Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

Software como Servicio genera agilidad, pero se expone más a las amenazas

El mundo de los servicios informáticos se está encaminando cada vez más a la adopción del Software como Servicio (SaaS).

Esto, según un análisis de SonicWall, genera empresas más ágiles, pero también más vulnerables en le medida en que abordan proyectos de forma individual desde los diferentes departamentos corporativos y, “por norma general, sin la orientación ni la aprobación de los equipos de TI”.

Por ello, y según el estudio, los ataques que se producen en los ambientes SaaS son difíciles de identificar y detener, ya que pueden llevarse a cabo sin que los usuarios se den cuenta.

Además, en las aplicaciones SaaS, los archivos y los datos se sincronizan automáticamente en todos los dispositivos, lo que las convierte en un canal más por el que el malware se propaga.

El atacante sólo tiene que subir un archivo PDF o de Office malicioso a las aplicaciones de intercambio o almacenamiento de archivos y las funciones de sincronización harán el resto.

El phishing sigue siendo una amenaza

Más del 90% de los ciberataques que consiguen su objetivo comienzan con un correo electrónico de suplantación de identidad o phishing. Este vector ha evolucionado hacia ataques basados en la nube a medida que las organizaciones continúan acelerando la adopción del correo electrónico SaaS (por ejemplo, Office 365 o G Suite) y otras aplicaciones de productividad.

El robo de credenciales abre la puerta a los cibercriminales

Los ataques de robo de credenciales involucran a agentes que comprometen las credenciales corporativas de un empleado, ya sea lanzando una campaña de phishing o comprándolos en la dark web. Es posible que una cuenta comprometida permanezca mucho tiempo sin ser descubierta o que nunca sea destapada.

El robo de datos sigue siendo rentable independientemente de dónde se almacenen 

El riesgo de la violación de datos es una de las principales preocupaciones de las organizaciones que se traslada a la nube. Los ciberdelincuentes lanzan ataques selectivos o aprovechan las malas prácticas de seguridad y vulnerabilidades de las aplicaciones para extraer datos.

La pérdida de control puede dar lugar a un acceso no autorizado

Otro riesgo de trasladarse a la nube es que el departamento de TI ya no tiene el control sobre qué usuario tiene acceso a qué datos y en qué grado. En este sentido, los empleados pueden eliminar accidentalmente datos o exponer datos confidenciales a usuarios no autorizados favoreciendo la fuga de los mismos.

La incógnita del nuevo malware y las amenazas zero-day

Las aplicaciones SaaS, especialmente los servicios de almacenamiento y uso compartido de archivos (por ejemplo, Dropbox, Box, OneDrive, etc.), se han convertido en un vector de amenaza estratégico para propagar ransomware y malware zero-day.

Cumplimiento y auditoría

El marco normativo, como la Ley de Protección de Datos y las leyes que rigen la confidencialidad de los datos en sectores como el sanitario o el financiero, exigen herramientas de auditoría e informes para demostrar el cumplimiento con la ley y con los requisitos de protección de datos. Las organizaciones deben asegurarse de que los datos confidenciales estén seguros, implementar capacidades para registrar las actividades de los usuarios y habilitar la trazabilidad en todas las aplicaciones autorizadas.

Las amenazas internas

Cuando se trata de seguridad, los empleados suelen ser el eslabón más débil. La negligencia de los usuarios puede dar lugar a un ataque interno accidental, lo cual sigue siendo un riesgo importante para organizaciones de todos los tamaños. Este riesgo no se limita a contraseñas débiles, credenciales compartidas o portátiles extraviados o robados, sino que se extiende además a los datos almacenados en la nube, donde pueden compartirse con fuentes externas y a los que, a menudo, se accede desde cualquier dispositivo o ubicación.

Lo Más Reciente

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques...

Tecnología y cumplimiento normativo: el nuevo campo de batalla para las empresas en México

En México, el cumplimiento normativo se ha convertido en...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una fase crítica donde la transformación digital ha redefinido los puntos de riesgo, desplazando el foco...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia artificial y ciberseguridad donde destacados divulgadores de YouTube y expertos reconocidos internacionales se encargaron de...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques se han quintuplicado por la inteligencia artificial, mientras que el costo  global que las empresas...