Los ciberdelincuentes del año pasado aprovecharon casi 90 vulnerabilidades de día cero activas.

Los ciberdelincuentes del año pasado aprovecharon casi 90 vulnerabilidades de día cero activas.

11 hardware

Resumen breve del informe GTIG para el año 2025

IndicadorValorTotal de días cero explotados en 2025: 90 (un 15 % más que en 2024)Vulnerabilidades en software corporativo y dispositivos casi la mitad de todos los casosLos objetivos de ataque más frecuentesMicrosoft – 25, Google – 11, Apple – 8, Cisco & Fortinet – 4 cada uno, Ivanti & VMware – 3 cada uno

¿Qué son los días cero?
Un día cero es una vulnerabilidad que un atacante explota antes de que el proveedor del producto lo conozca y publique un parche. Estos errores son valorados por los hackers porque permiten obtener control total sobre el sistema: evadir la autorización, ejecutar código remotamente o elevar privilegios.

Clasificación por tipo de objetivo
* Plataformas de usuarios finales – 47 casos (≈52 %)
* Productos corporativos – 43 casos (≈48 %)

En el ámbito corporativo los ataques más frecuentes son:

1. Dispositivos de seguridad
2. Equipos y infraestructura de red
3. Servicios VPN
4. Plataformas de virtualización

Categorías clave de vulnerabilidades
Categoría% del total de días ceroProblemas de memoria35 %Errores en sistemas operativos (de escritorio)24 %Errores en sistemas operativos (móviles)15 %

A continuación, el número de exploits en navegadores: 8. Esto es mucho menor que en años anteriores, lo que puede indicar una mayor protección de los navegadores y/o métodos más furtivos de evasión.

Nuevos actores
* Los proveedores comerciales de software espía se convirtieron en los principales explotadores de vulnerabilidades no documentadas, superando a los grupos estatales.
* En 2025, los grupos espías chinos fueron los sujetos estatales más activos, utilizando 10 días cero, principalmente en dispositivos periféricos y de red.

Motivación financiera
Este año se observó un aumento de ataques motivados por dinero (extorsión, robo de datos). La proporción de tales ataques fue de 9 días cero.

Pronóstico para 2026 y recomendaciones de Google
1. IA como herramienta – la automatización de la búsqueda de vulnerabilidades y la aceleración de la creación de exploits elevará el nivel de explotación de los días cero.
2. Para reducir el riesgo:
* Minimizar la superficie de ataque (eliminar servicios innecesarios, limitar privilegios de usuarios).
* Monitorear continuamente anomalías en el comportamiento del sistema.
* Garantizar ciclos rápidos de actualización y respuesta a incidentes.

En resumen, 2025 mostró un aumento en el uso de días cero, especialmente entre productos corporativos y proveedores comerciales de software espía, manteniendo un alto interés en vulnerabilidades de memoria y sistemas operativos. Para 2026 las expectativas siguen siendo altas, pero la empresa ofrece medidas concretas para protegerse.

Comentarios (0)

Comparte tu opinión — por favor, sé amable y mantente en el tema.

Aún no hay comentarios. Deja un comentario y comparte tu opinión!

Para dejar un comentario, inicia sesión.

Inicia sesión para comentar