Durante años, muchos ciberataques tenían como objetivo directo a los usuarios: ordenadores personales, móviles o cuentas individuales. Pero ese patrón está cambiando.
Un informe del Google Threat Intelligence Group revela que el 48 por ciento de los ataques de día cero detectados en 2025 se dirigieron a tecnología utilizada en el ámbito empresarialla cifra más alta registrada hasta ahora.
Las vulnerabilidades del día cero —o días cero en el argot del sector— son fallos de seguridad que los atacantes explotan antes de que exista un parche o solución pública. Precisamente por eso se considera una de las herramientas más valiosas para el cibercrimen y el ciberespionaje.
El cambio refleja una lógica clara: Atacar una empresa puede dar acceso a millas de usuarios de una sola vez..
Un único fallo puede afectar a millones de personas
La razón por la que los ciberdelincuentes se centran cada vez más en las empresas es el efecto multiplicador que ofrecen sus sistemas.
Hoy muchas organizaciones dependen de infraestructuras digitales complejas que concentran grandes cantidades de información, como plataformas en la nube, software empresariales, sistemas de red y seguridad o servicios en línea utilizados por los clientes.
Si un atacante encuentra una vulnerabilidad crítica en alguno de estos sistemas, puede acceder a la red corporativa y, desde ahí, a bases de datos de clientes, credenciales de acceso o información personal.
En la práctica, una brecha en una sola empresa puede terminar afectando a millas o millones de usuariosaunque estos nunca hayan sido atacados directamente.
Dispositivos de red: la nueva puerta de entrada
El informe también detecta que los atacantes están explotando cada vez más. herramientas de red y dispositivos de frontera (borde dispositivos)como enrutadores corporativos o sistemas de seguridad conectados a internet.
Estos equipos suelen situarse en el perímetro de las redes empresariales y, en muchos casos, no cuentan con las mismas herramientas avanzadas de detección que los ordenadores o servidores internoslo que los convierte en objetivos especialmente atractivos.
Una vez confirmados, pueden servir como punto de entrada para moverse dentro de la infraestructura de la empresa durante largos períodos sin ser detectados.
Más actores con acceso a exploits avanzados
Otro cambio significativo que recoge el informe es quién está utilizando estas vulnerabilidades.
Por primera vez desde que se analizan estos ataques, las empresas comerciales de vigilancia han explotado más vulnerabilidades de día cero que a los grupos tradicionales de ciberespionaje respaldados por estados.
Esto sugiere que el acceso a hazañas avanzados se está ampliando a más actores, incluidos proveedores privados que desarrollan herramientas de vigilancia para clientes gubernamentales.
Según el informe de Google, “los grupos de ciberespionaje vinculados a China siguen siendo los usuarios patrocinados por estados más prolíficos en 2025, centrándose fuertemente en dispositivos de frontera para mantener su presencia en las redes a largo plazo”.
La inteligencia artificial podría acelerar los ciberataques
De cara al futuro, el informe también advierte de otro factor que podría transformar este panorama: la inteligencia artificial.
Según los analistas, la IA puede facilitar tareas clave para los atacantescomo el reconocimiento de sistemas vulnerables, el descubrimiento de fallos de seguridad y el desarrollo de hazañas.
Si estas capacidades se automatizan, la ventana de tiempo entre el descubrimiento de una vulnerabilidad y su explotación podría reducirse aún másintensificando la carrera entre atacantes y defensores.
Por qué este cambio también afecta a los usuarios
Aunque los ataques se dirigen ahora más a empresas que a dispositivos personales, eso no significa que los usuarios estén fuera de peligro.
Al contrario: cuando una infraestructura empresarial se ve comprometida, las consecuencias suelen propagarse rápidamente. Desde filtraciones masivas de datos hasta ataques en cadena a clientes o usuarios finales.
En otras palabras: los piratas informáticos ya no necesitas atacar directamente a cada personaa veces basta con encontrar una puerta abierta en la empresa adecuada.
