probar ahora
Inicio Blog Seguridad en línea ¿Qué es el Doxing y cómo evitarlo?
doxing
Seguridad en línea
Dic 22, 2022
2776 vista
0

¿Qué es el Doxing y cómo evitarlo?

Imagen de avatar del autor
admin
administrador

La gente tiene más cuidado que nunca a la hora de revelar información personal debido a los vaivenes de la vida moderna. La disponibilidad de los piratas informáticos y la cantidad de dinero que los individuos están dispuestos a gastar en recopilar esa información personal (especialmente si se trata de un personaje público) hacen que la gente siga ideando formas de desenterrar esa información sólo para tenerla en varios sitios de redes sociales. Esto se conoce como "doxing".

Lo más probable es que estén intentando hacerse un nombre en los medios de comunicación o que le guarden algún rencor y quieran arruinar su reputación. Sin embargo, ¿cómo se puede evitar ser objeto de doxing? Siga leyendo para saber más sobre el doxing y las medidas que puede tomar para reforzar su seguridad social y evitar la filtración de información.

Explicación del significado de doxing

El término "doxing" procede de la expresión "dropping docs". Los hackers recurren al doxing como una forma de ciberacosoextorsión y retribución en la actualidad.

El doxing recopila información sobre otra persona y la comparte públicamente o en un blog privado, una publicación en una red social o un sitio web. El objetivo de estas acciones suele ser acosar al objetivo o incitar a otros a hacer lo mismo. A pesar de sus graves riesgos, existen varias salvaguardias para evitar ser víctima del doxing.

Aunque la idea del doxing se remonta a décadas atrás, está muy viva y coleando hoy en día, y plantea graves riesgos a medida que gana popularidad. Una vez que se hace pública la dirección, el número de teléfono, el lugar de trabajo, la dirección de correo electrónico u otros datos identificativos de una persona, ésta se convierte en un blanco fácil.

Como ya se ha demostrado, la motivación detrás del doxing puede no ser siempre maliciosa, sino más bien el deseo de notoriedad del objetivo. Los usuarios de Twitter y otros servicios de retransmisión en directo a veces adoptan este tipo de comportamiento para obtener reconocimiento público o para demostrar sus conocimientos sobre el tema de la celebridad a la que siguen. El doxing puede poner a las personas en una situación incómoda e incluso peligrosa, independientemente de las intenciones que haya detrás.

¿Qué información buscan los Doxers?

Al doxear a un objetivo, ¿qué buscan específicamente los hackers? El resumen es que buscan cualquier cosa que les ayude a identificar a alguien que se esconde a plena vista, lo que sería muy de agradecer. Por lo tanto, el objetivo de un asalto de doxing puede exponer:

  • Números de tarjeta de crédito
  • Número de la seguridad social
  • Nombre real de una persona
  • Fotos personales
  • Dirección de contacto
  • Número de teléfono
  • Datos de trabajo
  • Perfiles en las redes sociales
  • Números de cuenta bancaria

Métodos de Doxing

Los "doxers" utilizan varios métodos para recopilar toda la información posible sobre sus víctimas. Un atacante puede utilizar cualquiera de los siguientes métodos para localizarte, revisar tus cuentas de redes sociales, comprar información a intermediarios de datos, lanzar ataques de phishing e incluso vigilar tu actividad en línea:

Olfateando

Interceptar datos mientras viajan por Internet desde la fuente hasta el destinatario se conoce como "sniffing". Un paquete de datos es la unidad de transporte de información en Internet, y un sniffer es un programa o pieza de hardware que puede utilizarse para interceptar y examinar estos paquetes. Un doxer puede recopilar el tráfico de Internet de un objetivo y minarlo en busca de información utilizando el sniffing.

Registro IP

Los doxers pueden determinar de forma fiable la ubicación geográfica de sus objetivos obteniendo sus direcciones IP mediante el registro de IP. A continuación, el doxer emplea técnicas de ingeniería social para coaccionar al ISP del objetivo para que facilite aún más datos personales sobre ti.

Al llamar al ISP, el doxer utiliza un programa de suplantación de llamadas para que parezca que se está marcando el número del ISP. Si tiene la dirección IP del objetivo, puede utilizarla para pedir mucha información sobre él.

El doxer debe pasar por algunos aros, utilizar algunos trucos y esperar que el empleado del ISP sea ingenuo, pero si tiene éxito, puede obtener una gran cantidad de información personal en una sola llamada telefónica.

Búsqueda inversa de teléfono

Si los piratas informáticos obtienen su número de teléfono móvil, pueden buscarlo en Whitepages, una herramienta de doxing muy utilizada. Introduciendo el número en una barra de búsqueda, puedes utilizar estos servicios de búsqueda telefónica inversa para averiguar quién está asociado a un número de teléfono móvil o fijo desconocido.

Desgraciadamente, con estos servicios el doxer puede encontrar algo más que tu nombre. Sus residencias actuales y anteriores también pueden ser descubiertas con una búsqueda en Whitepages. Los hackers también pueden utilizar una búsqueda telefónica inversa para investigar su historial de conducción y criminal, cuentas bancarias y cualquier propiedad inmobiliaria que posea actualmente o en el pasado.

Whitepages y sitios similares cobran a los usuarios una cuota si quieren más información sobre un número de teléfono móvil que sólo la ciudad y el estado en que está registrado. Sin embargo, la gente está dispuesta a pagar el precio que hay que pagar para acceder a esos datos.

Acoso en las redes sociales

Acoso en las redes sociales es un método de recopilación de información sobre una persona mediante el seguimiento de sus actividades en línea a través de varias plataformas. Se puede recopilar información sobre la ubicación de una persona, su ocupación, amigos, fotografías, gustos, viajes, familiares, mascotas y otros detalles personales.

Algunos de estos datos pueden incluso permitir a los "doxers" adivinar las respuestas a las preguntas de seguridad de sus objetivos y acceder a sus otras cuentas en línea. Por eso es muy recomendable proteger la privacidad de los perfiles en línea.

Además, si utilizas el mismo nombre de usuario en varias plataformas, un acosador experto en redes sociales puede vincular fácilmente tus cuentas para elaborar un perfil completo de tu vida en línea.

Estudiar los registros gubernamentales

A menudo subestimamos la cantidad de datos que pueden extraerse de los archivos públicos. Sin embargo, el gobierno conserva información básica sobre usted, como su nombre, lugar de nacimiento, nombre de sus padres y nombre del médico que estuvo presente en su nacimiento en su partida de nacimiento y en su historial médico.

Pero va más allá, ya que su permiso de conducir también puede utilizarse como prueba en un rompecabezas. Tu permiso de conducir permite a un doxer acceder a información personal, como tu nombre, altura, peso, número de la seguridad social e infracciones de tráfico.

El certificado de matrimonio es uno de los datos que suelen figurar en el expediente oficial de una persona. Su certificado de matrimonio es un registro público; cualquiera puede ver los datos que figuran en él. De este modo, el público en general conocerá su estado civil, orientación sexual, fecha de boda y condado de presentación.

A medida que las personas aumentan su posición financiera en el mundo, buscan cada vez más oportunidades para poner su dinero a trabajar en forma de inversiones en bienes y servicios del mundo real, así como digitales. Hoy en día, el sector inmobiliario es una de las opciones de inversión más lucrativas. Un doxer puede obtener información personal sobre usted consultando registros públicos, como los que mantienen las empresas inmobiliarias o el gobierno.

Los registros de compraventa de bienes inmuebles se encuentran en las oficinas del tasador y del registrador del condado. Estos documentos contienen información sobre la ubicación de la vivienda, la fecha de venta, la descripción y el valor estimado.

Phishing

Para robar información confidencial, los delincuentes suelen emplear métodos engañosos y sofisticadas herramientas de doxing, como el phishing. Los doxers pueden recopilar datos sobre víctimas potenciales mediante ataques de spear-phishing dirigidos a personas concretas. Aunque el robo de identidad es el objetivo declarado de muchos intentos de phishing, los datos recopilados pueden utilizarse con la misma facilidad en intentos de doxing.

Búsquedas WHOIS

Los "doxers" pueden averiguar fácilmente quién es el propietario de un nombre de dominio y ponerse en contacto con él a través de un servicio WHOIS. Si se olvida de WHOIS detalles privados, todo el que busque tu dominio podrá ver tu nombre, número de teléfono, dirección y dirección de correo electrónico.

Siguiendo su nombre de usuario

¿Tienes un único nombre de usuario para todas tus cuentas online? Los Doxers pueden seguir tu nombre de usuario por toda la web, descubriendo tus contribuciones a varias comunidades online como Instagram, LinkedIn, Twitter y muchas más. 

Alguien con acceso a estos datos puede conocer fácilmente sus preferencias y exponerle a usted y a otras personas los sitios web que frecuenta.

Intermediarios de datos

Los corredores de datos son empresas que recopilan y venden información personal sobre las personas. Algunos doxers acuden a ellos para comprar dicha información y utilizarla para sus intereses. Hay una plétora de sitios web de búsqueda de personas que venden amplia información privada a cualquiera y varios corredores de datos que venden sus datos con fines de marketing.

La información que utilizan los corredores de datos procede de diversas fuentes, incluidos registros de acceso público (como registros gubernamentales, licencias matrimoniales y registros de inscripción de votantes). También obtienen información de tarjetas de fidelización de consumidores (que rastrean su historial de compras en línea y fuera de línea), historiales de búsqueda en línea (que rastrean todo lo que busca, lee o descarga) y otros corredores de datos.

Cómo prevenir el doxing

Aunque no hay una manera infalible de evitar ser objeto de un doxxing, hay medidas que puedes tomar para reducir la probabilidad de que te ocurra. Estos consejos te ayudarán a protegerte de los doxers: 

  • Configura tus preferencias de privacidad: Restringe quién puede ver tus publicaciones en las redes sociales haciéndolas privadas.
  • Debes mantener la privacidad de la información: No reveles demasiada información sobre ti en plataformas públicas como Facebook, Twitter o tablones de anuncios. Es arriesgado compartir detalles privados, ya que los doxers pueden acabar con demasiado material.
  • Cambie con frecuencia de identidad en Internet: Deberías utilizar un nombre de usuario diferente en todas las plataformas de redes sociales. Si usas el mismo nombre de usuario en todas las redes, la gente podrá seguir más fácilmente tu actividad online y ver qué has estado haciendo.
  • Utilice siempre contraseñas seguras: Si utilizas contraseñas seguras, evitarás que los "doxers" accedan a tus cuentas de redes sociales y las pirateen con fines nefastos. La seguridad de las contraseñas aumenta añadiendo letras mayúsculas y minúsculas, números y caracteres especiales.
  • Consigue una conexión VPN fiable: Protégete de los posibles "doxers" contratando un servicio VPN. Con una red privada virtual (VPN), su verdadera identidad en línea se oculta tras una falsa. Esto elimina la posibilidad de que los hackers utilicen esta dirección para rastrear tu ubicación física.
  • Tome precauciones contra los correos electrónicos de phishing: Algunos doxers pueden emplear el phishing para conseguir que reveles información sensible como tu domicilio, número de la seguridad social o incluso contraseñas. Ten siempre cuidado cuando respondas a un mensaje que diga proceder de una entidad financiera.
  • Mantenga más de una cuenta de correo electrónico: Tener varias cuentas de correo electrónico para distintos fines es una forma excelente de proteger tu privacidad. Por ejemplo, puedes registrarte en todos tus servicios de streaming, foros, sitios de música, etc. preferidos con la misma cuenta principal. Luego puedes crear una cuenta de correo electrónico de trabajo completamente independiente de la tuya.

Ciberseguridad mejorada con uMobix

A medida que aumenta el número de ciberamenazas, cada vez más personas recurren a la red de seguridad que proporciona el software de ciberseguridad establecido. Cuando se trata de mantenerse a sí mismo y a sus seres queridos seguros en línea, uMobix es una de las herramientas más fiables que existen. Además de su propósito principal como una aplicación de control parental, el software también puede ser utilizado como un rastreador de teléfono y herramienta de ciberseguridad.

Puede identificar y prevenir ciertos esquemas de doxing como el phishing, protegiéndote de ser una víctima.

PREGUNTAS FRECUENTES

A falta de leyes específicas sobre doxing, la legitimidad de tales actos suele evaluarse en función del escenario. Recopilar o divulgar material que ya es de dominio público no suele ser ilegal, pero los doxers pueden ser procesados por delitos adicionales en función de las especificidades de la situación. El acecho, la usurpación de identidad, el acoso y la incitación a la violencia son ejemplos de doxing.

Recientemente se han aprobado o propuesto leyes contra la práctica del "doxing" en varios países. En 2021, tanto Hong Kong como el estado estadounidense de Kentucky aprobaron leyes contra el doxing.

Cuando te hacen un doxing, sólo puedes hacer unas pocas cosas para recuperarte de la agresión. Sin embargo, puedes empezar por denunciar el incidente a las autoridades pertinentes para ayudar a gestionar el riesgo. También deberías cambiar tu número de teléfono. Lo más importante es construir un sólido muro cibernético para que un incidente así no se repita.

Hay medidas que tomar para disminuir la posibilidad de ser doxed. Manténgase alejado de los correos electrónicos de phishing que solicitan información confidencial. Ten cuidado con la información que publicas en Internet. Evita el doxing instalando una aplicación de control parental de confianza como uMobix.

Las plataformas de medios sociales como Twitter, Instagram y LinkedIn deben ser contactadas en primer lugar cuando se experimenta un ataque de doxing. El doxing está prohibido por las políticas de estas plataformas. Póngase en contacto con las fuerzas de seguridad si un ataque de doxing incluye un comportamiento ilegal, como la publicación en línea de la información de su cuenta bancaria o tarjeta de crédito, o si el atacante anima a otros a destruir su propiedad.

Imagen de avatar del autor
admin
administrador
entrada anterior
violación de datos
Seguridad en línea
15 de noviembre de 2022
¿Qué es una violación de datos? Por admin
4604 vista
23
Siguiente entrada
ciberhigiene
Seguridad en línea
Dic 22, 2022
Ciberhigiene - Todo lo que debe saber para su seguridad en línea Por admin
3144 vista
23

Deja de adivinar, rastrea con uMobix

Aplicación parental que garantiza su tranquilidad

Pruebe ahora
Imagen de avatar del autor
admin
administrador
ÍNDICE
    invitado
    0 Comentarios
    Feedbacks de Inline
    Ver todos los comentarios

    Últimas entradas

    Índice
      es_ESES