Piggybacking (seguridad)

Entrar siguiendo a otra persona
Señal de prohibido el paso de vehículos en la oficina de Apple Inc.

En materia de seguridad , el piggybacking , similar al tailgating , se refiere a cuando una persona acompaña a otra que está autorizada para ingresar a un área restringida o pasar un determinado puesto de control . [1] Puede ser electrónico o físico. [2] El acto puede ser legal o ilegal, autorizado o no autorizado, según las circunstancias. Sin embargo, el término más a menudo tiene la connotación de ser un acto ilegal o no autorizado. [1]

Para describir el acto de una persona no autorizada que sigue a alguien hasta una zona restringida sin el consentimiento de la persona autorizada, también se utiliza el término tailgating. "Tailgating" implica que no hay consentimiento (similar a un coche que sigue de cerca a otro vehículo en una carretera), mientras que "piggybacking" suele implicar el consentimiento de la persona autorizada. [3]

El piggybacking se hizo público en particular en 1999, cuando se revelaron una serie de puntos débiles en la seguridad aeroportuaria . Un estudio demostró que la mayoría de los agentes encubiertos que intentaban pasar por los controles, llevar artículos prohibidos en los aviones o abordar aviones sin billetes tenían éxito. El piggybacking fue revelado como uno de los métodos que se utilizaban para entrar en zonas prohibidas. [4]

Métodos

Electrónico

  • Un usuario no cierra la sesión correctamente en su computadora, lo que permite que un usuario no autorizado "se aproveche" de la sesión del usuario autorizado. [2]
  • Usar credenciales de inicio de sesión compartidas o comunes autorizadas para obtener acceso a los sistemas

Físico

Los piggybackers tienen varios métodos para violar la seguridad. Estos pueden incluir:

  • Seguir subrepticiamente a una persona autorizada a entrar en un lugar, dando la apariencia de estar escoltado legítimamente
  • Unirse a una gran multitud autorizada a entrar y pretender ser un miembro de la multitud que en gran medida no está controlada.
  • Encontrar a una persona autorizada que no respeta la ley o las reglas de la instalación, o que es engañada para creer que el que lleva a cuestas está autorizado y agradablemente permite que el que lleva a cuestas los acompañe.
  • Uso de credenciales o tarjetas de identificación falsificadas para integrarse perfectamente en el entorno
  • Acceder a través de entradas alternativas como puertas traseras o laterales, como las que se encuentran en los estacionamientos [5]

El piggybacking puede considerarse una de las formas más simples de ingeniería social . [6] [7]

Véase también

Referencias

  1. ^ de John Kingsley-Hefty (25 de septiembre de 2013). Manual de estrategias y procesos de seguridad física. Elsevier Science. pp. 85–. ISBN 978-0-12-417237-1.
  2. ^ ab Krause, Micki (6 de abril de 2006). Manual de gestión de la seguridad de la información en CD-ROM, edición de 2006. CRC Press. pág. 3800. ISBN 978-0-8493-8585-8.
  3. ^ Mark Ciampa (27 de julio de 2012). Guía de Security+ sobre los fundamentos de la seguridad de redes. Cengage Learning. ISBN 978-1-111-64012-5.
  4. ^ Kettle, Martin (3 de diciembre de 1999). "Los inspectores recorren los controles de seguridad de los aeropuertos estadounidenses". The Guardian . Londres . Consultado el 22 de mayo de 2010 .
  5. ^ Moallem, Abbas, ed. (2021). "HCI para ciberseguridad, privacidad y confianza". Apuntes de clase en informática . doi :10.1007/978-3-030-77392-2. ISSN  0302-9743.
  6. ^ Siobhan Chapman (11 de mayo de 2009). "Cómo un hombre utilizó ingeniería social para engañar a una empresa financiera que cotiza en el FTSE". Computerworlduk .
  7. ^ "El caso CROA muestra por qué el piggybacking no es la solución para los consumidores que cargan con un mal historial crediticio". Comisión Federal de Comercio . 2020-03-09 . Consultado el 2020-11-21 .


Obtenido de "https://es.wikipedia.org/w/index.php?title=Piggybacking_(seguridad)&oldid=1219648552"