La ciberseguridad se tensiona con la expansión del trabajo remoto

El teletrabajo se consolida en España, pero incrementa los riesgos de ciberseguridad: en 2025 los ataques en estos entornos crecieron un 58%, con unos 2.000 incidentes semanales y un repunte adicional en el último trimestre.
20 de enero, 2026
Digital Inside_ciberdelincuentes_teletrabajo

El teletrabajo se ha consolidado como una práctica habitual en España, pero el despliegue de equipos y servicios fuera de la red corporativa está teniendo un efecto colateral relevante en términos de ciberseguridad. Según un informe elaborado por la compañía tecnológica i3e, los entornos de trabajo remoto registraron en 2025 un incremento del 58% en los intentos de ataque respecto al año anterior, hasta una media de 2.000 incidentes por semana. El documento añade que el crecimiento se aceleró al cierre del ejercicio: solo en el último trimestre, los intentos de ataque aumentaron un 21% frente al periodo anterior, lo que, según i3e; confirma una tendencia al alza.

La explicación que aporta la compañía se centra en el cambio de perímetro. La dispersión de dispositivos, el uso de redes domésticas y la ausencia de protocolos de seguridad consistentes en todos los puntos de acceso han convertido los entornos remotos en un objetivo más expuesto. I3e sostiene que los atacantes están identificando con rapidez los puntos más débiles, especialmente cuando el acceso a sistemas corporativos se apoya en configuraciones poco endurecidas o en servicios expuestos a Internet. En este contexto, José María Fachado, director técnico de i3e, advierte : «Una empresa pequeña puede recibir en una semana lo que una gran corporación sufre en un solo día. Aunque las pymes registran cifras inferiores, la compañía insiste en que “nadie está exento de riesgo”.

Automatización, nube y efecto dominó

En cuanto al origen, el informe señala que la mayoría de los ataques detectados proceden de Asia y, de forma específica; de proveedores de servicios en la nube. La pauta descrita es la de una operativa repetitiva: cuando un servidor deja de resultar útil para el atacante, se pasa al siguiente y se replica el proceso. i3e vincula esta dinámica a la expansión de herramientas basadas en inteligencia artificial que permiten automatizar campañas a gran escala, ejecutarlas de forma masiva y reducir la necesidad de intervención humana. Fachado enmarca este fenómeno como una amenaza capaz de desplegarse globalmente y en cuestión de segundos.

Uno de los principales riesgos asociados, según i3e, es el aprovechamiento de infraestructuras comprometidas para escalar el impacto. El informe alerta de que muchas direcciones IP vulneradas terminan integrándose en «redes zombi«, desde las que se lanzan ofensivas contra otros sistemas en todo el mundo, a menudo sin conocimiento del propietario del equipo infectado. En la práctica, esto transforma cada compromiso en un multiplicador: no solo se produce un incidente puntual, sino que el activo afectado puede convertirse en parte de una infraestructura criminal que amplifica el alcance de nuevos ataques.

En paralelo, i3e identifica los vectores con mayor recurrencia. Entre los objetivos más frecuentes figuran las plataformas de escritorio remoto y los servicios SQL abiertos sin protección, que concentraron el 75% de los ataques detectados. Para el entorno de compras tecnológicas y de responsabilidad de TI, la lectura operativa que propone la compañía pasa por reforzar la selección de proveedores cloud y aplicar protocolos de protección específicos para escenarios remotos, con el objetivo de reducir la exposición de servicios críticos. Fachado resume la idea en términos de prevención: un servidor comprometido puede actuar como punto de apoyo para alcanzar el siguiente objetivo.