¿Usas el PC del trabajo para Instagram? ¡Deja de hacerlo o te hackearán!

Un tercio de los empleados cae en trampas de phishing y la mayoría de ciberataques comienzan con un simple clic descuidado.

La frontera entre lo personal y lo profesional se ha difuminado peligrosamente en nuestros ordenadores. Muchos trabajadores revisan sus redes sociales, descargan archivos personales o acceden a sus cuentas privadas desde el equipo que les proporciona la empresa. Un hábito aparentemente inofensivo que puede convertirse en la puerta de entrada perfecta para los ciberdelincuentes.

Sergio Rubio, experto en ciberseguridad y responsable comercial para España de Synack, lanza una advertencia contundente: "El 70% de los ataques comienzan por nuestros clics". Esta cifra debería hacer reflexionar a cualquier empleado que mezcle su vida digital personal con la profesional.

¿Por qué tu clic puede hundir toda una empresa?

Los datos son escalofriantes. Según estudios recientes, los clics en enlaces de phishing casi se triplicaron durante 2024. Más de ocho de cada mil usuarios hacen clic en enlaces maliciosos cada mes, un incremento del 190% respecto al año anterior.

"La ciberseguridad no empieza en la empresa, empieza en casa. Hay que evitar usar equipos corporativos para nuestras aplicaciones sociales", avisa Rubio.

El problema es que cuando navegamos por redes sociales o descargamos contenido personal desde el ordenador del trabajo, exponemos los sistemas corporativos a amenazas que no existirían si mantuviéramos ambos mundos separados. Contar con un buen antivirus gratis en tu equipo personal es fundamental, pero la protección de los dispositivos corporativos requiere políticas mucho más estrictas que no deberían verse comprometidas por nuestros hábitos personales.

¿Qué hacen los hackers éticos para proteger a las empresas?

Synack, la compañía donde trabaja Rubio, cuenta con un ejército de 1.500 hackers éticos distribuidos en más de 80 países. Su trabajo consiste en atacar voluntariamente los sistemas de las empresas para encontrar vulnerabilidades antes que los delincuentes.

El proceso funciona así:

  1. Los hackers éticos reciben acceso controlado a los activos digitales del cliente.
  2. Entre 30 y 50 expertos trabajan simultáneamente buscando fallos.
  3. Las vulnerabilidades se reportan en tiempo real para su corrección inmediata.
  4. La empresa puede actuar antes de que un atacante real explote esos puntos débiles.

"Un hacker ético es un profesional con un fin completamente opuesto al del cibercriminal. Su labor es detectar fallos, no aprovecharlos", explica el experto.

¿Cómo puede un atacante acceder a tu nómina?

Las técnicas de los ciberdelincuentes son más simples de lo que imaginas. Hay ejemplos muy gráficos de esto: con una simple modificación en el identificador de un documento, un atacante podría acceder a información sensible como las nóminas de cualquier empleado de una empresa.

Los ataques más frecuentes incluyen:

  • Phishing: correos que imitan a empresas legítimas para robar credenciales.
  • Ransomware: secuestro de datos a cambio de un rescate económico.
  • Ejecución remota de código: el atacante opera dentro de los servidores como si estuviera físicamente presente.

Microsoft es el objetivo principal de los ataques de phishing en la nube, concentrando el 42% de los intentos. Los criminales buscan específicamente credenciales de Microsoft Live y Microsoft 365.

La formación reduce clics y acorta el margen de error

Hay una buena noticia entre tanto dato preocupante. Los estudios demuestran que la formación en seguridad reduce las tasas de clics en enlaces maliciosos hasta en un 86%. Antes de recibir capacitación, aproximadamente un tercio de los empleados cae en simulaciones de phishing. Tras un año de formación continua, esa cifra baja al 5,4%.

Los sectores más vulnerables son sanidad y farmacia (41,9% de empleados susceptibles), seguros (39,2%) y comercio minorista y mayorista (36,5%). Las empresas grandes, con más de 10.000 empleados, presentan mayor riesgo inicial que las pequeñas.

Separar dispositivos y cuentas evita problemas evitables

La recomendación más simple y efectiva es no mezclar uso personal y profesional en el mismo equipo. No porque “Instagram sea peligroso”, sino porque al juntar entornos aumentas el número de sesiones abiertas, descargas, extensiones, contraseñas y clics que ocurren dentro del dispositivo con acceso a sistemas corporativos.

El 90% de los incidentes de ciberseguridad se origina por errores o comportamientos humanos. Contraseñas débiles, clics imprudentes y mezcla de entornos personales y profesionales son los principales culpables.

La próxima vez que pienses en revisar tus mensajes personales desde el ordenador de la oficina, recuerda: podrías estar abriendo la puerta a consecuencias que van mucho más allá de tu propia cuenta.

Últimas Noticias

Imagen de la noticia ¿Existen antivirus con protección específica contra ransomware?

¿Existen antivirus con protección específica contra ransomware?

Leer más
Imagen de la noticia Apps de mensajería segura: Chatea sin miedo

Apps de mensajería segura: Chatea sin miedo

Leer más
Imagen de la noticia ¿Tu PC podrá con Windows 12? Los duros requisitos que Microsoft te pedirá

¿Tu PC podrá con Windows 12? Los duros requisitos que Microsoft te pedirá

Leer más
Imagen de la noticia Este simple clic en tu email puede hacer que te hackeen

Este simple clic en tu email puede hacer que te hackeen

Leer más
Imagen de la noticia Comparativa ¿McAfee o Norton 360 pueden protegerte realmente en 2026?

Comparativa ¿McAfee o Norton 360 pueden protegerte realmente en 2026?

Leer más
Imagen de la noticia ¿Cuál es realmente mejor: Avast o Avira? La respuesta te sorprenderá

¿Cuál es realmente mejor: Avast o Avira? La respuesta te sorprenderá

Leer más
Imagen de la noticia ¿Almacenamiento lleno en Gmail? ¡Nunca Máis!

¿Almacenamiento lleno en Gmail? ¡Nunca Máis!

Leer más
Imagen de la noticia Te llaman, contestas y cuelgan inmediatamente: el inquietante secreto detrás de estas llamadas que todos recibimos

Te llaman, contestas y cuelgan inmediatamente: el inquietante secreto detrás de estas llamadas que todos recibimos

Leer más
Imagen de la noticia Gmail reinventa la bandeja de entrada

Gmail reinventa la bandeja de entrada

Leer más
Imagen de la noticia Así expone tu móvil tus contraseñas a millones de hackers sin que te des cuenta

Así expone tu móvil tus contraseñas a millones de hackers sin que te des cuenta

Leer más
Imagen de la noticia ¿Tu móvil te está espiando? el secreto detrás del punto verde que ignoras

¿Tu móvil te está espiando? el secreto detrás del punto verde que ignoras

Leer más
Imagen de la noticia Cómo recuperar mensajes borrados de WhatsApp

Cómo recuperar mensajes borrados de WhatsApp

Leer más
Ver Todas