Programas como AutoCAD e Illustrator, por poner sólo un par de ejemplos de software profesionales, no sólo son una de las herramientas básicas para ingenieros, arquitectos o diseñadores, también se han convertido en la puerta de entrada de malware. Sus múltiples vulnerabilidades son el mejor caldo de cultivo para el espionaje industrial.
El valor estratégico y las amenazas de los software profesionales
No es la primera vez que el Instituto Nacional de Ciberseguridad (INCIBE) advierte de las múltiples vulnerabilidades que ciertos softwares profesionales, como AutoCAD, pueden sufrir y que pueden dar lugar a graves amenazas que deriven, incluso, en casos de espionaje industrial. “No es para menos”, reflexiona Hervé Lambert, Global Consumer Operation Manager de Panda Security, “si consideramos toda la información valiosa que circula en este tipo de programas que los ciberdelincuentes podrían vender en la deepweb por altas sumas de dinero”.
Planos arquitectónicos, modelos de piezas industriales, prototipos, esquemas eléctricos o mecánicos, listado de clientes, contratos, presupuestos e incluso información financiera. Son muchos los datos de alto valor económico, técnico y estratégico que están en juego y que circulan diariamente en programas como AutoCAD. “Información que puede ser vendida a los competidores para hacer ingeniería inversa o fabricar copias ilegales; datos que sirven para hacer fraude, extorsionar o lanzar ataques dirigidos; o para sabotear y atacar cadenas de suministro”, avisa Lambert.
Información crítica y riesgos de espionaje industrial
Los programas profesionales son más que herramientas de trabajo. “Se han convertido en piezas estratégicas para la economía, la innovación y para la vida cotidiana de millones de personas”, asegura el directivo de Panda. “Son la base de la producción moderna, concentran propiedad intelectual de alto valor e impactan directamente en el mercado”. Y no, no estamos exagerando. “Softwares como AutoCAD, SolidWorks o CATIA permiten crear desde un puente a la carcasa de un smartphone; BIM (Revit, ArchiCAD) coordina a arquitectos, ingenieros y constructores en proyectos multimillonarios; Adobe Creative Cloud, Avid o DaVinci Resolve hacen posible películas, videojuegos y campañas publicitarias; y, en general, todos estos software podrían considerarse, también, repositorios de planos, prototipos, guiones, efectos especiales y bases de datos de clientes”, cuenta Lambert, “información que, de perderse y ser filtrada, podría costar años de trabajo y millones de euros”.
Estos programas automatizan tareas manuales, como cálculos estructurales, renderizados y simulaciones, y permiten iterar diseños en unas pocas horas en lugar de semanas, acelerando, de este modo, la innovación. Gracias a funciones en la nube, equipos en remoto en cualquier parte del mundo pueden trabajar en tiempo real, lo que impulsa los proyectos internacionales, y conectan a profesionales en redes globales. “Por eso, no es desmesurado decir que un fallo o un ciberataque en estos programas puede paralizar sectores enteros, como el de la construcción, la automoción, el entretenimiento, y la ingeniería industrial; y su seguridad no debe ser tratada como un mero problema técnico, sino como un asunto de interés económico y nacional”, asegura el experto de Panda.
Vulnerabilidades que pueden costar millones de euros
Por eso mismo, instituciones como el INCIBE advierten, siempre que las detectan, sobre aquellas vulnerabilidades en programas profesionales que pueden desencadenar en fatales consecuencias.
Porque, sí, estos software tienen debilidades, “vulnerabilidades recurrentes fruto de su complejidad técnica y del intercambio continuo de archivos”, explica Lambert. Así, “en algunos de los formatos nativos y más comunes de programas como AutoCAD, Revit, SolidWorks, Adobe Acrobat o Microsoft Office, se puede producir procesamiento de archivos maliciosos cuando atacantes aprovechan errores en el parser, que pueden infectar el software con código no deseado permitiendo al hacker tomar el control del equipo de la víctima”, explica el experto de Panda.
“Imaginemos que estos programas son como un taller enorme, al que entran cada día miles de personas y dejan planos, piezas y llaves”, ilustra Lambert. “Como en cualquier lugar grande y complejo, hay puntos débiles por los que se pueden colar los delincuentes. Uno de ellos son los archivos trampa. Programas que abren planos, documentos o modelos 3D que pueden venir de clientes, proveedores o compañeros. Por eso, si un hacker envía un archivo malicioso y se abre, el programa puede atragantarse y ejecutar código sin que el usuario se dé cuenta”.
Fallos técnicos y puertas traseras en los programas
También hay peligro de corrupción de memoria. “Tipos de fallos de programación como buffer overflow, out-of-bounds read/write, use-after-free, por ejemplo, pueden convertirse en brechas importantes de seguridad, que un ciberdelincuente puede aprovechar para hacer que el programa falle (denegación de servicio), robar datos sensibles y ejecutar código propio”, explica el experto de Panda quien, además, recuerda ejemplos recientes como CVEs en AutoCAD 2025 y Adobe Acrobat, “que permiten RCE sólo con abrir un documento”.
Además, muchos de estos programas ofrecen la posibilidad de instalar complementos, plugins y extensiones para añadir funciones. “Si uno de ellos no está actualizado o es falso se puede convertir en la puerta trasera perfecta para meter malware”, avisa Lambert.
Las fallas de autenticación y permisos son otro de los puntos débiles de estos programas, “que sólo se resuelven con contraseñas sólidas y originales, doble factor de autenticación y tokens de sesión bien gestionados”.
Pero, no todos son errores técnicos. “Los ciberdelincuentes también pueden enviar correos o mensajes falsos haciéndose pasar por un colaborador o por el propio proveedor del software para instalar virus, por ejemplo”, cuenta Lambert.
A la caza del tesoro
El potencial y la complejidad de estos programas, por tanto, es directamente proporcional a la atracción que siente un ciberdelincuente por vulnerarlos, por encontrar un agujero por el que colarse para encontrar un botín a la altura. “Uno de los tesoros más codiciados son los archivos de proyectos”, cuenta el directivo de Panda, “que, en sectores como la automoción, la arquitectura o la industria aeroespacial puede significar millones de euros en pérdidas”.
No sólo eso. En estos programas también se alojan bases de datos de clientes, presupuestos, contratos y acuerdos de confidencialidad. “Información que permite a los atacantes lanzar fraudes, extorsiones o campañas de phishing altamente dirigidas, aprovechando los nombres, correos y fechas clave que encuentran en esa información”, dice Lambert. Además, muchos programas integran servicios en la nube para sincronizar proyectos. “Si los delincuentes logran robar usuarios, contraseñas o token de acceso, pueden entrar en plataformas como BIM 360, Adobe Creative Cloud o Microsoft 365, ampliando el alcance del ataque a toda la organización”.
La información financiera y de infraestructura también puede estar en el punto de mira de los atacantes. “Facturas, datos de facturación o números de cuenta, junto a configuraciones de red y credenciales de servidores pueden estar en riesgo, y son, para los delincuentes, presas muy atractivas, porque con ello pueden luego realizar fraude financiero, preparar nuevos ataques o incluso paralizar la producción mediante ransomware”, avisa el experto de Panda.
Y da igual si la empresa es grande o pequeña. “Estos robos no sólo afectan a las grandes corporaciones”, avisa Lambert, “estudios pequeños, despachos de arquitectura o profesionales independientes también son objetivos, ya que pueden tener las defensas más débiles y manejan proyectos igualmente valiosos”.
Cómo protegerse
Por eso, hay que estar preparados. “La primera línea de defensa es mantener el software y los complementos actualizados, aplicar parches de seguridad y restringir los privilegios de los usuarios”, aconseja el directivo de Panda. “El cifrado de archivos, las copias de seguridad aisladas y la capacitación del personal para detectar correos y archivos sospechosos completan la estrategia”.
Pero, además, hay otras medidas de mitigación clave como “deshabilitar funciones de importación de ciertos tipos de archivos si no se necesitan, o renombrar temporalmente módulos implicados si un parche aún no está disponible, tal y como sugiere Autodesk en algunos advisories; ejecutar programas como AutoCAD en contexto con menos privilegios, o en máquinas separadas si se trabaja con archivos externos que puedan ser maliciosos; realizar auditorías de seguridad periódicas, escaneo de CVEs aplicables, uso de herramientas como Nessus para detectar versiones vulnerables; y poner en marcha políticas de seguridad para capacitar a usuarios y enseñarles normas básicas como no abrir archivos sospechosos, y el buen uso del antivirus donde sea posible”.
En el mercado actual la propiedad intelectual es uno de los activos más valiosos, y la seguridad de los programas profesionales no sólo es un asunto técnico, sino que se ha convertido en un factor de supervivencia empresarial.