Alerta importante: Google y Yahoo exigirán DMARC a partir de abril de 2024.
PowerDMARC

¿Qué es el Piggybacking?

qué es el piggybacking 01

qué es el piggybacking 01

Tiempo de lectura: 5 min

En ciberseguridad, el piggybacking se refiere a un tipo específico de ataque en el que un usuario no autorizado obtiene acceso a un sistema o red seguros aprovechando los privilegios de acceso de un usuario autorizado. Esta técnica también se conoce como "compartición de credenciales" o "compartición de acceso" y puede dar lugar a graves brechas de seguridad si no se aborda adecuadamente.

¿Qué es un ataque a cuestas?

Piggybacking es el proceso de utilizar una conexión inalámbrica para acceder a una conexión a Internet sin autorización. Su objetivo es obtener acceso gratuito a la red, que a menudo se aprovecha para intentar actividades maliciosas como la violación de datos y la difusión de malware. También puede reducir la velocidad de Internet de todos los sistemas conectados a la red.

Aunque el piggybacking no se intente con mala intención, sigue siendo ilegal porque el usuario se está aprovechando indebidamente de un servicio por el que no ha pagado.

Definiciones y tipos de piggybacking

1. Compartir contraseña

Cuando un usuario autorizado comparte sus credenciales de acceso con una persona no autorizada, permitiéndole acceder al sistema o a la red.

2. Acceso físico

Cuando una persona no autorizada accede físicamente a una zona segura siguiendo de cerca a una persona autorizada o utilizando su tarjeta o llave de acceso físico.

3. 3. Acceso remoto

Cuando un usuario no autorizado obtiene acceso a un sistema o red de forma remota utilizando credenciales robadas o filtradas de un usuario autorizado.

4. Wi-Fi Piggybacking

Se trata de un caso específico de piggybacking en el que una persona no autorizada accede sin permiso a la red Wi-Fi de otra, a menudo utilizando contraseñas débiles o aprovechando vulnerabilidades de seguridad.

5. Ingeniería social

En algunos casos, los atacantes pueden utilizar técnicas de ingeniería social para manipular a un usuario autorizado para que les conceda acceso al sistema o a la red.

¿Qué es el Piggybacking en las redes informáticas?

En redes informáticas, el piggybacking es una técnica utilizada en los protocolos de transmisión de datos para mejorar la eficacia y reducir la sobrecarga. Se asocia principalmente a la transmisión de mensajes de acuse de recibo en respuesta a los datos recibidos.

El concepto de piggybacking gira en torno a la combinación de varias piezas de información en una sola transmisión para hacer un uso más eficiente de los recursos de la red. De acuerdo con esto, los dos tipos principales de piggybacking son:

1. Agradecimientos

En muchos protocolos de red, como el Protocolo de Control de Transmisión (TCP), cuando se envían datos de un dispositivo (emisor) a otro (receptor), el receptor acusa recibo de los datos al emisor. 

En lugar de enviar un mensaje de acuse de recibo (ACK) por separado para cada paquete de datos recibido, el piggybacking permite al receptor incluir el acuse de recibo dentro del paquete de datos que envía de vuelta al remitente. 

De este modo, tanto los datos como el acuse de recibo se envían juntos, lo que reduce el número de paquetes separados y la sobrecarga asociada.

2. Datos complementarios

Del mismo modo, cuando el receptor quiere devolver datos al emisor, puede aprovechar la ventaja del piggybacking incluyendo sus datos junto con el mensaje de acuse de recibo. 

Esto es especialmente útil en los casos en los que el emisor y el receptor alternan con frecuencia sus papeles de emisor y receptor de datos, ya que ayuda a minimizar el número de paquetes separados que se intercambian.

En última instancia, el piggybacking puede ayudar a reducir el número de transmisiones individuales, lo que se traduce en una mayor eficacia en la utilización de la red y un mejor rendimiento general. Resulta especialmente beneficioso en situaciones en las que los recursos de red son limitados o cuando es esencial optimizar la latencia.

Sin embargo, es importante tener en cuenta que el piggybacking debe implementarse y considerarse cuidadosamente, en el diseño de protocolos de red para evitar problemas potenciales como colisiones de mensajes o retrasos excesivos causados por la espera de datos que se combinan con acuses de recibo.

¿Cómo funciona el Piggybacking?

Los ataques piggybacking eran más fáciles y comunes en el pasado porque las redes Wi-Fi no estaban cifradas. Cualquiera dentro del alcance de la señal podía acceder a una red sin introducir una contraseña de seguridad. Así, los piratas informáticos solo tenían que estar dentro del alcance de la señal de un punto de acceso Wi-Fi y seleccionar la red elegida entre las opciones presentadas.

Sin embargo, en la actualidad, la mayoría de las redes Wi-Fi están encriptadas y protegidas con contraseñas, lo que hace que estos ataques sean más difíciles y menos comunes. Aún es posible que los actores de la amenaza accedan a una red si tienen la contraseña o pueden descifrar el cifrado.

Tailgating vs Piggybacking

En ciberseguridad:

Tanto el tailgating como el piggybacking son riesgos de seguridad que las organizaciones deben abordar mediante políticas de seguridad, controles de acceso y formación de concienciación de los empleados para evitar accesos no autorizados y proteger la información sensible.

¿Cómo es el Piggybacking?

En el piggybacking, la persona autorizada se da cuenta de que ha dejado entrar a un intruso. Sin embargo, piensan que el intruso tenía una razón legítima para estar allí. Puedes imaginártelo como una situación en la que un empleado está hablando con un intruso alegando que tiene una reunión con alguien en la oficina, y le dejan entrar. 

Seguridad del Piggybacking: ¿Cómo prevenir el Piggybacking?

Hay varias formas de prevenir los ataques de piggybacking. Veamos qué puedes hacer.

Utilice la seguridad de varios niveles para las áreas restringidas

Utilice la biometría para añadir una capa adicional de seguridad contra el piggybacking. Esto impedirá que los hackers accedan rápidamente a su red.

Actualizar el software antimalware y antivirus

Asegúrese de que su antimalware y antivirus estén actualizados y parcheados. Así protegerá sus datos aunque los delincuentes accedan a su infraestructura informática.

Aplicar, actualizar y seguir las políticas y procedimientos de TI

Si tienes políticas y procedimientos sobre la seguridad y la protección de la tecnología, asegúrate de que todo el mundo los sigue. También debes actualizarlos de vez en cuando para reflejar las últimas amenazas.

Proteger las credenciales de acceso

Las credenciales de inicio de sesión son beneficiosas para los hackers, por lo que siempre las buscan. Despliegan varias técnicas de ingeniería social para obtenerlas. Puedes utilizar la autenticación multifactorial para aumentar la seguridad. 

Eduque a sus empleados

Programe cursos de concienciación sobre ciberseguridad para empleados de todos los niveles. Es una forma rentable y práctica de prevenir ataques como el tailgating y el piggybacking. Asegúrate de que todos los empleados están bien formados para comprender el papel que desempeñan a la hora de responder a las amenazas e informar sobre ellas.

Utilizar la encriptación

WPA y WPA 2 son sistemas de cifrado robustos que pueden utilizarse para minimizar la probabilidad de que los atacantes intercepten una comunicación. 

Utilizar una contraseña

Establece una contraseña segura para acceder a la conexión wifi de tu lugar de trabajo. Además, cambia la contraseña por defecto que viene con tu router y utiliza algo que no sea demasiado obvio de descifrar. También puedes crear un código QR wifi que facilite a empleados e invitados conectarse a tu red sin necesidad de introducir la contraseña manualmente.

Evite difundir el nombre de su red inalámbrica

No difunda su red inalámbrica o SSID a los transeúntes. En su lugar, seleccione un nombre SSID imposible de adivinar para dificultar a los piratas informáticos el descifrado de la contraseña. 

Restringir el acceso a Internet a horas específicas

Compre routers Wi-Fi que le permitan configurar el acceso a Internet sólo a determinadas horas del día. Esto minimizará las posibilidades de ser víctima de ataques de piggybacking.

Reflexiones finales

El piggybacking es una práctica de ciberseguridad preocupante que pone de relieve la importancia de mantener estrictos controles de acceso y vigilancia en el mundo interconectado de hoy en día. A medida que avanza la tecnología, aumenta el riesgo de acceso no autorizado a información sensible. 

Los ciberatacantes explotan cada vez más el elemento humano, aprovechando los momentos de descuido o descuido. Por lo tanto, es crucial que las organizaciones y los individuos sean conscientes de la amenaza que supone el piggybacking y tomen medidas proactivas para salvaguardar sus activos digitales. 

Implantar mecanismos de autenticación sólidos, promover una cultura de concienciación sobre la seguridad y revisar periódicamente las políticas de acceso son pasos esenciales para fortificar las defensas contra esta técnica engañosa e insidiosa.

 

Salir de la versión móvil