| ¿Qué tan riesgoso es configurar las redes sociales en modo público? |
| Escrito por Agencias | Empresas |
| Miércoles, 21 de Septiembre de 2022 19:17 |
|
buscar a un amigo que no responde a mensajes de texto en Instagram para intentar averiguar qué está haciendo, este es uno de los objetivos de las redes sociales pero no todo el mundo lo hace solo por curiosidad y ahí es donde empiezan los problemas. ESET, compañía líder en detección proactiva de amenazas, explica qué es el doxing y cómo protegerse. El doxing (también conocido como doxxing) describe una práctica que consiste en publicar, generalmente en línea, información personal de usuarios con el objetivo de avergonzarlas o intimidarlas. Un estudio realizado en Reino Unido y publicado en junio de 2022 reveló que el 19% de las personas encuestadas fueron víctimas de doxing. Los criminales buscan a través de la publicación de información personal asustar, avergonzar y crear una enorme angustia, a veces exigiendo dinero a sus víctimas, otras veces por pura venganza o un sentido personal de justicia. Si bien el doxing puede ser perpetrado por extraños -tanto individuos como grupos-, también puede ser llevado a cabo por conocidos. El doxing resulta especialmente peligroso porque sus consecuencias pueden abarcar desde el ciberbullying hasta el bullying y el acoso en el mundo físico, pudiendo llegar incluso hasta agresiones o incluso asesinatos. “El dóxing es una práctica que incluso comenzó a ser utilizada por cibercriminales en ataques de ransomware. En 2019 algunos grupos de ransomware no solo infectaban con malware a sus víctimas que secuestraban todos los archivos, sino que comenzaron a robar información de sus víctimas antes de bloquear el acceso a la información. De esta manera, los cibercriminales comenzaron a presionar a las organizaciones para que paguen o de lo contrario publicarían la información privada de manera pública.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica. Hay multiples casos de personas han sido víctima de doxing. Por ejemplo, luego de dejar una mala puntuación a un negocio, también una mujer fue identificada por la matrícula de su coche en un video que alguien subió en el cual la filmaron en un momento de rabia, y en otro caso el número de teléfono de una mujer fue publicado en Craigslist en un anuncio de sexo falso como venganza por su opinión profesional publicada en un periódico local. Si se trata de niños, el doxing puede comenzar a raíz de un simple desacuerdo o rivalidad en un videojuego online y puede provocar una enorme carga emocional a través del miedo a sus consecuencias y la vergüenza generada. Plataformas como Twitch, Steam, Discord y Roblox pueden dar una falsa sensación de seguridad, ya que la mayoría de las interacciones ocurren entre los ID (nombres de usuario) y avatares de los jugadores. Sin embargo, los pequeños detalles son suficientes para que determinados usuarios puedan obtener información personal, por ejemplo, buscando un ID de usuario específico en Twitter, donde pueden encontrar más información personal y una lista de amigos. Pero el doxing no se limita solo a los juegos. Los recursos escolares virtuales basados en plataformas de video o redes sociales también pueden convertirse en un peligro si no se establecen las reglas de privacidad adecuadas, tanto por parte de las escuelas como de las familias.
Recomendaciones evitar ser víctima del doxing:
Qué hacer, según ESET, si se es víctima de doxing:
“El doxing es serio, y puede ser una herramienta que arruina la vida, especialmente en un mundo donde, a pesar de estar todos interconectados, estamos cada vez más divididos por la opinión. Exponer los datos personales puede convertirse, con el tiempo, en un juego de ping-pong donde todos seremos afectados. Pero este tipo de consciencia es, a su vez, lo que puede protegernos para el futuro. Ya se están celebrando importantes debates para tipificar como delito el doxing, impedir su ulterior crecimiento y la creación de un marco para proteger a las víctimas. Lo mejor que podemos hacer por ahora es entender que estos ataques pueden sucederle a cualquiera y tener precaución mientras estamos en línea.”, agregó Gutiérrez Amaya de ESET Latinoamérica.
|
“La década inquieta”, informe de IPSOS sobre las tensiones en el mundoA mitad de la década de 2020, y a cinco años del inicio de la pandemia, el mundo transita un ciclo signado por la inestabilidad y el cambio permanente. |
“¿Qué opina usted de la mujer que le quita el marido a otra?”: una infidelidad, una venganzaLa intriga, el drama y la reflexión vibrarán en las tablas del Centro Cultural Chacao con la pieza “¿Qué opina usted de la mujer que le quita el marido a otra?”. |
"Nuevo país de la arquitectura": obra de arquitectos venezolanos nacidos entre 1985 y 1998Banesco presentó Nuevo país de la arquitectura, undécima publicación de la colección Los Rostros del Futuro de la Biblioteca Digital Banesco. |
"Nexos Movilnet": una plataforma de innovación para darle propósito a la red 5GMovilnet, a la vanguardia del desarrollo tecnológico en el país, anuncia desde la Universidad Nacional de las Ciencias Dr. Humberto Fernández-Morán, el lanzamiento de Nexos Movilnet. |
Coca-Cola FEMSA Venezuela duplicó su meta de voluntariadoEn el marco del Día Internacional del Voluntariado, Coca-Cola FEMSA Venezuela celebra el compromiso y la participación de sus colaboradores, |
Ocasos de tragediasLas tragedias nacionales pueden ser muy distintas entre sí, pero cuando llega el tiempo del ocaso, |
Rodeado de misteriosVivimos rodeados de misterios porque en primer lugar también somos misteriosos como los gatos |
Phronesis: el arte antiguo de vivir con sentido prácticoEn tiempos donde la información nos desborda y las teorías parecen multiplicarse sin fin, |
El absurdo culto al autoritarismoExiste la propensión de atribuir condiciones extraordinarias siempre exageradas a seres humanos |
Navegando la IA Generativa: del caso Avianca a la frontera de la AGILa IA generativa se define como un conjunto de sistemas capaces de emular la creatividad humana para producir texto, imágenes y código. |
Siganos en