Ir a rebufo: Detección y prevención
Publicado el: 20 Sep 2022
Última modificación: 24 Jul 2025
A continuación le explicamos qué es el rebufo, cómo funciona y cuáles son las mejores prácticas para detectarlo y evitarlo.
La seguridad de la información suele asociarse a las amenazas digitales. Sin embargo, estas amenazas no tienen por qué empezar y terminar en el mundo cibernético. Allí donde lo cibernético y lo físico colisionan es un punto en el que los datos y los recursos informáticos corren peligro.
El tailgating es una amenaza física que puede conducir a la violación de datos y a otros ciberataques. Alguien que va a rebufo es un intruso, y como tal, ese individuo puede causar un daño significativo a una organización. Según un informe de 2020 del Instituto Ponemon, el 10% de las violaciones maliciosas están causadas por un compromiso de la seguridad física.
Una visión general del tailgating
Tailgating es una táctica que se aprovecha de un empleado legítimo, contratista, visitante legítimo, etc., para entrar en un edificio u otra zona restringida sin autorización. El tailgating es un acceso físico no autorizado que puede provocar daños físicos a la propiedad y ciberataques.
Los «tailgaters» suelen emplear tácticas de ingeniería social para conseguir un acceso no autorizado, manipulando los rasgos del comportamiento humano para entrar en una zona restringida. Un ejemplo podría ser un intruso que lleva una carga de paquetes y luego pide a alguien que mantenga abierta una puerta: los tailgaters se aprovechan de nuestro instinto de ser amables y educados. Una vez dentro de una zona restringida, el tailgater puede empezar a dañar la propiedad, robar información, obtener credenciales de acceso e incluso instalar malware.
Imagínese que a un empleado se le acerca alguien diciendo que es del servicio de asistencia informática y que está allí para revisar un ordenador porque se cree que está infectado con malware. Hay muchas posibilidades de que el empleado entregue las riendas del ordenador, totalmente conectado a la red. A continuación, el infiltrado puede instalar fácilmente el malware desde un dispositivo USB o similar.
¿Qué es la seguridad física en la seguridad de la información?
La seguridad física es la seguridad de elementos físicos como personas, propiedades y otros objetos. Sin embargo, la seguridad física es esencial para evitar fugas de información y otras violaciones cibernéticas.
Los dispositivos y las personas están intrínsecamente conectados en la organización hiperconectada. La información está en peligro si un ciberdelincuente consigue acceder a un dispositivo físico, engaña a una persona para que entregue sus credenciales de acceso o incluso consigue que esa persona abra la puerta de una zona restringida. Existe una estrecha fusión entre la seguridad física y la de la información, ya que la explotación física conduce a la ciberexplotación.
Es tan esencial utilizar medidas de seguridad sólidas para proteger la seguridad física como disponer de una infraestructura de red segura. Ambas están intrínsecamente vinculadas; una buena seguridad física ayuda a proteger los activos digitales y físicos. La protección de los activos físicos se extiende a la utilización de una formación de concienciación sobre la seguridad física para todos los empleados. Asegurarse de que el personal es consciente de los trucos que se emplean en los seguimientos ayudará a proteger los activos físicos, como los ordenadores, y a prevenir un ciberataque o un robo de datos.
Por qué ir a remolque en el lugar de trabajo es un riesgo para la seguridad
El tailgating explota múltiples vulnerabilidades de una organización y debe considerarse como un nivel de riesgo grave. Una vez dentro de una zona restringida, los «tailgaters» pueden aprovecharse al máximo pasando «por debajo del radar».
Los puntos de ataque típicos de un ejercicio de seguimiento incluyen el acceso a ordenadores para instalar malware o robar datos, el robo de impresiones de impresoras desatendidas, el robo de contraseñas de recordatorios de contraseñas escritos a mano en los escritorios y el engaño a los empleados para que permitan el acceso a un ordenador personal o a otro dispositivo.
Eliminación de las vulnerabilidades de la cola
Las vulnerabilidades en la cola pueden prevenirse utilizando las siguientes buenas prácticas:
Audite su lugar de trabajo: realice una auditoría completa de seguridad y privacidad de los espacios físicos de su lugar de trabajo. Esto debería incluir las oficinas remotas. Busque zonas potencialmente vulnerables, como los vestíbulos, y defina medidas paliativas para asegurar esos lugares.
Forme a los empleados en tácticas de seguimiento: añada vulnerabilidades de seguridad física como el seguimiento a su programa de formación de concienciación sobre seguridad. Asegúrese de que los empleados comprenden la importancia de la higiene de las contraseñas, como la importancia de no compartirlas.
Forme a los empleados en ingeniería social: las tácticas utilizadas por los infiltrados para acceder a zonas restringidas y ordenadores deben formar parte de su programa de formación en concienciación sobre seguridad.
Utilice medidas de seguridad física sólidas: despliegue una serie de medidas de seguridad física que impidan la entrada a rebufo. Por ejemplo, defina procesos seguros para la entrada al edificio; utilice CCTV en las zonas restringidas para ahuyentar a los intrusos; si es posible, utilice teclados biométricos para acceder a las zonas restringidas. Las cámaras de vigilancia modernas son útiles, ya que utilizan análisis avanzados para comparar los escáneres faciales de los empleados y contratistas con los de las personas que entran en un edificio.
Haga visibles la TI y el soporte técnico: asegúrese de que el personal sabe quién trabaja en el soporte técnico enviando folletos estándar sobre los empleados de TI con fotos del personal. Utilice otras tácticas para asegurarse de que se puede identificar al personal de TI; por ejemplo, tecnología de gestión de identidades y accesos, incluidas insignias identificativas, que puedan restringir el acceso físico.
Haga visibles a los contratistas: repita lo anterior para los contratistas y el personal similar no empleado.
Facilite la denuncia: toda organización debe tener una política conocida y practicada que oriente a un empleado sobre cómo denunciar a un presunto intruso. Al facilitar la denuncia de este tipo de incidentes, es mucho más probable que se atrape a un intruso antes de que cause daños.
Vigilancia continua: manténgase al tanto del tailgating promoviendo una actitud vigilante entre los empleados. Mantenga al día la formación sobre concienciación en materia de seguridad y lleve a cabo periódicamente sesiones de concienciación sobre higiene de la seguridad y tailgating.
Las ciberamenazas adoptan muchas formas, y una amenaza física debe tomarse tan en serio como una amenaza digital. En una conferencia del Foro de Seguridad y Resistencia de las Infraestructuras, el 41% de los profesionales de la seguridad estimaron que un solo incidente de tailgating podría costar a una organización entre 500.000 y 2 millones de dólares (430.000 y 1,7 millones de libras). Los ataques físicos como el tailgating son tan relevantes ahora como siempre. Para asegurarse de que un intruso no vulnere su empresa, emplee la serie de buenas prácticas anteriores en medidas de seguridad física y cibernética.
