Ir al contenido

Por qué tu joven becario con estilo es más peligroso que tu abuela: La bomba de tiempo cibernética dentro de la Generación Z

Deslizan rápido, trabajan más duro y hacen clic sin pensar. Bienvenidos a la generación que está poniendo en riesgo toda tu empresa. Esto es lo que los CEOs deben saber antes de que un solo inicio de sesión en Zoom haga volar por los aires tu compañía.
5 de agosto de 2025 por
Por qué tu joven becario con estilo es más peligroso que tu abuela:
La bomba de tiempo cibernética dentro de la Generación Z
Paolo Maria Pavan

Nos dijeron que la abuela caería en la trampa del “príncipe nigeriano”.

Y resulta que es su nieto quien hace clic en enlaces de phishing mientras malabarea cinco trabajos temporales y una cita en Tinder.

Sí, en serio. Bienvenidos al mundo al revés de la ciberseguridad en 2025, donde la generación más experta en tecnología es también la más hackeable.

Joven, en bancarrota y hackeado

Hora de romper el estereotipo: la idea de que las generaciones mayores son más vulnerables a los ciberataques porque “no se les da bien la tecnología” es, estadísticamente, una fantasía.

  • Baby Boomers: el 41 % dice que nunca ha sido hackeado.
  • Generación Z: solo un 20 % puede decir lo mismo, a pesar de haber vivido menos años en internet.

Deloitte, Cint, CyberArk, NordVPN, Kaspersky... nombra cualquier firma de ciberseguridad y todas gritan el mismo mensaje:

Los jóvenes caen en estafas el doble de veces. A veces más.

Y si eres CEO de una pequeña empresa en los Países Bajos, contratas freelancers o gestionas un equipo digital, ese riesgo también es tuyo.

“Nativo digital” ≠ “Seguro digitalmente”

La Gen Z no conoce un mundo sin internet. Hacen malabares entre Instagram, Slack, Zoom, Figma y sabe Dios qué más en una sola tarde.

Pero esa fluidez tiene un precio:

  • Reflejos de clic más rápidos → Menor pensamiento crítico
  • Reutilización de contraseñas → Filtraciones más fáciles
  • Trabajo desde dispositivos personales → Sin perímetro, sin firewall
  • Confianza en plataformas conocidas → Cebo perfecto para campañas de phishing

Anne Cutler, de Keeper Security, lo resume así:

“Nacieron con iPads. Y con confianza.”

A los atacantes les encanta la confianza.

El riesgo cibernético de la cultura del hustle

Cuando tienes cuatro trabajos solo para pagar el alquiler en Amersfoort, todo se complica:

  • Más cuentas
  • Más accesos a SaaS
  • Más fatiga mental
  • Mayor superficie de ataque

Kaspersky lo llama “sobrecarga cognitiva”. Nosotros lo llamamos una tormenta perfecta.

Desde el intercambio de archivos hasta el phishing, desde filtraciones accidentales hasta shadow IT, cada clic tiene un costo cuando tu mente está dividida entre encargos.

No solo te expones tú. Arrastras a tu empleador contigo.

La amenaza real del Shadow IT

Digamos que eres un CEO que permite que tu equipo haga trabajos freelance. Suena moderno. Se siente ágil.

Pero luego instalan una extensión de Chrome para gestionar clientes externos. Esa extensión se conecta a un servidor extranjero. Boom: tu IP, tus emails, tu código... en el radar equivocado.

El término es “shadow IT”, y no, no es el alias de un hacker cool. Es lo que ocurre cuando los trabajadores usan apps no aprobadas, no seguras o ni siquiera detectadas por tu equipo IT. O peor: cuando ni siquiera tienes un equipo IT.

De estafa a brecha en tres pasos

  1. Una oferta freelance falsa contacta a tu colaborador por Telegram.
  2. Hace clic, envía su CV, descarga un “briefing” en PDF.
  3. Entra malware. Se filtran credenciales.
  4. ¿Usaba las mismas credenciales para Dropbox compartido?

Felicidades. Tu pyme acaba de ser hackeada.

Y si trabajas en remoto, tienes políticas BYOD (trae tu propio dispositivo), o estructuras WFH (trabajo desde casa), adivina qué:

Les acabas de abrir el bar libre a los ciberdelincuentes.

El veredicto de Xtroverso: deja de ignorar el riesgo juvenil

Aquí va la llamada de atención prometida.

Freelancers jóvenes, nómadas digitales, juniors híbridos... no son tus empleados más débiles.

Pero sí son tu mayor punto ciego si no tienes una verdadera gobernanza sobre su comportamiento tecnológico.

  • Asumir que “saben de tecnología” no es protección.
  • Vaults de contraseñas, monitoreo de endpoints, reglas claras de acceso, formación que no los duerma, eso es cómo se contiene el riesgo.

Y no olvides la parte humana: burnout, estrés laboral, tensión financiera. No son temas de RRHH. Son factores de riesgo.

Plan de acción (para emprendedores de verdad)

Si eres CEO de una micro o pequeña empresa en NL, haz esto hoy mismo:

  1. Mapea cuentas y dispositivos por miembro del equipo, sí, incluso freelancers.
  2. Prohíbe reutilizar contraseñas como prohíbes el café malo.
  3. Crea una política de acceso nivel ZENTRIQ™: quién accede a qué, desde dónde y con qué herramienta.
  4. Educa sin aburrir: el phishing no es teoría, es cotidiano.
  5. Audita el shadow IT de tu equipo: extensiones, accesos SaaS, plataformas.

Recuerda:

El riesgo no es la persona.

El riesgo es a qué se conecta esa persona. Y a quién te conecta a ti.

En un mundo conectado, la gobernanza no es un lujo. Es la línea entre el control y el colapso.

Así que la próxima vez que veas a tu becario con diez pestañas abiertas, Spotify a todo volumen, notificaciones de Slack rebotando, mientras sube un “pitch deck” por WeTransfer…

Pregúntate: ¿Esto es resiliencia cibernética, o ruleta rusa?

Por qué tu joven becario con estilo es más peligroso que tu abuela:
La bomba de tiempo cibernética dentro de la Generación Z
Paolo Maria Pavan 5 de agosto de 2025
Compartir esta publicación