{"id":26449,"date":"2022-01-11T18:51:27","date_gmt":"2022-01-11T18:51:27","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=26449"},"modified":"2023-06-09T12:55:34","modified_gmt":"2023-06-09T12:55:34","slug":"que-son-los-accesos-via-tailgating","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-via-tailgating\/","title":{"rendered":"\u00bfQu\u00e9 son los accesos v\u00eda Tailgating?"},"content":{"rendered":"

Seg\u00fan el Informe anual de Proofpoint del a\u00f1o 2019 relacionado al factor humano, la ingenier\u00eda social representa al menos el 99 % de los ataques en l\u00ednea. Los entes maliciosos act\u00faan con la seguridad que una persona har\u00e1 clic en un enlace o llevar\u00e1 cabo una acci\u00f3n que le permitir\u00e1 ejecutar sus ataques con \u00e9xito. Los ataques de ingenier\u00eda social toman muchas formas, una de las m\u00e1s populares es el tailgating.<\/span><\/p>\n

\u00bf<\/span>Qu\u00e9 es un ataque de tailgating<\/b> y c\u00f3mo puede afectar a tu empresa? Lee las siguientes l\u00edneas para obtener informaci\u00f3n sobre las <\/span>t\u00e1cticas de tailgating<\/b> m\u00e1s comunes, ejemplos y los pasos a seguir para evitar este tipo de ataques cibern\u00e9ticos.<\/span><\/p>\n

\u00bfQu\u00e9 es Tailgating?<\/b><\/h2>\n

Antes de tratar a fondo las medidas de prevenci\u00f3n y las t\u00e9cnicas de ataque usadas en el tailgating, es importante responder a esta pregunta: \u00bf<\/span>Qu\u00e9 significa tailgating<\/b>?<\/span><\/p>\n

Tailgating es una forma de ataque que tambi\u00e9n conocemos como piggybacking, es una de las formas de ataque en tiempo real m\u00e1s comunes que afectan a las empresas en la actualidad. El tailgating que nos ocupa, es una pr\u00e1ctica de ingenier\u00eda social en la que un usuario no autorizado gana acceso a un \u00e1rea restringida haciendo seguimiento a una persona autorizada.<\/span><\/p>\n

Un <\/span>ataque de tailgating<\/b> ocurre a causa de un acto de bondad al azar, tal como sostener una puerta para un visitante sin fijarnos que no porta la debida identificaci\u00f3n o un extra\u00f1o que se hace pasar por un trabajador. Este hueco en la seguridad puede causar graves da\u00f1os tanto a nivel f\u00edsico como en los sistemas inform\u00e1ticos.<\/span><\/p>\n

El tailgating puede llevarse a cabo a nivel f\u00edsico, pero tambi\u00e9n puede ser con el fin de ganar acceso a laptops, dispositivos m\u00f3viles, tarjetas de cr\u00e9dito, etc. Por ejemplo, un atacante puede recordar una combinaci\u00f3n de teclas que le da acceso a una puerta, el PIN de una tarjeta de cr\u00e9dito o la contrase\u00f1a de tu computadora port\u00e1til mientras escribe.<\/span><\/p>\n

En el caso de la puerta, nada le impide volver y usar la clave para abrirla. Con una tarjeta de cr\u00e9dito o un computador port\u00e1til, tendr\u00edan que robar dichos implementos para acceder a tus archivos o cuentas. Cuando un ladr\u00f3n tiene acceso a tu sistema f\u00edsico, puedes enfrentarte a serios problemas de seguridad a nivel inform\u00e1tico, tales como el robo de informaci\u00f3n.<\/span><\/p>\n

T\u00e9cnicas de tailgating<\/b><\/h2>\n

El primer paso para prevenir este tipo de amenazas es comprender las t\u00e9cnicas que usan los piratas inform\u00e1ticos para llevar a cabo sus ataques. Una vez que sabes el \u00abc\u00f3mo\u00bb esto asiste a tus empleados a mantenerse un paso delante de quien pueda tenerlos en la mira.<\/span><\/p>\n

Tailgating a trav\u00e9s de puertas abiertas<\/b><\/h3>\n

En un entorno corporativo, es habitual sostener la puerta para la persona que est\u00e1 transitando detr\u00e1s de ti. Este acto de bondad puede dar acceso a un pirata inform\u00e1tico que pretenda robar recursos de la empresa.<\/span><\/p>\n

Los tailgaters siempre buscan formas de introducirse dentro de las plantas f\u00edsicas de las compa\u00f1\u00edas, mezclados con los empleados. Es posible que el comienzo del ataque no est\u00e9 en la red, pero al ganar acceso a \u00e1reas restringidas ayuda a los delincuentes cibern\u00e9ticos a ganar terreno.<\/span><\/p>\n

Un computador desbloqueado, una memoria USB a la que nadie presta atenci\u00f3n, una puerta abierta a un sal\u00f3n de servidores: todos estos escenarios tienen el potencial de convertirse en una violaci\u00f3n de datos que afecte tu empresa a futuro.<\/span><\/p>\n

Pretensi\u00f3n de empresas de mensajer\u00eda<\/b><\/h3>\n

Un atacante f\u00e1cilmente puede hacerse pasar por un mensajero que debe entregar un paquete a una persona dentro de la empresa. Puede disfrazarse de cualquier cosa, desde un repartidor de pizzas hasta un miembro de una empresa de reparaci\u00f3n, o cualquier empleado de servicios similares para obtener acceso.<\/span><\/p>\n

Si tu personal de seguridad o recepcionista no est\u00e1n atentos, el atacante puede acceder al \u00e1rea de entrega de la empresa y desde all\u00ed, escabullirse a un espacio restringido.<\/span><\/p>\n

El truco de las \u201cmanos llenas\u201d<\/b><\/h3>\n

Algunos atacantes acceden a tu empresa llevando varios paquetes en sus manos (algo que va muy bien con el disfraz de repartidor). La necesidad natural de tus empleados de asistir un extra\u00f1o puede da\u00f1ar tu empresa sin tu conocimiento.<\/span><\/p>\n

La mentira de la identificaci\u00f3n olvidada<\/b><\/h3>\n

Algunos atacantes intentan disfrazarse como empleados de tu empresa. Su modus operandi m\u00e1s usual es pretender haber perdido su identificaci\u00f3n de acceso o haberla dejado en casa.<\/span><\/p>\n

Aunque es tu deber capacitar a tus empleados para que no permitan el acceso de extra\u00f1os a las premisas de tu compa\u00f1\u00eda, los intrusos a\u00fan pueden arregl\u00e1rselas para parecer familiarizados con los protocolos de tu empresa usando excusas convincentes o pretextos. Incluso pueden ganarse la confianza de un empleado real y enga\u00f1arlo para que abra la puerta o entregue su identificaci\u00f3n.<\/span><\/p>\n

En una empresa con miles de empleados, no todos se conocen. Por lo tanto, una \u00abJosefina de contabilidad\u00bb que conoce a \u00abJuan de marketing\u00bb podr\u00eda hacer que una persona confiada caiga en la trampa, incluso si no reconoce la cara de la persona.<\/span><\/p>\n

El pretexto de \u201ctengo una cita\u201d<\/b><\/h3>\n

Este escenario es similar al caso anterior, un poco de investigaci\u00f3n sobre la n\u00f3mina de empleados de una empresa y el intruso puede f\u00e1cilmente \u00abtener una cita con Juan de marketing\u00bb con relaci\u00f3n a \u00abun nuevo proyecto de subcontrataci\u00f3n\u00bb. Esto puede convencer al personal de seguridad o a la recepcionista para que le ofrezcan acceso al edificio.<\/span><\/p>\n

Robo de contrase\u00f1as o pines a escondidas de la v\u00edctima<\/b><\/h3>\n

\u00bfAlguna vez has notado que una persona intenta robar tu informaci\u00f3n mientras ingresas tu contrase\u00f1a o PIN en tu dispositivo m\u00f3vil, laptop o en un cajero autom\u00e1tico? A esta t\u00e1ctica se le conoce como \u201cshoulder surfing\u201d. Un shoulder surfer evita en lo posible ser notado manteniendo cierta distancia de su objetivo, pero est\u00e1n lo suficientemente atento para anotar y usar la informaci\u00f3n que compila.<\/span><\/p>\n

Ejemplos de ataques cibern\u00e9ticos tailgating<\/b><\/h2>\n

Un pirata inform\u00e1tico siempre intenta manipular a su v\u00edctima a trav\u00e9s de la ingenier\u00eda social. Al igual que el phishing por correo electr\u00f3nico, el tailgating tambi\u00e9n explota el factor humano que es tan propenso al error. El uso de un acto natural de bondad, la creaci\u00f3n de sensaci\u00f3n de urgencia, la complejidad de una situaci\u00f3n espec\u00edfica o incluso una combinaci\u00f3n es suficiente para tener \u00e9xito. A continuaci\u00f3n, te mostramos un empleo de tailgating de alto perfil:<\/span><\/p>\n

En el a\u00f1o 2019, <\/span>una mujer china llamada Yuking Zhang<\/span><\/a> fue atrapada cuando intentaba ingresar al club Mar-a-Lago de Donald Trump. Us\u00f3 varios pretextos, tales como un evento inexistente, la excusa de ir a nadar o el nombre de conexiones falsas relacionadas a los miembros del club. Tambi\u00e9n fingi\u00f3 conocer poco el idioma ingl\u00e9s para confundir al guardia de seguridad. Como resultado de una investigaci\u00f3n exhaustiva, los agentes del Servicio Secreto encontraron varios dispositivos m\u00f3viles, un disco duro externo, una memoria USB con malware y dos pasaportes chinos.<\/span><\/p>\n

C\u00f3mo detectar el tailgating<\/b><\/h2>\n

El prop\u00f3sito principal del tailgating es acceder a un \u00e1rea restringida. La primera se\u00f1al de alerta es notar a alguien merodeando en un \u00e1rea donde no deber\u00eda haber nadie, o que intenta entrar corriendo mientras otra persona accede al \u00e1rea restringida. Permitir el ingreso de personas sin verificar su permiso de acceso genera peligros potenciales para tu empresa u organizaci\u00f3n.<\/span><\/p>\n

7 Consejos para Evitar Tailgating<\/b><\/h2>\n

El factor humano puede interponerse en el camino de la seguridad, por lo que es importante familiarizarse con los <\/span>ataques de tailgating<\/b> como la mejor manera de prevenir y mitigar su impacto. A continuaci\u00f3n, te presentamos 7 consejos para evitar los <\/span>ataques de tailgating<\/b>:<\/span><\/p>\n

Educar a tus empleados<\/b><\/h3>\n

Los piratas inform\u00e1ticos dependen de los empleados de una empresa para que sus ataques tengan \u00e9xito. Es necesario, por lo tanto, que tu compa\u00f1\u00eda lleve a cabo sesiones de capacitaci\u00f3n y concientizaci\u00f3n en torno al t\u00f3pico de la seguridad cibern\u00e9tica. Toda empresa responsable debe ense\u00f1ar a su personal a reconocer, prevenir y lidiar con estos ataques de forma adecuada.<\/span><\/p>\n

Adem\u00e1s de los m\u00faltiples tipos de ataques de ingenier\u00eda social, este tipo de programas de capacitaci\u00f3n debe familiarizar a los empleados con preguntas tales como: \u00ab\u00bf<\/span>Qu\u00e9 es el tailgating<\/b>?\u00bb y \u00ab\u00bf<\/span>Qu\u00e9 es un tailgater<\/b>?\u00bb \u00bfC\u00f3mo se ejecutan estos ataques? Su impacto en la empresa tambi\u00e9n deber\u00eda ser un t\u00f3pico a conversar.<\/span><\/p>\n

Aseg\u00farate de emplear expertos en seguridad para capacitar a sus empleados y probar sus conocimientos simulando escenarios de <\/span>ataques de tailgating<\/b>.<\/span><\/p>\n

Ap\u00e9gate a las mejores pr\u00e1cticas de seguridad<\/b><\/h3>\n

Las mejores pr\u00e1cticas de seguridad var\u00edan seg\u00fan la empresa. El uso de una credencial, registros de entrada y salida, y el posicionamiento de un guardia de seguridad en la recepci\u00f3n deber\u00edan ser obligatorios en cualquier organizaci\u00f3n. Tambi\u00e9n es posible usar sistemas de automatizaci\u00f3n con controles de entrada biom\u00e9trica, la instalaci\u00f3n de c\u00e1maras y otros m\u00e9todos para mantener seguras tus instalaciones.<\/span><\/p>\n

Los empleados que anuncien la p\u00e9rdida de su gafete o que se excusen diciendo haberlo dejado en casa deben mostrar otro comprobante de empleo o devolverse a su hogar para obtener su identificaci\u00f3n de acceso. El refuerzo positivo de estas medidas dar\u00e1 como resultado una mejor y mayor seguridad.<\/span><\/p>\n

Usa sistemas de autenticaci\u00f3n multifactor (MFA)<\/b><\/h3>\n

La autenticaci\u00f3n multifactor es una de las m\u00e1s s\u00f3lidas pol\u00edticas para gestionar el acceso e identidad de tu personal (IAM, seg\u00fan sus siglas en ingl\u00e9s) ya que te asiste en la prevenci\u00f3n de amenazas de seguridad. Las empresas u organizaciones pueden introducir m\u00faltiples formas de autenticaci\u00f3n y verificaci\u00f3n para sus empleados antes de darles acceso a la planta f\u00edsica u otros recursos tales como aplicaciones y cuentas en l\u00ednea.<\/span><\/p>\n

Con autenticaci\u00f3n multifactor, incluso si una persona indica haber perdido su tarjeta de acceso, los recepcionistas y el personal de seguridad pueden disponer de otras formas para verificar su identidad.<\/span><\/p>\n

Uso de tarjetas inteligentes<\/b><\/h3>\n

El uso de tarjetas inteligentes es otra estrategia contra el tailgating que garantiza que solo las personas autorizadas accedan a las instalaciones de la empresa. Las tarjetas inteligentes incluyen m\u00faltiples credenciales visuales y digitales que pueden ser usadas por el personal de seguridad para verificar la identidad de los empleados.<\/span><\/p>\n

Uso de datos biom\u00e9tricos<\/b><\/h3>\n

Es posible que tengas un sistema de seguridad que use candados, claves, PIN o tarjetas inteligentes, pero todos estos son f\u00e1cilmente descartables por la memoria humana, tambi\u00e9n son f\u00e1ciles de perder, o incluso pueden ser robadas f\u00e1cilmente. Adem\u00e1s, es sencillo para los piratas inform\u00e1ticos manipular a un empleado para que d\u00e9 su ID de acceso o PIN.<\/span><\/p>\n

Combinar un sistema de acceso f\u00edsico con un sistema biom\u00e9trico coloca capas adicionales de protecci\u00f3n sobre tu empresa u organizaci\u00f3n. El uso de huellas dactilares o reconocimiento de iris en las puertas es una forma m\u00e1s fiable y segura de evitar a los tailgaters y gestionar de forma m\u00e1s organizada el acceso a tu edificio de oficinas.<\/span><\/p>\n

Limite la entrada a una persona a la vez<\/b><\/h3>\n

Varios empleados que pasan por una entrada simult\u00e1neamente pueden confundir al recepcionista y al personal de seguridad. Un atacante puede mezclarse f\u00e1cilmente en una multitud y pretender ser empleado de la empresa. No hay tarjeta biom\u00e9trica o control de acceso pueda proteger tu edificio si las personas ingresan en masa.<\/span><\/p>\n

Una de las mejores soluciones son los torniquetes, estos son una excelente manera de administrar el control de acceso. Limitan la entrada a una persona a la vez, lo cual facilita que el personal de seguridad autentique y verifique adecuadamente a quienes transitan en la entrada.<\/span><\/p>\n

Contrata guardias de seguridad, instala vigilancia por video<\/b><\/h3>\n

El uso de vigilancia a trav\u00e9s de video en todo tu edificio ayuda a identificar a los extra\u00f1os, incluso si ingresan con \u00e9xito a las instalaciones. Colocar guardias de seguridad en las entradas no solo ofrece un mejor servicio al cliente, sino que tambi\u00e9n evita que los actores maliciosos entren en tu edificio.<\/span><\/p>\n

Los guardias de seguridad tambi\u00e9n realizan seguimiento de las personas que ingresan a tus instalaciones y hacen cumplir el porte y uso de las identificaciones de acceso.<\/span><\/p>\n

Conclusiones<\/b><\/h2>\n

Un pirata inform\u00e1tico o persona no autorizada utiliza t\u00e1cticas de ingenier\u00eda social, tales como el tailgating, para manipular a sus v\u00edctimas y acceder a \u00e1reas restringidas. Un tailgater puede hacerse pasar por un empleado, un vendedor o un repartidor con mucha facilidad.<\/span><\/p>\n

Las empresas necesitan capacitar a su personal de seguridad y dem\u00e1s empleados sobre las formas m\u00e1s apropiadas para identificar t\u00e9cnicas comunes de tailgating. Cuando notes a alguien extra\u00f1o, aseg\u00farate de verificar quien es la persona debidamente antes de dejarla entrar al edificio.<\/span><\/p>\n

La ingenier\u00eda social no se limita al tailgating; para conocer otros tipos de ataques y sus mecanismos de prevenci\u00f3n, consulta nuestras publicaciones anteriores. Adem\u00e1s, mantente atento a nuestras publicaciones futuras para obtener m\u00e1s informaci\u00f3n relacionada a la seguridad cibern\u00e9tica.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"

Seg\u00fan el Informe anual de Proofpoint del a\u00f1o …<\/p>\n","protected":false},"author":6,"featured_media":19490,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[400,472,401,394,198],"tags":[],"class_list":["post-26449","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ataques-y-amenazas-ciberneticas","category-blog-es","category-ingenieria-social","category-seguridad-cibernetica","category-sin-categorizar"],"acf":[],"yoast_head":"\n\u00bfQu\u00e9 son los accesos v\u00eda Tailgating? | EasyDMARC<\/title>\n<meta name=\"description\" content=\"Los m\u00e9todos de ataques de ingenier\u00eda social siempre est\u00e1n variando. Los ataques de tailgating pueden comenzar fuera de tu oficina y continuar en la red. \u00a1Aprende m\u00e1s para estar preparado!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-via-tailgating\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfQu\u00e9 son los accesos v\u00eda Tailgating?\" \/>\n<meta property=\"og:description\" content=\"Los m\u00e9todos de ataques de ingenier\u00eda social siempre est\u00e1n variando. Los ataques de tailgating pueden comenzar fuera de tu oficina y continuar en la red. \u00a1Aprende m\u00e1s para estar preparado!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-via-tailgating\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-01-11T18:51:27+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-09T12:55:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/01\/05.01-4.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-via-tailgating\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-via-tailgating\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"\u00bfQu\u00e9 son los accesos v\u00eda Tailgating?\",\"datePublished\":\"2022-01-11T18:51:27+00:00\",\"dateModified\":\"2023-06-09T12:55:34+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-via-tailgating\/\"},\"wordCount\":2278,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-via-tailgating\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/01\/05.01-4.jpg\",\"articleSection\":[\"Ataques y Amenazas Cibern\u00e9ticas\",\"Blog\",\"Ingenier\u00eda social\",\"Seguridad Cibern\u00e9tica\",\"Sin categorizar\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-via-tailgating\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-via-tailgating\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-via-tailgating\/\",\"name\":\"\u00bfQu\u00e9 son los accesos v\u00eda Tailgating? | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-via-tailgating\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-via-tailgating\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/01\/05.01-4.jpg\",\"datePublished\":\"2022-01-11T18:51:27+00:00\",\"dateModified\":\"2023-06-09T12:55:34+00:00\",\"description\":\"Los m\u00e9todos de ataques de ingenier\u00eda social siempre est\u00e1n variando. Los ataques de tailgating pueden comenzar fuera de tu oficina y continuar en la red. \u00a1Aprende m\u00e1s para estar preparado!\",\"breadcrumb\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-via-tailgating\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-via-tailgating\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-via-tailgating\/#primaryimage\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/01\/05.01-4.jpg\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/01\/05.01-4.jpg\",\"width\":1440,\"height\":910,\"caption\":\"05.01 4\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-via-tailgating\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad Cibern\u00e9tica\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Ataques y Amenazas Cibern\u00e9ticas\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Ingenier\u00eda social\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/ingenieria-social\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"\u00bfQu\u00e9 son los accesos v\u00eda Tailgating?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#website\",\"url\":\"https:\/\/easydmarc.com\/blog\/es\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/easydmarc.com\/blog\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\/\/easydmarc.com\/blog\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"width\":512,\"height\":512,\"caption\":\"EasyDMARC\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/EasyDMARC\/\",\"https:\/\/x.com\/easydmarc\",\"https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\/\/easydmarc.com\/blog\/es\/author\/knarik\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"\u00bfQu\u00e9 son los accesos v\u00eda Tailgating? | EasyDMARC","description":"Los m\u00e9todos de ataques de ingenier\u00eda social siempre est\u00e1n variando. Los ataques de tailgating pueden comenzar fuera de tu oficina y continuar en la red. \u00a1Aprende m\u00e1s para estar preparado!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-via-tailgating\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfQu\u00e9 son los accesos v\u00eda Tailgating?","og_description":"Los m\u00e9todos de ataques de ingenier\u00eda social siempre est\u00e1n variando. Los ataques de tailgating pueden comenzar fuera de tu oficina y continuar en la red. \u00a1Aprende m\u00e1s para estar preparado!","og_url":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-via-tailgating\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2022-01-11T18:51:27+00:00","article_modified_time":"2023-06-09T12:55:34+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/01\/05.01-4.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Escrito por":"Knarik Petrosyan","Tiempo de lectura":"10 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-via-tailgating\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-via-tailgating\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"\u00bfQu\u00e9 son los accesos v\u00eda Tailgating?","datePublished":"2022-01-11T18:51:27+00:00","dateModified":"2023-06-09T12:55:34+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-via-tailgating\/"},"wordCount":2278,"commentCount":0,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-via-tailgating\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/01\/05.01-4.jpg","articleSection":["Ataques y Amenazas Cibern\u00e9ticas","Blog","Ingenier\u00eda social","Seguridad Cibern\u00e9tica","Sin categorizar"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-via-tailgating\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-via-tailgating\/","url":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-via-tailgating\/","name":"\u00bfQu\u00e9 son los accesos v\u00eda Tailgating? | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-via-tailgating\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-via-tailgating\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/01\/05.01-4.jpg","datePublished":"2022-01-11T18:51:27+00:00","dateModified":"2023-06-09T12:55:34+00:00","description":"Los m\u00e9todos de ataques de ingenier\u00eda social siempre est\u00e1n variando. Los ataques de tailgating pueden comenzar fuera de tu oficina y continuar en la red. \u00a1Aprende m\u00e1s para estar preparado!","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-via-tailgating\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-via-tailgating\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-via-tailgating\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/01\/05.01-4.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/01\/05.01-4.jpg","width":1440,"height":910,"caption":"05.01 4"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-via-tailgating\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/"},{"@type":"ListItem","position":2,"name":"Seguridad Cibern\u00e9tica","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/"},{"@type":"ListItem","position":3,"name":"Ataques y Amenazas Cibern\u00e9ticas","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/"},{"@type":"ListItem","position":4,"name":"Ingenier\u00eda social","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/ingenieria-social\/"},{"@type":"ListItem","position":5,"name":"\u00bfQu\u00e9 son los accesos v\u00eda Tailgating?"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/es\/#website","url":"https:\/\/easydmarc.com\/blog\/es\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/blog\/es\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/blog\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","width":512,"height":512,"caption":"EasyDMARC"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/es\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/01\/05.01-4.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/26449","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/comments?post=26449"}],"version-history":[{"count":0,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/26449\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media\/19490"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media?parent=26449"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/categories?post=26449"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/tags?post=26449"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}