Miguel Planas, empresario: “El 80% de los empleados nos da las claves personales para entrar en todos los sistemas y lo vemos todo”
SEGURIDAD DIGITAL
El experto ha explicado cómo se puede simular uno de estos hackeos a compañías y las respuestas que suelen dar los empleados
María Aperador, experta en ciberseguridad: “Esta es la nueva estafa híbrida con Instagram que está circulando por WhatsApp”

El experto en ciberseguridad habla de cómo simular un ciberataque.
No es un secreto que los ciberataques a empresas están sufriendo un crecimiento exponencial. Los hackers suelen emplear técnicas cada vez más avanzadas y sofisticadas para acceder a las bases de datos de estas compañías, muchas veces de forma incluso indetectable.
Un reciente estudio elaborado en España, Alemania, Italia y Francia, de hecho, ha confirmado que casi la mitad de las empresas de estos países han sufrido al menos un ciberataque en los últimos cinco años. En el contexto de esta creciente práctica, no son pocas las empresas que apuestan por simular este tipo de hackeos para preparar a sus trabajadores en caso de que suceda realmente.
Esto es precisamente en lo que ha profundizado el experto en ciberseguridad Miguel Planas, tal y como se ha desprendido de un vídeo publicado en YouTube por la cuenta @mamaquieroseremprendedor. Pero, ¿cómo se puede llevar a cabo este proceso de simulación de un ataque digital?
Claves para simular un ciberataque
Planas, en este sentido, ha contado algunas de las técnicas que se pueden llevar a cabo para simular un ciberataque a una gran empresa. “Imaginemos una compañía grande nos contrata para un ataque heavy; que ataquemos a todos los empleados”, ha comenzado el experto.
Para este proceso, lo primero que se debe hacer es buscar un vector de ataque, es decir, un método o ruta realista que los ciberdelincuentes suelen utilizar para encontrar vulnerabilidades en la compañía. En el caso que ha mencionado el experto, por ejemplo, esta debilidad podría venir de la mano de una noticia. “Es un tema candente, vector de ataque”.
“Primera hora de la mañana, mandamos un correo interno, porque compramos un dominio parecido y lanzamos desde el departamento de comunicación interna”, ha explicado Planas, haciendo referencia a la noticia en cuestión, y añadiendo también un informe adjunto a esa comunicación.
¿Cuáles son los resultados de la simulación?
Los trabajadores, por norma general, van a pinchar en el documento, lo que ya les dará acceso a los ciberdelincuentes. “Ya estamos dentro, pero vamos otro paso”, ha señalado el experto, al tiempo que explicaba que también solicitaba las claves a los trabajadores para poder entrar a sus bases de datos.
“El 80% de los empleados nos da las claves para entrar en todos los sistemas”, ha apostillado. En sus propias palabras, durante estas simulaciones de un ciberataque “la gente queda como idiota porque están dando sus claves personales para entrar al sistema”. “Entramos en todo, vemos todo”, ha concluido.

