NIVEL4

¡Ocúpate de tus asuntos! Protégete del Shoulder Surfing

agosto 20, 2018
Si te mencionamos el término »Shoulder Surfing», quizás no sepas qué es exactamente, pero si te decimos »Mirar por encima del hombro», probablemente entiendas a lo que nos referimos. Seis de la tarde, horario peak en el metro, sacas tu teléfono para revisar la cuenta del banco, probablemente una decisión no muy inteligente. Todos tus […]

Si te mencionamos el término »Shoulder Surfing», quizás no sepas qué es exactamente, pero si te decimos »Mirar por encima del hombro», probablemente entiendas a lo que nos referimos.

Seis de la tarde, horario peak en el metro, sacas tu teléfono para revisar la cuenta del banco, probablemente una decisión no muy inteligente. Todos tus datos están ahí, visibles para el pasajero que va pegado a ti, basta que corra la mirada para interceptar con los ojos tu celular, y así conocer tu número de cuenta, contraseña y estado financiero. Algo tan básico, pero que a la vez apela al sigilo, corresponde a una técnica que espías, hackers, ingenieros sociales, y muchos más han utilizado para obtener información específica desde hace muchísimo tiempo.

Probablemente no pensamos que alguien podría estar mirando nuestras acciones en el smartphone. No es nuestra costumbre mirar donde no nos incumbe, por ende, no nos resguardamos con el cuidado que debiéramos. Tomando en consideración que por lo general tenemos cuentas de trabajo conectadas al teléfono, exponemos muchos datos importantes.

Por ende, debemos tomar consciencia del valor de la información a la que tenemos acceso en los dispositivos que manejamos, para así resguardarlos de la forma correspondiente. En todas las organizaciones es necesario que se sepa gestionar la información, y parte indispensable de la gestión de la información es la seguridad de la información.

Podríamos incluso no haber tenido idea de su aplicación como una técnica válida para hackers o ladrones de información, pero lo cierto es que ya en 2015, el Ponemon Insitute (que realiza estudios nacionales y globales en torno a la privacidad, protección de datos y políticas de seguridad de la información) reveló en un estudio conducido en EEUU, cuán fácil era obtener información a través de lo que llamaron “hacking visual”.

En 2016, el Global Visual Hacking Experiment, realizado por el mismo instituto, llevó este experimento a una escala global, estudiando oficinas de 46 compañías en EEUU, China, Francia, Alemania, India, Japón, Corea del Sur y el Reino Unido,  y determinó que un 91% de los intentos de hacking visual fueron exitosos. En el caso particular del shoulder surfing, se puede capturar información sorprendentemente valiosa. Y piensa que no solo se limita al uso del teléfono, podría ocurrir en un entorno de trabajo, mientras usas tu computador. 

Bastantes experimentos en torno al shoulder surfing han concluido que todos los intentos por obtener información por este medio son exitosos. Así como es de fácil obtener información al tener como blanco a un individuo determinado, también lo es obtener información, como códigos de acceso a sistemas corporativos, en ataques de ingeniería social y en el caso de acceso a las locaciones físicas en las organizaciones.

La manera de manejar vectores de ataque como el Shoulder Surfing es, primero que todo, evaluando el valor de la información que manejamos o a la cual podemos acceder en cada dispositivo móvil. Una vez determinado esto, debemos establecer configuraciones que nos permitan reducir el riesgo de ser víctimas a estos ataques: establecer formas de autenticación biométrica en los dispositivos que tengan estas capacidades y siempre ser conscientes de nuestros alrededores al ingresar información altamente sensible a nuestros móviles, de modo de no tener personas rondándonos o que puedan estar echando vistazos indiscretos.

En el caso de manejar información que requiriese un alto resguardo, se pueden utilizar filtros de privacidad para las pantallas que impiden que se vean lo que éstas proyectan, desde lejos. Además, es siempre recomendado que las contraseñas que se utilicen sean complejas. Para combatir el peligro que representa el shoulder surfing, el utilizar contraseñas más complejas dificulta el poder determinar o recordar la secuencia de caracteres ingresados a los cuadros de login.

Te invitamos a ver y compartir el siguiente video explicativo

chilecybersechackhackingNIVEL4shoulder surfing

Comparte este Artículo

Artículos relacionados