{"id":13577,"date":"2022-10-30T22:45:05","date_gmt":"2022-10-31T02:45:05","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=13577"},"modified":"2022-10-30T22:45:05","modified_gmt":"2022-10-31T02:45:05","slug":"que-tan-riesgoso-puede-ser-tener-las-cuentas-de-redes-sociales-configuradas-en-modo-publico","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2022\/10\/30\/que-tan-riesgoso-puede-ser-tener-las-cuentas-de-redes-sociales-configuradas-en-modo-publico\/","title":{"rendered":"\u00bfQu\u00e9 tan riesgoso puede ser tener las cuentas de redes sociales configuradas en modo p\u00fablico?"},"content":{"rendered":"<p>Por Luis Felipe Baca Arbulu<\/p>\n<p class=\"bodytext\">Buscar a alguien que se acaba de conocer en las redes sociales para averiguar lo m\u00e1s posible sobre ese persona, \u00a0buscar a un amigo que no responde a mensajes de texto en Instagram para intentar averiguar qu\u00e9 est\u00e1 haciendo, este es uno de los objetivos de las redes sociales pero no todo el mundo lo hace solo por curiosidad y ah\u00ed es donde empiezan los problemas. <a href=\"https:\/\/www.eset.com\/latam\/\" target=\"_blank\" rel=\"noopener\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, explica qu\u00e9 es el doxing y c\u00f3mo protegerse.<\/p>\n<p class=\"bodytext\">El\u00a0<strong><em>doxing<\/em><\/strong>\u00a0(tambi\u00e9n conocido como\u00a0<em>doxxing<\/em>) describe una pr\u00e1ctica que consiste en publicar, generalmente en l\u00ednea, informaci\u00f3n personal de usuarios con el objetivo de avergonzarlas o intimidarlas. Un\u00a0<a href=\"https:\/\/s3-eu-west-2.amazonaws.com\/jotwpublic-prod-storage-1cxo1dnrmkg14\/uploads\/sites\/6\/2022\/05\/Hearing-the-Victims-Voice.pdf\" target=\"_blank\" rel=\"noopener\">estudio realizado en Reino Unido y publicado en junio de 2022<\/a>\u00a0revel\u00f3 que el 19% de las personas encuestadas fueron v\u00edctimas de\u00a0<em>doxing.<\/em><\/p>\n<p class=\"bodytext\"><strong>Los criminales buscan a trav\u00e9s de la publicaci\u00f3n de informaci\u00f3n personal asustar, avergonzar y crear una enorme angustia, a veces exigiendo dinero a sus v\u00edctimas, otras veces por pura venganza o un sentido personal de justicia<\/strong>. Si bien el doxing puede ser perpetrado por extra\u00f1os -tanto individuos como grupos-, tambi\u00e9n puede ser llevado a cabo por conocidos. El doxing resulta especialmente peligroso porque sus consecuencias pueden abarcar desde el\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/06\/19\/ciberbullying-adultos-tambien-pueden-ser-victimas\/\" target=\"_blank\" rel=\"noopener\">ciberbullying<\/a>\u00a0hasta el bullying y el acoso en el mundo f\u00edsico, pudiendo llegar incluso hasta agresiones o incluso asesinatos.<\/p>\n<p class=\"bodytext\"><em>\u201cEl d\u00f3xing es una pr\u00e1ctica que incluso comenz\u00f3 a ser utilizada por cibercriminales en ataques de ransomware. En 2019 algunos grupos de ransomware no solo infectaban con malware a sus v\u00edctimas que secuestraban todos los archivos, sino que comenzaron a robar informaci\u00f3n de sus v\u00edctimas antes de bloquear el acceso a la informaci\u00f3n. De esta manera, los cibercriminales comenzaron a presionar a las organizaciones para que paguen o de lo contrario publicar\u00edan la informaci\u00f3n privada de manera p\u00fablica.\u201d, <\/em>comenta Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n<p class=\"bodytext\">Hay multiples casos de personas han sido v\u00edctima de\u00a0doxing. Por ejemplo, luego de dejar una mala puntuaci\u00f3n a un negocio, tambi\u00e9n una mujer fue identificada por la matr\u00edcula de su coche en un video\u00a0que alguien subi\u00f3 en el cual la filmaron en un momento de rabia, y en otro caso el n\u00famero de tel\u00e9fono de una mujer fue\u00a0publicado en Craigslist en un anuncio de sexo falso\u00a0como venganza por su opini\u00f3n profesional publicada en un peri\u00f3dico local.<\/p>\n<p class=\"bodytext\">Si se trata de ni\u00f1os, el\u00a0<em>doxing<\/em>\u00a0puede comenzar\u00a0<a href=\"https:\/\/www.wired.com\/story\/how-one-womans-digital-life-was-weaponized-against-her\/\" target=\"_blank\" rel=\"noopener\">a ra\u00edz de un simple desacuerdo o rivalidad en un videojuego online<\/a>\u00a0y puede provocar una enorme carga emocional a trav\u00e9s del miedo a sus consecuencias y la verg\u00fcenza generada. Plataformas como\u00a0<a href=\"https:\/\/www.reddit.com\/r\/Twitch\/comments\/8wu3r8\/got_doxxedharassed_last_stream_and_heres_what\/\" target=\"_blank\" rel=\"noopener\">Twitch<\/a>, Steam, Discord y Roblox pueden dar una falsa sensaci\u00f3n de seguridad, ya que la mayor\u00eda de las interacciones ocurren entre los ID (nombres de usuario) y avatares de los jugadores. Sin embargo, los peque\u00f1os detalles son suficientes para que determinados usuarios puedan obtener informaci\u00f3n personal, por ejemplo, buscando un ID de usuario espec\u00edfico en Twitter, donde pueden encontrar m\u00e1s informaci\u00f3n personal y una lista de amigos.<\/p>\n<p>Pero el\u00a0<em>doxing<\/em>\u00a0no se limita solo a los juegos. Los recursos escolares virtuales basados en plataformas de video o redes sociales tambi\u00e9n pueden convertirse en un peligro si no se establecen las reglas de privacidad adecuadas, tanto por parte de las\u00a0<a href=\"https:\/\/studentprivacycompass.org\/videomandates\/\" target=\"_blank\" rel=\"noopener\">escuelas<\/a>\u00a0como de las\u00a0<a href=\"https:\/\/www.nytimes.com\/2020\/08\/20\/parenting\/online-school-privacy.html\" target=\"_blank\" rel=\"noopener\">familias<\/a>.<\/p>\n<p>Por Luis Felipe Baca Arbulu<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Luis Felipe Baca Arbulu Buscar a alguien que se acaba de conocer en las redes sociales para averiguar lo m\u00e1s posible sobre ese persona, \u00a0buscar a un amigo que no responde a mensajes de texto en Instagram para intentar averiguar qu\u00e9 est\u00e1 haciendo, este es uno de los objetivos de las redes sociales pero [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":13578,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[146],"tags":[9700],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/13577"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=13577"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/13577\/revisions"}],"predecessor-version":[{"id":13579,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/13577\/revisions\/13579"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/13578"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=13577"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=13577"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=13577"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}