Saltar a contenido principal

Todo lo bueno que aporta el teletrabajo para un empleo tiene su efecto negativo en las grietas de seguridad que tienen las empresas con esta fórmula. A menos que se dispongan de defensas robustas y una estrategia específica para la ciberseguridad en el trabajo en remoto, las empresas serán vulnerables ante el cibercrimen.

Y se ha demostrado que esta vulnerabilidad está siendo aprovechada por los hackers, pues la actividad delictiva digital ha crecido enormemente, según alertan un informe elaborado por la compañía tecnológica i3e. Según sus datos, en 2025 los entornos de trabajo remoto registraron un aumento del 58% en los intentos de ciberataque respecto al año anterior, alcanzando una media de 2.000 incidentes semanales. La tendencia se aceleró en el tramo final del año: solo en el último trimestre, el crecimiento fue del 21% frente al periodo anterior.

“Estamos ante un cambio estructural en la superficie de ataque de las empresas”, explica José María Fachado, director técnico de i3e. “El perímetro de seguridad ya no es una oficina con sistemas centralizados, sino miles de dispositivos dispersos, conectados desde redes domésticas y con niveles de protección muy desiguales”.

Factores que están detrás de los ciberataques y el teletrabajo

A esa escasez de estrategias de ciberseguridad en este ámbito, se unen una serie de factores que los expertos consideran críticos en este panorama. Y es que el trabajo en remoto está muy vinculado a la dispersión de dispositivos, el uso de redes domésticas poco protegidas, la reutilización de contraseñas o la falta de protocolos de seguridad homogéneos. Esto es muy común en las pymes, aunque la radiografía del informe de i3e también apunta a las grandes organizaciones.

“Aunque las pymes registran menos ataques en términos absolutos, eso no significa que estén más protegidas”, subraya Fachado. “Una empresa pequeña puede recibir en una semana lo que una gran corporación sufre en un solo día. La diferencia es que las grandes suelen detectarlo y contenerlo antes”.

La falsa sensación de seguridad es, precisamente, uno de los riesgos más habituales. El informe insiste en que ninguna organización está exenta, independientemente de su tamaño o sector, y que los atacantes ya no distinguen entre grandes y pequeñas compañías cuando identifican vulnerabilidades explotables.

Procedencia y modus operandi de los ciberataques y el teletrabajo

El análisis de i3e revela además un patrón geográfico claro. La mayoría de los ataques se originan en Asia, concretamente desde proveedores de servicios en la nube. No se trata necesariamente de un foco territorial concreto, sino de una estrategia operativa: cuando un servidor deja de ser útil para el atacante, se abandona y se pasa al siguiente, replicando la ofensiva de forma casi inmediata.

Este modus operandi se ha visto amplificado por la proliferación de herramientas basadas en inteligencia artificial, capaces de automatizar ataques a gran escala. “Ya no hablamos de hackers actuando de forma manual, sino de sistemas que lanzan miles de intentos en cuestión de segundos”, explica el director técnico de i3e. “Son amenazas globales, rápidas y persistentes”.

La automatización permite escanear millones de direcciones IP en busca de fallos de configuración, credenciales débiles o servicios expuestos. Una vez detectada una vulnerabilidad, el ataque se ejecuta de forma casi instantánea, sin intervención humana directa.

Uno de los aspectos más inquietantes del informe es el papel de las llamadas ‘redes zombi’. Cuando un dispositivo o servidor es comprometido, no solo sufre el ataque, sino que puede pasar a formar parte de una infraestructura criminal distribuida. Desde ahí, se utiliza para lanzar nuevas ofensivas contra otros sistemas en cualquier parte del mundo.

Los puntos de interés de los ciberdelincuentes

Entre los objetivos de los ciberdelincuentes, el informe señala que las plataformas de escritorio remoto y los servicios SQL abiertos sin protección concentran el 75% de los incidentes detectados. Se trata de herramientas habituales en entornos de trabajo remoto, diseñadas para facilitar el acceso a sistemas corporativos desde cualquier ubicación, pero que, mal configuradas, se convierten en un blanco prioritario. A menudo, estas vulnerabilidades se deben a configuraciones por defecto, a la falta de actualizaciones de seguridad o a la ausencia de mecanismos como la autenticación multifactor. En un entorno distribuido, donde cada empleado trabaja desde un lugar distinto, mantener un control homogéneo resulta más complejo, pero no por ello menos necesario.

Ante este escenario, i3e insiste en que la prevención es el elemento clave. Elegir adecuadamente a los proveedores cloud, auditar de forma periódica los sistemas y aplicar protocolos de seguridad específicos para el teletrabajo son medidas imprescindibles. “Un servidor víctima de un ciberataque se convierte en un trampolín para llegar al siguiente”, resume Fachado.