En los contenidos didácticos que Segurilatam ofrece a sus lectores ya se ha explicado qué información no se debe compartir en Internet. Se trata de un principio básico de cara a evitar consecuencias negativas para nuestra seguridad. Ello es así porque el manejo de datos es aprovechado por la ciberdelincuencia para llevar a cabo sus campañas. Entre ellas, las de doxing.
¿Qué se conoce cómo ‘doxing’ y para qué se utiliza?
También conocido y escrito como doxxing, el origen del término doxing está relacionado con la palabra inglesa docs (documentos). En la jerga hacker, la misma se convirtió en dox. Del mismo modo, se considera la abreviatura de dropping box, expresión que, traducida al español, significa ‘dejar caer documentos’.
Originalmente, se utilizó para desenmascarar a usuarios anónimos. Pero, actualmente, se asocia a acciones maliciosas contra personas, empresas, organizaciones, etc., con las que no se está de acuerdo y se desea humillar públicamente. Y las mismas consisten en la difusión de información privada de las víctimas en Internet sin su consentimiento. Como, por ejemplo:
- Dirección física y de correo electrónico.
- Correspondencia privada.
- Números de teléfono personales.
- Datos bancarios.
- Número de la seguridad social o expedientes médicos.
- Detalles del sitio de trabajo.
- Imágenes personales comprometedoras.
- Antecedentes penales.
¿Cómo funciona este tipo de amenaza y cuántos tipos hay?
A quienes practican doxing se los conoce como doxers, individuos encargados de recopilar información en la Red. En algunos casos, su rastreo tiene lugar en la Deep Web o Internet profunda. Respecto a los métodos usados por los doxers para recopilar información de sus objetivos, son variados:
- Entre las técnicas empleadas se encuentra un viejo conocido: el phishing. A través de él y del spear phishing suelen obtener datos confidenciales.
- Además, interceptan estos últimos cuando son enviados por un usuario. Es lo que se conoce como sniffing.
- Para lograr sus fines, algunos doxers realizan búsquedas en Whois. Esta base de datos facilita determinar quién es el propietario de un nombre de dominio o una dirección de IP en Internet. Por ello, se recomienda ocultar la información de registro de dominio en Whois.
- Al obtener la dirección IP de los usuarios, se hacen pasar por personal de soporte técnico del proveedor de telecomunicaciones e intentan que este revele datos confidenciales de los clientes.
- Asimismo, los doxers indagan en los perfiles de redes sociales. A través de ellos consiguen datos de interés e incluso pistas sobre sus credenciales de acceso.
- De igual manera, se sirven de empresas especializadas en el tráfico de información confidencial.
¿Cómo se puede evitar? 10 consejos para prevenir el ‘doxing’
Con el objetivo de prevenir casos de doxing, los expertos en seguridad cibernética recomiendan poner en práctica los siguientes consejos:
- No compartir información confidencial en público. La primera recomendación es obvia: no es buena idea difundir información privada en Internet.
- Proteger la dirección IP con una red privada virtual (VPN) o un proxy. Esta última tecnología se usa como intermediaria entre un dispositivo y un servidor de destino.
- No usar cuentas de servicios externos como inicio de sesión. Algunos sitios web facilitan iniciar sesión con la cuenta de servicios como Facebook, Google o LinkedIn. Sin embargo, dicha práctica incrementa la vulnerabilidad de los usuarios en caso de producirse una filtración de datos. Lo mejor es acceder mediante contraseñas seguras y autenticación multifactor.
- Configurar el perfil de las redes sociales. Para evitar el doxing, otra buena práctica es tener perfiles privados en las redes sociales. Gracias a los ajustes de privacidad es posible hacer un uso más seguro de estas plataformas. Además, es importante deshacerse de los perfiles creados en las redes sociales o servicios que ya no se utilicen.
- Utilizar seudónimos en los foros en línea. Entre otros fines, los foros de Internet son muy útiles para compartir informaciones o resolver dudas. Pero, de entrada, no es buena idea participar en ellos con nuestra identidad verdadera. Mejor hacerlo con seudónimos diferentes en cada plataforma. Y ser cautos con lo que se publica para no generar haters.
- Ser precavidos con los permisos de aplicaciones y cuestionarios. Solamente se deben compartir datos con aquellas aplicaciones y cuestionarios en línea que generen confianza y cumplan la legislación de datos de carácter personal. Y desconfiar de quienes soliciten más información de la necesaria.
- Solicitar la eliminación de datos personales. Las normativas de privacidad son cada vez más severas. Gracias a ellas, los internautas pueden ejercer su derecho de supresión de los datos de carácter personal a aquellos sitios web o servicios que los hayan recopilado con su consentimiento. Y para dicho propósito existen empresas encargadas de revisar bases de datos y eliminar información.
- Prestar atención a los correos electrónicos. Los correos electrónicos maliciosos son una de las herramientas favoritas de los ciberdelincuentes. De manera especial, para la práctica del phishing.
- Crear cuentas de correo electrónico distintas. Ya que nos hemos referido a los correos electrónicos, deben utilizarse cuentas independientes en función de su finalidad.
- Instalar soluciones de seguridad en los equipos. Un software antivirus y de detección de malware contribuye a impedir que los doxers accedan a información confidencial.
En definitiva, conviene ser cautelosos con la información confidencial que se comparte y cómo se difunde. Desde políticos y empresarios hasta empresas o grandes corporaciones, pasando por ciudadanos sin afán de notoriedad, las víctimas del doxing son muy diversas. Y sus consecuencias puede ser fatales. Entre ellas, ciberacoso, humillaciones públicas, problemas en el entorno de amistades, familiar o laboral, pérdida de empleo, etc.
Archivado en: