Un "ataque de seguimiento" es una forma de ingeniería social que hace hincapié en los elementos físicos sobre los virtuales. Se trata esencialmente de un ataque de ingeniería social en el que el atacante sigue a una persona legítima hasta una zona prohibida en la que no puede estar. La gente suele imaginarse a los nefastos ciberdelincuentes actuando desde lejos cuando se plantean las violaciones de datos. Sin embargo, permitir que alguien sin autorización entre en su propiedad, posiblemente a través de un ataque de seguimiento, pone a las empresas en peligro de que se filtre su información confidencial o sensible.
La mayoría de los ciberataques son el resultado de riesgos de ingeniería social. Según las investigaciones, estos ataques son cada vez más frecuentes, con 989.000 ataques únicos de phishing detectados en todo el mundo en 2024.
La mayoría de la gente es capaz de reconocer una simple estafa de phishing. Pero, ¿pueden usted o su compañero de trabajo reconocer un engaño?
Entremos en materia para saber qué es un atropello y cómo puede evitarlo usted mismo.
Puntos clave
- El "tailgating" es un ataque de ingeniería social que consiste en que personas no autorizadas acceden a zonas seguras siguiendo a personal autorizado.
- La mayoría de los ciberataques, incluido el tailgating, tienen su origen en tácticas de ingeniería social, a menudo explotando la confianza y la conciencia humanas.
- Los empleados deben recibir formación sobre los protocolos de seguridad para evitar que se les siga y comprender la importancia de verificar las credenciales.
- Implantar medidas de seguridad física, como cerraduras, alarmas y cámaras de vigilancia, ayuda a disuadir de los intentos de robo.
- Deben establecerse credenciales de visitante para restringir el acceso a las zonas sensibles, permitiendo la entrada sólo en circunstancias controladas.
¿Qué es un ataque a la cola?
Un ataque de seguimiento en ciberseguridad se refiere a una brecha de seguridad física en la que un individuo no autorizado obtiene acceso a un área o sistema seguro siguiendo a una persona autorizada, a menudo sin ser advertido. Aunque se trata de una intrusión física, plantea graves riesgos de ciberseguridad, como el acceso no autorizado a ordenadores, servidores o datos confidenciales.
Un atacante se viste como un técnico y espera cerca de la entrada de la sala de servidores de una empresa. Cuando un empleado con acceso autorizado utiliza su tarjeta de identificación para abrir la puerta, el atacante se cuela rápidamente detrás de él, sin utilizar sus propias credenciales. Una vez dentro, podría conectar una unidad USB maliciosa a un ordenador conectado en red, instalar keyloggers o acceder a información confidencial.
Aunque el atacante no piratee un sistema digitalmente, su presencia física puede comprometer la infraestructura de ciberseguridad.
Tailgating vs Piggybacking
Aunque a menudo se utilizan indistintamente, el tailgating y el piggybacking pueden presentar sutiles diferencias:
- Entrar a hurtadillas: La persona no autorizada entra sin el conocimiento o consentimiento de la persona autorizada. Por ejemplo, colarse muy cerca detrás de alguien cuando se está cerrando la puerta.
- Acceso no autorizado: A la persona no autorizada se le permite entrar con el consentimiento de la persona autorizada, a menudo debido a una confianza equivocada o a la presión social. Por ejemplo, alguien pide que le dejen entrar y la persona autorizada accede.
¡Protéjase de los ataques en la cola con PowerDMARC!
¿Cuáles son los métodos más comunes para ir a la cola?
Un método habitual de ciberataque de seguimiento consiste en hacerse pasar por un empleado con una vestimenta o apariencia similar, como llevar un uniforme o una mochila idéntica a las que utilizan los empleados, y luego seguirles a través de la puerta.
Otros métodos habituales son:
- Utilizar una tarjeta de identificación falsa con marcas similares a las emitidas por la organización objetivo (por ejemplo, logotipos). El atacante también puede suplantar el número de identificación de otra persona al hablar con los guardias de seguridad o los recepcionistas;
- Utilizar credenciales robadas a otra persona; y
- Utilizar credenciales falsas compradas en línea a delincuentes especializados en el robo de identidad y la violación de datos.
¿Cómo prevenir el "tailgating"?
El tailgating puede ser fácil de prevenir si se es consciente de ello. Estos son algunos consejos para garantizar la seguridad tailgating :
Formar a sus empleados
El paso más importante en la prevención del tailgating es educar a sus empleados sobre la importancia de seguir los procedimientos de seguridad. Realice sesiones de formación periódicas y asegúrese de que todos los empleados comprenden su papel a la hora de mantener la seguridad de sus instalaciones.
Mejorar la seguridad física
Asegúrese de que todas las entradas y salidas están protegidas con buenas medidas de seguridad física, como cerraduras, alarmas, cámaras de vigilancia y guardias, si es necesario. Esto ayudará a garantizar que sólo las personas autorizadas puedan acceder a estas zonas de su edificio o campus.
Conozca la ingeniería social
Una de las razones por las que la gente se cuela es porque conoce a alguien que trabaja en la empresa y cree que esta persona le dejará pasar sin comprobar sus credenciales. Esto se llama ingeniería social, y debes asegurarte de que todos tus empleados son conscientes de los peligros que conlleva. Si saben que pueden ser despedidos si dejan pasar a alguien sin comprobar sus credenciales, se disuadirán de hacerlo.
Utilice cámaras de seguridad
Las cámaras de seguridad, especialmente cuando se utilizan como parte de un sistema de vigilancia comercial, pueden ayudar a disuadir el acceso no autorizado, ya que se instalan en todas las entradas y salidas de cada edificio con un sistema de alarma. De esta manera, el personal de seguridad puede ver las imágenes y detectar quién intenta entrar en el edificio sin autorización e informar de ello inmediatamente, de modo que se le impida seguir entrando en el edificio una vez que haya accedido por la entrada principal o el vestíbulo, donde aún no se han instalado cámaras de seguridad.
Credenciales de los visitantes
Una credencial de visitante permite a alguien acceder a sus instalaciones con privilegios limitados. Por ejemplo, pueden entrar en determinadas zonas y sólo en otras si van acompañados de un empleado con las credenciales adecuadas.
Palabras finales
Los ataques de seguimiento pueden parecer de baja tecnología, pero suponen un alto riesgo para la ciberseguridad de su organización. Aprovechando la confianza humana y el acceso físico, los atacantes pueden eludir las defensas digitales y poner en peligro datos sensibles. Educar a los empleados, mejorar la seguridad física y mantener la vigilancia son cruciales para prevenir estas amenazas.
¿Quiere reforzar su ciberseguridad desde todos los ángulos? PowerDMARC le ayuda a proteger sus activos digitales con soluciones avanzadas de autenticación de correo electrónico que complementan sus esfuerzos de seguridad física. Empiece a utilizar PowerDMARC hoy mismo y tome el control de su ciberseguridad.
- Reputación de IP frente a reputación de dominio: ¿cuál te lleva a la bandeja de entrada? - 1 de abril de 2026
- El fraude en las reclamaciones empieza en la bandeja de entrada: cómo los correos electrónicos falsos convierten los procesos habituales de las aseguradoras en un robo de indemnizaciones - 25 de marzo de 2026
- Norma de medidas de seguridad de la FTC: ¿Necesita su entidad financiera DMARC? - 23 de marzo de 2026
