

Miradas indiscretas detrás del computador, cafés, sitios públicos o poco seguros para trabajar, o falta de privacidad en la oficina son algunos factores que lo pueden convertir en la próxima víctima del visual hacking.
Todos los días estamos expuestos a algún tipo de ataque informático. Muchas veces nos imaginamos el trabajo del hacking como algo muy complicado que sucede solo por la mano negra de hackers superpoderosos que se instalan en los sistemas. Sin embargo, la realidad es que con un poco de ingeniería social y una buena vista el individuo al parecer menos peligroso se puede convertir en su principal enemigo.
Un reciente estudio del Instituto Ponemon realizado en compañías estadounidenses encontró que en el 88% de los intentos un hacker puede tener acceso de manera visual a información sensible de una empresa. El mismo estudio señala que el visual hacking sucede rápidamente: un 45% de los incidentes pueden ocurrir en menos de 15 minutos y el 70% pasa desapercibido.
Como vemos, tener acceso a información sensible personal o de su empresa es menos complicado de lo que parece. Por ello, en este artículo le explicamos cómo funciona el visual hacking y le ofrecemos algunas alternativas seguras para evitar convertirse en una próxima víctima.
“El visual hacking o la piratería informática visual es de las tácticas menos tecnológicas y más efectivas para obtener información sensible”, así lo afirma Luis Carlos Díaz, experto en seguridad digital.
Según los investigadores del Instituto Ponemon, la piratería visual es un “problema omnipresente que ocurre en todos los sectores industriales y en todos los niveles de una organización”. No importa en dónde se encuentre la información sensible: ella puede ser manipulada o capturada visualmente. La información puede estar en un computador u otro dispositivo electrónico, pero también puede estar en un documento olvidado sobre el escritorio o en la bandeja de impresión.
Aunque cada hacker tiene objetivos diferentes, el mismo estudio revela que entre los propósitos más populares de la piratería visual está obtener datos como números de cuentas bancarias, historial de crédito, números de seguridad social y contraseñas.
En ese sentido, un hacker que se empleó para la investigación en ocho empresas estadounidenses logró recabar información confidencial como nombres de usuario y contraseñas (en 37% de los intentos), e información sobre los clientes (42%), los empleadores (63%), las empresas (37%) y los empleados (37%).
Los riesgos de ser una estadística más del visual hacking están aumentando, opina Claudio Caracciolo, especialista en ciberseguridad. ¿Por qué? Por la tendencia a diseñar espacios de trabajo abiertos y compartidos, donde las paredes y los cubículos han disminuido. De hecho, el mismo estudio financiado por 3M señala que casi el 50% de las víctimas de piratería visual trabajan en espacios abiertos en comparación con los modelos de oficina tradicional.
Por ello, si se pregunta cómo evitarlo, la respuesta está en la combinación de mejores controles de seguridad, campañas de concientización de los empleados, #ComputadoresMásSeguros, políticas de escritorio limpio, destrucción de documentos y reporte de situaciones sospechosas.
Los dispositivos desprotegidos son más vulnerables al visual hacking: un 53% de la información que busca un hacker la puede obtener directamente al ver una pantalla, según el estudio 3M Visual Hacking Experiment.
Por ello empresas de ciberseguridad y tecnología han buscado diversas formas de disminuir estos riesgos. Por ejemplo, HP ha creado computadores con pantallas con privacidad integrada, como HP Sure View, que se activan con tan solo un botón para resguardar su información cuando otros miran la pantalla a 35 grados desde el centro. Además, el contenido se oscurece hasta un 95%, para obstaculizar las maniobras de los hackers visuales.
Nuestros expertos entrevistados también ofrecen sus propias recomendaciones para evitar el hacking visual:
Sobran las razones para tomar en serio el visual hacking. Por eso, comience desde ya a adoptar los consejos de seguridad de nuestros expertos y a usar #ComputadoresMásSeguros que le aseguren mayor productividad y más seguridad.
Fuentes:
Entrevista a Luis Carlos Díaz, experto en seguridad digital.