Volver
Formación Ciberseguridad | Cyber security para Empresas | MetaCompliance

Productos

Descubra nuestro conjunto de soluciones personalizadas de formación en concienciación sobre seguridad, diseñadas para capacitar y educar a su equipo frente a las ciberamenazas modernas. Desde la gestión de políticas hasta simulaciones de phishing, nuestra plataforma dota a su plantilla de los conocimientos y habilidades necesarios para proteger su organización.

Automatización de la concienciación sobre la seguridad

Programe su campaña anual de sensibilización en unos pocos clics

Simulación de suplantación de identidad

Detenga los ataques de phishing en seco con el galardonado software de phishing

Cyber security eLearning

Implicar y educar a los empleados para que sean la primera línea de defensa

Gestión de políticas

Centralice sus políticas en un solo lugar y gestione sin esfuerzo los ciclos de vida de las políticas

Gestión de la privacidad

Controle, supervise y gestione el cumplimiento con facilidad

Biblioteca de contenidos

Explore nuestra galardonada biblioteca de aprendizaje electrónico, adaptada a cada departamento

Gestión de incidentes

Tome el control de los incidentes internos y corrija lo que importa

Volver
Industria

Industrias

Explore la versatilidad de nuestras soluciones en diversos sectores. Desde el dinámico sector tecnológico hasta la sanidad, descubra cómo nuestras soluciones están causando sensación en múltiples sectores. 


Servicios financieros

Crear una primera línea de defensa para las organizaciones de servicios financieros

Gobiernos

Una solución de concienciación sobre seguridad para las administraciones públicas

Empresas

Una solución de formación en sensibilización sobre seguridad para grandes empresas

Trabajadores a distancia

Implantar una cultura de concienciación sobre la seguridad, incluso en casa

Sector educativo

Formación en sensibilización sobre seguridad para el sector educativo

Personal sanitario

Vea nuestra concienciación sobre seguridad a medida para el personal sanitario

Industria tecnológica

Transformación de la formación en sensibilización sobre seguridad en el sector tecnológico

Conformidad con NIS2

Apoye sus requisitos de cumplimiento de Nis2 con iniciativas de concienciación sobre ciberseguridad

Volver
Recursos

Recursos

Desde carteles y políticas hasta guías definitivas y casos prácticos, nuestros recursos gratuitos de concienciación pueden utilizarse para ayudar a mejorar la concienciación sobre ciberseguridad dentro de su organización.

Concienciación sobre ciberseguridad para dummies

Un recurso indispensable para crear una cultura de concienciación cibernética

Guía Dummies de Ciberseguridad Elearning

La guía definitiva para implantar un aprendizaje electrónico eficaz sobre ciberseguridad

Guía definitiva del phishing

Educar a los empleados sobre cómo detectar y prevenir los ataques de phishing

Carteles de sensibilización gratuitos

Descargue estos carteles gratuitos para mejorar la vigilancia de los empleados

Política antiphishing

Crear una cultura consciente de la seguridad y fomentar la concienciación sobre las amenazas a la ciberseguridad

Estudios de caso

Descubra cómo ayudamos a nuestros clientes a impulsar comportamientos positivos en sus organizaciones.

Terminología de ciberseguridad de la A a la Z

Glosario de términos de ciberseguridad

Modelo de madurez del comportamiento de ciberseguridad

Audite su formación en sensibilización y compare su organización con las mejores prácticas

Cosas gratis

Descargue nuestros recursos de concienciación gratuitos para mejorar la concienciación sobre ciberseguridad en su organización

Volver
MetaCompliance | Formación Ciberseguridad para Empresas

Acerca de

Con más de 18 años de experiencia en el mercado de la Ciberseguridad y el Cumplimiento Normativo, MetaCompliance ofrece una solución innovadora para la concienciación del personal en materia de seguridad de la información y la automatización de la gestión de incidentes. La plataforma MetaCompliance fue creada para satisfacer las necesidades de los clientes de una solución única e integral para gestionar los riesgos de las personas en torno a la Ciberseguridad, la Protección de Datos y el Cumplimiento.

Por qué elegirnos

Sepa por qué Metacompliance es el socio de confianza para la formación en concienciación sobre seguridad

Especialistas en compromiso de los empleados

Facilitamos la participación de los empleados y creamos una cultura de concienciación cibernética

Automatización de la concienciación sobre la seguridad

Automatice fácilmente la formación sobre concienciación en materia de seguridad, phishing y políticas en cuestión de minutos

MetaBlog

Manténgase informado sobre los temas de formación en materia de concienciación cibernética y mitigue el riesgo en su organización.

El trabajo en la cola: Una amenaza cibernética

Tailgating

sobre el autor

Compartir esta entrada

Frank Abagnale fue uno de los hackers más infames del mundo. Sus actividades delictivas se hicieron famosas en la película sobre su vida, "Atrápame si puedes". Frank realizó gran parte de sus actividades de hacking en los años 60. Utilizaba técnicas de ingeniería social de baja tecnología, como el "Tailgating", para hacerse pasar por un médico y un piloto y facilitar así varias estafas financieras. Durante sus estafas, Frank utilizaba identidades falsas para falsificar cheques y cobrarlos. Frank robó grandes sumas de dinero y acabó siendo condenado a 12 años de prisión por fraude. Hace tiempo que Frank dejó su vida delictiva para asesorar sobre cómo prevenir la ciberdelincuencia.

Frank utilizaba la ingeniería social para cometer fraudes manipulando situaciones y personas. Estos métodos de ataque suelen centrarse en los puntos débiles del comportamiento humano, explotándolos para iniciar ciberataques que incluyen daños criminales, robo de inventario, infección por ransomware, Business Email Compromise (BEC) y exposición de datos. El término "ingeniería" oculta la naturaleza a menudo sutil y de baja tecnología de muchos problemas de ingeniería social. He aquí un vistazo a la táctica de hacking de baja tecnología conocida como "Tailgating".

 

¿Qué es el "tailgating" en el contexto de una ciberamenaza?

Los titulares de las noticias están llenos de violaciones masivas de la seguridad, y los analistas nos explican los hackeos, a menudo complejos, que se producen. Sin embargo, no todos los ataques son digitales; muchos se realizan con tácticas de baja tecnología. Pero incluso estos ataques de baja tecnología pueden dar lugar a violaciones y robos importantes.

El Tailgating, a veces conocido como "Piggbacking" es una forma de ingeniería social de baja tecnología que es un ataque físico, más que digital. Sin embargo, este ataque físico puede conducir a un ciberataque digital.

Un ejemplo típico de "tailgating" es el de un estafador que accede a un edificio corporativo haciéndose pasar por un visitante legítimo, un repartidor o similar. Colin Greenless, consultor de Siemens Enterprise Communications, demostró en 2009 lo fácil que resultaba y lo perjudicial que podía ser. Greenless consiguió entrar sin autorización en el edificio de una institución financiera que cotiza en el índice FTSE 100 y, en 20 minutos, encontró un documento muy sensible sobre fusiones y adquisiciones a la vista de todos en un escritorio.

 

La psicología de las fiestas de cola

El acto de "tailgating" se aprovecha del comportamiento humano y de las situaciones. El tailgating es una táctica de ingeniería social in situ, es decir, el tailgater debe estar físicamente en el entorno que desea explotar. Esto hace que entren en juego otros factores importantes para el éxito del tailgating, a saber, el pretexto.

El pretexto es probablemente tan antiguo como la sociedad humana. Es el acto de presentarse como otra persona para obtener información sensible o importante de otro individuo o grupo, algo así como Frank Abagnale. En el acto de seguir, el delincuente suele adoptar una forma de identidad que hace que el objetivo esté más abierto a revelar información o a realizar un acto (como abrir una puerta). El pretexto requiere una investigación sobre el objetivo. También se basa en la noción de confianza: ¿qué requisitos previos ayudan a construir una persona de confianza para que cualquier escenario de ingeniería social tenga más éxito? Por ejemplo, si el ingeniero social desea seguir a una empresa objetivo, puede dedicar tiempo a observar el tipo de visitantes que acuden al edificio de la organización; por ejemplo, si hay una hora específica en la que se realizan las entregas. Esta recopilación de información permite al estafador construir una persona de confianza que puede utilizar para manipular e influir en los empleados para que les permitan entrar en un edificio o sala normalmente seguros.

 

Los daños de la cola

El "tailgating" no es sólo el caso de alguien que se hace el tonto y entra en un edificio por una broma. El tailgating conlleva intenciones maliciosas, y sus autores realizan este acto para causar daños a la propiedad, robar información, instalar malware e incluso poner en peligro la vida del personal. En una encuesta reciente de Boon Edam, el 71% de los encuestados se sintieron expuestos al riesgo de sufrir una brecha física debido al tailgating.

El "tailgating" se presenta en cualquier forma que funcione y los que lo llevan a cabo pueden ser ex empleados o desconocidos.

Ex-empleados: Según las investigaciones, el 80% de las reclamaciones de ciber-responsabilidad provienen de la negligencia de los empleados, incluidos los empleados deshonestos. Estos exempleados suelen estar descontentos, buscan venganza y dañar la propiedad, y roban información de la empresa y datos sensibles para llevar a cabo esta venganza.

Peligro de extrañeza: La cortesía puede conducir al robo de datos y a la infección por malware: durante el ejercicio de Colin Greenless, 17 empleados, a petición de Colin, le dieron sus contraseñas. Los estafadores suelen planear sus ataques con mucha antelación. Saben a quién dirigirse, y además de las contraseñas, las tarjetas de acceso estarán en su lista de imprescindibles. Ser cortés con un desconocido puede dar lugar a cuentas comprometidas, una violación de datos e incluso una infección mediante la instalación de malware.

 

Cómo dejar de ir a la cola

Una política de seguridad es un primer paso importante en el desarrollo de métodos para detener los eventos de tailgating. La política debe reflejar los métodos de tailgating y cómo detener al tailgater en su camino. Para detener el tailgating, antes de que se introduzca en la piel de su organización, observe las siguientes áreas:

 

Fundamentos

Enseñe a los empleados qué es el tailgating, cómo se produce y sus consecuencias. Esto debería formar parte de un programa continuo de formación sobre concienciación en materia de seguridad. Los programas de concienciación sobre seguridad deben cubrir todos los aspectos de las ciberamenazas, tanto la seguridad digital como la física.

 

Vigilancia

Fomente la actitud vigilante de los empleados. Cualquier persona que parezca sospechosa debe ser retada a presentar sus credenciales. Mejor aún, establezca un proceso para que los empleados puedan informar a un miembro del equipo de seguridad pertinente o a un gerente sobre sus sospechas.

 

Conciencia medioambiental

Forme a los empleados sobre las acciones de los tailgaters, como intentar acceder físicamente a zonas restringidas cuando una persona autorizada entra en el espacio. Asegúrese de que los empleados sepan que el tailgating implica trucos utilizados para generar confianza.

 

Asertividad

Ser educado es importante, pero ser asertivo puede ayudar a prevenir una infracción grave en la empresa. Hay que enseñar a los empleados los trucos del oficio de los colados y cómo estos delincuentes utilizan el miedo a parecer descortés para burlar la seguridad.

 

Cerrando la puerta a los "tailgates

Colin Greenless era un hacker de sombrero blanco, y sus escapadas se hicieron transparentes para ayudar a prevenir el tailgating. Sin embargo, el tailgating sigue siendo un hecho habitual. Un ejemplo más reciente es el de una mujer que pudo acceder a una zona restringida del complejo turístico de Trump en Mar-a-Lago, llevando consigo cuatro dispositivos móviles, un ordenador portátil, un disco duro externo y una memoria USB con malware. Incluso con los niveles de seguridad presidenciales establecidos, la mujer pudo burlar la seguridad fingiendo no entender las preguntas del personal de seguridad, y el resultado fue que "el personal de seguridad culpó a una barrera lingüística y la admitió".

Las personas que pretenden perjudicar a una organización y/o cometer un fraude se esforzarán por engañar a los empleados. Rasgos humanos como la cortesía o la falta de vigilancia, o simplemente estar distraído por el trabajo, pueden llevar a individuos nefastos a entrar en una organización con intenciones maliciosas. Hay que concienciar a los empleados de los peligros de lo que puede parecer inofensivo, como que alguien entre en una oficina que quizá no debería estar allí. La formación en materia de seguridad cerrará la puerta a la entrada a hurtadillas y proporcionará a los empleados los conocimientos necesarios para hacer frente a este insidioso problema.

quizás le guste leer esto