martes, 27 septiembre 2022
Visitas totales a la web: 87906574

El portal de los profesionales de seguridad y emergencias

Nº 1 del mundo en español en seguridad global

Soluciones de seguridad global

Doxing: tus datos personales expuestos.

pandasecurity.com

Doxing: amenazas en la red con la publicación de datos confidenciales de políticos y famosos.

Como ya previnimos, los ciberataques son cada vez más frecuentes, con técnicas en ingeniería social más perfeccionadas y personalizadas según la víctima a la que se dirijan. El culmen llega con un nuevo tipo de práctica, conocida como Doxing, que consiste en amenazar y extorsionar a una persona utilizando como arma la exposición en Internet de sus datos personales, laborales, bancarios, etc.

Aunque pueda parecerse a cualquier otro ciberdelito, como el robo de identidades digitales o cualquier tipo de credenciales a través del phishing o malwares, su principal diferencia es que “mientras que muchos de los ciberataques que se suelen dar son de escala masiva para que caiga el máximo de gente posible, este ataque en particular está diseñado para dirigirse a una persona o entidad en concreto con el fin de intimidarla”, matiza, Hervé Lambert Global Consumer Operations Manager de Panda Security.

¿Qué significa doxing y para que se utiliza?

La palabra doxing proviene de la abreviatura Dropping box, “dejar caer documentos”. Las principales motivaciones de los cibercriminales son conseguir la humillación pública de una persona con trascendencia en la sociedad. Se suele dirigir a:

  1. Políticos y empresarios o doxing de celebrities.
  2. Personas con las que se tenga un conflicto directo o rencor personal, lo que se conoce como doxing de venganza.
  3. Empresas o grandes corporaciones.
  4. Doxing de suplantación de la identidad: el cibercriminal tiene como objetivo robar las claves personales para robar la identidad digital de la persona en cuestión y usarla a su antojo.

El procedimiento como tal no se considera ilegal, es más “el uso indebido que se hace de esos datos y sobre toda la voluntad e intención de su manipulación”, explica el ciberexperto de Panda Security. Ya que en realidad los datos confidenciales que suelen publicar de manera masiva en redes sociales, suelen estar ya publicados en Internet, o sea, en sí son datos de dominio público. La mayoría de estos hackers son anónimos, “esto sumado a que la mayoría de amenazas suelen contener información sobre hechos que pueden producir sentimientos de deshonra o vergüenza, hace que las víctimas prefieran no denunciar para que la información no trascienda públicamente más”.

Para entender su funcionamiento, el proceso de doxing comenzaría con la búsqueda y recopilación exhaustiva de toda la información que hay alojada en la web sobre alguien. A partir de ahí, el ciberdelincuente lo que hace es crear un perfil sobre su víctima donde trata de justificar con todos los trapos sucios que ha encontrado de ella en la red, una especie de caricatura que manche toda su trayectoria pública y profesional. “Una vez se han extendido este tipo de noticias por diferentes plataformas y redes sociales, y más cuando se trata de personas famosas y con proyección pública relevante, es sumamente difícil borrar esa huella de Internet. Es algo bastante frecuente en el caso de gobiernos y militantes de partidos políticos, una guerrilla en la que sacar a relucir sus sombras para entorpecer campañas o elecciones”, confirma Lambert.

Consecuencias y ciberdelitos relacionados con el doxing

Supongamos que publicamos un dato confidencial como la identidad de una persona y su lugar de residencia. A priori, y sabiendo que son datos a los que con una investigación algo más detallada se podría conseguir, no puede tipificarse como un delito. Sin embargo, si esa información se vincula a otra adicional como el de fotografías íntimas y personales, datos bancarios o cualquier contenido que provoque un escándalo, puede derivar en graves consecuencias y otros delitos como:

1. Ciberacoso en línea.

No solo por parte del cibercriminal, sino inclusive por gran parte de los usuarios de internet que participen de los rumores o acusaciones que se están haciendo en este caso de la potencial víctima. En el peor de los casos puede llegar a concluir en acoso físico.

2.Problemas con su entorno cercano y familiar.

Ocurre cuando, a conciencia, el cibercriminal expone información de los miembros de la familia o de su entorno personal, no solo de esta manera haciendo daño a su objetivo, sino a terceros, donde en muchos casos podrían estar incluidos los menores. Este tipo de acciones no solo provocan daños irreparables en el individuo, sino en el seno de las relaciones interpersonales de la familia.

3.Ciberacoso en el entorno laboral.

Aunque no sea tan reconocido públicamente, este tipo de acoso silenciado se lleva a cabo. Cuando sale información, vídeos o fotografías que comprometen a un trabajador de una compañía, sus compañeros podrían seguir hostigándole a través de las redes digitales del trabajo.

4.Pérdida de empleo.

Entre otras de las repercusiones del doxing es la pérdida del puesto de trabajo, ya sea por el acoso recibido o por decisión propia de la empresa si se ha revelado algún comportamiento o hecho que ponga en entredicho la diligencia del trabajador.

“Lo realmente importante, de nuevo, es darnos cuenta de que cuando hablamos de un nuevo tipo de ciberataque, hablamos del uso que hacemos de la tecnología. En este caso el doxing tiene un fin malintencionado. Pero se han visto casos que, al contrario, se han utilizado para desenmascarar a personajes y entidades que difundían y creaban campañas basadas en mensajes de odio y apología de la violencia, por ejemplo. Con esto quiero decir, que, como con todo, está en nuestra mano enfocar una buena educación en las prácticas tecnológicas para que un día dejemos de hablar de ciberataques o ciberdelitos”, finaliza Hervé Lambert Global Consumer Operations Manager de Panda Security.

Fecha de publicaciónjulio 29, 2022

BELT.ES no se hace responsable de las opiniones de los artículos reproducidos en nuestra Revista de Prensa, ni hace necesariamente suyas las opiniones y criterios expresados. La difusión de la información reproducida se realiza sin fines comerciales. 

Listado de Expertos

Recomendado

Profesión militar: Obediencia debida frente a la obligación de disentir

Con ocasión de la realización de estudios en el Instituto Universitario Gutiérrez Mellado tuve la ocasión de leer y analizar una serie de documentos de opinión que trataban en profundidad las diferentes facetas presentes en el campo de las relaciones cívico-militares; temas que , habitualmente, no han estado presentes en los diferentes cursos y actividades formativas en la enseñanza militar, ni, por supuesto, en la civil.

El amor de Macarena Olona por la Guardia Civil empieza por su pareja, un joven oficial condecorado

El padre de su hijo llegó a la Benemérita como militar de carrera y, los que le...

La artillería ‘made in USA’ comprada por Marruecos que deja fuera de juego a España

El país magrebí sigue reforzando sus fuerzas armadas a golpe de talonario, y no lo hace de...

Últimas noticias

Pilar Montero del grupo de emergencias en Patrimonio (UCM): «El terremoto de Lorca lo cambió todo»

La directora del grupo de investigación de Gestión de Riesgos y Emergencias en Patrimonio Cultural (GREPAC)...

La actriz de Hollywood que logró uno de los inventos militares más importantes del siglo XX

Hedy Lamarr pasó de huir del fascismo que se propagaba por Europa en los años treinta a enfrentarse directamente a él, creando...

SEGURIDAD, “GLOBAL BRITAIN” Y ENTIERRO DE LA REINA ISABEL II DEL REINO UNIDO

El 19 de septiembre de 2022, ha sido un día que pasará a la historia del Reino Unido y la del resto del mundo. En ese día se ha producido el entierro de la reina Isabel II de Inglaterra tras su fallecimiento el día 8 de septiembre en el castillo de Balmoral (Escocia).

El pulso electromagnético, el arma que puede hacer retroceder a una ciudad al siglo XIX

Estados Unidos, Rusia y China trabajan en sus propios proyectos. El Pentágono cree que Irán y Corea del Norte también lo hacen.

Así se gestó un ‘atraco virtual’ de 240.000 euros a través de Bizum

Más de un centenar de personas participó en un entramado para desvalijar la cuenta corriente de una anciana tras detectar una debilidad...