

Shoulder Surfing
Presentation
•
Computers
•
University
•
Easy
JOEL Colon
Used 3+ times
FREE Resource
52 Slides • 41 Questions
1
2
3
Multiple Choice
¿Qué es el Shoulder Surfing en ciberseguridad?
Un tipo de ataque que implica fuerza bruta
Un ataque de ingeniería social que explota el correo electrónico
Una técnica de espionaje visual para obtener información confidencial
Una modalidad de fraude con tarjetas bancarias duplicadas
4
El Shoulder Surfing consiste en mirar directamente (o grabar) a una persona mientras introduce datos sensibles, como contraseñas o números PIN.
5
Multiple Choice
¿De qué forma comúnmente se realiza un ataque de Shoulder Surfing?
Interceptando señales Wi-Fi
Mirando por encima del hombro de una persona
Usando troyanos para abrir cámaras
Falsificando identidades por correo electrónico
6
El ataque se basa en la observación directa o cercana, ya sea en persona o mediante dispositivos como cámaras ocultas o binoculares.
7
Multiple Choice
¿Qué tipo de datos suele ser el objetivo en un ataque de Shoulder Surfing?
Dirección IP
Contraseñas, PINs, y datos bancarios
Cookies del navegador
Versiones del sistema operativo
8
Este ataque busca aprovechar el momento en que la persona introduce datos sensibles a través de teclados, cajeros automáticos, dispositivos móviles, etc.
9
Multiple Choice
¿Por qué el Shoulder Surfing es considerado un riesgo de seguridad física?
Porque ocurre por internet
Porque compromete el cifrado del sistema
Porque requiere presencia o proximidad del atacante
Porque daña el dispositivo
10
A diferencia de otros ciberataques que se ejecutan de forma remota, el Shoulder Surfing implica cercanía física para observar a la víctima.
11
Multiple Choice
¿Cuál es el origen del término “Shoulder Surfing”?
Un término usado por desarrolladores de apps bancarias
Un error en la transcripción de 'phishing surfing'
La idea de mirar por encima del hombro de alguien para espiar
El nombre de una antigua técnica de snorkeling digital
12
El término se originó en la jerga anglosajona y representa el acto literal o figurado de "asomarse" para robar información visualmente.
13
14
Multiple Choice
¿Cuál de los siguientes lugares es un escenario frecuente para un ataque de shoulder surfing?
Una central hidroeléctrica
Un cajero automático (ATM)
Un router doméstico
Un servidor en la nube
15
Los ATMs son objetivos clásicos para los ataques de shoulder surfing, ya que los usuarios introducen datos sensibles como el PIN mientras están de pie, expuestos a miradas cercanas.
16
Multiple Choice
¿Qué tienen en común lugares como cafeterías, aeropuertos y transporte público en relación con el shoulder surfing?
Son espacios altamente cifrados
Son puntos de acceso Wi-Fi gratuitos
Son entornos públicos donde se puede observar información privada
Están protegidos por cámaras de seguridad
17
En estos lugares, las personas suelen usar dispositivos electrónicos sin tomar precauciones visuales, facilitando la observación por parte de atacantes cercanos.
18
Multiple Choice
¿Por qué las oficinas abiertas (open spaces) son un punto vulnerable para el shoulder surfing?
Porque no hay señal Wi-Fi
Porque todos los equipos están apagados
Porque otros empleados pueden ver lo que se escribe en las pantallas
Porque se usa mucho papel
19
Las oficinas sin divisiones físicas aumentan la exposición visual de datos introducidos o mostrados en monitores.
20
Multiple Choice
¿Qué lugar es especialmente riesgoso en ambientes académicos o tecnológicos durante exámenes?
La biblioteca digital
El servidor de autenticación
La sala de impresión
El centro de exámenes con estaciones visibles
21
En espacios donde los estudiantes usan computadoras o dispositivos para ingresar respuestas o claves, otros pueden espiar fácilmente si no hay separación física.
22
Multiple Choice
¿Qué característica tienen en común los lugares donde se produce el shoulder surfing con mayor frecuencia?
Son ambientes en línea
Son redes descentralizadas
Son espacios compartidos donde la privacidad visual es limitada
Son dispositivos de almacenamiento externo
23
La vulnerabilidad no está en la tecnología, sino en la exposición del entorno. Cualquier lugar donde otros puedan ver tus datos mientras los introduces es propenso al shoulder surfing.
24
25
Multiple Choice
¿Cuál es el objetivo principal de un atacante que realiza shoulder surfing?
Obtener acceso a la cámara web
Robar información directamente desde el servidor
Observar al usuario introducir información confidencial
Cambiar la configuración del router doméstico
26
El shoulder surfing busca capturar lo que el usuario introduce manualmente, como contraseñas, códigos PIN o datos personales, mediante observación directa.
27
Multiple Choice
¿Qué tipo de información es más comúnmente buscada por un atacante de shoulder surfing?
Direcciones IP
Contraseñas y números de tarjeta de crédito
Configuraciones gráficas del sistema
Páginas web favoritas
28
El atacante desea obtener datos que puedan usarse de inmediato para fraude financiero o acceso no autorizado, como claves y credenciales bancarias.
29
Multiple Choice
¿Cómo puede el shoulder surfing facilitar el acceso físico a dispositivos?
Permitiendo conocer la marca del equipo
Identificando el tipo de sistema operativo
Observando los patrones de desbloqueo o contraseñas al iniciar sesión
Tomando fotos del hardware
30
Al observar cómo se desbloquea un dispositivo (patrón, PIN o contraseña), el atacante puede luego replicarlo sin necesidad de hackear el sistema.
31
Multiple Choice
¿Qué otra categoría de información puede ser robada mediante shoulder surfing además de datos bancarios y contraseñas?
Direcciones de servidores DNS
Información de identificación personal (PII)
Copias de software
Nombres de carpetas
32
Datos como números de seguro social, direcciones, teléfonos o nombres completos también pueden ser observados en formularios o pantallas.
33
Multiple Choice
¿Por qué el shoulder surfing también representa un riesgo para la configuración de sistemas?
Porque puede cambiar el idioma del sistema
Porque puede registrar combinaciones de teclas para navegación
Porque permite observar ajustes o configuraciones sensibles mientras se ingresan
Porque reinicia el dispositivo de fábrica
34
Si el usuario configura accesos administrativos, redes privadas o modifica contraseñas, un atacante cercano podría memorizar los pasos y replicarlos.
35
36
Multiple Choice
¿Qué técnica básica y directa emplea el atacante en shoulder surfing?
Escaneo de redes Wi-Fi cercanas
Mirar discretamente por encima del hombro de la víctima
Inyectar malware en el sistema
Enviar mensajes de phishing por correo
37
Es la forma más común y tradicional: el atacante se posiciona estratégicamente detrás o al lado de la persona y observa el ingreso de datos sin intervenir.
38
Multiple Choice
¿Cuál de estas herramientas puede usar un atacante para realizar shoulder surfing sin estar cerca físicamente?
Un repetidor de señal Bluetooth
Un RAT con acceso root
Una cámara o lente de largo alcance oculto
Un sniffer de red
39
Algunos atacantes usan cámaras ocultas o binoculares desde ubicaciones estratégicas (como techos, columnas, etc.) para grabar el ingreso de información sensible.
40
Multiple Choice
¿Cuál de estas conductas puede facilitar el shoulder surfing sin que la víctima lo note?
Usar guantes táctiles
Fingir estar en una llamada telefónica mientras se espía
Llevar gafas oscuras
Consultar la cartelera del lugar
41
Esta técnica disfraza la intención del atacante, permitiéndole ubicarse cerca de la víctima sin generar sospechas.
42
Multiple Choice
¿Cuál es una práctica común de shoulder surfing en transporte público o cafeterías?
Usar Wi-Fi público para interceptar tráfico
Utilizar un pendrive infectado
Posicionarse a espaldas o en ángulo visual de la víctima
Emular un teclado falso
43
El atacante se ubica donde pueda ver la pantalla o el teclado sin parecer invasivo, como detrás de alguien en un tren, autobús o fila.
44
Multiple Choice
¿Qué elemento de vestimenta o accesorio pueden usar algunos atacantes para facilitar el shoulder surfing?
Un gorro de lana
Auriculares Bluetooth
Gafas con cámara integrada
Relojes inteligentes
45
Algunas gafas inteligentes tienen cámaras pequeñas que graban lo que el usuario ve, sin levantar sospechas, lo cual puede facilitar la captura de datos sensibles.
46
47
Multiple Choice
¿Cuál de los siguientes riesgos es una consecuencia directa del shoulder surfing?
Pérdida de señal de Wi-Fi
Robo de identidad
Caída del sistema operativo
Descarga de archivos pesados
48
Al obtener información como números de seguridad social, datos personales o contraseñas, el atacante puede hacerse pasar por la víctima para realizar actividades ilegales.
49
Multiple Choice
¿Cómo puede el shoulder surfing afectar las finanzas de una persona?
Eliminando sus cuentas bancarias
Instalando software no autorizado
Facilitando el acceso no autorizado a cuentas bancarias
Haciendo más lento el sistema de su banco
50
Si un atacante observa o graba credenciales bancarias mientras se introducen, puede usarlas para realizar transacciones sin consentimiento.
51
Multiple Choice
¿Qué tipo de entidad puede verse comprometida si ocurre un shoulder surfing dentro de sus instalaciones?
Una tienda de mascotas
Una empresa tecnológica o institución gubernamental
Una red de videojuegos
Una aplicación de entretenimiento
52
El shoulder surfing puede facilitar la fuga de datos estratégicos o confidenciales si ocurre en entornos corporativos o gubernamentales sin protección visual adecuada.
53
Multiple Choice
¿Cuál de los siguientes representa un riesgo concreto para la privacidad institucional?
Compartir memes en la red corporativa
Exposición de datos confidenciales personales o institucionales
Uso de correos electrónicos con firmas automáticas
Cambios en el fondo de pantalla del escritorio
54
Un atacante que observa pantallas, credenciales o documentos puede acceder a información reservada que comprometa a individuos u organizaciones.
55
Multiple Choice
¿Qué tipo de delito puede cometer un atacante tras obtener datos por shoulder surfing?
Minería de criptomonedas
Acceso remoto por Bluetooth
Acciones fraudulentas en nombre de la víctima
Detección de hardware obsoleto
56
Con los datos observados (nombres, contraseñas, códigos de verificación), el atacante puede suplantar la identidad de la víctima y realizar compras, transferencias o fraudes.
57
58
Multiple Choice
¿Cuál de los siguientes es un ejemplo típico de shoulder surfing en un entorno financiero?
Una persona revisando los términos del préstamo en su casa
Un atacante en la fila del cajero automático ve tu PIN al digitarlo
Un cliente que consulta su saldo por teléfono
Un gerente enviando correos desde su oficina privada
59
El cajero automático es uno de los lugares más expuestos para observar datos sensibles como el PIN, que puede luego usarse con fines fraudulentos.
60
Multiple Choice
¿Cuál es un riesgo de seguridad digital que puede ocurrir mientras viajas en avión?
Ataques físicos a la red Wi-Fi del avión
Fugas de datos por presión de cabina
Alguien observa tu pantalla mientras accedes a tu cuenta bancaria
Desincronización del reloj del sistema
61
Durante vuelos, los asientos cercanos permiten que otros pasajeros vean información personal o financiera expuesta en tu pantalla.
62
Multiple Choice
¿Qué acción representa un ataque de shoulder surfing en una cafetería pública?
Robo de señal Wi-Fi
Instalación de una red falsa
Grabar el patrón de desbloqueo de un móvil mientras se ingresa
Conectarse al cargador USB de otro cliente
63
El patrón visual puede ser fácilmente capturado si no se protege el ángulo de visión, facilitando el acceso no autorizado.
64
Multiple Choice
¿Cuál es una amenaza interna de shoulder surfing en ambientes laborales?
Acceso remoto desde casa
Un compañero de trabajo anota tu contraseña al verla en la pantalla
Fallo en el sistema de autenticación biométrica
Activación de macros en hojas de cálculo
65
En espacios sin divisores o en oficinas abiertas, otro empleado puede aprovechar la cercanía para observar y registrar información sensible.
66
Multiple Choice
¿Qué tienen en común los escenarios mencionados en los ejemplos?
Son todos ataques por Bluetooth
Requieren acceso físico al dispositivo
Implican observación visual sin interacción directa
Ocurren solamente en redes inseguras
67
El atacante no necesita manipular el dispositivo ni interactuar con la víctima; solo observar en el momento adecuado y desde el ángulo correcto.
68
69
Multiple Choice
¿Cuál es una técnica efectiva y sencilla al ingresar tu PIN en un cajero automático?
Usar solo la mano izquierda
Cubrir el teclado con la mano al ingresar el PIN
Mirar al cajero fijamente mientras digitas
Guardar el PIN en una nota adhesiva
70
Proteger físicamente el teclado impide que observadores o cámaras escondidas puedan capturar la secuencia.
71
Multiple Choice
¿Qué accesorio puede ayudarte a proteger tu pantalla de miradas indiscretas?
Funda térmica
Mouse con cable
Filtro de privacidad para pantalla
Soporte de refrigeración
72
Este accesorio oscurece la pantalla lateralmente, haciendo que solo sea visible desde un ángulo directo, ideal para lugares públicos.
73
Multiple Choice
¿Qué deberías evitar si estás en una cafetería con muchas personas alrededor?
Leer tus correos electrónicos
Ingresar información sensible como contraseñas o datos bancarios
Navegar en sitios de noticias
Descargar una actualización del sistema
74
Los entornos públicos no son seguros visualmente, lo que facilita el espionaje si no se toman precauciones.
75
Multiple Choice
¿Qué deberías hacer si te levantas de tu escritorio en la oficina aunque sea por poco tiempo?
Cerrar el navegador
Cambiar de red Wi-Fi
Apagar el monitor
Bloquear la pantalla del dispositivo
76
Dejar una sesión activa y visible puede ser aprovechado por terceros para observar o acceder a datos sin autorización.
77
Multiple Choice
¿Qué medida tecnológica refuerza la seguridad de acceso aunque alguien haya visto tu contraseña?
Cambio frecuente de fondo de pantalla
Uso de teclas lentas
Doble factor de autenticación (MFA)
Modo nocturno del sistema
78
El MFA añade una capa extra de seguridad que requiere un segundo paso (como un código en el móvil), protegiendo incluso si la contraseña ha sido comprometida visualmente.
79
Multiple Choice
¿Cuál de estas estrategias ayuda a mantener la privacidad visual en espacios compartidos?
Usar modo oscuro
Orientar la pantalla lejos de la vista de terceros
Usar resolución de pantalla baja
Ocultar los íconos del escritorio
80
La ubicación física de la pantalla puede ser un factor clave para evitar ser observado.
81
82
Multiple Choice
¿Qué diferencia clave tiene el shoulder surfing en comparación con un ataque de malware?
Requiere una red local para ejecutarse
Es un ataque pasivo que no necesita software malicioso
Solo afecta redes corporativas
Se ejecuta a través de correos electrónicos
83
El shoulder surfing no implica la instalación de software ni requiere vulnerar sistemas; se basa en la observación visual directa o indirecta.
84
Multiple Choice
¿Cómo se diferencia el shoulder surfing del phishing?
El phishing es físico y el shoulder surfing es digital
Ambos requieren ingeniería social directa
El phishing engaña digitalmente; el shoulder surfing observa físicamente
El shoulder surfing depende del correo electrónico
85
Mientras el phishing manipula a la víctima mediante mensajes digitales fraudulentos, el shoulder surfing aprovecha el entorno físico para espiar.
86
Multiple Choice
¿Cuál de los siguientes ataques es más similar al shoulder surfing por su enfoque visual y físico?
ARP spoofing
Keylogging
Camfecting
SQL Injection
87
Aunque el camfecting es digital, también busca obtener información visual de la víctima, muchas veces sin que esta lo note, como el shoulder surfing.
88
Multiple Choice
¿Qué elemento hace único al shoulder surfing frente a ataques como Man-in-the-Middle (MitM)?
Se basa en la manipulación de paquetes
Solo puede hacerse en entornos corporativos
No requiere interceptar comunicaciones digitales
Necesita dispositivos de red avanzados
89
A diferencia de MitM, el shoulder surfing no necesita acceso a la red ni equipos de interceptación, solo la cercanía visual a la víctima.
90
Multiple Choice
¿Por qué el shoulder surfing se considera una amenaza física más que lógica?
Porque compromete redes inalámbricas
Porque no utiliza software malicioso
Porque explota el comportamiento humano y el entorno visual
Porque se basa en direcciones IP falsas
91
Se aprovecha de descuidos en el entorno físico, como no cubrir el teclado, o ubicar pantallas en ángulos visibles, sin necesidad de técnicas informáticas complejas.
92
93
Show answer
Auto Play
Slide 1 / 93
SLIDE
Similar Resources on Wayground
87 questions
Repaso_evaluacion de instituciones
Presentation
•
University
91 questions
Leçon 14
Presentation
•
University
85 questions
Histoire urbaine et architecturale
Presentation
•
University
90 questions
DP ESS Topic 7.1: Natural resources - uses and management
Presentation
•
12th Grade
81 questions
Ejercicios cinética y Observable
Presentation
•
University
80 questions
English I for Medicine (Review) - HITO 2
Presentation
•
University
90 questions
Monitoria Histologia
Presentation
•
University
89 questions
Les associations et autres organismes à but non lucratif
Presentation
•
University
Popular Resources on Wayground
20 questions
"What is the question asking??" Grades 3-5
Quiz
•
1st - 5th Grade
20 questions
“What is the question asking??” Grades 6-8
Quiz
•
6th - 8th Grade
10 questions
Fire Safety Quiz
Quiz
•
12th Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
34 questions
STAAR Review 6th - 8th grade Reading Part 1
Quiz
•
6th - 8th Grade
20 questions
“What is the question asking??” English I-II
Quiz
•
9th - 12th Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
47 questions
8th Grade Reading STAAR Ultimate Review!
Quiz
•
8th Grade
Discover more resources for Computers
15 questions
LGBTQ Trivia
Quiz
•
University
36 questions
8th Grade US History STAAR Review
Quiz
•
KG - University
25 questions
5th Grade Science STAAR Review
Quiz
•
KG - University
16 questions
Parallel, Perpendicular, and Intersecting Lines
Quiz
•
KG - Professional Dev...
20 questions
5_Review_TEACHER
Quiz
•
University
10 questions
Applications of Quadratic Functions
Quiz
•
10th Grade - University
10 questions
Add & Subtract Mixed Numbers with Like Denominators
Quiz
•
KG - University
20 questions
Block Buster Movies
Quiz
•
10th Grade - Professi...