaaS de tus usuarios a sus dispositivos gestionados, lo que proporciona una capa adicional de seguridad.

Recuperar

  • La copia de seguridad y la recuperación de SaaS garantizan una restauración de datos rápida y fiable en Microsoft 365 y Google Workspace.
  • Protege contra el borrado accidental, el ransomware y las acciones maliciosas de empleados.

Kaseya 365 User incluye un conjunto básico de integraciones y más de 50 automatizaciones, lo que permite a los equipos de TI lograr un ahorro de tiempo considerable, una mayor eficiencia en los flujos de trabajo y escalabilidad operativa, todo ello sin aumentar la complejidad.

Mantén la confianza hasta 2026 y más allá con Kaseya 365 User

A medida que se acerca el año 2026, la cuestión no es si te enfrentarás a un incidente relacionado con el SaaS, sino cómo de preparado estarás cuando ocurra.

Al subsanar estas diez deficiencias críticas y adoptar un enfoque de defensa proactivo y por capas, su organización podrá reforzar su resiliencia y mantener la continuidad en caso de que se produzca un incidente imprevisto.

No dejes que las vulnerabilidades persistentes pongan en peligro tus avances en 2026. Descubre cómo Kaseya 365 User puede ayudarte a eliminar los puntos ciegos y reforzar la base de seguridad de tu SaaS. Más información.

Una plataforma completa para la gestión de TI y seguridad

Kaseya 365 es la solución integral para gestionar, proteger y automatizar las TI. Gracias a sus integraciones fluidas en todas las funciones críticas de TI, simplifica las operaciones, refuerza la seguridad y aumenta la eficiencia.

Una plataforma. Todo en uno para TI.

Los clientes de Kaseya 365 disfrutan de las ventajas de las mejores herramientas de gestión de TI y seguridad en una única solución.

Descubre Kaseya 365

Su éxito es nuestra prioridad número 1

Partner First es un compromiso de condiciones flexibles, riesgo compartido y soporte dedicado a su empresa.

Descubre Partner First Pledge

Informe Global de Referencia para MSP 2025

El Informe Global de Referencia para MSP 2025 de Kaseya es su recurso de referencia para comprender hacia dónde se dirige la industria.

Descargar ahora

La verificación de copias de seguridad ahora es más inteligente: presentamos la verificación de capturas de pantalla con tecnología de IA

En una época marcada por ciberataques constantes, la complejidad de las infraestructuras y las crecientes expectativas de los clientes, ya no basta con disponer simplemente de copias de seguridad. Copias de seguridadSeguir leyendo

Leer la entrada del blog
Directiva NIS 2. Normativa europea en materia de ciberseguridad

Diez preguntas que debes hacer a tu equipo de TI sobre el cumplimiento de la normativa NIS2

Asegúrese de que su organización esté preparada para hacer frente a las amenazas de seguridad y recuperarse de los incidentes. Lea el blog para conocer las diez áreas clave que debe tener en cuenta para cumplir con la normativa NIS2.

Leer la entrada del blog
Concepto de la normativa de ciberseguridad NIS2 con holograma digital

Ya sea que estés basado en la UE o no, NIS2 es una preocupación a nivel directivo que no se puede ignorar 

Aunque tu empresa no se vea directamente afectada, es probable que hayas oído hablar de la Directiva NIS de la UE y de su sucesora, la NIS2. LaSeguir leyendo

Leer la entrada del blog