Los ciberdelincuentes del año pasado aprovecharon casi 90 vulnerabilidades de día cero activas.
Resumen breve del informe GTIG para el año 2025
IndicadorValorTotal de días cero explotados en 2025: 90 (un 15 % más que en 2024)Vulnerabilidades en software corporativo y dispositivos casi la mitad de todos los casosLos objetivos de ataque más frecuentesMicrosoft – 25, Google – 11, Apple – 8, Cisco & Fortinet – 4 cada uno, Ivanti & VMware – 3 cada uno
¿Qué son los días cero?
Un día cero es una vulnerabilidad que un atacante explota antes de que el proveedor del producto lo conozca y publique un parche. Estos errores son valorados por los hackers porque permiten obtener control total sobre el sistema: evadir la autorización, ejecutar código remotamente o elevar privilegios.
Clasificación por tipo de objetivo
* Plataformas de usuarios finales – 47 casos (≈52 %)
* Productos corporativos – 43 casos (≈48 %)
En el ámbito corporativo los ataques más frecuentes son:
1. Dispositivos de seguridad
2. Equipos y infraestructura de red
3. Servicios VPN
4. Plataformas de virtualización
Categorías clave de vulnerabilidades
Categoría% del total de días ceroProblemas de memoria35 %Errores en sistemas operativos (de escritorio)24 %Errores en sistemas operativos (móviles)15 %
A continuación, el número de exploits en navegadores: 8. Esto es mucho menor que en años anteriores, lo que puede indicar una mayor protección de los navegadores y/o métodos más furtivos de evasión.
Nuevos actores
* Los proveedores comerciales de software espía se convirtieron en los principales explotadores de vulnerabilidades no documentadas, superando a los grupos estatales.
* En 2025, los grupos espías chinos fueron los sujetos estatales más activos, utilizando 10 días cero, principalmente en dispositivos periféricos y de red.
Motivación financiera
Este año se observó un aumento de ataques motivados por dinero (extorsión, robo de datos). La proporción de tales ataques fue de 9 días cero.
Pronóstico para 2026 y recomendaciones de Google
1. IA como herramienta – la automatización de la búsqueda de vulnerabilidades y la aceleración de la creación de exploits elevará el nivel de explotación de los días cero.
2. Para reducir el riesgo:
* Minimizar la superficie de ataque (eliminar servicios innecesarios, limitar privilegios de usuarios).
* Monitorear continuamente anomalías en el comportamiento del sistema.
* Garantizar ciclos rápidos de actualización y respuesta a incidentes.
En resumen, 2025 mostró un aumento en el uso de días cero, especialmente entre productos corporativos y proveedores comerciales de software espía, manteniendo un alto interés en vulnerabilidades de memoria y sistemas operativos. Para 2026 las expectativas siguen siendo altas, pero la empresa ofrece medidas concretas para protegerse.
Comentarios (0)
Comparte tu opinión — por favor, sé amable y mantente en el tema.
Inicia sesión para comentar