Noticias

Aumentan un 58% los ciberataques dirigidos a entornos de teletrabajo

El teletrabajo ofrece infinidad de ventajas para los empleados. Este modelo de teletrabajo permite a las empresas reducir costes y acceder a un talento más amplio, sin las barreras físicas tradicionales que limitaban el crecimiento. Además, el teletrabajo contribuye a la reducción de desplazamientos diarios, lo que tiene un impacto positivo en el medio ambiente y mejora de forma notable la conciliación laboral y familiar. El teletrabajo también favorece la inclusión sociolaboral de personas con discapacidad y apoya la repoblación de áreas rurales, consolidándose como una alternativa estratégica al trabajo presencial.

Crecen los ataques dirigidos

No obstante, en el contexto actual del teletrabajo, se ha identificado recientemente que este modelo es uno de los principales catalizadores del aumento de ciberataques que sufren las organizaciones y los profesionales. Según un informe elaborado por la compañía tecnológica i3e, los entornos de trabajo remoto y teletrabajo registraron en 2025 un incremento del 58 % en los intentos de ataque respecto al año anterior, alcanzando una media de 2.000 incidentes por semana. Solo en el último trimestre, el crecimiento fue del 21 % frente al periodo anterior, lo que confirma una tendencia preocupante asociada al auge del teletrabajo.

La razón es clara: la dispersión de dispositivos, el uso de redes domésticas y la falta de protocolos de seguridad robustos en escenarios de teletrabajo han convertido los entornos remotos en una puerta abierta para los ciberdelincuentes, quienes han logrado detectar los blancos más débiles. “Una empresa pequeña puede recibir en una semana lo que una gran corporación sufre en un solo día”, advierte José María Fachado, director técnico de i3e. Aunque las pymes registran cifras inferiores, la compañía insiste en que “nadie está exento de riesgo”, especialmente en modelos de teletrabajo mal protegidos.

Cómo operan los ciberdelincuentes

El informe también revela que la mayoría de los ataques provienen de Asia, concretamente de proveedores de servicios en la nube. Este patrón se repite porque, cuando un servidor deja de ser útil para el atacante, simplemente pasa al siguiente y replica la operación. Esta dinámica se ha visto potenciada por la proliferación de herramientas basadas en inteligencia artificial, que permiten automatizar ataques a gran escala, ejecutándolos de forma masiva y sin intervención humana. “Este tipo de amenazas se ejecutan a escala global y en cuestión de segundos”, añade Fachado, un riesgo creciente en infraestructuras vinculadas al teletrabajo.

El mayor peligro reside en que muchas direcciones IP comprometidas se convierten en ‘redes zombi’, a partir de las cuales se lanzan ofensivas contra otros sistemas en todo el mundo. Esto significa que un equipo infectado no solo sufre el ataque, sino que pasa a formar parte de una infraestructura criminal sin que su propietario lo sepa, amplificando el impacto global, especialmente en entornos de teletrabajo descentralizados.

Entre los objetivos más frecuentes destacan las plataformas de escritorio remoto y los servicios SQL abiertos sin protección, que concentran el 75 % de los ataques detectados. Ante este escenario, i3e recomienda extremar la seguridad en la elección de proveedores cloud y aplicar protocolos de protección específicos para el teletrabajo. “La prevención es clave, ya que un servidor víctima de un ciberataque se convierte en un trampolín para llegar al siguiente”, concluye Fachado.

Respuesta ante amenazas

La empresa de ciberseguridad i3e ofrece acompañamiento a organizaciones de todos los tamaños en sus procesos de transformación digital. Su equipo multidisciplinar trabaja bajo metodologías como PMP, Agile, ITIL y Prince, garantizando eficiencia, seguridad y adaptación a los retos tecnológicos actuales, incluidos los desafíos asociados al teletrabajo, cada vez más presente en el mundo empresarial.

La compañía supervisa amenazas en tiempo real, gestiona eventos de seguridad y coordina la respuesta ante incidentes desde su centro SoC. Además, implanta medidas de autenticación multifactor, gestión segura de accesos y políticas Zero Trust para proteger frente a fraudes, suplantación y accesos no autorizados.

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.