9 formas de protegerte del surfing desde el hombro – Blog

En el mundo interconectado de hoy, la tecnología juega un papel integral en la vida diaria de las personas y la necesidad de salvaguardar la información personal nunca ha sido más crítica. A medida que los usuarios realizan muchas tareas en sus dispositivos, incluido compartir datos confidenciales y realizar transacciones financieras, la amenaza de ataques de ciberseguridad, piratas informáticos y navegantes se cierne siniestramente.

La navegación por el hombro ocurre en casi todas partes para miles de personas en todo el mundo, y los propósitos de la navegación por el hombro no siempre se deben a intenciones maliciosas. Un excelente ejemplo es un estudio reciente de la Universidad de Nueva York, que encontró que el 73 por ciento de los encuestados indicaron que lo habían hecho sin saberlo.

Las consecuencias de la navegación desde el hombro pueden tener efectos increíblemente dañinos, incluido el robo de identidad, la venta de información privada de la víctima en la web oscura y el vaciado de las cuentas bancarias de la víctima.

¿Qué es el surf de hombros?

La navegación por los hombros se refiere a una forma de piratería visual que ocurre cuando alguien mira por encima del hombro de la víctima. Las personas navegan por los hombros para obtener diversas formas de información privada, como PIN de cajeros automáticos, conversaciones privadas o contraseñas.

Como resultado, esta invasión de la privacidad puede comprometer la información personal y financiera, el acceso no autorizado a las cuentas, . El :

Cajeros automáticos

Los navegantes de hombro suelen estar cerca cuando las personas utilizan los cajeros automáticos para retirar dinero en efectivo o realizar transacciones para echar un vistazo a sus números PIN. En algunos casos, los internautas son lo suficientemente astutos como para usar la cámara de video de su teléfono para grabar el PIN de una persona.

Wifi público

A menos que conectarse a redes Wi-Fi públicas en aeropuertos y cafeterías pueda ser peligroso porque estas redes tienen vulnerabilidades que los internautas o los ciberdelincuentes pueden explotar. Específicamente, los internautas pueden intentar ver su información confidencial o sus credenciales de inicio de sesión en las redes sociales mientras las ingresan.

Terminales de pago

Al igual que los cajeros automáticos, los internautas suelen dirigirse a personas que utilizan terminales de pago, como restaurantes o tiendas, en un intento de robar PIN, números de tarjetas de crédito y códigos CVV.

Puntos de control de seguridad

Los navegantes de hombro se dirigen a personas en los puntos de control de seguridad, como los de edificios gubernamentales o aeropuertos, para observar códigos de acceso y tarjetas de acceso que se utilizan o para recopilar información personal de documentos.

Visualización de documentos

Los entornos públicos, como cafeterías o bibliotecas, son lugares ideales para que los navegantes se posicionen intencionalmente para ver información confidencial en la pantalla del dispositivo de otra persona. Ejemplos de información personal que normalmente recopilan de esta manera son extractos bancarios, documentos de trabajo confidenciales y correos electrónicos personales.

Conversaciones

Los surfistas de hombro pueden tener una vista aguda y un buen oído, lo que pone en peligro sus pantallas y lo que dice en lugares concurridos. Los navegantes de hombro a menudo tienen habilidades de escucha que incorporan para recopilar información personal como direcciones o números de teléfono.

See also  ¿Qué es el hosting compartido de y cómo funciona?

Como se mencionó, en el mundo digital actual, las personas deben protegerse contra tales amenazas.

Medidas de protección contra el surfing en el hombro

Para que las personas se protejan contra los ataques de surfing desde el hombro, es imperativo emplear estrategias de protección efectivas y adoptar medidas proactivas. Este completo artículo explorará los nueve métodos más prácticos y altamente efectivos para protegerse de la navegación desde el hombro, garantizando la seguridad, integridad y confidencialidad de su información personal.

1. Establecer barreras físicas

Uno de los métodos más prácticos y al mismo tiempo más sencillos para defenderse de un surfista de hombro es el establecimiento de barreras físicas. Crear barreras físicas que restrinjan la línea de visión de los demás desde los teclados y pantallas sirve como primera línea de defensa contra los surfistas de hombro.

Al posicionarse estratégicamente uno mismo y su dispositivo, un individuo puede minimizar la amenaza de observación no autorizada. A continuación se presentan algunas técnicas prácticas para establecer barreras físicas.

Elija la disposición de los asientos

Elegir un asiento en una esquina o contra una pared es ideal cuando se trabaja o utiliza el dispositivo en un lugar público. Esta posición impide que los navegantes de hombro encuentren el mejor ángulo para ver la pantalla de su objetivo.

Evite las zonas concurridas

Si las personas pueden evitarlo, deberían evitar abrir sus dispositivos en áreas densamente pobladas. Estos lugares concurridos suelen ser los mejores escondites para que los surfistas se mezclen con grandes multitudes y roben información de forma encubierta.

Utilice filtros de pantalla de privacidad

Los filtros de pantalla de privacidad son capas delgadas que se pueden aplicar a la pantalla del dispositivo. Estos filtros de pantalla de privacidad restringen los ángulos de visión, lo que dificulta que las personas que navegan desde el hombro vean la pantalla a menos que el dispositivo esté bajo observación directa desde el frente.

2. Practica la conciencia situacional

Una conciencia saludable del entorno es fundamental para protegerse del surfing. Una persona debe prestar atención constantemente a las personas que la rodean, especialmente en entornos públicos donde los datos confidenciales suelen estar a la vista.

Siempre hay que ser cauteloso y ajustar su posición en consecuencia cuando note un comportamiento sospechoso o que alguien se interese en sus actividades. El conocimiento de la situación permite a las personas detectar amenazas y tomar las medidas adecuadas para defender su información personal.

A continuación se presentan técnicas que uno puede incorporar para mejorar su conciencia situacional.

Observa a las personas que te rodean

Esté siempre atento a las personas que exhiban un comportamiento intrusivo. Es imperativo tener cuidado con cualquier persona que parezca estar intentando ver sus comentarios intencionalmente.

Ajusta tu posición

Una persona siempre debe estar lista para reposicionarse cada vez que note que otra persona cercana mira constantemente su pantalla. El reposicionamiento permite a una persona defenderse de los surfistas limitando su visión o bloqueando su línea de visión por completo.

Asegure su espacio personal

El uso de objetos físicos como libros o bolsos es un método excelente para establecer una barrera física entre la pantalla de una persona y posibles usuarios que navegan por el hombro.

See also  Comprar servidor de hosting dedicado:

Tenga cuidado en las zonas públicas

Es vital permanecer atento al utilizar dispositivos o trabajar en espacios públicos como aeropuertos o cafeterías. Estas ubicaciones a menudo brindan oportunidades para que los navegantes roben datos personales debido a su proximidad.

3. Ajustar la configuración de visualización del dispositivo

Optimizar la configuración de pantalla de su dispositivo puede mejorar enormemente su protección contra los usuarios que navegan por el hombro. Incluso los ajustes más simples, como el tiempo de espera de la pantalla y la configuración de brillo de la pantalla, pueden marcar la diferencia al hacer que a los navegantes les resulte más difícil intentar robar su información privada.

Reducir el brillo de la pantalla

Disminuir o atenuar el brillo de la pantalla ahorra vida de la batería y reduce la visibilidad de miradas indiscretas distantes que intentan husmear en su dispositivo. Cuanto más bajo sea el brillo, más difícil será para los usuarios leer el contenido que se proyecta en la pantalla.

Habilitar un tiempo de espera de pantalla más corto

Configura los ajustes de tu dispositivo para bloquear la pantalla automáticamente y activar la autenticación biométrica o la contraseña de bloqueo de pantalla después de unos segundos de inactividad. Esto minimiza la amenaza de que los internautas accedan a su dispositivo si lo deja desatendido.

Ajustar la orientación de la pantalla

Girar la orientación de la pantalla de su dispositivo garantiza que las personas sentadas detrás o al lado de usted no puedan ver fácilmente los datos confidenciales.

4. Utilice funciones de seguridad integradas

Ciertos dispositivos ofrecen funciones de seguridad integradas diseñadas para combatir los intentos de navegar por el hombro. Aprovechar estas características de seguridad puede mejorar significativamente la forma en que una persona.

A continuación se muestran algunos ejemplos conocidos de funciones de seguridad integradas.

Escáneres de reconocimiento facial y huellas dactilares.

La mayoría de los dispositivos, como tabletas y teléfonos inteligentes, ahora vienen con escáneres de huellas dactilares o reconocimiento facial avanzado. Estos métodos de autenticación biométrica garantizan que sólo el propietario del dispositivo pueda acceder al mismo, lo que proporciona seguridad adicional contra los usuarios que navegan por el hombro.

Autenticación de Microsoft Windows Hola

Algunas computadoras portátiles incorporan tecnología de reconocimiento facial y cámaras de infrarrojos llamadas Windows Hello. Esta función proporciona a los usuarios una forma cómoda y segura de acceder a sus dispositivos y, al mismo tiempo, minimiza la amenaza de ataques de navegación por el hombro.

Reconocimiento de voz

La tecnología de reconocimiento de voz se está volviendo cada vez más frecuente en los dispositivos como método de autenticación adicional y medida de seguridad. El uso de huellas de voz permite que estos sistemas brinden a sus usuarios acceso seguro a sus dispositivos y al mismo tiempo hace que sea casi imposible que personas no autorizadas obtengan acceso.

5. Utilice teclados virtuales

Los teclados virtuales brindan protección adicional a los usuarios que ingresan información confidencial en lugares públicos. Ejemplos de información confidencial incluyen contraseñas, números de tarjetas de débito y crédito, números de identificación personal, detalles de tarjetas de crédito, números de teléfonos móviles y números de seguro social.

See also  Cómo configurar registros DNS para el servicio de correo electrónico con Cloudflare (cPanel y correo electrónico privado) - Servicio de correo electrónico -

Estos teclados en pantalla proyectan una representación gráfica de un teclado que cambia la posición de las teclas cada vez que se utilizan. Este diseño dinámico hace que sea exasperantemente difícil para los usuarios descifrar los caracteres que ingresa el usuario.

La mayoría de los dispositivos ofrecen opciones de teclado virtual que los usuarios pueden habilitar en cualquier momento. Estos teclados suelen estar disponibles a través de la configuración del dispositivo o como una aplicación independiente.

6. Implementar autenticación de dos factores o 2FA

o 2FA proporciona una capa adicional de seguridad a las cuentas de una persona, lo que reduce el riesgo de acceso no autorizado incluso si un ciberdelincuente observa sus contraseñas.

La mayoría de las cuentas que posee una persona promedio ofrecen una función de autenticación de dos factores que se puede activar en cualquier momento. Los métodos de autenticación de dos factores más conocidos incluyen recibir un código único y generado aleatoriamente a través de SMS, verificación biométrica o una aplicación de autenticación dedicada.

Autenticación multifactor

Si bien la identificación de dos factores es una excelente manera de agregar más capas de protección, la autenticación de múltiples factores lleva la seguridad al siguiente nivel. La autenticación multifactor normalmente implica una combinación de algo que usted sabe de memoria, como una contraseña; algo que tenga consigo, como un dispositivo móvil; y algo que eres, que son datos biométricos.

Dispositivos clave de seguridad

Algunos servicios admiten el uso de dispositivos de clave de seguridad, como comunicación de campo cercano o NFC, y llaves USB con fines de autenticación. Estos dispositivos físicos brindan otra capa de protección mediante el uso de una clave específica exclusiva de su dispositivo o cuenta.

Esto hace que sea casi imposible que los navegantes obtengan acceso no autorizado.

7. Sea consciente de las conversaciones

Mantener una conciencia saludable de sus conversaciones es esencial para protegerse de los internautas que podrían estar escuchando a escondidas la información hablada de su objetivo. Ya sea que se trate de una discusión sobre temas delicados cara a cara o por teléfono, uno debe estar atento y atento a sus conversaciones para garantizar su confidencialidad.

Baja la voz

Hablar a un volumen más bajo siempre es mejor para evitar escuchas cuando se habla de asuntos confidenciales. Esto reduce el riesgo de que los internautas roben información de sus conversaciones a través de dispositivos de escucha o grabación.

Encuentra un área apartada

Siempre que sea posible, busque siempre un lugar apartado o privado si necesita discutir información confidencial. Además de bajar la voz, las áreas aisladas ayudan a minimizar las posibilidades de que un internauta escuche a escondidas su conversación.

Utilice cifrado para…

Loading Facebook Comments ...
Loading Disqus Comments ...