¿Qué es el doxing y cómo cuidarte de él?

Vida y estilo Calendario 29 nov 2020 Paulina Martínez

Más allá de darnos un estatus, un nombre o hasta una marca personal, las redes sociales también tienen grandes goteras que si no reparamos, pueden terminar ahogándonos cuando menos nos demos cuenta. 

Cuando el Internet se inventó, parecía que un mundo nuevo abría sus puertas y nos invitaba a la exploración de lugares inhóspitos. Y a decir verdad, así fue, pero cuando uno navega por tierras desconocidas, siempre existe la posibilidad de perderse en el camino, o de cruzar lugares salvajes nunca antes vistos. 

Desde 1983, cuando nació el Internet, el mundo dio un giro de 180 grados y se redireccionó hacia una nueva era. Pues fue entonces cuando el Departamento de Defensa de los Estados Unidos decidió liberar esta tecnología para el uso popular. Desde entonces, la historia pasó de ser de papel y pluma, a convertirse en un montón de ceros y unos resguardados en un microchip. 

Así nació la era de la información y las interconexiones se expandieron a cualquier sitio del mundo. Es decir, no hace falta ilustrar mucho lo que ahora conocemos, pues vivimos más en una plataforma digital, que en el espacio y tiempo de las cosas materiales o físicas. Tan sólo pensemos que antes eran nuestras madres las que criticaban nuestro uso constante del celular, pero ahora son ellas quienes siguen posteando sin parar en sus redes sociales. 

La democratización de la tecnología ha avanzado a tal nivel que más allá de romper las barreras socioeconómicas de la población, también ha esquivado perfectamente las fronteras generacionales. Hoy en día, cualquiera porta un smartphone y lo maneja desde su capacidad y comprensión, incluso nuestros abuelos pueden ser el claro ejemplo de esto. 

 

Doxing y el ataque de nuestras propias publicaciones

Sin embargo, más allá de todo lo que el Internet y la creación de las redes sociales han suscitado, el lado oscuro de la moneda se colorea cuando el doxing llega. Pero antes que nada, ¿qué es el doxing?  Para explicarlo, hablemos de cómo se utiliza. Cuando alguien quiere hacer doxing, busca los datos personales de su víctima por diversas fuentes de Internet y los publica en la red. Esto puede causar un daño considerable a la víctima. Las consecuencias pueden sobrepasar la virtualidad y llegar a incitar agresiones hasta físicas.

No es lo mismo hackear o hacer doxing. Es decir, para el primero necesitas tener conocimientos especializados sobre informática, ya que ellos lanzan virus, los cuales aprovechan agujeros en la seguridad y realizan ataques basados en el software. 

Mientras que hacer doxing no necesita de tanto conocimiento especializado, pues sus herramientas son la perseverancia, la motivación y ganas de delinquir o perjudicar, más que nada. 

¿Cómo operan los ataques de doxing?

Por lo general, estos ataques constan de dos etapas: recolección de datos y publicación. En la primera fase, los atacantes recopilan la información disponible de la víctima. Esto puede englobar desde direcciones privadas, direcciones de correos electrónicos, números de teléfono, nombres de nuestros familiares o cercanos, cuentas de las distintas redes sociales, fotos privadas, e incluso se puede escalar hasta los datos bancarios. Es decir, los datos que se recopilan son tan diversos, como los mismos sitios de donde se obtienen. 

Para darte una idea mucho más concisa de cómo se obtienen estos datos, te desglosamos las posibles fuentes de información que incluso nosotros mismos podemos estar descuidando: 

  • Redes sociales: las fotos publicadas, información personal a la vista de todo el mundo. 
  • Páginas web: el pie de imprenta de un sitio web o blog contiene datos concretos de personas y empresas.
  • Direcciones y directorios telefónicos: también se pueden encontrar bases de datos con direcciones y números de teléfono.
  • Bases de datos pirateadas: en esta modalidad, los atacantes piratean bases de datos en la nube o protegidas y obtienen información sensible de ellas. Estos datos se pueden después poner a la venta en la darknet, donde son adquiridos por los atacantes de doxing.
  • Ingeniería social: se trata de una mucho más elaborada, pues los atacantes se hacen pasar por personas de confianza en Internet y manipulan a las víctimas y a sus familiares para que entreguen la información voluntariamente.

Mientras tanto, en la segunda fase de doxing el atacante difunde la información recopilada para que llegue a la mayor cantidad de personas, o a un sector específico, según sea su ataque. 

De esta manera, los atacantes crean cuentas falsas en los medios sociales y publican los documentos en plataformas anónimas. Por lo general, su objetivo es que el mayor número posible de personas tengan acceso a esta información y la difundan para aumentar los daños. Casi siempre, estas publicaciones están asociadas con amenazas que también son visibles para otros usuarios y que incluso pueden salirse del mundo virtual.

 

Si no es dinero, entonces qué buscan

Se trata de una práctica con fines mucho más turbios, como el de manchar la reputación de alguien exponiendo su vida privada o datos personales de manera deliberada. Entre las razones más comunes, también se reconoce la venganza, “justicia extrajudicial” o motivos políticos. No por nada, la mayoría de las víctimas de esta violencia son, por lo general, personas que cohabitan en el mundo de la política, periodistas, personalidades famosas o alguien que se encuentre en el ojo público.

 

¿Cómo cuidarse del doxing?

Incluso si no eres ningún personaje político o de relevancia mediática, es importante atender las medidas necesarias, pues en realidad nadie está exento de ser atacado mediante esta táctica, pues recuerda que las razones son, principalmente, por venganza o desencantos personales. Por eso te damos tres importantes tips, para evitar ser víctima de esto. 

 

Economía de datos

Lo más importante para evitar esto, es recurrir a la economía de datos. Es decir, es importante presentar únicamente la información esencial sobre uno mismo. Pues si los atacantes no encuentran ningún dato personal, es poco probable que ataquen.

 

Protege tu dirección IP con una VPN o un proxy

Recuerda que la dirección IP te identifica en línea, y a la vez, revela tu ubicación real. Si bien no mostrará la dirección postal exacta, puede dar una idea de su ubicación dentro de un área. Puedes ocultar la dirección IP fácilmente usando una VPN o un proxy. Si usas cualquiera de esas herramientas, se conectará a un servidor antes de acceder al Internet público. Así, si alguien intenta averiguar tu dirección IP, solo verá la del servidor, mientras que su dirección permanecerá oculta y protegida.

Una herramienta de proxy web puede proporcionar este servicio de forma gratuita, pero una VPN como Avast SecureLine VPN ofrece ventajas de privacidad adicionales, ya que cifra por completo su conexión a Internet. Eso impide que alguien pueda espiar lo que hace en línea, lo que es especialmente importante si usa redes Wi-Fi públicas no seguras.

 

Evita iniciar sesión con Facebook o Google

Hoy en día casi todos recurrimos a esta opción para ahorrarnos tiempo. Sin embargo, podríamos estar vulnerando nuestros datos personales más que nunca. Pues de esta manera se puede filtrar nuestra contraseña de nuestras cuentas, y un hacker podría obtener acceso a todos los sitios que hemos vinculado. Es decir, se lo estamos poniendo realmente fácil a los hackers al hacer esto, pues ahí es donde ellos fácilmente pueden obtener toda nuestra información personal. 

Vivimos tiempos fascinantes, pues la tecnología nos ha dado la posibilidad de existir más allá de nuestros pensamientos. Sin embargo, esto también conlleva un arma de doble filo, por lo que nunca hay que bajar la guardia y recordar que las tierras desconocidas, además de tener su encanto, tienen sus peligros, pero no por eso temer a seguir navegando.


Encuentra los mejores dispositivos sólo en Sanborns

En circuloplussanborns.com/, utilizamos cookies para proporcionar y mejorar nuestros servicios.

Esto nos ayuda a ofrecerte la mejor experiencia posible. Al utilizar nuestro sitio, usted acepta usarlos. Aprenda más

Círculo Plus Sanborns