Los ciberataques se disparan en los entornos de teletrabajo y crecen un 58% en un año

El teletrabajo ha pasado de ser una solución puntual a convertirse en una pieza estructural de la organización laboral. Ese cambio, sin embargo, ha abierto una brecha clara en materia de ciberseguridad. Un informe elaborado por la empresa tecnológica i3e alerta de que los intentos de ciberataque vinculados a entornos de trabajo remoto crecieron un 58% en 2025 respecto al año anterior.

El dato no es anecdótico. Según el estudio, ese incremento se traduce en unos 2.000 incidentes semanales relacionados con accesos remotos, conexiones domésticas y servicios corporativos expuestos fuera del perímetro tradicional de la empresa. El trabajo en remoto ya no es una excepción operativa. Para los atacantes, tampoco.

La tendencia, además, se acelera. Solo en el último trimestre del año, los ataques aumentaron un 21% frente al periodo inmediatamente anterior. No se trata de un pico aislado, sino de una dinámica sostenida que confirma que el teletrabajo se ha consolidado como uno de los objetivos preferentes de la delincuencia digital.

Más dispositivos, más puertas abiertas

Desde i3e explican que el problema no está en el teletrabajo en sí, sino en cómo se ha implantado en muchas organizaciones. Portátiles personales, redes WiFi domésticas sin segmentar, contraseñas reutilizadas y accesos remotos mal configurados han ampliado de forma notable la superficie de ataque.

José María Fachado, director técnico de la compañía, lo resume con una comparación directa: “Las grandes empresas concentran en un día el volumen de ataques que una compañía media recibe en toda una semana”. Aun así, insiste en que el riesgo no distingue por tamaño. Las pymes, con menos recursos técnicos, siguen siendo objetivos especialmente atractivos.

En la práctica, un empleado conectándose desde casa a un servidor corporativo sin una VPN bien configurada puede convertirse en el punto de entrada de toda la infraestructura. No hace falta un ataque sofisticado. Basta una credencial filtrada o un servicio mal expuesto.

Ataques globales, infraestructura en la nube

El informe de i3e identifica un patrón claro en el origen de las amenazas. La mayoría de los ataques proceden de Asia y se ejecutan a través de proveedores de servicios en la nube. El motivo es operativo: la nube permite cambiar de servidor con rapidez y mantener el ataque activo incluso cuando se bloquean direcciones concretas.

Cuando una infraestructura deja de ser efectiva, los atacantes migran a otra en cuestión de minutos. El proceso se repite de forma automática y dificulta la trazabilidad. A esto se suma el uso creciente de herramientas basadas en inteligencia artificial, que permiten lanzar ataques masivos de forma simultánea y con muy bajo coste.

“Este tipo de amenazas se ejecutan a escala global y en cuestión de segundos”, explica Fachado. La velocidad es clave. Cuando una empresa detecta el ataque, el daño inicial suele estar hecho.

Redes zombi y daños colaterales

Uno de los riesgos menos visibles es la proliferación de las llamadas redes zombi. Equipos domésticos o servidores corporativos comprometidos pasan a formar parte de infraestructuras desde las que se lanzan nuevos ataques, sin que sus propietarios lo sepan.

Un ordenador infectado en una vivienda puede acabar participando en un ataque de denegación de servicio contra una empresa o una administración pública. El propietario no nota nada. El problema se multiplica.

Este efecto cadena convierte cada brecha en un problema colectivo. No solo importa protegerse, sino evitar convertirse en el eslabón débil que facilite ataques a terceros.

Los servicios más expuestos

Según los datos recopilados por i3e, el 75% de los ataques se concentran en dos frentes muy concretos:

  • Plataformas de escritorio remoto abiertas sin protección suficiente.
  • Servicios SQL expuestos a internet sin controles de acceso adecuados.

Son servicios habituales en entornos de teletrabajo y, en muchos casos, se despliegan con urgencia para facilitar la operativa. El problema aparece cuando esa urgencia no va acompañada de revisiones de seguridad posteriores.

Un puerto abierto “de forma temporal” acaba quedándose abierto meses. Y los atacantes lo saben.

Prevención frente a reacción

Desde i3e insisten en que la respuesta no puede ser únicamente reactiva. Reparar un sistema tras un ataque es más costoso y menos eficaz que prevenirlo. Además, un servidor vulnerado no es solo una víctima. Se convierte en un trampolín para llegar al siguiente objetivo.

Entre las recomendaciones básicas figuran la revisión periódica de accesos remotos, el uso de autenticación multifactor, la segmentación de redes y una evaluación rigurosa de los proveedores cloud. No son medidas nuevas. Lo nuevo es el contexto.

El teletrabajo ya no es una excepción ni una fase transitoria. Es una realidad estable. Y mientras siga creciendo sin una cultura de seguridad equivalente, los ciberataques seguirán creciendo más rápido que las soluciones improvisadas.

No hay comentarios

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *