El teletrabajo impulsa el aumento de ciberataques en España

El trabajo remoto en España se ha consolidado, pero ha incrementado la exposición de las organizaciones: en 2025 se espera un aumento del 58% en los ataques a entornos de teletrabajo, con una media de 2.000 incidentes semanales y un repunte en el último trimestre.
14 de enero, 2026
Digital Inside_teletrabajo_ciberataques

El teletrabajo se ha consolidado como una práctica habitual en España y, en paralelo; como uno de los factores que están impulsando el incremento de los ciberataques. Según un informe elaborado por la compañía tecnológica i3e, los entornos de trabajo remoto registraron en 2025 un incremento del 58% en los intentos de ataque respecto al año anterior, con una media de 2.000 incidentes por semana.

El documento también apunta a una aceleración reciente. Solo en el último trimestre de 2025, el crecimiento fue del 21% frente al periodo anterior, lo que refuerza una tendencia que la compañía considera preocupante. En términos operativos, este aumento se traduce en más presión sobre los equipos de TI y en una mayor probabilidad de que se materialicen incidentes cuando los controles no están alineados con el nuevo modelo de trabajo.

i3e atribuye el fenómeno a varios elementos estructurales del teletrabajo. La dispersión de dispositivos, el uso de redes domésticas y la ausencia de protocolos de seguridad suficientemente sólidos han convertido el trabajo remoto en un punto de entrada atractivo para los atacantes, que tienden a identificar y explotar los eslabones más débiles. En este contexto, José María Fachado (director técnico de i3e), advierte de la asimetría entre organizaciones: una empresa pequeña puede concentrar en una semana una carga de intentos de ataque comparable a la que una gran corporación recibe en un solo día. Aunque las PYMEs registren cifras inferiores, la compañía sostiene que no existe un perfil exento de riesgo.

Ataques automatizados y redes zombi

En cuanto al origen y la mecánica de las ofensivas, el informe señala que la mayoría de los ataques provienen de Asia y, de forma concreta, de proveedores de servicios en la nube. El patrón descrito responde a una dinámica de sustitución rápida: cuando un servidor deja de ser útil para el atacante, se pasa al siguiente y se replica la operación. La proliferación de herramientas basadas en inteligencia artificial está contribuyendo a automatizar ataques a gran escala, de forma masiva y sin intervención humana, lo que acelera su ejecución y amplía su alcance.

i3e pone el foco, en un riesgo que multiplica el daño potencial más allá de la víctima inicial. Muchas direcciones IP comprometidas pasan a funcionar como “redes zombi”, desde las que se lanzan ataques contra otros sistemas en todo el mundo sin que el propietario del equipo lo sepa. En la práctica, esto implica que un dispositivo infectado no solo sufre el incidente, sino que puede quedar integrado en una infraestructura criminal que sirve de plataforma para nuevos ataques.

Respecto a los objetivos, el informe identifica concentraciones claras. Las plataformas de escritorio remoto y los servicios SQL abiertos sin protección acumulan el 75% de los ataques detectados, lo que sitúa estos vectores como áreas prioritarias de control en los entornos de teletrabajo. En este escenario, i3e recomienda extremar la seguridad en la elección de proveedores de servicios en la nube y aplicar protocolos de protección específicos para entornos remotos, con el objetivo de reducir la probabilidad de que un sistema comprometido se utilice como punto de apoyo para atacar a otros.