¿Qué es shoulder surfing?

Shoulder Surfing qué es:

Shoulder surfing qué es
  • Estás en el aeropuerto, sentado en una terminal abarrotada, esperando tu vuelo. Su hijo llama y dice que quiere comprar algo por Internet. Error: Lees el número de tu tarjeta de crédito en voz alta.
  • Estás relajado en una cafetería tomando un café y pagando la cuenta. Compartes una mesa, te sientas y abres tu portátil. Conectado al banco con su nombre de usuario y contraseña, hace clic en pagar. Error: Has dejado la información básica a la vista.
  • Este es tu primer día de trabajo. Estás sentado en tu escritorio. Estás inmerso en el papeleo y te conectas a tu ordenador. Se introducen diversos datos personales: nombres, direcciones, números de la seguridad social, cuentas bancarias, números de teléfono. Error: media docena de tus colegas pueden ver lo que estás haciendo.

Tipologia

Cuando la mayoría de la gente piensa en un hacker, es probable que piense en un ciberdelincuente sentado en un sótano, accediendo de forma remota a los sistemas corporativos para acceder a datos sensibles. Pero la mayoría de los ciberdelitos comienzan con algo tan inocente como mirar por encima del hombro de otra persona. Aunque pueda parecer inocente, mirar por encima del hombro es más habitual de lo que pensamos. Por eso es importante entender qué es el shoulder surfing ,  cómo se roban los datos  y, sobre todo, qué medidas se pueden tomar para evitarlo.

Shoulder Surfing

¿Qué es el shoulder surfing? La «mirada por encima de el hombro» se utiliza para recopilar datos e información personal. El objetivo del shoulder surfing es obtener información personal como PINs, contraseñas y otros datos sensibles mediante la monitorización encubierta de la víctima, normalmente a través del hombro, ya sea para controlar las pulsaciones de un dispositivo o interceptando cuando la víctima comunica información sensible.

El shoulder surfing es un método eficaz para obtener los datos personales de una persona cuando se encuentra en un lugar concurrido, por ejemplo, cuando la víctima introduce un código PIN en un cajero automático, rellena un formulario o paga con una tarjeta de crédito.

El shoulder surfing puede ser visto por algunos como una forma alternativa de hacking, ya que permite a los shoulder surfers obtener acceso no autorizado a los datos de la víctima. Sin embargo, no todo el mundo comparte este punto de vista y, en consecuencia, no todo el mundo ve la «mirada por encima de el hombro» como un ataque a gran escala en el que un ciberdelincuente se infiltra a distancia en los sistemas de su empresa.

Consecuencias del Shoulder Surfing

Muchas personas pueden pensar en ejemplos de situaciones en las que podrían haber vigilado o espiado a alguien si hubieran querido. Ahora imagine todas las opciones disponibles para las personas malintencionadas. Para las empresas y los particulares, la «mirada por encima de el hombro» puede dar lugar a chantajes a los empleados, que pueden exigirles un rescate por la información personal o de la empresa.

La «mirada por encima de el hombro» puede dar lugar a graves violaciones de datos. No se pueden subestimar las consecuencias de las violaciones de datos. Según el estudio «Cost of Data Breach» (realizado para IBM por el Ponemon Institute), el coste medio total de una violación de datos en el Reino Unido es de 2,53 millones de libras.

Los problemas de seguridad, y en particular las violaciones de datos, tienen un impacto directo en la sociedad, por ejemplo en forma de multas de los reguladores del sector, pérdida de reputación en el mercado y otras posibles consecuencias.

Shoulder surfing qué es

Shoulder surfing.¿Cómo protegerte?

La tecnología ha facilitado la «mirada por encima de el hombro». La abundante disponibilidad de cámaras digitales permite a las personas espiar a distancia. Utilizando las mejores prácticas para mantener la seguridad de sus empleados y de los datos de la empresa, puede evitar que su empresa sea víctima de los internautas. Aquí tienes unos consejos para evitar la «mirada por encima de el hombro»:

  • Utiliza un gestor de contraseñas: una forma de proteger tus datos de miradas indiscretas es utilizar un gestor de contraseñas. Esto hace más difícil que un atacante pueda acceder a nuestras contraseñas, ya que están encriptadas. Para que esta medida de seguridad sea efectiva, evite almacenar sus datos de acceso en un navegador, servicio o aplicación.

  • Instalación de un filtro de privacidad: Los filtros de privacidad son paneles de plástico polarizados que limitan la visibilidad sólo a las personas que se encuentran directamente frente a la pantalla. Los filtros de privacidad están disponibles para ordenadores de sobremesa y portátiles y para dispositivos móviles. Una solución relativamente barata son los filtros de privacidad que garantizan que los navegadores sólo vean una pantalla negra.Esto también se aplica, por ejemplo, si está en un cajero automático y no quiere que terceras personas vean su PIN. Podemos cubrirnos la mano, asegurarnos de que no hay nadie cerca, etc

  • Sea consciente de su entorno: Busca un lugar privado donde puedas hacer todas tus gestiones en la intimidad. Trabaja de espaldas a la pared para que los demás no miren por encima de tu hombro. Absténgase de comunicar verbalmente contraseñas, códigos PIN y otra información personal sensible por teléfono en lugares públicos.

  • Utilice la autenticación de dos factores: añada una capa adicional de seguridad a sus cuentas. Incluso si un atacante consigue nuestros datos de acceso, necesitará algo más para acceder a nuestras cuentas que sólo nosotros tenemos.
  • Utilizar la autenticación biométrica siempre que sea posible: La mayoría de los teléfonos y dispositivos móviles modernos utilizan el reconocimiento facial o de huellas dactilares para autenticar al usuario en el dispositivo. Estas funciones eliminan la necesidad de introducir un PIN o una contraseña. La autenticación biométrica es una de las mejores formas de evitar la navegación oculta.
  • Establecer contraseñas seguras: Si intentas utilizar contraseñas fuertes y seguras, será difícil que los internautas adivinen lo que escribes. Estas son nuestras sugerencias para hacer que sus contraseñas sean más seguras.

  • Evitar el uso de redes públicasLas redes WiFi públicas y gratuitas, como las de las cafeterías y los hoteles, suelen estar mal configuradas y son vulnerables a los ciberataques. Las redes WiFi públicas no suelen estar encriptadas, lo que significa que los hackers pueden acceder a datos personales y sensibles, como contraseñas y datos bancarios y de tarjetas de crédito.

Otras medidas de protección.

– Si está en un lugar público, puede sentarse de espaldas a la pared y teclear su información personal o financiera en su ordenador o teléfono móvil. Utilice una VPN si realiza transacciones financieras a través de Wi-Fi.
– Asegúrese de proteger el teclado de su cajero automático cuando introduzca su PIN.
Compruebe que la transacción en el cajero automático está completa y llévese el recibo.
Bloquea la pantalla de tu ordenador en el trabajo cuando abandones tu mesa.

Usar una llave de seguridad te otorgará un nivel alto de protección.

Recurso pedagógico
Llave de seguridad
Seguridad Informática activa
Vulnerabilidades y Amenazas
Ir arriba