stringtranslate.com

Piggybacking (seguridad)

Señal de prohibido el paso de vehículos en la oficina de Apple Inc.

En materia de seguridad , el piggybacking , similar al tailgating , se refiere a cuando una persona acompaña a otra que está autorizada para ingresar a un área restringida o pasar un determinado puesto de control . [1] Puede ser electrónico o físico. [2] El acto puede ser legal o ilegal, autorizado o no autorizado, según las circunstancias. Sin embargo, el término más a menudo tiene la connotación de ser un acto ilegal o no autorizado. [1]

Para describir el acto de una persona no autorizada que sigue a alguien hasta una zona restringida sin el consentimiento de la persona autorizada, también se utiliza el término tailgating. "Tailgating" implica que no hay consentimiento (similar a un coche que sigue de cerca a otro vehículo en una carretera), mientras que "piggybacking" suele implicar el consentimiento de la persona autorizada. [3]

El piggybacking se hizo público en particular en 1999, cuando se revelaron una serie de puntos débiles en la seguridad aeroportuaria . Un estudio demostró que la mayoría de los agentes encubiertos que intentaban pasar por los controles, llevar artículos prohibidos en los aviones o abordar aviones sin billetes tenían éxito. El piggybacking fue revelado como uno de los métodos que se utilizaban para entrar en zonas prohibidas. [4]

Métodos

Electrónico

Físico

Los piggybackers tienen varios métodos para violar la seguridad. Estos pueden incluir:

El piggybacking puede considerarse una de las formas más simples de ingeniería social . [6] [7]

Véase también

Referencias

  1. ^ de John Kingsley-Hefty (25 de septiembre de 2013). Manual de estrategias y procesos de seguridad física. Elsevier Science. pp. 85–. ISBN 978-0-12-417237-1.
  2. ^ ab Krause, Micki (6 de abril de 2006). Manual de gestión de la seguridad de la información en CD-ROM, edición de 2006. CRC Press. pág. 3800. ISBN 978-0-8493-8585-8.
  3. ^ Mark Ciampa (27 de julio de 2012). Guía de Security+ sobre los fundamentos de la seguridad de redes. Cengage Learning. ISBN 978-1-111-64012-5.
  4. ^ Kettle, Martin (3 de diciembre de 1999). "Los inspectores recorren los controles de seguridad de los aeropuertos estadounidenses". The Guardian . Londres . Consultado el 22 de mayo de 2010 .
  5. ^ Moallem, Abbas, ed. (2021). "HCI para ciberseguridad, privacidad y confianza". Apuntes de clase en informática . doi :10.1007/978-3-030-77392-2. ISSN  0302-9743.
  6. ^ Siobhan Chapman (11 de mayo de 2009). "Cómo un hombre utilizó ingeniería social para engañar a una empresa financiera que cotiza en el FTSE". Computerworlduk .
  7. ^ "El caso CROA muestra por qué el piggybacking no es la solución para los consumidores que cargan con un mal historial crediticio". Comisión Federal de Comercio . 2020-03-09 . Consultado el 2020-11-21 .