Resumen ejecutivo del Informe Global sobre Amenazas 2026 de CrowdStrike: el informe definitivo sobre inteligencia de amenazas para la era de la IA Descargar

Descubre el poder de las CNAPP con nuestra guía

Aprende cuáles son las ventajas clave y accede a consejos de integración para las plataformas de protección de aplicaciones nativas de la nube. Mejora tu estrategia de seguridad de la nube.

Descarga la guía ya

Descubre el poder de las CNAPP con nuestra guía

Aprende cuáles son las ventajas clave y accede a consejos de integración para las plataformas de protección de aplicaciones nativas de la nube. Mejora tu estrategia de seguridad de la nube.

Descarga la guía ya

¿Cuáles son las vulnerabilidades de la nube?

Las vulnerabilidades de la nube son debilidades, descuidos o deficiencias en la estructura de la nube que los atacantes y usuarios no autorizados pueden aprovechar para acceder al entorno de la empresa y causar daños. 

A medida que las empresas utilizan cada vez más el alojamiento en la nube para el almacenamiento y la computación, aumenta el riesgo de ataque a sus servicios en la nube porque la nube presenta un panorama muy dinámico y distribuido. Según el Informe Global sobre Amenazas 2024 de CrowdStrike, las intrusiones a la nube aumentaron un 75 % en 2023. El informe también reveló un aumento del 110 % en los casos relacionados con atacantes orientados a la nube, es decir, ciberdelincuentes que conocen la posibilidad de atacar las cargas de trabajo en la nube y la aprovechan para vulnerar funcionalidades específicas de ese entorno. A menudo, los atacantes obtienen credenciales válidas para acceder al entorno de la nube de la víctima y perpetrar el ataque, para lo que suelen aprovechar herramientas que la empresa ha aprobado.  

Una mala gestión de vulnerabilidades puede afectar negativamente a la reputación de la empresa si los datos de clientes se ven comprometidos, lo que deriva en la pérdida de negocio. 

En este artículo trataremos las ocho vulnerabilidades de la nube más importantes que tu organización podría tener que abordar, y te damos algunos consejos para mitigarlas.

Informe Global sobre Amenazas 2025 de CrowdStrike

Informe Global sobre Amenazas 2025 de CrowdStrike

Consigue el informe sobre ciberseguridad imprescindible de este año.

¿Cuáles son las vulnerabilidades de la nube más comunes?

Las ocho vulnerabilidades principales de la nube son: 

  1. Errores de configuración en la nube

  2. API poco seguras

  3. Falta de visibilidad

  4. Shadow IT

  5. Gestión deficiente del acceso

  6. Usuarios internos maliciosos

  7. Vulnerabilidades de día cero 

  8. Errores humanos

1: Errores de configuración en la nube

Los errores de configuración en la nube son una de las vulnerabilidades más comunes a las que se enfrenta cualquier empresa. Los errores de configuración pueden ser desde cuentas con permisos excesivos hasta copias de seguridad poco seguras, y suelen deberse a la velocidad de implementación, al conocimiento limitado de las buenas prácticas o a la falta de visibilidad integral de la infraestructura de la nube.

Para minimizar esta amenaza:

  • Utiliza herramientas de terceros para analizar tu infraestructura e identificar rápidamente los errores de configuración que suponen un riesgo activo en producción.

  • Configura siempre de manera predeterminada el almacenamiento de datos como privado para tus recursos en la nube.

  • Si utilizas Terraform u otro marco de infraestructura como código (IaC), asegúrate de contar con un proceso establecido de revisión de archivos de IaC.

  • Utiliza siempre HTTPS en lugar de HTTP. Lo mismo ocurre con cualquier otro protocolo; por ejemplo, debes utilizar SFTP en lugar de FTP. También debes utilizar la versión más reciente de SSL/TLS.

  • Restringe todos los puertos de entrada y salida si no son necesarios para un determinado equipo conectado a Internet.

  • Conserva secretos como las claves de API y las contraseñas en un solo lugar mediante una solución segura de administración de secretos (p. ej., AWS Secrets Manager).

2: API poco seguras

Las API están muy extendidas en el desarrollo de software moderno, y se utilizan en microservicios, aplicaciones y backends de sitios web. Deben gestionar las solicitudes recibidas de dispositivos móviles, aplicaciones, páginas web y terceros, así como las solicitudes de bots, spammers y hackers. Por eso, es fundamental contar con una API segura para reducir la superficie de ataque.

Las solicitudes maliciosas de API adoptan muchas formas: Algunas de las más habituales son:

  • Inyección de código y consultas (inyección SQL, inyección de comandos)

  • Manipulación de parámetros 

  • Carga de archivos sin restricciones

Muchos proveedores de servicios en la nube ofrecen soluciones internas para proteger las API, pero hay algunos pasos sencillos que puedes seguir por tu cuenta para mitigar los riesgos de seguridad de las API.

Para minimizar esta amenaza:

  • Cuenta con un firewall de aplicaciones web (WAF) para filtrar solicitudes por dirección IP o información de encabezado de HTTP, y detectar ataques de inyección de código; los WAF también te permiten establecer cuotas de respuesta por usuario u otras métricas.

  • Aplica la validación y el saneamiento de datos.

  • Aprovecha la limitación y regulación de la velocidad.

  • Sigue el principio de minimización de los datos.

3: Falta de visibilidad

A medida que aumenta el uso de los servicios de la nube, también lo hace la escala de tu infraestructura. Cuando las empresas utilizan miles de instancias de servicios en la nube, puede resultar complicado rastrear la forma en la que todos ellos se conectan y ver cuáles se están ejecutando en producción en un momento determinado. Obtener visibilidad del estado de la infraestructura debe ser sencillo.

La falta de visibilidad de la infraestructura en la nube supone un problema importante que dificulta la adopción de medidas contra las amenazas, ya que encontrar el origen de una vulnerabilidad es lo mismo que buscar una aguja en un pajar. Tanto los equipos de seguridad como los de DevOps deben disponer de visibilidad continua de su posición de seguridad en la nube en tiempo real, ya que los equipos de seguridad conocen los riesgos y los equipos de DevOps tienen la propiedad de los recursos y aplicaciones en la nube.

Para minimizar esta amenaza:

  • Asegúrate de tener una visibilidad continua y en tiempo real de tu posición de seguridad en la nube.

  • Implementa herramientas como una plataforma de protección de aplicaciones nativas en la nube (CNAPP), que es una plataforma todo en uno que simplifica el proceso de monitorización, detección y corrección de posibles amenazas y vulnerabilidades para la seguridad en la nube.

4: Shadow IT

Unas de las principales razones por las que las organizaciones no tienen visibilidad de su infraestructura en la nube es el uso de shadow IT o tecnología en la sombra, que se refiere a la práctica de crear recursos en la nube o cualquier otro recurso digital sin disponer de la aprobación adecuada por parte del departamento de TI. La shadow IT suele ser más habitual cuando las empresas experimentan un rápido crecimiento, ya que los empleados tienden a eludir el proceso de aprobación para reducir el número de interrupciones en sus operaciones diarias. 

Este tipo de recursos generan riesgos en materia de seguridad porque, al no estar autorizados, no suelen estar protegidos correctamente; por ejemplo, los empleados podrían dejar las contraseñas predeterminadas o pasar por alto errores de configuración porque estos recursos se habrían creado al margen de ningún proceso aprobado.

Para minimizar esta amenaza:

  • Lleva a cabo auditorías periódicas en toda la empresa para identificar y comprender las necesidades organizativas.

  • Aprovecha la monitorización continua en tiempo real para tener visibilidad y control de todos los dispositivos. 

  • Establece directivas de seguridad adecuadas y haz que se apliquen a todos los recursos que se creen, para garantizar que la empresa cumple con la normativa. 

5: Gestión deficiente del acceso

Contar con una gestión de identidades y accesos (IAM) poco segura es un riesgo común para los sistemas de la nube. A alto nivel, este problema se produce cuando usuarios o servicios tienen acceso a recursos a los que no deberían poder acceder y/o no necesitan acceder. El hecho de gestionar el acceso de manera incorrecta puede derivar en ataques de adversarios, como el secuestro de cuentas.

En este tipo de ataque, los atacantes intentan robar credenciales confidenciales mediante el uso de técnicas como el phishing, el registro de pulsaciones, los ataques con fuerza bruta y los scripts entre sitios (XSS). Los ciberdelincuentes también pueden inyectar software malicioso en los servicios de la nube para poner en peligro los datos y las operaciones.

Para minimizar esta amenaza: 

  • Aplica el principio del mínimo de privilegios a todos tus recursos en la nube y usuarios. Es decir, evita conceder acceso total a un recurso si el servicio necesita un acceso de solo lectura o acceso a una parte secundaria del recurso.

  • Utiliza herramientas de terceros para escanear y detectar errores de configuración de las directivas de IAM; la CNAPP puede ayudarte a aumentar la visibilidad de un error de configuración.

  • Revisa con frecuencia el acceso y los privilegios, ya que los requisitos de acceso van cambiando con e tiempo.

  • Implementa la autenticación multifactor (MFA) en toda la organización para exigir una capa adicional de autenticación para acceder a los sistemas (p. ej., a través de un teléfono físico o una dirección de correo electrónico).

  • Aplica la autenticación multifactor basada en riesgos para cualquier empleado al que se le conceda acceso en la nube a sus cuentas y datos, equilibrando así la seguridad y la experiencia del usuario.

6: Usuarios internos maliciosos

Los usuarios internos maliciosos, también conocidos como amenazas internas, son riesgos de ciberseguridad que provienen de la organización, normalmente por un empleado descontento o negligente. Existen varias formas en las que estos usuarios internos maliciosos pueden acceder a las cuentas en la nube; por ejemplo, si un antiguo empleado todavía tiene credenciales válidas a las cuentas, podrá acceder a ellas.

Los usuarios internos maliciosos también pueden acceder a tus recursos en la nube secuestrando las cuentas con un ataque de phishing que resulte exitoso y/o por un nivel deficiente de seguridad en las credenciales (p. ej., si un empleado tiene una contraseña demasiado sencilla o si se comparte una contraseña entre varias cuentas). Este tipo de vulnerabilidad es particularmente peligrosa, ya que los datos no son lo único que puede perderse o verse modificado, la propiedad intelectual también está en peligro.

Para minimizar esta amenaza:

  • Asegúrate de que la autenticación multifactor está activada.

  • Filtra los correos electrónicos de phishing utilizando una herramienta automática.

  • Forma a los empleados para que conozcan los ataques de phishing.

  • Asegúrate de que los empleados aplican las prácticas de contraseña seguras.

7: Vulnerabilidades de día cero

Una vulnerabilidad de día cero es un fallo de seguridad o de software para el que no existe ningún parche o solución. Así, este tipo de vulnerabilidades son indetectables para muchas soluciones de software antivirus y otras tecnologías de detección de amenazas basadas en firmas. Una vez que se ha descubierto la vulnerabilidad, los ciberdelincuentes podrían intentar exfiltrar datos confidenciales, ejecutar código de forma remota o bloquear el acceso de usuarios legítimos a los servicios en la nube. 

Para minimizar esta amenaza:

  • Implementa con regularidad actualizaciones de software en todos los endpoints.

  • Prioriza las estrategias de aplicación de parches en función de la prioridad de riesgos.

  • Emplea mecanismos de bloqueo de ataques en tiempo real basados en el comportamiento.

8: Errores humanos

Según el estudio global de seguridad en la nube de Thales, la acción humana fue responsable del 44 % de las brechas de datos en la nube de las que se tiene conocimiento. Estos errores pueden adoptar muchas formas, incluidos errores de configuración y problemas de gestión de acceso. Muchas de estas vulnerabilidades se deben a la falta de conocimiento de las mejores prácticas en materia de seguridad o a una planificación estratégica deficiente.

Para minimizar esta amenaza:

  • Forma al equipo de DevOps, a los administradores de sistemas y a los gerentes en las mejores prácticas en materia de seguridad en la nube.  

  • Forma a los empleados sobre cómo detectar un correo electrónico de phishing.

  • Sigue algunos principios básicos para minimizar el riesgo de errores de configuración en el almacenamiento público de datos.

  • Conserva una documentación adecuada sobre los procesos y requisitos en materia de seguridad.

  • Evalúa la posición de seguridad de los proveedores de servicios en la nube y comprende el modelo de responsabilidad compartida

  • Elabora un plan de respuesta a incidentes para que todos sepan la función que deben desempeñar en caso de emergencia.

  • Presta atención a las vulnerabilidades más comunes de todos tus sistemas nativos y de terceros.

The Schunk Group

Lee este caso de cliente y descubre cómo The Schunk Group, una empresa internacional de alta tecnología, protege su infraestructura de TI con seguridad nativa de la nube de CrowdStrike.

Leer el caso de cliente

Cómo CrowdStrike protege tu entorno de la nube

Las vulnerabilidades de la nube son cada vez más comunes, y las organizaciones se enfrentan a muchas dificultades a la hora de gestionar entornos extremadamente dinámicos y distribuidos. Hemos hablado de las amenazas de seguridad en la nube más comunes, pero existen muchas otras vulnerabilidades que deben abordarse. Como líder en seguridad reconocido por múltiples organizaciones de pruebas independientes y empresas de análisis externas, CrowdStrike ha adoptado un enfoque visionario para diseñar una seguridad en la nube escalable y eficaz que proporciona cumplimiento, seguridad y visibilidad multinube en única plataforma unificada. CrowdStrike Falcon® Cloud Security se desarrolló desde cero como una solución de CNAPP totalmente integrada y fácil de activar, para ampliar la protección desde los endpoints del cliente hasta la nube, con una protección basada en agentes y sin agentes.

Simplifica la seguridad en la nube.
Evita las brechas.

¿Por qué recurrir a CrowdStrike Falcon® Cloud Security?

  • Seguridad proactiva: unifica la gestión de la posición de seguridad en la nube en tu infraestructura, aplicaciones, API, datos, IA y SaaS con un único sensor
  • Identifica lo que importa: aprovecha la inteligencia de amenazas líder del sector, rutas de ataque de extremo a extremo y ExPRT.AI para reducir las alertas innecesarias en un 95 %
  • Protección entre dominios: detén a los adversarios sofisticados que inicien ataques a través de endpoints e identidades robadas antes de que tu entorno de nube híbrida se vea comprometido
  • Protección en tiempo de ejecución en la nube: despliega las mejores soluciones de protección de cargas de trabajo en la nube (CWP) y detección y respuesta en la nube (CDR) para detectar y responder a amenazas activas un 89 %2 más rápido en tu entorno de nube híbrida
  • Operaciones unificadas: derriba los silos de operaciones con mayor visibilidad y priorización de riesgos para favorecer la corrección eficaz

Programa tu demo hoy mismo

Karishma Asthana ocupa el puesto de Senior Product Marketing Manager de seguridad de la nube en CrowdStrike, con sede en Nueva York. Obtuvo una licenciatura en informática en el Trinity College. Karishma aprovecha su experiencia técnica en ingeniería de software y pruebas de penetración para vincular los avances tecnológicos con el valor del cliente. Cuenta con más de 5 años de experiencia en marketing de productos en el ámbito de la seguridad de la nube y de endpoints.