{"id":12916,"date":"2022-09-20T23:08:17","date_gmt":"2022-09-21T03:08:17","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=12916"},"modified":"2022-09-20T23:08:17","modified_gmt":"2022-09-21T03:08:17","slug":"que-tan-riesgoso-puede-ser-tener-las-cuentas-francisco-dagostino","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2022\/09\/20\/que-tan-riesgoso-puede-ser-tener-las-cuentas-francisco-dagostino\/","title":{"rendered":"Qu\u00e9 tan riesgoso puede ser tener las cuentas"},"content":{"rendered":"<p>Por Francisco D&#8217;Agostino<\/p>\n<p>Buscar a alguien que se acaba de conocer en las redes sociales para averiguar lo m\u00e1s posible sobre ese persona,\u00a0 buscar a un amigo que no responde a mensajes de texto en Instagram para intentar averiguar qu\u00e9 est\u00e1 haciendo, este es uno de los objetivos de las redes sociales pero no todo el mundo lo hace solo por curiosidad y ah\u00ed es donde empiezan los problemas. <a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, explica qu\u00e9 es el doxing y c\u00f3mo protegerse.<\/p>\n<p>El\u00a0<b><i>doxing<\/i><\/b>\u00a0(tambi\u00e9n conocido como\u00a0<i>doxxing<\/i>) describe una pr\u00e1ctica que consiste en publicar, generalmente en l\u00ednea, informaci\u00f3n personal de usuarios con el objetivo de avergonzarlas o intimidarlas. Un\u00a0<a href=\"https:\/\/s3-eu-west-2.amazonaws.com\/jotwpublic-prod-storage-1cxo1dnrmkg14\/uploads\/sites\/6\/2022\/05\/Hearing-the-Victims-Voice.pdf\">estudio realizado en Reino Unido y publicado en junio de 2022<\/a>\u00a0revel\u00f3 que el 19% de las personas encuestadas fueron v\u00edctimas de\u00a0<i>doxing.<\/i><\/p>\n<p>&nbsp;<\/p>\n<p><b>Los criminales buscan a trav\u00e9s de la publicaci\u00f3n de informaci\u00f3n personal asustar, avergonzar y crear una enorme angustia, a veces exigiendo dinero a sus v\u00edctimas, otras veces por pura venganza o un sentido personal de justicia<\/b>. Si bien el doxing puede ser perpetrado por extra\u00f1os -tanto individuos como grupos-, tambi\u00e9n puede ser llevado a cabo por conocidos. El doxing resulta especialmente peligroso porque sus consecuencias pueden abarcar desde el\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/06\/19\/ciberbullying-adultos-tambien-pueden-ser-victimas\/\">ciberbullying<\/a>\u00a0hasta el bullying y el acoso en el mundo f\u00edsico, pudiendo llegar incluso hasta agresiones o incluso asesinatos.<\/p>\n<p>Por Francisco D&#8217;Agostino<\/p>\n<p><i>\u201cEl d\u00f3xing es una pr\u00e1ctica que incluso comenz\u00f3 a ser utilizada por cibercriminales en ataques de ransomware. En 2019 algunos grupos de ransomware no solo infectaban con malware a sus v\u00edctimas que secuestraban todos los archivos, sino que comenzaron a robar informaci\u00f3n de sus v\u00edctimas antes de bloquear el acceso a la informaci\u00f3n. De esta manera, los cibercriminales comenzaron a presionar a las organizaciones para que paguen o de lo contrario publicar\u00edan la informaci\u00f3n privada de manera p\u00fablica.\u201d, <\/i>comenta Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n<p>&nbsp;<\/p>\n<p>Hay multiples casos de personas han sido v\u00edctima de<i>\u00a0doxin<\/i>g. Por ejemplo, luego de dejar una mala puntuaci\u00f3n a un negocio, tambi\u00e9n una mujer <a href=\"https:\/\/www.straitstimes.com\/singapore\/man-who-posted-video-of-road-rage-incident-on-tuas-second-link-says-doxxing-should-stop\">fue identificada por la matr\u00edcula de su coche en un video<\/a>\u00a0que alguien subi\u00f3 en el cual la filmaron en un momento de rabia, y en otro caso el n\u00famero de tel\u00e9fono de una mujer fue\u00a0<a href=\"https:\/\/www.vox.com\/first-person\/2017\/7\/13\/15960394\/online-sexual-harassment-doxxing-craigslist\">publicado en Craigslist en un anuncio de sexo falso<\/a>\u00a0como venganza por su opini\u00f3n profesional publicada en un peri\u00f3dico local.<\/p>\n<p>&nbsp;<\/p>\n<p><i>Fuente:\u00a0<\/i><a href=\"https:\/\/support.google.com\/business\/thread\/67402356\/i-was-doxxed-by-the-business-owner-after-making-a-negative-review?hl=en\"><i>Google Business support forum<\/i><\/a><\/p>\n<p>Por Francisco D&#8217;Agostino<\/p>\n<p>Si se trata de ni\u00f1os, el\u00a0<i>doxing<\/i>\u00a0puede comenzar\u00a0<a href=\"https:\/\/www.wired.com\/story\/how-one-womans-digital-life-was-weaponized-against-her\/\">a ra\u00edz de un simple desacuerdo o rivalidad en un videojuego online<\/a>\u00a0y puede provocar una enorme carga emocional a trav\u00e9s del miedo a sus consecuencias y la verg\u00fcenza generada. Plataformas como\u00a0<a href=\"https:\/\/www.reddit.com\/r\/Twitch\/comments\/8wu3r8\/got_doxxedharassed_last_stream_and_heres_what\/\">Twitch<\/a>, Steam, Discord y Roblox pueden dar una falsa sensaci\u00f3n de seguridad, ya que la mayor\u00eda de las interacciones ocurren entre los ID (nombres de usuario) y avatares de los jugadores. Sin embargo, los peque\u00f1os detalles son suficientes para que determinados usuarios puedan obtener informaci\u00f3n personal, por ejemplo, buscando un ID de usuario espec\u00edfico en Twitter, donde pueden encontrar m\u00e1s informaci\u00f3n personal y una lista de amigos.<\/p>\n<p>&nbsp;<\/p>\n<p><i>Fuente:\u00a0<\/i><a href=\"https:\/\/steamcommunity.com\/discussions\/forum\/12\/1291817837623307996\/=\"><i>Steam discussion board<\/i><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>Pero el\u00a0<i>doxing<\/i>\u00a0no se limita solo a los juegos. Los recursos escolares virtuales basados en plataformas de video o redes sociales tambi\u00e9n pueden convertirse en un peligro si no se establecen las reglas de privacidad adecuadas, tanto por parte de las\u00a0<a href=\"https:\/\/studentprivacycompass.org\/videomandates\/\">escuelas<\/a>\u00a0como de las\u00a0<a href=\"https:\/\/www.nytimes.com\/2020\/08\/20\/parenting\/online-school-privacy.html\">familias<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<p>Desde ESET comparten algunas formas en las que se puede hacer m\u00e1s dif\u00edcil para cualquier recopilar informaci\u00f3n y <b>evitar ser v\u00edctima del\u00a0<\/b><b><i>doxing<\/i><\/b>:<\/p>\n<ul>\n<li aria-level=\"1\"><a href=\"https:\/\/www.welivesecurity.com\/2022\/08\/23\/personal-data-all-over-internet-7-steps-cleaning-up-online-presence\/\">Limpiar la presencia en l\u00ednea<\/a><\/li>\n<li aria-level=\"1\">No compartir (m\u00e1s) ninguna informaci\u00f3n personal en l\u00ednea<\/li>\n<li aria-level=\"1\">Utilizar la\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/05\/06\/autenticacion-dos-pasos-como-configurarla-no-depender-solo-contrasena\/\">autenticaci\u00f3n de dos pasos<\/a>\u00a0o multi factor en todas las cuentas<\/li>\n<li aria-level=\"1\">Usar una contrase\u00f1a\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/01\/11\/formas-cibercriminales-roban-contrasenas\/\">\u00fanica y segura<\/a><\/li>\n<li aria-level=\"1\">Asegurar de que las videoconferencias y llamadas sean privadas y encriptadas.<\/li>\n<li aria-level=\"1\">No abrir enlaces antes de asegurarse de que fueron enviados intencionalmente y por alguien que se conoce. En caso de duda, \u00a1preguntar primero! Si fueron enviados por un extra\u00f1o,\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/01\/06\/como-evitar-caer-engano-phishing\/\">no abrirlos<\/a><\/li>\n<\/ul>\n<p>Por Francisco D&#8217;Agostino<\/p>\n<p><b>Qu\u00e9 hacer, seg\u00fan ESET, si se es v\u00edctima de\u00a0<\/b><b><i>doxing:<\/i><\/b><\/p>\n<ul>\n<li aria-level=\"1\">En primer lugar, no culparse por las intenciones maliciosas de los dem\u00e1s. Tener en cuenta que todos est\u00e1n en riesgo.<\/li>\n<li aria-level=\"1\">Reportar y bloquear a la persona acosadora a trav\u00e9s de las herramientas disponibles en la plataforma donde se est\u00e1 produciendo el hecho.<\/li>\n<li aria-level=\"1\">Tomar capturas de pantalla de todos los detalles que se considere que pueden llegar a ser relevantes para respaldar el caso.<\/li>\n<li aria-level=\"1\">Asegurarse de que todas las cuentas de redes sociales son privadas; considerar la posibilidad de ponerlas en pausa por un tiempo.<\/li>\n<li aria-level=\"1\">Avisar a amigos o familiares para que est\u00e9n al tanto de lo que est\u00e1 sucediendo, principalmente si la direcci\u00f3n de una casa o trabajo ha sido expuesta.<\/li>\n<li aria-level=\"1\">Reportar al banco lo que est\u00e1 sucediendo; asegurarse de que los datos de las tarjetas est\u00e9n protegidos.<\/li>\n<li aria-level=\"1\">Considerar contactarse con la polic\u00eda local. Si bien el\u00a0<i>doxing<\/i>\u00a0en s\u00ed mismo puede no ser considerado un crimen la localidad de residencia, el fraude financiero y el da\u00f1o f\u00edsico que resulta del mismo s\u00ed lo es.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><i>\u201cEl\u00a0doxing\u00a0es serio, y puede ser una herramienta que arruina la vida, especialmente en un mundo donde, a pesar de estar todos interconectados, estamos cada vez m\u00e1s divididos por la opini\u00f3n. Exponer los datos personales puede convertirse, con el tiempo, en un\u00a0<\/i><a href=\"https:\/\/www.washingtonpost.com\/national-security\/doxing-far-right-violent-extremists\/2021\/06\/20\/35f730e2-ba68-11eb-a5fe-bb49dc89a248_story.html\"><i>juego de ping-pong<\/i><\/a><i>\u00a0donde todos seremos afectados. Pero este tipo de consciencia es, a su vez, lo que puede protegernos para el futuro. Ya se est\u00e1n celebrando importantes\u00a0<\/i><a href=\"https:\/\/www.columbian.com\/news\/2022\/feb\/01\/in-our-view-doxxing-legislation-needs-more-time-discussion\/\"><i>debates<\/i><\/a><i>\u00a0para\u00a0<\/i><a href=\"https:\/\/nltimes.nl\/2022\/07\/10\/netherlands-punish-doxing-one-year-prison-thousands-fines#:~:text=People%20who%20distribute%20someone%20else's,of%20bullying%2C%20known%20as%20doxing.\"><i>tipificar como delito el\u00a0doxing<\/i><\/a><i>, impedir su ulterior crecimiento y la creaci\u00f3n de un marco para proteger a las v\u00edctimas. Lo mejor que podemos hacer por ahora es entender que estos ataques pueden sucederle a cualquiera y tener precauci\u00f3n mientras estamos en l\u00ednea.\u201d, <\/i>agreg\u00f3 Guti\u00e9rrez Amaya de ESET Latinoam\u00e9rica.<\/p>\n<p>&nbsp;<\/p>\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica ingrese al portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/09\/16\/que-es-doxing\/\">https:\/\/www.welivesecurity.com\/la-es\/2022\/09\/16\/que-es-doxing\/<\/a><\/p>\n<p>&nbsp;<\/p>\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\"><b>Conexi\u00f3n Segura<\/b><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a:<\/p>\n<p><a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n<p>Por Francisco D&#8217;Agostino<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Francisco D&#8217;Agostino Buscar a alguien que se acaba de conocer en las redes sociales para averiguar lo m\u00e1s posible sobre ese persona,\u00a0 buscar a un amigo que no responde a mensajes de texto en Instagram para intentar averiguar qu\u00e9 est\u00e1 haciendo, este es uno de los objetivos de las redes sociales pero no todo [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":12921,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,146,2],"tags":[988,9110],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/12916"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=12916"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/12916\/revisions"}],"predecessor-version":[{"id":12922,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/12916\/revisions\/12922"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/12921"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=12916"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=12916"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=12916"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}