{"id":26449,"date":"2022-01-11T18:51:27","date_gmt":"2022-01-11T18:51:27","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=26449"},"modified":"2023-06-09T12:55:34","modified_gmt":"2023-06-09T12:55:34","slug":"que-son-los-accesos-via-tailgating","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-via-tailgating\/","title":{"rendered":"\u00bfQu\u00e9 son los accesos v\u00eda Tailgating?"},"content":{"rendered":"
Seg\u00fan el Informe anual de Proofpoint del a\u00f1o 2019 relacionado al factor humano, la ingenier\u00eda social representa al menos el 99 % de los ataques en l\u00ednea. Los entes maliciosos act\u00faan con la seguridad que una persona har\u00e1 clic en un enlace o llevar\u00e1 cabo una acci\u00f3n que le permitir\u00e1 ejecutar sus ataques con \u00e9xito. Los ataques de ingenier\u00eda social toman muchas formas, una de las m\u00e1s populares es el tailgating.<\/span><\/p>\n \u00bf<\/span>Qu\u00e9 es un ataque de tailgating<\/b> y c\u00f3mo puede afectar a tu empresa? Lee las siguientes l\u00edneas para obtener informaci\u00f3n sobre las <\/span>t\u00e1cticas de tailgating<\/b> m\u00e1s comunes, ejemplos y los pasos a seguir para evitar este tipo de ataques cibern\u00e9ticos.<\/span><\/p>\n Antes de tratar a fondo las medidas de prevenci\u00f3n y las t\u00e9cnicas de ataque usadas en el tailgating, es importante responder a esta pregunta: \u00bf<\/span>Qu\u00e9 significa tailgating<\/b>?<\/span><\/p>\n Tailgating es una forma de ataque que tambi\u00e9n conocemos como piggybacking, es una de las formas de ataque en tiempo real m\u00e1s comunes que afectan a las empresas en la actualidad. El tailgating que nos ocupa, es una pr\u00e1ctica de ingenier\u00eda social en la que un usuario no autorizado gana acceso a un \u00e1rea restringida haciendo seguimiento a una persona autorizada.<\/span><\/p>\n Un <\/span>ataque de tailgating<\/b> ocurre a causa de un acto de bondad al azar, tal como sostener una puerta para un visitante sin fijarnos que no porta la debida identificaci\u00f3n o un extra\u00f1o que se hace pasar por un trabajador. Este hueco en la seguridad puede causar graves da\u00f1os tanto a nivel f\u00edsico como en los sistemas inform\u00e1ticos.<\/span><\/p>\n El tailgating puede llevarse a cabo a nivel f\u00edsico, pero tambi\u00e9n puede ser con el fin de ganar acceso a laptops, dispositivos m\u00f3viles, tarjetas de cr\u00e9dito, etc. Por ejemplo, un atacante puede recordar una combinaci\u00f3n de teclas que le da acceso a una puerta, el PIN de una tarjeta de cr\u00e9dito o la contrase\u00f1a de tu computadora port\u00e1til mientras escribe.<\/span><\/p>\n En el caso de la puerta, nada le impide volver y usar la clave para abrirla. Con una tarjeta de cr\u00e9dito o un computador port\u00e1til, tendr\u00edan que robar dichos implementos para acceder a tus archivos o cuentas. Cuando un ladr\u00f3n tiene acceso a tu sistema f\u00edsico, puedes enfrentarte a serios problemas de seguridad a nivel inform\u00e1tico, tales como el robo de informaci\u00f3n.<\/span><\/p>\n El primer paso para prevenir este tipo de amenazas es comprender las t\u00e9cnicas que usan los piratas inform\u00e1ticos para llevar a cabo sus ataques. Una vez que sabes el \u00abc\u00f3mo\u00bb esto asiste a tus empleados a mantenerse un paso delante de quien pueda tenerlos en la mira.<\/span><\/p>\n En un entorno corporativo, es habitual sostener la puerta para la persona que est\u00e1 transitando detr\u00e1s de ti. Este acto de bondad puede dar acceso a un pirata inform\u00e1tico que pretenda robar recursos de la empresa.<\/span><\/p>\n Los tailgaters siempre buscan formas de introducirse dentro de las plantas f\u00edsicas de las compa\u00f1\u00edas, mezclados con los empleados. Es posible que el comienzo del ataque no est\u00e9 en la red, pero al ganar acceso a \u00e1reas restringidas ayuda a los delincuentes cibern\u00e9ticos a ganar terreno.<\/span><\/p>\n Un computador desbloqueado, una memoria USB a la que nadie presta atenci\u00f3n, una puerta abierta a un sal\u00f3n de servidores: todos estos escenarios tienen el potencial de convertirse en una violaci\u00f3n de datos que afecte tu empresa a futuro.<\/span><\/p>\n Un atacante f\u00e1cilmente puede hacerse pasar por un mensajero que debe entregar un paquete a una persona dentro de la empresa. Puede disfrazarse de cualquier cosa, desde un repartidor de pizzas hasta un miembro de una empresa de reparaci\u00f3n, o cualquier empleado de servicios similares para obtener acceso.<\/span><\/p>\n Si tu personal de seguridad o recepcionista no est\u00e1n atentos, el atacante puede acceder al \u00e1rea de entrega de la empresa y desde all\u00ed, escabullirse a un espacio restringido.<\/span><\/p>\n Algunos atacantes acceden a tu empresa llevando varios paquetes en sus manos (algo que va muy bien con el disfraz de repartidor). La necesidad natural de tus empleados de asistir un extra\u00f1o puede da\u00f1ar tu empresa sin tu conocimiento.<\/span><\/p>\n Algunos atacantes intentan disfrazarse como empleados de tu empresa. Su modus operandi m\u00e1s usual es pretender haber perdido su identificaci\u00f3n de acceso o haberla dejado en casa.<\/span><\/p>\n Aunque es tu deber capacitar a tus empleados para que no permitan el acceso de extra\u00f1os a las premisas de tu compa\u00f1\u00eda, los intrusos a\u00fan pueden arregl\u00e1rselas para parecer familiarizados con los protocolos de tu empresa usando excusas convincentes o pretextos. Incluso pueden ganarse la confianza de un empleado real y enga\u00f1arlo para que abra la puerta o entregue su identificaci\u00f3n.<\/span><\/p>\n En una empresa con miles de empleados, no todos se conocen. Por lo tanto, una \u00abJosefina de contabilidad\u00bb que conoce a \u00abJuan de marketing\u00bb podr\u00eda hacer que una persona confiada caiga en la trampa, incluso si no reconoce la cara de la persona.<\/span><\/p>\n Este escenario es similar al caso anterior, un poco de investigaci\u00f3n sobre la n\u00f3mina de empleados de una empresa y el intruso puede f\u00e1cilmente \u00abtener una cita con Juan de marketing\u00bb con relaci\u00f3n a \u00abun nuevo proyecto de subcontrataci\u00f3n\u00bb. Esto puede convencer al personal de seguridad o a la recepcionista para que le ofrezcan acceso al edificio.<\/span><\/p>\n \u00bfAlguna vez has notado que una persona intenta robar tu informaci\u00f3n mientras ingresas tu contrase\u00f1a o PIN en tu dispositivo m\u00f3vil, laptop o en un cajero autom\u00e1tico? A esta t\u00e1ctica se le conoce como \u201cshoulder surfing\u201d. Un shoulder surfer evita en lo posible ser notado manteniendo cierta distancia de su objetivo, pero est\u00e1n lo suficientemente atento para anotar y usar la informaci\u00f3n que compila.<\/span><\/p>\n\u00bfQu\u00e9 es Tailgating?<\/b><\/h2>\n
T\u00e9cnicas de tailgating<\/b><\/h2>\n
Tailgating a trav\u00e9s de puertas abiertas<\/b><\/h3>\n
Pretensi\u00f3n de empresas de mensajer\u00eda<\/b><\/h3>\n
El truco de las \u201cmanos llenas\u201d<\/b><\/h3>\n
La mentira de la identificaci\u00f3n olvidada<\/b><\/h3>\n
El pretexto de \u201ctengo una cita\u201d<\/b><\/h3>\n
Robo de contrase\u00f1as o pines a escondidas de la v\u00edctima<\/b><\/h3>\n
Ejemplos de ataques cibern\u00e9ticos tailgating<\/b><\/h2>\n