Esta práctica que atenta contra la privacidad, es cada vez más común en las redes sociales. Afortunadamente, podemos tomar acciones para prevenirla.
Las redes sociales han cambiado la relación de las personas con Internet y han sido fundamentales para la consolidación de las marcas y empresas en su relación con los consumidores. No obstante, esta nueva relación también ha generado un nuevo tipo de amenazas, violencia digital y ciberdelitos, como el doxing.
Según una publicación compartida desde The Standard CIO, el doxing o doxeo permite ubicar e identificar a una persona sin su consentimiento previo. Esta práctica puede llevarse a cabo investigando bases de datos públicas, pirateando o mediante ingeniería social. De ahí que el término “doxing” se deriva de la frase “dropping dox (documentos)”.
Doxing: un puente hacia el acosoDoxingciber
¿Con qué propósito? Fundamentalmente con el objetivo de:
- Acosar
- Avergonzar
- Amenazar
- Y extorsionar a la víctima
Al respecto, Pablo Gagliardo, director general de Noventiq Argentina señala que nadie está a salvo: políticos, famosos, jóvenes estudiantes, adultos mayores o cualquier usuario de internet puede ser doxeado.
Comúnmente, los ciberdelincuentes adquieren su información privada mediante bases de datos públicas en la dark web, proveniente de hackeos anteriores a distintas compañías, o simplemente investigando en los perfiles de redes sociales en los que los ciudadanos comparten detalles reveladores de su vida íntima sin darse cuenta.
De acuerdo con una publicación de la Universidad de Berkley, algunas de las medidas a tomar en cuenta para evitar ser victimas de este delito son:
- Mantener privados los perfiles personales de las redes sociales.
- Eliminar cualquier dirección, lugar de trabajo y ubicación específica de los perfiles de redes sociales.
- Desactivar la función de uso compartido de red pública en su dispositivo, en caso de necesitar red Wi-Fi pública.
- Utilizar contraseñas seguras.
- Variar los nombres de usuario y las contraseñas entre plataformas.
- Elegir el doble factor de autenticación.
Este reporte es mucho más extenso e interesante, de modo que si lo quieres ver completo, te invitamos a continuar su lectura en nuestra web hermana, The Standard CIO, haciendo clic en el enlace de abajo: