Search Header Logo
Shoulder Surfing

Shoulder Surfing

Assessment

Presentation

Computers

University

Easy

Created by

JOEL Colon

Used 3+ times

FREE Resource

52 Slides • 41 Questions

1

media

2

media

3

Multiple Choice

Question image

¿Qué es el Shoulder Surfing en ciberseguridad?

1

Un tipo de ataque que implica fuerza bruta

2

Un ataque de ingeniería social que explota el correo electrónico

3

Una técnica de espionaje visual para obtener información confidencial

4

Una modalidad de fraude con tarjetas bancarias duplicadas

4

El Shoulder Surfing consiste en mirar directamente (o grabar) a una persona mientras introduce datos sensibles, como contraseñas o números PIN.

media

5

Multiple Choice

Question image

¿De qué forma comúnmente se realiza un ataque de Shoulder Surfing?

1

Interceptando señales Wi-Fi

2

Mirando por encima del hombro de una persona

3

Usando troyanos para abrir cámaras

4

Falsificando identidades por correo electrónico

6

El ataque se basa en la observación directa o cercana, ya sea en persona o mediante dispositivos como cámaras ocultas o binoculares.

media

7

Multiple Choice

Question image

¿Qué tipo de datos suele ser el objetivo en un ataque de Shoulder Surfing?

1

Dirección IP

2

Contraseñas, PINs, y datos bancarios

3

Cookies del navegador

4

Versiones del sistema operativo

8

Este ataque busca aprovechar el momento en que la persona introduce datos sensibles a través de teclados, cajeros automáticos, dispositivos móviles, etc.

media

9

Multiple Choice

Question image

¿Por qué el Shoulder Surfing es considerado un riesgo de seguridad física?

1

Porque ocurre por internet

2

Porque compromete el cifrado del sistema

3

Porque requiere presencia o proximidad del atacante

4

Porque daña el dispositivo

10

A diferencia de otros ciberataques que se ejecutan de forma remota, el Shoulder Surfing implica cercanía física para observar a la víctima.

media

11

Multiple Choice

Question image

¿Cuál es el origen del término “Shoulder Surfing”?

1

Un término usado por desarrolladores de apps bancarias

2

Un error en la transcripción de 'phishing surfing'

3

La idea de mirar por encima del hombro de alguien para espiar

4

El nombre de una antigua técnica de snorkeling digital

12

El término se originó en la jerga anglosajona y representa el acto literal o figurado de "asomarse" para robar información visualmente.

media

13

media

14

Multiple Choice

Question image

¿Cuál de los siguientes lugares es un escenario frecuente para un ataque de shoulder surfing?

1

Una central hidroeléctrica

2

Un cajero automático (ATM)

3

Un router doméstico

4

Un servidor en la nube

15

Los ATMs son objetivos clásicos para los ataques de shoulder surfing, ya que los usuarios introducen datos sensibles como el PIN mientras están de pie, expuestos a miradas cercanas.

media

16

Multiple Choice

Question image

¿Qué tienen en común lugares como cafeterías, aeropuertos y transporte público en relación con el shoulder surfing?

1

Son espacios altamente cifrados

2

Son puntos de acceso Wi-Fi gratuitos

3

Son entornos públicos donde se puede observar información privada

4

Están protegidos por cámaras de seguridad

17

En estos lugares, las personas suelen usar dispositivos electrónicos sin tomar precauciones visuales, facilitando la observación por parte de atacantes cercanos.

media

18

Multiple Choice

Question image

¿Por qué las oficinas abiertas (open spaces) son un punto vulnerable para el shoulder surfing?

1

Porque no hay señal Wi-Fi

2

Porque todos los equipos están apagados

3

Porque otros empleados pueden ver lo que se escribe en las pantallas

4

Porque se usa mucho papel

19

Las oficinas sin divisiones físicas aumentan la exposición visual de datos introducidos o mostrados en monitores.

media

20

Multiple Choice

Question image

¿Qué lugar es especialmente riesgoso en ambientes académicos o tecnológicos durante exámenes?

1

La biblioteca digital

2

El servidor de autenticación

3

La sala de impresión

4

El centro de exámenes con estaciones visibles

21

En espacios donde los estudiantes usan computadoras o dispositivos para ingresar respuestas o claves, otros pueden espiar fácilmente si no hay separación física.

media

22

Multiple Choice

Question image

¿Qué característica tienen en común los lugares donde se produce el shoulder surfing con mayor frecuencia?

1

Son ambientes en línea

2

Son redes descentralizadas

3

Son espacios compartidos donde la privacidad visual es limitada

4

Son dispositivos de almacenamiento externo

23

La vulnerabilidad no está en la tecnología, sino en la exposición del entorno. Cualquier lugar donde otros puedan ver tus datos mientras los introduces es propenso al shoulder surfing.

media

24

media

25

Multiple Choice

Question image

¿Cuál es el objetivo principal de un atacante que realiza shoulder surfing?

1

Obtener acceso a la cámara web

2

Robar información directamente desde el servidor

3

Observar al usuario introducir información confidencial

4

Cambiar la configuración del router doméstico

26

El shoulder surfing busca capturar lo que el usuario introduce manualmente, como contraseñas, códigos PIN o datos personales, mediante observación directa.

media

27

Multiple Choice

Question image

¿Qué tipo de información es más comúnmente buscada por un atacante de shoulder surfing?

1

Direcciones IP

2

Contraseñas y números de tarjeta de crédito

3

Configuraciones gráficas del sistema

4

Páginas web favoritas

28

El atacante desea obtener datos que puedan usarse de inmediato para fraude financiero o acceso no autorizado, como claves y credenciales bancarias.

media

29

Multiple Choice

Question image

¿Cómo puede el shoulder surfing facilitar el acceso físico a dispositivos?

1

Permitiendo conocer la marca del equipo

2

Identificando el tipo de sistema operativo

3

Observando los patrones de desbloqueo o contraseñas al iniciar sesión

4

Tomando fotos del hardware

30

Al observar cómo se desbloquea un dispositivo (patrón, PIN o contraseña), el atacante puede luego replicarlo sin necesidad de hackear el sistema.

media

31

Multiple Choice

Question image

¿Qué otra categoría de información puede ser robada mediante shoulder surfing además de datos bancarios y contraseñas?

1

Direcciones de servidores DNS

2

Información de identificación personal (PII)

3

Copias de software

4

Nombres de carpetas

32

Datos como números de seguro social, direcciones, teléfonos o nombres completos también pueden ser observados en formularios o pantallas.

media

33

Multiple Choice

Question image

¿Por qué el shoulder surfing también representa un riesgo para la configuración de sistemas?

1

Porque puede cambiar el idioma del sistema

2

Porque puede registrar combinaciones de teclas para navegación

3

Porque permite observar ajustes o configuraciones sensibles mientras se ingresan

4

Porque reinicia el dispositivo de fábrica

34

Si el usuario configura accesos administrativos, redes privadas o modifica contraseñas, un atacante cercano podría memorizar los pasos y replicarlos.

media

35

media

36

Multiple Choice

Question image

¿Qué técnica básica y directa emplea el atacante en shoulder surfing?

1

Escaneo de redes Wi-Fi cercanas

2

Mirar discretamente por encima del hombro de la víctima

3

Inyectar malware en el sistema

4

Enviar mensajes de phishing por correo

37

Es la forma más común y tradicional: el atacante se posiciona estratégicamente detrás o al lado de la persona y observa el ingreso de datos sin intervenir.

media

38

Multiple Choice

Question image

¿Cuál de estas herramientas puede usar un atacante para realizar shoulder surfing sin estar cerca físicamente?

1

Un repetidor de señal Bluetooth

2

Un RAT con acceso root

3

Una cámara o lente de largo alcance oculto

4

Un sniffer de red

39

Algunos atacantes usan cámaras ocultas o binoculares desde ubicaciones estratégicas (como techos, columnas, etc.) para grabar el ingreso de información sensible.

media

40

Multiple Choice

Question image

¿Cuál de estas conductas puede facilitar el shoulder surfing sin que la víctima lo note?

1

Usar guantes táctiles

2

Fingir estar en una llamada telefónica mientras se espía

3

Llevar gafas oscuras

4

Consultar la cartelera del lugar

41

Esta técnica disfraza la intención del atacante, permitiéndole ubicarse cerca de la víctima sin generar sospechas.

media

42

Multiple Choice

Question image

¿Cuál es una práctica común de shoulder surfing en transporte público o cafeterías?

1

Usar Wi-Fi público para interceptar tráfico

2

Utilizar un pendrive infectado

3

Posicionarse a espaldas o en ángulo visual de la víctima

4

Emular un teclado falso

43

El atacante se ubica donde pueda ver la pantalla o el teclado sin parecer invasivo, como detrás de alguien en un tren, autobús o fila.

media

44

Multiple Choice

Question image

¿Qué elemento de vestimenta o accesorio pueden usar algunos atacantes para facilitar el shoulder surfing?

1

Un gorro de lana

2

Auriculares Bluetooth

3

Gafas con cámara integrada

4

Relojes inteligentes

45

Algunas gafas inteligentes tienen cámaras pequeñas que graban lo que el usuario ve, sin levantar sospechas, lo cual puede facilitar la captura de datos sensibles.

media

46

media

47

Multiple Choice

Question image

¿Cuál de los siguientes riesgos es una consecuencia directa del shoulder surfing?

1

Pérdida de señal de Wi-Fi

2

Robo de identidad

3

Caída del sistema operativo

4

Descarga de archivos pesados

48

Al obtener información como números de seguridad social, datos personales o contraseñas, el atacante puede hacerse pasar por la víctima para realizar actividades ilegales.

media

49

Multiple Choice

Question image

¿Cómo puede el shoulder surfing afectar las finanzas de una persona?

1

Eliminando sus cuentas bancarias

2

Instalando software no autorizado

3

Facilitando el acceso no autorizado a cuentas bancarias

4

Haciendo más lento el sistema de su banco

50

Si un atacante observa o graba credenciales bancarias mientras se introducen, puede usarlas para realizar transacciones sin consentimiento.

media

51

Multiple Choice

Question image

¿Qué tipo de entidad puede verse comprometida si ocurre un shoulder surfing dentro de sus instalaciones?

1

Una tienda de mascotas

2

Una empresa tecnológica o institución gubernamental

3

Una red de videojuegos

4

Una aplicación de entretenimiento

52

El shoulder surfing puede facilitar la fuga de datos estratégicos o confidenciales si ocurre en entornos corporativos o gubernamentales sin protección visual adecuada.

media

53

Multiple Choice

Question image

¿Cuál de los siguientes representa un riesgo concreto para la privacidad institucional?

1

Compartir memes en la red corporativa

2

Exposición de datos confidenciales personales o institucionales

3

Uso de correos electrónicos con firmas automáticas

4

Cambios en el fondo de pantalla del escritorio

54

Un atacante que observa pantallas, credenciales o documentos puede acceder a información reservada que comprometa a individuos u organizaciones.

media

55

Multiple Choice

Question image

¿Qué tipo de delito puede cometer un atacante tras obtener datos por shoulder surfing?

1

Minería de criptomonedas

2

Acceso remoto por Bluetooth

3

Acciones fraudulentas en nombre de la víctima

4

Detección de hardware obsoleto

56

Con los datos observados (nombres, contraseñas, códigos de verificación), el atacante puede suplantar la identidad de la víctima y realizar compras, transferencias o fraudes.

media

57

media

58

Multiple Choice

Question image

¿Cuál de los siguientes es un ejemplo típico de shoulder surfing en un entorno financiero?

1

Una persona revisando los términos del préstamo en su casa

2

Un atacante en la fila del cajero automático ve tu PIN al digitarlo

3

Un cliente que consulta su saldo por teléfono

4

Un gerente enviando correos desde su oficina privada

59

El cajero automático es uno de los lugares más expuestos para observar datos sensibles como el PIN, que puede luego usarse con fines fraudulentos.

media

60

Multiple Choice

Question image

¿Cuál es un riesgo de seguridad digital que puede ocurrir mientras viajas en avión?

1

Ataques físicos a la red Wi-Fi del avión

2

Fugas de datos por presión de cabina

3

Alguien observa tu pantalla mientras accedes a tu cuenta bancaria

4

Desincronización del reloj del sistema

61

Durante vuelos, los asientos cercanos permiten que otros pasajeros vean información personal o financiera expuesta en tu pantalla.

media

62

Multiple Choice

Question image

¿Qué acción representa un ataque de shoulder surfing en una cafetería pública?

1

Robo de señal Wi-Fi

2

Instalación de una red falsa

3

Grabar el patrón de desbloqueo de un móvil mientras se ingresa

4

Conectarse al cargador USB de otro cliente

63

El patrón visual puede ser fácilmente capturado si no se protege el ángulo de visión, facilitando el acceso no autorizado.

media

64

Multiple Choice

Question image

¿Cuál es una amenaza interna de shoulder surfing en ambientes laborales?

1

Acceso remoto desde casa

2

Un compañero de trabajo anota tu contraseña al verla en la pantalla

3

Fallo en el sistema de autenticación biométrica

4

Activación de macros en hojas de cálculo

65

En espacios sin divisores o en oficinas abiertas, otro empleado puede aprovechar la cercanía para observar y registrar información sensible.

media

66

Multiple Choice

Question image

¿Qué tienen en común los escenarios mencionados en los ejemplos?

1

Son todos ataques por Bluetooth

2

Requieren acceso físico al dispositivo

3

Implican observación visual sin interacción directa

4

Ocurren solamente en redes inseguras

67

El atacante no necesita manipular el dispositivo ni interactuar con la víctima; solo observar en el momento adecuado y desde el ángulo correcto.

media

68

media

69

Multiple Choice

Question image

¿Cuál es una técnica efectiva y sencilla al ingresar tu PIN en un cajero automático?

1

Usar solo la mano izquierda

2

Cubrir el teclado con la mano al ingresar el PIN

3

Mirar al cajero fijamente mientras digitas

4

Guardar el PIN en una nota adhesiva

70

Proteger físicamente el teclado impide que observadores o cámaras escondidas puedan capturar la secuencia.

media

71

Multiple Choice

Question image

¿Qué accesorio puede ayudarte a proteger tu pantalla de miradas indiscretas?

1

Funda térmica

2

Mouse con cable

3

Filtro de privacidad para pantalla

4

Soporte de refrigeración

72

Este accesorio oscurece la pantalla lateralmente, haciendo que solo sea visible desde un ángulo directo, ideal para lugares públicos.

media

73

Multiple Choice

Question image

¿Qué deberías evitar si estás en una cafetería con muchas personas alrededor?

1

Leer tus correos electrónicos

2

Ingresar información sensible como contraseñas o datos bancarios

3

Navegar en sitios de noticias

4

Descargar una actualización del sistema

74

Los entornos públicos no son seguros visualmente, lo que facilita el espionaje si no se toman precauciones.

media

75

Multiple Choice

Question image

¿Qué deberías hacer si te levantas de tu escritorio en la oficina aunque sea por poco tiempo?

1

Cerrar el navegador

2

Cambiar de red Wi-Fi

3

Apagar el monitor

4

Bloquear la pantalla del dispositivo

76

Dejar una sesión activa y visible puede ser aprovechado por terceros para observar o acceder a datos sin autorización.

media

77

Multiple Choice

Question image

¿Qué medida tecnológica refuerza la seguridad de acceso aunque alguien haya visto tu contraseña?

1

Cambio frecuente de fondo de pantalla

2

Uso de teclas lentas

3

Doble factor de autenticación (MFA)

4

Modo nocturno del sistema

78

El MFA añade una capa extra de seguridad que requiere un segundo paso (como un código en el móvil), protegiendo incluso si la contraseña ha sido comprometida visualmente.

media

79

Multiple Choice

Question image

¿Cuál de estas estrategias ayuda a mantener la privacidad visual en espacios compartidos?

1

Usar modo oscuro

2

Orientar la pantalla lejos de la vista de terceros

3

Usar resolución de pantalla baja

4

Ocultar los íconos del escritorio

80

La ubicación física de la pantalla puede ser un factor clave para evitar ser observado.

media

81

media

82

Multiple Choice

Question image

¿Qué diferencia clave tiene el shoulder surfing en comparación con un ataque de malware?

1

Requiere una red local para ejecutarse

2

Es un ataque pasivo que no necesita software malicioso

3

Solo afecta redes corporativas

4

Se ejecuta a través de correos electrónicos

83

El shoulder surfing no implica la instalación de software ni requiere vulnerar sistemas; se basa en la observación visual directa o indirecta.

media

84

Multiple Choice

¿Cómo se diferencia el shoulder surfing del phishing?

1

El phishing es físico y el shoulder surfing es digital

2

Ambos requieren ingeniería social directa

3

El phishing engaña digitalmente; el shoulder surfing observa físicamente

4

El shoulder surfing depende del correo electrónico

85

Mientras el phishing manipula a la víctima mediante mensajes digitales fraudulentos, el shoulder surfing aprovecha el entorno físico para espiar.

media

86

Multiple Choice

Question image

¿Cuál de los siguientes ataques es más similar al shoulder surfing por su enfoque visual y físico?

1

ARP spoofing

2

Keylogging

3

Camfecting

4

SQL Injection

87

Aunque el camfecting es digital, también busca obtener información visual de la víctima, muchas veces sin que esta lo note, como el shoulder surfing.

media

88

Multiple Choice

Question image

¿Qué elemento hace único al shoulder surfing frente a ataques como Man-in-the-Middle (MitM)?

1

Se basa en la manipulación de paquetes

2

Solo puede hacerse en entornos corporativos

3

No requiere interceptar comunicaciones digitales

4

Necesita dispositivos de red avanzados

89

A diferencia de MitM, el shoulder surfing no necesita acceso a la red ni equipos de interceptación, solo la cercanía visual a la víctima.

media

90

Multiple Choice

Question image

¿Por qué el shoulder surfing se considera una amenaza física más que lógica?

1

Porque compromete redes inalámbricas

2

Porque no utiliza software malicioso

3

Porque explota el comportamiento humano y el entorno visual

4

Porque se basa en direcciones IP falsas

91

Se aprovecha de descuidos en el entorno físico, como no cubrir el teclado, o ubicar pantallas en ángulos visibles, sin necesidad de técnicas informáticas complejas.

media

92

media

93

media
media

Show answer

Auto Play

Slide 1 / 93

SLIDE