En materia de seguridad , el piggybacking , similar al tailgating , se refiere a cuando una persona acompaña a otra que está autorizada para ingresar a un área restringida o pasar un determinado puesto de control . [1] Puede ser electrónico o físico. [2] El acto puede ser legal o ilegal, autorizado o no autorizado, según las circunstancias. Sin embargo, el término más a menudo tiene la connotación de ser un acto ilegal o no autorizado. [1]
Para describir el acto de una persona no autorizada que sigue a alguien hasta una zona restringida sin el consentimiento de la persona autorizada, también se utiliza el término tailgating. "Tailgating" implica que no hay consentimiento (similar a un coche que sigue de cerca a otro vehículo en una carretera), mientras que "piggybacking" suele implicar el consentimiento de la persona autorizada. [3]
El piggybacking se hizo público en particular en 1999, cuando se revelaron una serie de puntos débiles en la seguridad aeroportuaria . Un estudio demostró que la mayoría de los agentes encubiertos que intentaban pasar por los controles, llevar artículos prohibidos en los aviones o abordar aviones sin billetes tenían éxito. El piggybacking fue revelado como uno de los métodos que se utilizaban para entrar en zonas prohibidas. [4]
Esta lista está incompleta , puedes ayudar agregando los elementos que faltan. ( Noviembre 2018 )
Un usuario no cierra la sesión correctamente en su computadora, lo que permite que un usuario no autorizado "se aproveche" de la sesión del usuario autorizado. [2]
Usar credenciales de inicio de sesión compartidas o comunes autorizadas para obtener acceso a los sistemas
Físico
Los piggybackers tienen varios métodos para violar la seguridad. Estos pueden incluir:
Seguir subrepticiamente a una persona autorizada a entrar en un lugar, dando la apariencia de estar escoltado legítimamente
Unirse a una gran multitud autorizada a entrar y pretender ser un miembro de la multitud que en gran medida no está controlada.
Encontrar a una persona autorizada que no respeta la ley o las reglas de la instalación, o que es engañada para creer que el que lleva a cuestas está autorizado y agradablemente permite que el que lleva a cuestas los acompañe.
Uso de credenciales o tarjetas de identificación falsificadas para integrarse perfectamente en el entorno
Acceder a través de entradas alternativas como puertas traseras o laterales, como las que se encuentran en los estacionamientos [5]
El piggybacking puede considerarse una de las formas más simples de ingeniería social . [6] [7]
^ de John Kingsley-Hefty (25 de septiembre de 2013). Manual de estrategias y procesos de seguridad física. Elsevier Science. pp. 85–. ISBN978-0-12-417237-1.
^ ab Krause, Micki (6 de abril de 2006). Manual de gestión de la seguridad de la información en CD-ROM, edición de 2006. CRC Press. pág. 3800. ISBN978-0-8493-8585-8.
^ Mark Ciampa (27 de julio de 2012). Guía de Security+ sobre los fundamentos de la seguridad de redes. Cengage Learning. ISBN978-1-111-64012-5.
^ Kettle, Martin (3 de diciembre de 1999). "Los inspectores recorren los controles de seguridad de los aeropuertos estadounidenses". The Guardian . Londres . Consultado el 22 de mayo de 2010 .
^ Moallem, Abbas, ed. (2021). "HCI para ciberseguridad, privacidad y confianza". Apuntes de clase en informática . doi :10.1007/978-3-030-77392-2. ISSN 0302-9743.
^ Siobhan Chapman (11 de mayo de 2009). "Cómo un hombre utilizó ingeniería social para engañar a una empresa financiera que cotiza en el FTSE". Computerworlduk .
^ "El caso CROA muestra por qué el piggybacking no es la solución para los consumidores que cargan con un mal historial crediticio". Comisión Federal de Comercio . 2020-03-09 . Consultado el 2020-11-21 .
Este artículo relacionado con la terminología es un esbozo . Puedes ayudar a Wikipedia expandiéndolo.