¿Trabaja desde un café? Puede ser la próxima víctima del visual hacking

 

casos de seguridad informatica visual hacking

 

Miradas indiscretas detrás del computador, cafés, sitios públicos o poco seguros para trabajar, o falta de privacidad en la oficina son algunos factores que lo pueden convertir en la próxima víctima del visual hacking.

Todos los días estamos expuestos a algún tipo de ataque informático. Muchas veces nos imaginamos el trabajo del hacking como algo muy complicado que sucede solo por la mano negra de hackers superpoderosos que se instalan en los sistemas. Sin embargo, la realidad es que con un poco de ingeniería social y una buena vista el individuo al parecer menos peligroso se puede convertir en su principal enemigo.

Un reciente estudio del Instituto Ponemon realizado en compañías estadounidenses encontró que en el 88% de los intentos un hacker puede tener acceso de manera visual a información sensible de una empresa. El mismo estudio señala que el visual hacking sucede rápidamente: un 45% de los incidentes pueden ocurrir en menos de 15 minutos y el 70% pasa desapercibido.

Como vemos, tener acceso a información sensible personal o de su empresa es menos complicado de lo que parece. Por ello, en este artículo le explicamos cómo funciona el visual hacking y le ofrecemos algunas alternativas seguras para evitar convertirse en una próxima víctima.

 

¿Cómo funciona?

 

“El visual hacking o la piratería informática visual es de las tácticas menos tecnológicas y más efectivas para obtener información sensible”, así lo afirma Luis Carlos Díaz, experto en seguridad digital.

Según los investigadores del Instituto Ponemon, la piratería visual es un “problema omnipresente que ocurre en todos los sectores industriales y en todos los niveles de una organización”. No importa en dónde se encuentre la información sensible: ella puede ser manipulada o capturada visualmente. La información puede estar en un computador u otro dispositivo electrónico, pero también puede estar en un documento olvidado sobre el escritorio o en la bandeja de impresión.

Aunque cada hacker tiene objetivos diferentes, el mismo estudio revela que entre los propósitos más populares de la piratería visual está obtener datos como números de cuentas bancarias, historial de crédito, números de seguridad social y contraseñas.

En ese sentido, un hacker que se empleó para la investigación en ocho empresas estadounidenses logró recabar información confidencial como nombres de usuario y contraseñas (en 37% de los intentos), e información sobre los clientes (42%), los empleadores (63%), las empresas (37%) y los empleados (37%).

 

¿Cómo evitar ser la próxima víctima del visual hacking?

 

Los riesgos de ser una estadística más del visual hacking están aumentando, opina Claudio Caracciolo, especialista en ciberseguridad. ¿Por qué? Por la tendencia a diseñar espacios de trabajo abiertos y compartidos, donde las paredes y los cubículos han disminuido. De hecho, el mismo estudio financiado por 3M señala que casi el 50% de las víctimas de piratería visual trabajan en espacios abiertos en comparación con los modelos de oficina tradicional.

Por ello, si se pregunta cómo evitarlo, la respuesta está en la combinación de mejores controles de seguridad, campañas de concientización de los empleados, #ComputadoresMásSeguros, políticas de escritorio limpio, destrucción de documentos y reporte de situaciones sospechosas.

 

#ComputadoresMásSeguros

 

Los dispositivos desprotegidos son más vulnerables al visual hacking: un 53% de la información que busca un hacker la puede obtener directamente al ver una pantalla, según el estudio 3M Visual Hacking Experiment.

Por ello empresas de ciberseguridad y tecnología han buscado diversas formas de disminuir estos riesgos. Por ejemplo, HP ha creado computadores con pantallas con privacidad integrada, como HP Sure View, que se activan con tan solo un botón para resguardar su información cuando otros miran la pantalla a 35 grados desde el centro. Además, el contenido se oscurece hasta un 95%, para obstaculizar las maniobras de los hackers visuales.

 

Otras recomendaciones

 

Nuestros expertos entrevistados también ofrecen sus propias recomendaciones para evitar el hacking visual:

  1. Si necesita dejar el escritorio solo por un tiempo, asegúrese de colocar un control de bloqueo que se active de manera inmediata cuando no esté frente al computador.
  2. Evite dejar documentos sobre el escritorio. Sea cuidadoso y prudente con los documentos impresos.
  3. Evite transmitir datos privados por celular, pues no sabe quién puede estar pendiente de obtener información que lo pueda comprometer. Use protectores antiespías, incluso para la pantalla de su teléfono móvil..

 

Sobran las razones para tomar en serio el visual hacking. Por eso, comience desde ya a adoptar los consejos de seguridad de nuestros expertos y a usar #ComputadoresMásSeguros que le aseguren mayor productividad y más seguridad.

 

Fuentes:

 

    • Entrevista a Claudio Caracciolo, experto en ciberseguridad.

Entrevista a Luis Carlos Díaz, experto en seguridad digital.

 

 

El texto de este artículo y su investigación fue desarrollado por Kontent Room.

 

Para leer este artículo completo, suscribase aquí