El shoulder surfing es un tipo de ataque de ingeniería social en el que el atacante intenta obtener información sensible mirando por encima del hombro de la víctima mientras la teclea en un ordenador u otro dispositivo. La navegación por encima del hombro también se puede utilizar para obtener información sobre los sistemas de seguridad física, como los teclados o los lectores de tarjetas, mediante la observación de la entrada de la víctima.
El shoulder surfing es un ataque de baja tecnología que puede ser difícil de detectar o prevenir. Las organizaciones pueden ayudar a protegerse contra el shoulder surfing educando a los empleados sobre los riesgos e implementando medidas de seguridad como barreras físicas o cámaras de seguridad.
¿Qué es un ataque generador de nombres?
Un ataque generador de nombres es un tipo de ciberataque en el que un atacante genera un gran número de nombres falsos para sobrecargar un sistema o crear confusión. Esto puede hacerse por varias razones, como sobrecargar un sistema para que se caiga, crear confusión para que la gente no pueda averiguar quién es quién, o simplemente llenar un sistema de spam con tantas solicitudes que se vuelva inutilizable.
¿Cuál es la diferencia entre la ingeniería social y el shoulder surfing?
Los dos términos se utilizan a menudo indistintamente, pero hay algunas diferencias sutiles entre ellos. El shoulder surfing es un tipo de ingeniería social en el que el atacante utiliza técnicas de observación para obtener información de su objetivo. Esto puede hacerse en persona, mirando por encima del hombro de alguien mientras introduce información sensible en un ordenador, o puede hacerse de forma remota, observando la pantalla de alguien mientras escribe.
La ingeniería social, por otro lado, es un término amplio que abarca cualquier tipo de ataque en el que el atacante utiliza el engaño para engañar a su objetivo para que divulgue información o realice una acción que normalmente no haría. Esto puede incluir el shoulder surfing, pero también puede incluir otros métodos, como los ataques de phishing, en los que el atacante envía un correo electrónico que parece provenir de una fuente de confianza con el fin de engañar a la víctima para que haga clic en un enlace malicioso.
¿Qué es un ataque tailgate?
Un ataque "tailgate" (a veces llamado "piggybacking") es un tipo de violación de la seguridad en el que una persona no autorizada accede a un área segura siguiendo a alguien que tiene el acceso adecuado.
El ataque de seguimiento puede producirse tanto en entornos de seguridad física (por ejemplo, un edificio o un aparcamiento) como en entornos de seguridad informática (por ejemplo, una red). En un ataque de seguimiento físico, el intruso simplemente camina detrás de una persona autorizada cuando entra en un área segura. En un ataque de seguimiento informático, el intruso puede enviar un correo electrónico que parece provenir de una fuente de confianza, o puede explotar un fallo de seguridad para obtener acceso a un ordenador o red.
El "tailgating" es una grave amenaza para la seguridad porque puede permitir a un atacante eludir las medidas de seguridad diseñadas para impedir el acceso de personas no autorizadas. Por ejemplo, si un atacante sigue a un empleado en un edificio, puede ser capaz de eludir los controles de seguridad y acceder a las áreas sensibles. Del mismo modo, si un atacante sigue a un usuario en una red informática, puede ser capaz de eludir las medidas de autenticación y acceder a los datos confidenciales.
Para evitar los ataques "tailgating", se deben establecer medidas de seguridad para garantizar que sólo las personas autorizadas puedan acceder a las zonas seguras. Por ejemplo, en un entorno físico, los guardias de seguridad pueden comprobar las identificaciones y exigir a los visitantes que se registren. En un entorno informático, se pueden utilizar medidas de autenticación sólidas (por ejemplo, la autenticación de dos factores) para garantizar que sólo los usuarios autorizados puedan acceder a las redes y sistemas.
¿Qué es la ingeniería social de hombro?
El shoulder surfing es un tipo de ingeniería social en el que un atacante utiliza la observación para recopilar información sobre una víctima. Esto puede hacerse en persona, o de forma remota utilizando herramientas como una cámara de vídeo. El atacante utiliza entonces esta información para hacerse pasar por la víctima y obtener acceso a sus cuentas o recursos.
La navegación por el hombro es una táctica común utilizada por los atacantes para acceder a información sensible como contraseñas o números de tarjetas de crédito. También puede utilizarse para recopilar información sobre los hábitos de trabajo u horarios de la víctima. Esta información puede utilizarse para lanzar ataques más específicos, como estafas de phishing o ataques de spear phishing.