Noticias

Crecen los exploits contra Windows y Linux en 2025

Crecen los exploits, y vuelven a situarse en el centro del panorama de ciberseguridad. Nuevos datos del informe Kaspersky Exploits and Vulnerabilities in Q2 2025 revelan que tanto usuarios de Windows como de Linux están siendo objetivo de un mayor número de ataques en comparación con 2024. El repunte llega acompañado de un incremento global en el registro de vulnerabilidades (CVE), lo que refleja un entorno cada vez más complejo y difícil de controlar para las empresas.

Qué es un exploit y cómo puede afectar a la seguridad

Un exploit es un tipo de malware diseñado para aprovechar un fallo en sistemas operativos o aplicaciones con el fin de obtener acceso no autorizado. El análisis de Kaspersky confirma que en el segundo trimestre de 2025 el 64% de los intentos de explotación se dirigieron contra vulnerabilidades críticas en sistemas operativos, frente al 48% del trimestre anterior. Las aplicaciones de terceros concentran el 29% y los navegadores el 7%.

Impacto en Linux y Windows

El crecimiento es especialmente visible en Linux: la proporción de usuarios expuestos ha superado en más de 50 puntos la cifra registrada en el mismo periodo de 2024, y en el primer trimestre prácticamente se duplicó respecto al año anterior. Windows también refleja una tendencia ascendente: un aumento de 25 puntos en el primer trimestre de 2025 frente a 2024 y 8 puntos más en el segundo trimestre.

“Los ciberdelincuentes recurren cada vez más a métodos para escalar privilegios y aprovechar las debilidades de los sistemas digitales”, señala Alexander Kolesnikov, experto en seguridad de Kaspersky. “A medida que el número de vulnerabilidades sigue aumentando, es fundamental priorizar el parcheo de las que sean conocidas y utilizar software capaz de mitigar las acciones posteriores a la explotación”.

Vulnerabilidades críticas en aumento

Los datos de cve.org refuerzan esta visión: mientras que a comienzos de 2024 se registraban unos 2.600 CVE al mes, en 2025 la cifra ya supera los 4.000 mensuales, con una proporción creciente de vulnerabilidades críticas. Este volumen eleva las posibilidades de que los atacantes encuentren fallos útiles para campañas avanzadas (APT), en las que combinan fallos de día cero con vulnerabilidades ya parcheadas pero aún sin actualizar en muchas organizaciones.

La magnitud del incremento refleja no solo la complejidad del software moderno, sino también la falta de recursos para mantener un ciclo de actualizaciones constante. Este desfase entre la publicación de parches y su aplicación efectiva en entornos corporativos abre una ventana de riesgo que los ciberdelincuentes aprovechan de forma sistemática. En sectores como banca, telecomunicaciones o sanidad, donde la criticidad de los datos es elevada, la exposición a vulnerabilidades no corregidas puede derivar en brechas con un alto impacto económico y reputacional.

Qué medida de seguridad se recomienda para evitar la ejecución de exploits

Ante este panorama, los expertos aconsejan:

  • Analizar exploits solo en entornos virtuales seguros.
  • Mantener monitorización continua de la infraestructura, en especial de las defensas perimetrales.
  • Aplicar procesos de gestión de parches inmediatos y automatizados.
  • Incorporar soluciones de seguridad que incluyan detección, respuesta a incidentes, formación a empleados y bases de datos de amenazas constantemente actualizadas.

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.