Qué es el Doxing – Definición y explicación

xmlns=»http://www.w3.org/1999/xhtmlCómo protegerse del doxing.

2 xmlns=»http://www.w3.org/1999/xhtmlDefinición de doxing xmlns=»http://www.w3.org/1999/xhtmlEl término ‘Doxing’ es la abreviatura de «dropping dox» ‘dox’ es la jerga para los documentos. Normalmente, el doxing es un acto malicioso, utilizado contra personas con las que el hacker no está de acuerdo o no le gusta. 2 xmlns=»http://www.w3.org/1999/xhtml¿Qué es el Doxing? xmlns=»http://www.w3.org/1999/xhtmlEl Doxing (a veces escrito como Doxxing) es el acto de revelar información de identificación sobre alguien en línea, como su nombre real, dirección de casa, lugar de trabajo, teléfono, información financiera y otra información personal. Aunque la práctica de revelar información personal sin el consentimiento de la persona es anterior a Internet, el término doxing surgió por primera vez en el mundo de los hackers en línea en la década de 1990, donde el anonimato se consideraba sagrado. Las disputas entre hackers rivales a veces llevaban a alguien a decidir «dejar caer docs» sobre otra persona, a la que antes sólo se conocía por un nombre de usuario o un alias. «Docs» se convirtió en «dox» y finalmente se convirtió en un verbo por sí mismo (es decir, sin el prefijo «drop»). xmlns=»http://www.w3.org/1999/xhtmlLa definición de doxing se ha expandido más allá de la comunidad del mundo hacker y ahora se refiere a la exposición de información personal. While the term is still used to describe the unmasking of anonymous users, that aspect has become less relevant today when most of us are using our real names in social media. xmlns=»http://www.w3.org/1999/xhtmlRecently, doxing has become a tool in the culture wars, with rival hackers doxing those who hold opposing views the opposite side. Doxers aim to escalate their conflict with targets from online to the real world, by revealing information which includes: l xmlns=»http://www.w3.org/1999/xhtml

  • Home addresses
  • Workplace details
  • Personal phone numbers
  • Social security numbers
  • Bank account or credit card information
  • Private correspondence
  • Criminal history
  • Personal photos
  • Embarrassing personal details
  • xmlns=»http://www.w3.org/1999/xhtmlDoxing attacks can range from the relatively trivial, como el registro de correos electrónicos falsos o la entrega de pizzas, hasta los mucho más peligrosos, como el acoso a la familia o al empleador de una persona, el robo de identidad, las amenazas u otras formas de ciberacoso, o incluso el acoso en persona. xmlns=»http://www.w3.org/1999/xhtmlCelebridades, políticos y periodistas están entre los que han sido doxed, haciéndoles sufrir turbas online, temiendo por su seguridad y -en casos extremos- amenazas de muerte. La práctica también se ha extendido a los ejecutivos de empresas prominentes; por ejemplo, cuando Proctor & Gamble’s Gillette lanzó su anuncio, We Believe, que afirmaba atacar la masculinidad tóxica, el perfil de LinkedIn del Director de Marca Marc Pritchard fue compartido en 4chan – con el cartel llamando a otros a enviar mensajes de ira a él. xmlns=»http://www.w3.org/1999/xhtmlEl doxing entró en la corriente principal en diciembre de 2011, cuando el grupo hacktivista Anonymous expuso información detallada de 7.000 miembros de las fuerzas de seguridad en respuesta a las investigaciones sobre actividades de hacking. Desde entonces, Anonymous ha hecho doxing a cientos de supuestos miembros del KKK, y entre sus objetivos más recientes se encuentran los partidarios de Q-Anon. xmlns=»http://www.w3.org/1999/xhtmlLas motivaciones detrás del doxing varían. Las personas sienten que han sido atacadas o insultadas por su objetivo y podrían estar buscando venganza como resultado. Si alguien se hace conocido por sus opiniones controvertidas, podría atacar a alguien con puntos de vista opuestos. Sin embargo, esto suele ocurrir cuando el tema es especialmente polarizado, en lugar de los desacuerdos políticos cotidianos. xmlns=»http://www.w3.org/1999/xhtmlRevelar intencionadamente información personal en línea suele tener la intención de castigar, intimidar o humillar a la víctima en cuestión. Dicho esto, los doxers también pueden ver sus acciones como una forma de corregir los errores percibidos, llevar a alguien a la justicia en el ojo público, o revelar una agenda que previamente no ha sido revelada públicamente. xmlns=»http://www.w3.org/1999/xhtmlIndependientemente de la motivación, el propósito principal del doxing es violar la privacidad, y puede poner a la gente en una situación incómoda – a veces con graves consecuencias. 2 xmlns=»http://www.w3.org/1999/xhtmlCómo funciona el doxing xmlns=»http://www.w3.org/1999/xhtmlVivimos en la era del big data; hay un vasto océano de información personal en internet, y la gente suele tener menos control sobre ella de lo que cree. Esto significa que cualquiera con el tiempo, la motivación y el interés para hacerlo puede convertir esos datos en un arma. xmlns=»http://www.w3.org/1999/xhtmlAlgunos de los métodos utilizados para doxear a la gente incluyen: 3 xmlns=»http://www.w3.org/1999/xhtmlRastreo de nombres de usuario xmlns=»http://www.w3.org/1999/xhtmlMucha gente utiliza el mismo nombre de usuario en una amplia variedad de servicios. Esto permite a los potenciales doxers hacerse una idea de los intereses del objetivo y de cómo pasa su tiempo en Internet. 3 xmlns=»http://www.w3.org/1999/xhtmlEjecutar una búsqueda WHOIS en un nombre de dominio xmlns=»http://www.w3.org/1999/xhtmlCualquier persona que posea un nombre de dominio tiene su información almacenada en un registro que suele estar disponible públicamente a través de una búsqueda WHOIS. Supongamos que la persona que compró el nombre de dominio no ocultó su información privada en el momento de la compra. En ese caso, la información de identificación personal (como su nombre, dirección, número de teléfono, negocio y dirección de correo electrónico) está disponible en línea para que cualquiera pueda encontrarla. 3 xmlns=»http://www.w3.org/1999/xhtml xmlns=»http://www.w3.org/1999/xhtml xmlns=»http://www.w3.org/1999/xhtml3 xmlns=»http://www.w3.org/1999/xhtmlAcoso en las redes sociales xmlns=»http://www.w3.org/1999/xhtmlSi tus cuentas en las redes sociales son públicas, cualquiera puede encontrar información sobre ti acechándote. Pueden averiguar tu ubicación, tu lugar de trabajo, tus amigos, tus fotos, lo que te gusta y lo que no, los lugares que has visitado, los nombres de tus familiares, los nombres de tus mascotas, etc. Con esta información, un doxer puede incluso averiguar las respuestas a tus preguntas de seguridad, lo que le ayudaría a entrar en otras cuentas online. xmlns=»http://www.w3.org/1999/xhtml xmlns=»http://www.w3.org/1999/xhtml

    Cómo evitar el doxing.xmlns=»http://www.w3.org/1999/xhtml» 3 xmlns=»http://www.w3.org/1999/xhtmlBuscando en los registros gubernamentales xmlns=»http://www.w3.org/1999/xhtmlSi bien la mayoría de los registros personales no están disponibles en línea, hay una buena cantidad de información que puede obtenerse en los sitios web del gobierno. Algunos ejemplos son las bases de datos de licencias comerciales, los registros del condado, las licencias de matrimonio, los registros del Departamento de Vehículos Motorizados y los registros de registro de votantes; todos ellos contienen información personal. 3 xmlns=»http://www.w3.org/1999/xhtmlRastreo de direcciones IP xmlns=»http://www.w3.org/1999/xhtmlLos buscadores de información pueden utilizar varios métodos para descubrir su dirección IP, que está vinculada a su ubicación física. Una vez que la conocen, pueden utilizar trucos de ingeniería social en su proveedor de servicios de Internet (ISP) para descubrir más información sobre usted. Por ejemplo, pueden presentar quejas sobre el propietario de la dirección IP o intentar hackear la red. 3 xmlns=»http://www.w3.org/1999/xhtmlBúsqueda inversa de teléfonos móviles xmlns=»http://www.w3.org/1999/xhtmlUna vez que los hackers conocen tu número de teléfono móvil, pueden averiguar más cosas sobre ti. Por ejemplo, los servicios de búsqueda telefónica inversa como Whitepages permiten introducir un número de teléfono móvil -o cualquier número de teléfono- para averiguar la identidad de la persona propietaria del número. Sitios como Whitepages cobran por proporcionar información más allá de la ciudad y el estado asociados a un número de teléfono móvil. Sin embargo, quienes estén dispuestos a pagar pueden descubrir información personal adicional sobre usted a partir de su número de teléfono móvil. 3 xmlns=»http://www.w3.org/1999/xhtmlPacket sniffing xmlns=»http://www.w3.org/1999/xhtmlEl término packet sniffing se utiliza a veces en relación con el doxing. Esto se refiere a que los doxers interceptan tus datos de Internet, buscando todo, desde tus contraseñas, números de tarjetas de crédito e información de cuentas bancarias hasta viejos mensajes de correo electrónico. Los doxers hacen esto conectándose a una red en línea, descifrando sus medidas de seguridad y luego capturando los datos que entran y salen de la red. Una forma de protegerse del rastreo de paquetes es utilizar una VPN. 3 xmlns=»http://www.w3.org/1999/xhtmlEl uso de corredores de datos xmlns=»http://www.w3.org/1999/xhtmlLos corredores de datos existen para recopilar información sobre las personas y venderla para obtener beneficios. Los corredores de datos recopilan su información a partir de registros disponibles públicamente, tarjetas de fidelidad (que rastrean su comportamiento de compra en línea y fuera de línea), historiales de búsqueda en línea (todo lo que busca, lee o descarga) y de otros corredores de datos. Muchos corredores de datos venden su información a los anunciantes, pero varios sitios de búsqueda de personas ofrecen registros completos sobre individuos por cantidades relativamente pequeñas de dinero. Todo lo que un doxer tiene que hacer es pagar esta pequeña cuota para obtener suficiente información para doxear a alguien. xmlns=»http://www.w3.org/1999/xhtmlSiguiendo las migas de pan -pequeñas piezas de información sobre alguien- esparcidas por Internet, los doxers pueden construir una imagen que lleve a descubrir a la persona real detrás de un alias, incluyendo el nombre de la persona, la dirección física, la dirección de correo electrónico, el número de teléfono y más. Los doxers también pueden comprar y vender información personal en la web oscura. xmlns=»http://www.w3.org/1999/xhtmlLa información encontrada puede utilizarse de forma amenazante, por ejemplo, tuiteando a alguien en respuesta a un desacuerdo. El doxing puede tener menos que ver con la disponibilidad de la información y más con cómo se utiliza para intimidar o acosar a un objetivo. Por ejemplo, alguien que tenga tu dirección puede localizarte a ti o a tu familia. Alguien que tenga su número de teléfono móvil o su correo electrónico puede bombardearle con mensajes que perturben su capacidad de comunicarse con su red de apoyo. Por último, alguien con su nombre, fecha de nacimiento y número de la Seguridad Social también podría hackear sus cuentas o robar su identidad. xmlns=»http://www.w3.org/1999/xhtmlCualquiera que tenga la determinación, el tiempo, el acceso a Internet y la motivación, podrá elaborar un perfil de alguien. Y si el objetivo de este esfuerzo de doxing ha hecho su información relativamente accesible en línea – esto se hace aún más fácil. 2 xmlns=»http://www.w3.org/1999/xhtmlEjemplos de doxing xmlns=»http://www.w3.org/1999/xhtmlLas situaciones de doxing más comunes suelen caer en estas tres categorías: l xmlns=»http://www.w3.org/1999/xhtml

  • Liberar información privada y de identificación personal de un individuo en línea.
  • Revelar en línea información previamente desconocida de una persona privada.
  • Dar a conocer información de una persona privada en línea podría ser perjudicial para su reputación y la de sus asociados personales y/o profesionales.
  • xmlns=»http://www.w3.org/1999/xhtmlAlgunos de los ejemplos más famosos y citados de doxing son: 3 xmlns=»http://www.w3.org/1999/xhtmlAshley Madison xmlns=»http://www.w3.org/1999/xhtmlAshley Madison era un sitio de citas online que se dirigía a personas interesadas en tener citas fuera de las relaciones comprometidas. Un grupo de hackers hizo peticiones a la dirección de Ashley Madison. Cuando esas demandas no se cumplieron, el grupo liberó datos sensibles de los usuarios, doxando a millones de personas en el proceso y causando humillación, vergüenza y el potencial de daño a la reputación personal y profesional. 3 xmlns=»http://www.w3.org/1999/xhtmlCecil el León xmlns=»http://www.w3.org/1999/xhtmlUn dentista de Minnesota cazó y mató ilegalmente a un león que vivía en un coto de caza protegido en Zimbabue. Algunos de sus datos de identificación se dieron a conocer, lo que dio lugar a que se publicara aún más información personal en Internet por parte de personas que estaban molestas por sus acciones y querían verle castigado públicamente. 3 xmlns=»http://www.w3.org/1999/xhtmlEl atentado de la maratón de Boston xmlns=»http://www.w3.org/1999/xhtmlDurante la búsqueda de los autores del atentado de la maratón de Boston, miles de usuarios de la comunidad de Reddit buscaron colectivamente noticias e información sobre el suceso y la posterior investigación. Su intención era proporcionar información a las fuerzas del orden que luego podrían utilizar para buscar justicia. En lugar de ello, personas inocentes que no estaban implicadas en los crímenes fueron sacadas a la luz, lo que dio lugar a una equivocada caza de brujas. 2 xmlns=»http://www.w3.org/1999/xhtml¿Es ilegal el doxing? xmlns=»http://www.w3.org/1999/xhtmlEl doxing puede arruinar vidas, ya que puede exponer a las personas seleccionadas y a sus familias al acoso en línea y en el mundo real. Pero, ¿es ilegal? xmlns=»http://www.w3.org/1999/xhtmlLa respuesta suele ser no: el doxing no suele ser ilegal, si la información expuesta es de dominio público y se ha obtenido por métodos legales. Dicho esto, dependiendo de tu jurisdicción, el doxing puede caer en las leyes diseñadas para luchar contra el acoso y las amenazas. xmlns=»http://www.w3.org/1999/xhtmlTambién depende de la información específica revelada. Por ejemplo, revelar el nombre real de alguien no es tan grave como revelar la dirección de su casa o su número de teléfono. Sin embargo, en EE.UU., el doxing a un empleado del gobierno cae bajo las leyes federales de conspiración y se considera un delito federal. Debido a que el doxing es un fenómeno relativamente reciente, las leyes que lo rodean están en constante evolución y no siempre son claras. xmlns=»http://www.w3.org/1999/xhtmlIndependientemente de la ley, el doxing viola los términos de servicio de muchos sitios web y, por lo tanto, puede resultar en una prohibición. Esto se debe a que el doxing suele considerarse poco ético y se lleva a cabo, en la mayoría de los casos, con la intención maliciosa de intimidar, chantajear y controlar a otras personas. Exponiéndolos a un potencial acoso, robo de identidad, humillación, pérdida de trabajo y rechazo de familiares y amigos. 2 xmlns=»http://www.w3.org/1999/xhtmlCómo protegerse del doxing xmlns=»http://www.w3.org/1999/xhtmlCon la gran variedad de herramientas de búsqueda e información fácilmente disponible en línea, casi cualquiera puede ser víctima de doxing. xmlns=»http://www.w3.org/1999/xhtmlSi alguna vez has publicado en un foro en línea, has participado en un sitio de medios sociales, has firmado una petición en línea o has comprado una propiedad, tu información está disponible públicamente. Además, grandes cantidades de datos están fácilmente disponibles para cualquiera que los busque en bases de datos públicas, registros del condado, registros estatales, motores de búsqueda y otros repositorios. xmlns=»http://www.w3.org/1999/xhtmlAunque esta información está disponible para aquellos que realmente quieran buscarla, hay medidas que puede tomar para proteger su información. Entre ellas: 3 xmlns=»http://www.w3.org/1999/xhtmlProteger tu dirección IP mediante una VPN xmlns=»http://www.w3.org/1999/xhtml

    Una VPN o red privada virtual ofrece una excelente protección contra la exposición de las direcciones IP. Una VPN toma el tráfico de Internet del usuario, lo encripta y lo envía a través de uno de los servidores del servicio antes de salir a la Internet pública, lo que le permite navegar por Internet de forma anónima. Kaspersky Secure Connection le protege en las redes Wi-Fi públicas, mantiene la privacidad de sus comunicaciones y se asegura de que no esté expuesto al phishing, al malware, a los virus y a otras ciberamenazas. 3 xmlns=»http://www.w3.org/1999/xhtmlPractica una buena ciberseguridad xmlns=»http://www.w3.org/1999/xhtmlEl software antivirus y de detección de malware puede impedir que los doxers roben información a través de aplicaciones maliciosas. Actualizar el software con regularidad ayuda a evitar cualquier «agujero» de seguridad que pueda llevar a que te hackeen y te hagan doxing. 3 xmlns=»http://www.w3.org/1999/xhtmlUsa contraseñas seguras xmlns=»http://www.w3.org/1999/xhtmlUna contraseña segura normalmente incluye una combinación de letras mayúsculas y minúsculas, además de números y símbolos. Evite utilizar la misma contraseña para varias cuentas y asegúrese de cambiar sus contraseñas con regularidad. Si tienes problemas para recordar las contraseñas, prueba a utilizar un gestor de contraseñas. 3 xmlns=»http://www.w3.org/1999/xhtmlUsa nombres de usuario distintos para las diferentes plataformas xmlns=»http://www.w3.org/1999/xhtmlSi utilizas foros online como Reddit, 4Chan, Discord, YouTube u otros, asegúrate de utilizar nombres de usuario y contraseñas diferentes para cada servicio. Al utilizar los mismos, los doxers podrían buscar entre tus comentarios en diferentes plataformas y utilizar esa información para recopilar una imagen detallada de ti. Usar diferentes nombres de usuario para diferentes propósitos hará más difícil que la gente rastree tus movimientos en múltiples sitios. 3 xmlns=»http://www.w3.org/1999/xhtmlCrea cuentas de correo electrónico separadas para propósitos separados xmlns=»http://www.w3.org/1999/xhtmlConsidera mantener cuentas de correo electrónico separadas para diferentes propósitos – profesional, personal y spam. Su dirección de correo electrónico personal puede reservarse para la correspondencia privada con amigos cercanos, familiares y otros contactos de confianza; evite hacer pública esta dirección. Su correo electrónico de spam puede utilizarse para inscribirse en cuentas, servicios y promociones. Por último, tu dirección de correo electrónico profesional (si eres autónomo o estás afiliado a una organización concreta) puede aparecer públicamente. Al igual que con las cuentas de redes sociales de cara al público, evita incluir demasiada información identificativa en tu dirección de correo electrónico (por ejemplo, mantente alejado de [email protected]). 3 xmlns=»http://www.w3.org/1999/xhtml xmlns=»http://www.w3.org/1999/xhtml xmlns=»http://www.w3.org/1999/xhtml»

    Revisa la configuración de privacidad de tus perfiles en las redes sociales y asegúrate de que estás conforme con la cantidad de información que se comparte y con quién.

    xmlns=»http://www.w3.org/1999/xhtmlTenga en cuenta qué plataformas utiliza y para qué fines. Si utilizas una plataforma por motivos personales (como compartir fotos con amigos y familiares en Facebook o Instagram), refuerza tu configuración de privacidad. Supongamos que utilizas una plataforma con fines profesionales (como seguir las noticias de última hora en Twitter y tuitear enlaces a tu trabajo). En ese caso, puedes decidir dejar algunas configuraciones públicas -en cuyo caso, evita incluir información personal sensible e imágenes. 3 xmlns=»http://www.w3.org/1999/xhtmlUsa la autenticación multifactor xmlns=»http://www.w3.org/1999/xhtmlEsto significa que tú -y cualquier otra persona que intente acceder a tu cuenta- necesitará al menos dos elementos de identificación para entrar en tu sitio, normalmente tu contraseña y tu número de teléfono. Esto dificulta a los hackers el acceso a los dispositivos o cuentas online de una persona, ya que no basta con conocer la contraseña de la víctima, sino que también necesitarán acceder a un número PIN. 3 xmlns=»http://www.w3.org/1999/xhtmlDeshazte de los perfiles obsoletos xmlns=»http://www.w3.org/1999/xhtmlRevisa cuántos sitios tienen tu información. Aunque sitios como MySpace pueden estar ahora pasados de moda, los perfiles que se pusieron hace más de una década siguen siendo visibles y de acceso público. Esto se aplica a cualquier sitio en el que hayas estado activo anteriormente. Intenta eliminar los perfiles obsoletos y antiguos/no utilizados si puedes. 3 xmlns=»http://www.w3.org/1999/xhtmlEsté alerta ante los correos electrónicos de phishing xmlns=»http://www.w3.org/1999/xhtmlLos hackers pueden utilizar estafas de phishing para engañarle y hacerle revelar su dirección, su número de la Seguridad Social o incluso sus contraseñas. Tenga cuidado cuando reciba un mensaje que supuestamente proviene de un banco o una compañía de tarjetas de crédito y que solicita su información personal. Las instituciones financieras nunca le pedirán esta información por correo electrónico. 3 xmlns=»http://www.w3.org/1999/xhtmlOculte la información de registro del dominio en WHOIS xmlns=»http://www.w3.org/1999/xhtmlWHOIS es una base de datos de todos los nombres de dominio registrados en la web. Este registro público puede utilizarse para determinar la persona u organización propietaria de un determinado dominio, su dirección física y otra información de contacto. xmlns=»http://www.w3.org/1999/xhtmlSi tiene previsto gestionar un sitio web de forma anónima sin revelar su identidad real, asegúrese de que su información personal es privada y está oculta en la base de datos WHOIS. Los registradores de dominios tienen controles sobre esta configuración de privacidad, por lo que tendrás que preguntar a tu empresa de registro de dominios cómo hacerlo. 3 xmlns=»http://www.w3.org/1999/xhtmlPide a Google que elimine información xmlns=»http://www.w3.org/1999/xhtmlSi la información personal aparece en los resultados de búsqueda de Google, las personas pueden solicitar su eliminación del motor de búsqueda. Google hace que este proceso sea sencillo a través de un formulario online. Muchos corredores de datos ponen este tipo de datos en línea, normalmente para la comprobación de antecedentes o la información de comprobación de delitos. 3 xmlns=»http://www.w3.org/1999/xhtmlLimpia tus datos xmlns=»http://www.w3.org/1999/xhtmlPuedes eliminar tu información de los sitios de los corredores de datos. Si quieres hacerlo tú mismo sin incurrir en gastos, puede ser laborioso. Si tiene poco tiempo, empiece con los tres principales mayoristas: Epsilon, Oracle y Acxiom. xmlns=»http://www.w3.org/1999/xhtmlTendrá que comprobar regularmente estas bases de datos porque su información puede volver a publicarse incluso después de ser eliminada. También puedes pagar a un servicio como DeleteMe, PrivacyDuck o Reputation Defender para que lo haga por ti. 3 xmlns=»http://www.w3.org/1999/xhtmlTen cuidado con los cuestionarios en línea y los permisos de las aplicaciones xmlns=»http://www.w3.org/1999/xhtmlLos cuestionarios en línea pueden parecer inofensivos, pero a menudo son ricas fuentes de información personal que proporcionas alegremente sin pensarlo dos veces. Algunas partes de un cuestionario pueden incluso servir como preguntas de seguridad para tus contraseñas. Dado que muchos cuestionarios piden permiso para ver la información de tus redes sociales o tu dirección de correo electrónico antes de mostrarte los resultados del cuestionario, pueden asociar fácilmente esta información con tu identidad real, sin mucho contexto sobre quién está lanzando el cuestionario y por qué es mejor evitar hacerlos por completo. xmlns=»http://www.w3.org/1999/xhtmlLas aplicaciones móviles también son fuentes de datos personales. Muchas apps piden permisos de acceso a tus datos o a tu dispositivo que no deberían afectar en absoluto al software de la app. Por ejemplo, una aplicación de edición de imágenes no tiene ningún uso lógico para tus contactos. Si solicita acceso a tu cámara o a tus fotos, tiene sentido. Pero si también quiere ver tus contactos, tu ubicación GPS y tus perfiles en las redes sociales, entonces procede con precaución. 3 xmlns=»http://www.w3.org/1999/xhtmlEvita revelar ciertos tipos de información xmlns=»http://www.w3.org/1999/xhtmlEn la medida de lo posible, evita revelar ciertos datos en público, como tu número de la Seguridad Social, la dirección de tu casa, el número del carné de conducir y cualquier información relativa a cuentas bancarias o números de tarjetas de crédito. Recuerda que los hackers podrían interceptar los mensajes de correo electrónico, por lo que no debes incluir detalles privados en los tuyos. 3 xmlns=»http://www.w3.org/1999/xhtmlComprueba lo fácil que es hacer doxing de ti mismo xmlns=»http://www.w3.org/1999/xhtmlLa mejor defensa es dificultar que los abusadores rastreen tu información privada. Puedes averiguar lo fácil que es doxearte comprobando qué información se puede encontrar sobre ti. Por ejemplo: l xmlns=»http://www.w3.org/1999/xhtml

  • Busca en Google.
  • Realiza una búsqueda inversa de imágenes.
  • Analiza tus perfiles en redes sociales, incluyendo la configuración de privacidad.
  • Comprueba si alguna de tus cuentas de correo electrónico ha formado parte de una importante filtración de datos utilizando un sitio como Haveibeenpwned.com.
  • Revisa los CV, las biografías y los sitios web personales para ver qué información personal transmite tu presencia profesional. Si tiene currículos en PDF en línea, asegúrese de excluir detalles como la dirección de su casa, su correo electrónico personal y su número de teléfono móvil (o sustitúyalos por versiones públicas de esa información).
  • 3 xmlns=»http://www.w3.org/1999/xhtmlConfigura las alertas de Google xmlns=»http://www.w3.org/1999/xhtml»

    Configura las alertas de Google para tu nombre completo, número de teléfono, dirección de tu casa u otros datos privados que te preocupen para saber que si aparecen de repente en internet, puede significar que has sido doxed.

    3 xmlns=»http://www.w3.org/1999/xhtmlEvita dar a los hackers una razón para doxearte xmlns=»http://www.w3.org/1999/xhtmlTen cuidado con lo que publicas en línea y nunca compartas información privada en foros, tableros de mensajes o sitios de redes sociales. Es fácil pensar que Internet da a la gente la libertad de decir -o escribir- lo que quiera. La gente puede creer que la creación de identidades anónimas les da la oportunidad de expresar las opiniones que quieran, por muy controvertidas que sean, sin posibilidad de ser rastreadas. Pero, como hemos visto, no es así, por lo que conviene tener cuidado con lo que se dice en Internet. 2 xmlns=»http://www.w3.org/1999/xhtmlQué hacer si te conviertes en una víctima de doxing xmlns=»http://www.w3.org/1999/xhtmlLa respuesta más común a ser doxed es el miedo, cuando no el pánico absoluto. Sentirse vulnerable es comprensible. El doxing está diseñado intencionadamente para violar tu sensación de seguridad y hacer que entres en pánico, te desquicies o te cierres en banda. Si te conviertes en una víctima de doxing, estos son los pasos que puedes seguir: 3 xmlns=»http://www.w3.org/1999/xhtmlDenuncia xmlns=»http://www.w3.org/1999/xhtmlDenuncia el ataque a las plataformas en las que se ha publicado tu información personal. Busca los términos de servicio de la plataforma correspondiente o las directrices de la comunidad para determinar su proceso de denuncia para este tipo de ataques y síguelo. Aunque rellenes el formulario una vez, guárdalo para el futuro (para no tener que repetirlo). Este es el primer paso para detener la difusión de tu información personal. 3 xmlns=»http://www.w3.org/1999/xhtmlInvolucra a las fuerzas del orden xmlns=»http://www.w3.org/1999/xhtmlSi un doxer te amenaza personalmente, ponte en contacto con tu departamento de policía local. Cualquier información que apunte a su domicilio o a su información financiera debe ser tratada con la máxima prioridad, especialmente si hay amenazas creíbles adjuntas. 3 xmlns=»http://www.w3.org/1999/xhtmlDocuméntalo xmlns=»http://www.w3.org/1999/xhtmlRealiza capturas de pantalla o descarga las páginas en las que se ha publicado tu información. Procura que la fecha y la URL sean visibles. Estas pruebas son esenciales para tu propia referencia y pueden ayudar a las fuerzas de seguridad u otros organismos implicados. 3 xmlns=»http://www.w3.org/1999/xhtmlProtege tus cuentas financieras xmlns=»http://www.w3.org/1999/xhtmlSi los doxers han publicado los números de tu cuenta bancaria o de tu tarjeta de crédito, comunícalo inmediatamente a tus instituciones financieras. Su proveedor de tarjetas de crédito probablemente cancelará su tarjeta y le enviará una nueva. También tendrás que cambiar las contraseñas de tus cuentas bancarias y de tarjetas de crédito online. 3 xmlns=»http://www.w3.org/1999/xhtmlBloquea tus cuentas xmlns=»http://www.w3.org/1999/xhtmlCambia tus contraseñas, utiliza un gestor de contraseñas, activa la autenticación multifactor siempre que sea posible y refuerza la configuración de privacidad en todas las cuentas que utilices. 3 xmlns=»http://www.w3.org/1999/xhtmlIncluye a un amigo o familiar para que te apoye xmlns=»http://www.w3.org/1999/xhtmlEl desprestigio puede ser emocionalmente agotador. Pídele a alguien de confianza que te ayude a manejar el problema, para que no tengas que enfrentarte a él solo. xmlns=»http://www.w3.org/1999/xhtml»

    El «spoofing» es un problema grave que ha sido posible gracias al fácil acceso a la información personal en línea. Mantenerse seguro en un mundo online no siempre es fácil, pero seguir las mejores prácticas de ciberseguridad puede ayudar. We recommend using Kaspersky’s Total Security Solution, which guards you against viruses on your PC, secures and stores your passwords and private documents, and encrypts the data you send and receive online with a VPN.

    xmlns=»http://www.w3.org/1999/xhtml l xmlns=»http://www.w3.org/1999/xhtml

  • Identity theft: Facts and FAQs
  • Instagram scams and how to stay safe on Instagram
  • What to do if your identity is stolen or compromised
  • Things parents should consider before posting their children photos online
  • Data theft and data loss
  • Deja una respuesta

    Tu dirección de correo electrónico no será publicada.