 
 
 
 
 
 
 
  
 Siguiente: Masquerading
 Subir: Ataques potenciales
 Anterior: Ingeniería social
     Índice General 
 
Otro tipo de ataque relacionado con la ingenuidad de los usuarios del sistema 
(pero también con el control de acceso físico)
es el denominado shoulder surfing. Consiste en `espiar' físicamente
a los usuarios, para obtener generalmente claves de acceso al sistema. Por
ejemplo, una medida que lamentablemente utilizan muchos usuarios para recordar
sus contraseñas es apuntarlas en un papel pegado al monitor de su PC o 
escribirlas en la parte de abajo del teclado; cualquiera que pase por delante 
del puesto de trabajo, sin problemas puede leer el login, password
e incluso el nombre de máquina a la que pertenecen. Esto, que nos puede 
parecer una gran tontería, por desgracia no lo es, y se utiliza más de
lo que muchos administradores o responsables de seguridad piensan; y no sólo
en entornos `privados' o con un control de acceso restringido, como pueda ser
una sala de operaciones de un centro de cálculo, sino en lugares a los que
cualquiera puede llegar sin ninguna acreditación: personalmente, hace unos 
años pude leer claramente `post-it' pegados a los monitores de los PCs 
utilizados por el personal de información de unos grandes almacenes de 
Valencia, en los que aparecían el nombre de usuario, la clave y el 
teléfono de
varios sistemas de la empresa; cualquiera que se acercase al mostrador 
podía leer y memorizar esta información sin problemas.
El shoulder surfing no siempre se ve beneficiado por la ingenuidad de 
los simples usuarios de un equipo; en determinadas ocasiones son los propios
programadores (gente que teóricamente ha de saber algo más sobre seguridad
que el personal de administración o de atención al público) los que 
diseñan aplicaciones muy susceptibles de sufrir ataques de este tipo. Por
ejemplo, en ciertas aplicaciones - especialmente algunas que se ejecutan 
sobre MS Windows, y que son más o menos antiguas - muestran claramente en 
pantalla las contraseñas al ser 
tecleadas. Cualquiera situado cerca de una persona que las está utilizando
puede leer claramente esa clave; un perfecto ejemplo de lo que NO se 
debe hacer nunca.
 
 
 
 
 
 
 
  
 Siguiente: Masquerading
 Subir: Ataques potenciales
 Anterior: Ingeniería social
     Índice General 
2003-08-08