{"id":28155,"date":"2023-03-01T09:23:13","date_gmt":"2023-03-01T09:23:13","guid":{"rendered":"http:\/\/35.157.126.229\/?p=28155"},"modified":"2023-03-01T09:23:15","modified_gmt":"2023-03-01T09:23:15","slug":"tailgating-cuando-la-amabilidad-se-convierte-en-un-riesgo","status":"publish","type":"post","link":"https:\/\/www.cyberguru.it\/es\/2023\/03\/01\/tailgating-cuando-la-amabilidad-se-convierte-en-un-riesgo\/","title":{"rendered":"\u00abTailgating\u00bb: cuando la amabilidad se convierte en un riesgo"},"content":{"rendered":"\n<p>En alg\u00fan momento todos le hemos dejado la puerta abierta a un repartidor o a un desconocido que, de forma educada, nos haya dado un buen motivo para entrar en un espacio protegido.<br><strong>Por suerte, la mayor parte de la humanidad sigue teniendo gestos amables<\/strong>. Sin embargo, por desgracia, a veces estos no los deber\u00edamos hacer por impulso, sino siendo en todo momento conscientes del contexto en que nos encontramos y de las consecuencias de este tipo de acciones.<\/p>\n\n\n\n<p><strong>De hecho, est\u00e1n al acecho los practicantes del <em>tailgating<\/em>, tambi\u00e9n denominado <em>piggybacking<\/em><\/strong>, un m\u00e9todo para sortear con astucia los mecanismos de seguridad y de reconocimiento que impiden que las personas no autorizadas accedan a determinados lugares \u00abprotegidos\u00bb.<\/p>\n\n\n\n<p>La tecnolog\u00eda ofrece una ayuda v\u00e1lida para seleccionar a las personas autorizadas a determinados accesos: reconocimiento del iris, de la huella dactilar, del rostro, del timbre de voz, de datos biom\u00e9tricos, etc. Sin embargo, al mismo tiempo puede sortearse f\u00e1cilmente con algunos <em>escamoteos<\/em>. <strong>En la base del error, como siempre, est\u00e1 el factor humano<\/strong>, es decir, la distracci\u00f3n y el descuido, y tambi\u00e9n, desafortunadamente, la amabilidad y la disponibilidad. <br>Factores muy comprensibles que, cuando se combinan con el ingenio y la astucia en el frente opuesto, utilizados con malas intenciones, crean una mezcla muy peligrosa que puede hacer que a los mecanismos de seguridad se les crucen los cables. <\/p>\n\n\n\n<p>Por ejemplo, si la entrada en una empresa est\u00e1 regulada por un esc\u00e1ner de retina o una huella dactilar, <strong>una persona no autorizada puede aprovechar la distracci\u00f3n o la cortes\u00eda de un empleado que deja la puerta abierta al desconocido detr\u00e1s de \u00e9l<\/strong>. Un gesto educado que puede causar una violaci\u00f3n de datos o un robo de dinero u otros bienes o da\u00f1ar a la empresa.<\/p>\n\n\n\n<h2 class=\"has-medium-font-size wp-block-heading\">\u00abTailgating attack\u00bb<\/h2>\n\n\n\n<p><strong>Los casos de <em>tailgating <\/em>pueden ser de varios tipos<\/strong>: por ejemplo, cuando una persona autorizada entra en un \u00e1rea y deja que la puerta se cierre lentamente detr\u00e1s de ella,  se deja una peque\u00f1a ventana temporal en la que otra persona no autorizada puede entrar en las instalaciones; o <strong>un pintor o un carpintero<\/strong> que est\u00e9n trabajando en una oficina pueden dejar una entrada abierta para eliminar los olores de los disolventes o de la pintura; <strong>un t\u00e9cnico<\/strong> encargado de resolver un problema inform\u00e1tico puede dejar abierta la puerta de una sala normalmente cerrada al p\u00fablico. <strong>Tambi\u00e9n hay quien finge ser un repartidor y le pide a un empleado que mantenga la puerta abierta mientras lleva un paquete.<\/strong><\/p>\n\n\n\n<p>En definitiva, <strong>hay muchas situaciones de riesgo y tambi\u00e9n bastante normales y cotidianas<\/strong>. Precisamente esta normalidad a la que es dif\u00edcil prestar atenci\u00f3n representa<strong> un serio dilema de seguridad inform\u00e1tica para las empresas<\/strong>.<br>Tambi\u00e9n hay otras situaciones, como edificios con muchas oficinas a los que acceden muchas personas por numerosas razones, en las que es realmente dif\u00edcil controlar y alejar al personal no autorizado. <\/p>\n\n\n\n<p>Sin embargo, el <em>tailgating<\/em><strong> es un riesgo importante para la seguridad de las organizaciones y de sus propiedades,<\/strong> equipos, datos y personal.\u202fLos malintencionados pueden robar equipos valiosos o extraer datos e informaci\u00f3n confidencial de los dispositivos desatendidos.\u202fTambi\u00e9n <strong>podr\u00edan introducir <em>spyware <\/em>\u202fo instalar <em>malware<\/em><\/strong>.<em> <\/em>en los dispositivos empresariales.<br>Algunos <em>tailgaters <\/em>podr\u00edan instalar videoc\u00e1maras en secreto para vigilar a distancia las operaciones empresariales con el objetivo de robar informaci\u00f3n secreta.<\/p>\n\n\n\n<p>S\u00ed, <strong>parece una pel\u00edcula de esp\u00edas<\/strong> y siempre pensamos que son situaciones alejadas de nuestra realidad, <strong>pero son mucho m\u00e1s frecuentes de lo que imaginamos<\/strong>.<\/p>\n\n\n\n<h2 class=\"has-medium-font-size wp-block-heading\">As\u00ed que la pregunta es la siguiente: \u00bfc\u00f3mo se puede prevenir esta clase de riesgo? <\/h2>\n\n\n\n<p>Sin duda, implementando la seguridad a trav\u00e9s de varios tipos de acciones. Intentemos enumerar algunas de ellas. <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Garantizar que las puertas se cierren r\u00e1pidamente y que solo entre una persona cada vez. <\/li>\n\n\n\n<li>Instalar esc\u00e1neres biom\u00e9tricos y tornos que permitan acceder a una sola persona. <br>Activar tarjetas inteligentes para las \u00e1reas reservadas. <\/li>\n\n\n\n<li>Obligar a las personas autorizadas a mostrar una tarjeta de identificaci\u00f3n o un documento de identidad a la entrada.<\/li>\n\n\n\n<li>Instalar dispositivos de videovigilancia, como c\u00e1maras de circuito cerrado de televisi\u00f3n. <\/li>\n\n\n\n<li>Utilizar la autenticaci\u00f3n de m\u00faltiples factores en los lugares que queramos proteger: por ejemplo, solicitando una tarjeta de acceso o una huella dactilar. <\/li>\n\n\n\n<li>Controlar los lugares con una presencia f\u00edsica: guardias obligados a pedir al personal desconocido o al personal que no lleve documentos de identidad que se identifique. <\/li>\n<\/ul>\n\n\n\n<h2 class=\"has-medium-font-size wp-block-heading\">Conocer los riesgos puede marcar la diferencia<\/h2>\n\n\n\n<p><strong>Sin embargo, no hay mejor barrera que un personal consciente y formado<\/strong>. Este se responsabilizar\u00e1 y prestar\u00e1 atenci\u00f3n para impedir la entrada de desconocidos o activar los controles oportunos en caso de personas sospechosas y no autorizadas. <strong>Adem\u00e1s, los empleados m\u00e1s conscientes evitar\u00e1n peque\u00f1os descuidos que pueden poner en riesgo la seguridad de toda la organizaci\u00f3n<\/strong>. Entre los m\u00e1s habituales est\u00e1n el de no bloquear el propio ordenador al alejarnos del puesto o no apagarlo al final del turno de trabajo, el de no proteger el acceso a los dispositivos con una contrase\u00f1a v\u00e1lida, el de comunicarla quiz\u00e1s a un supuesto t\u00e9cnico desconocido o el de dejar desatendidos documentos empresariales.<br>Naturalmente, estas son algunas sugerencias b\u00e1sicas. <strong>La delincuencia tecnol\u00f3gica e inform\u00e1tica es enrevesada: cambia, se transforma y evoluciona continuamente<\/strong>. Por ello, tan pronto como se ha terminado de entender y aprender algo, hay que aprender de inmediato otra m\u00e1s. <br><strong>Este es el objetivo de cualquier formaci\u00f3n continua y siempre actualizada<\/strong>: no dejar espacio (\u00a1y menos a\u00fan en el caso del <em>tailgating<\/em>!) a las artima\u00f1as de los malhechores e ir siempre un paso por delante, cerr\u00e1ndoles cada peque\u00f1a rendija por la que se puedan colar.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Descubramos c\u00f3mo defendernos del \u00abtailgating\u00bb, tambi\u00e9n denominado \u00abpiggybacking\u00bb, el ataque cibern\u00e9tico que se aprovecha de la confianza de los usuarios que est\u00e1n en un lugar protegido para obtener accesos no autorizados<\/p>\n","protected":false},"author":16,"featured_media":28114,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","content-type":"","footnotes":""},"categories":[126],"tags":[538,539,540,645],"class_list":["post-28155","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news-es","tag-ciberataques-es","tag-ciberseguridad-es","tag-cyber-security-awareness-es-2","tag-descubramos-como-defendernos-del-tailgating"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>\u00abTailgating\u00bb: cuando la amabilidad se convierte en un riesgo<\/title>\n<meta name=\"description\" content=\"Descubramos c\u00f3mo defendernos del \u00abtailgating\u00bb, tambi\u00e9n denominado \u00abpiggybacking\u00bb, el ataque cibern\u00e9tico que se aprovecha de la confianza de los usuarios que est\u00e1n en un lugar protegido para obtener accesos no autorizados\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberguru.it\/es\/2023\/03\/01\/tailgating-cuando-la-amabilidad-se-convierte-en-un-riesgo\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00abTailgating\u00bb: cuando la amabilidad se convierte en un riesgo\" \/>\n<meta property=\"og:description\" content=\"Descubramos c\u00f3mo defendernos del \u00abtailgating\u00bb, tambi\u00e9n denominado \u00abpiggybacking\u00bb, el ataque cibern\u00e9tico que se aprovecha de la confianza de los usuarios que est\u00e1n en un lugar protegido para obtener accesos no autorizados\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberguru.it\/es\/2023\/03\/01\/tailgating-cuando-la-amabilidad-se-convierte-en-un-riesgo\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyber Guru\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Cyber.Guru.Enterprise\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-01T09:23:13+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-03-01T09:23:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/02\/tailgating-attack-2.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"500\" \/>\n\t<meta property=\"og:image:height\" content=\"290\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"simona derubis\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"simona derubis\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2023\\\/03\\\/01\\\/tailgating-cuando-la-amabilidad-se-convierte-en-un-riesgo\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2023\\\/03\\\/01\\\/tailgating-cuando-la-amabilidad-se-convierte-en-un-riesgo\\\/\"},\"author\":{\"name\":\"simona derubis\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#\\\/schema\\\/person\\\/9413e6685fb4a58629955d29c3a5c484\"},\"headline\":\"\u00abTailgating\u00bb: cuando la amabilidad se convierte en un riesgo\",\"datePublished\":\"2023-03-01T09:23:13+00:00\",\"dateModified\":\"2023-03-01T09:23:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2023\\\/03\\\/01\\\/tailgating-cuando-la-amabilidad-se-convierte-en-un-riesgo\\\/\"},\"wordCount\":996,\"image\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2023\\\/03\\\/01\\\/tailgating-cuando-la-amabilidad-se-convierte-en-un-riesgo\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/tailgating-attack-2.webp\",\"keywords\":[\"Ciberataques\",\"Ciberseguridad\",\"Cyber Security Awareness\",\"Descubramos c\u00f3mo defendernos del \u00abtailgating\u00bb\"],\"articleSection\":[\"Security Awareness\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2023\\\/03\\\/01\\\/tailgating-cuando-la-amabilidad-se-convierte-en-un-riesgo\\\/\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2023\\\/03\\\/01\\\/tailgating-cuando-la-amabilidad-se-convierte-en-un-riesgo\\\/\",\"name\":\"\u00abTailgating\u00bb: cuando la amabilidad se convierte en un riesgo\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2023\\\/03\\\/01\\\/tailgating-cuando-la-amabilidad-se-convierte-en-un-riesgo\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2023\\\/03\\\/01\\\/tailgating-cuando-la-amabilidad-se-convierte-en-un-riesgo\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/tailgating-attack-2.webp\",\"datePublished\":\"2023-03-01T09:23:13+00:00\",\"dateModified\":\"2023-03-01T09:23:15+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#\\\/schema\\\/person\\\/9413e6685fb4a58629955d29c3a5c484\"},\"description\":\"Descubramos c\u00f3mo defendernos del \u00abtailgating\u00bb, tambi\u00e9n denominado \u00abpiggybacking\u00bb, el ataque cibern\u00e9tico que se aprovecha de la confianza de los usuarios que est\u00e1n en un lugar protegido para obtener accesos no autorizados\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2023\\\/03\\\/01\\\/tailgating-cuando-la-amabilidad-se-convierte-en-un-riesgo\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2023\\\/03\\\/01\\\/tailgating-cuando-la-amabilidad-se-convierte-en-un-riesgo\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2023\\\/03\\\/01\\\/tailgating-cuando-la-amabilidad-se-convierte-en-un-riesgo\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/tailgating-attack-2.webp\",\"contentUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/tailgating-attack-2.webp\",\"width\":500,\"height\":290,\"caption\":\"tailgating attack\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2023\\\/03\\\/01\\\/tailgating-cuando-la-amabilidad-se-convierte-en-un-riesgo\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/pagina-de-inicio-v2-borrador\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00abTailgating\u00bb: cuando la amabilidad se convierte en un riesgo\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/\",\"name\":\"Cyber Guru\",\"description\":\"Security Awareness Training That Works!\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#\\\/schema\\\/person\\\/9413e6685fb4a58629955d29c3a5c484\",\"name\":\"simona derubis\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g\",\"caption\":\"simona derubis\"},\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/author\\\/simona-derubis\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"\u00abTailgating\u00bb: cuando la amabilidad se convierte en un riesgo","description":"Descubramos c\u00f3mo defendernos del \u00abtailgating\u00bb, tambi\u00e9n denominado \u00abpiggybacking\u00bb, el ataque cibern\u00e9tico que se aprovecha de la confianza de los usuarios que est\u00e1n en un lugar protegido para obtener accesos no autorizados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberguru.it\/es\/2023\/03\/01\/tailgating-cuando-la-amabilidad-se-convierte-en-un-riesgo\/","og_locale":"es_ES","og_type":"article","og_title":"\u00abTailgating\u00bb: cuando la amabilidad se convierte en un riesgo","og_description":"Descubramos c\u00f3mo defendernos del \u00abtailgating\u00bb, tambi\u00e9n denominado \u00abpiggybacking\u00bb, el ataque cibern\u00e9tico que se aprovecha de la confianza de los usuarios que est\u00e1n en un lugar protegido para obtener accesos no autorizados","og_url":"https:\/\/www.cyberguru.it\/es\/2023\/03\/01\/tailgating-cuando-la-amabilidad-se-convierte-en-un-riesgo\/","og_site_name":"Cyber Guru","article_publisher":"https:\/\/www.facebook.com\/Cyber.Guru.Enterprise","article_published_time":"2023-03-01T09:23:13+00:00","article_modified_time":"2023-03-01T09:23:15+00:00","og_image":[{"width":500,"height":290,"url":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/02\/tailgating-attack-2.webp","type":"image\/webp"}],"author":"simona derubis","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"simona derubis","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cyberguru.it\/es\/2023\/03\/01\/tailgating-cuando-la-amabilidad-se-convierte-en-un-riesgo\/#article","isPartOf":{"@id":"https:\/\/www.cyberguru.it\/es\/2023\/03\/01\/tailgating-cuando-la-amabilidad-se-convierte-en-un-riesgo\/"},"author":{"name":"simona derubis","@id":"https:\/\/www.cyberguru.it\/es\/#\/schema\/person\/9413e6685fb4a58629955d29c3a5c484"},"headline":"\u00abTailgating\u00bb: cuando la amabilidad se convierte en un riesgo","datePublished":"2023-03-01T09:23:13+00:00","dateModified":"2023-03-01T09:23:15+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cyberguru.it\/es\/2023\/03\/01\/tailgating-cuando-la-amabilidad-se-convierte-en-un-riesgo\/"},"wordCount":996,"image":{"@id":"https:\/\/www.cyberguru.it\/es\/2023\/03\/01\/tailgating-cuando-la-amabilidad-se-convierte-en-un-riesgo\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/02\/tailgating-attack-2.webp","keywords":["Ciberataques","Ciberseguridad","Cyber Security Awareness","Descubramos c\u00f3mo defendernos del \u00abtailgating\u00bb"],"articleSection":["Security Awareness"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.cyberguru.it\/es\/2023\/03\/01\/tailgating-cuando-la-amabilidad-se-convierte-en-un-riesgo\/","url":"https:\/\/www.cyberguru.it\/es\/2023\/03\/01\/tailgating-cuando-la-amabilidad-se-convierte-en-un-riesgo\/","name":"\u00abTailgating\u00bb: cuando la amabilidad se convierte en un riesgo","isPartOf":{"@id":"https:\/\/www.cyberguru.it\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberguru.it\/es\/2023\/03\/01\/tailgating-cuando-la-amabilidad-se-convierte-en-un-riesgo\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberguru.it\/es\/2023\/03\/01\/tailgating-cuando-la-amabilidad-se-convierte-en-un-riesgo\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/02\/tailgating-attack-2.webp","datePublished":"2023-03-01T09:23:13+00:00","dateModified":"2023-03-01T09:23:15+00:00","author":{"@id":"https:\/\/www.cyberguru.it\/es\/#\/schema\/person\/9413e6685fb4a58629955d29c3a5c484"},"description":"Descubramos c\u00f3mo defendernos del \u00abtailgating\u00bb, tambi\u00e9n denominado \u00abpiggybacking\u00bb, el ataque cibern\u00e9tico que se aprovecha de la confianza de los usuarios que est\u00e1n en un lugar protegido para obtener accesos no autorizados","breadcrumb":{"@id":"https:\/\/www.cyberguru.it\/es\/2023\/03\/01\/tailgating-cuando-la-amabilidad-se-convierte-en-un-riesgo\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberguru.it\/es\/2023\/03\/01\/tailgating-cuando-la-amabilidad-se-convierte-en-un-riesgo\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.cyberguru.it\/es\/2023\/03\/01\/tailgating-cuando-la-amabilidad-se-convierte-en-un-riesgo\/#primaryimage","url":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/02\/tailgating-attack-2.webp","contentUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2023\/02\/tailgating-attack-2.webp","width":500,"height":290,"caption":"tailgating attack"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberguru.it\/es\/2023\/03\/01\/tailgating-cuando-la-amabilidad-se-convierte-en-un-riesgo\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberguru.it\/es\/pagina-de-inicio-v2-borrador\/"},{"@type":"ListItem","position":2,"name":"\u00abTailgating\u00bb: cuando la amabilidad se convierte en un riesgo"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberguru.it\/es\/#website","url":"https:\/\/www.cyberguru.it\/es\/","name":"Cyber Guru","description":"Security Awareness Training That Works!","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberguru.it\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.cyberguru.it\/es\/#\/schema\/person\/9413e6685fb4a58629955d29c3a5c484","name":"simona derubis","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0c0ee55b2203163ceef95af9890fba256e9cf8a9444749f1e216b4706aab4d9e?s=96&d=mm&r=g","caption":"simona derubis"},"url":"https:\/\/www.cyberguru.it\/es\/author\/simona-derubis\/"}]}},"_links":{"self":[{"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/posts\/28155","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/comments?post=28155"}],"version-history":[{"count":1,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/posts\/28155\/revisions"}],"predecessor-version":[{"id":28156,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/posts\/28155\/revisions\/28156"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/media\/28114"}],"wp:attachment":[{"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/media?parent=28155"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/categories?post=28155"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/tags?post=28155"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}