Síguenos

Última hora

Detienen a Marilyn Cote tras hacerse pasar por psiquiatra y 7 denuncias a su nombre

Entretenimiento / Virales

Qué es el doxing y cómo te puedes proteger de él en redes

Actualmente, existen personas que se dedican a recopilar información confidencial, sin autorización, para usarla y perjudicar o conseguir algún beneficio; a esta práctica se le denomina doxing
Qué es el doxing y cómo te puedes proteger de él en redes
Qué es el doxing y cómo te puedes proteger de él en redes / Especial

El doxing consiste en revelar información identificadora de una persona en línea, como su nombre real, dirección particular, lugar de trabajo, teléfono, datos financieros y otra información personal. Luego, esta información se divulga al público sin el permiso de la víctima.

Si bien la práctica de revelar información personal sin el consentimiento del sujeto en cuestión existe desde antes del nacimiento del Internet, el término doxing surgió primero en el mundo de los hackers en la década de 1990, en el que el anonimato se consideraba sagrado.

Futbolista de la Premier League patea a su mascota y lo suben a redes: VIDEO

Noticia destacada

Futbolista de la Premier League patea a su mascota y lo suben a redes: VIDEO

Tu llama es inapagable: Compañeros del basquetbolista muerto lo despiden en redes

Noticia destacada

Tu llama es inapagable: Compañeros del basquetbolista muerto lo despiden en redes

Las disputas entre los hackers rivales a veces provocaban que alguien decidiera “exponer docs” sobre otra persona, quien hasta ese momento solo era conocida por su nombre de usuario o alias. “Docs” se convirtió en “dox” y, finalmente, en su propio verbo (es decir, sin el prefijo “exponer”).

¿Cómo proteger tu información del doxing?

  • Para proteger tu información del doxing puedes seguir estos consejos, explica Kaspersky:
  • Mantén tus datos personales, como nombre real, dirección o lugar de trabajo, fuera de internet.
  • Utiliza una contraseña segura, la cual debe incluir una combinación de letras mayúsculas y minúsculas, además de números y símbolos.
  • Evita usar la misma contraseña para varias cuentas y cambia tus contraseñas con regularidad.
  • Cierra tus cuentas en redes sociales a personas externas.
  • Utiliza nombres de usuario diferentes en cada plataforma.
  • Crea cuentas de correo electrónico independientes para distintos propósitos.
  • Solicita a Google que elimine la información personal que aparece en los resultados del buscador.
  • Ten cuidado con los permisos de aplicaciones y cuestionarios en línea.
  • Elige configuraciones de privacidad estrictas en las redes sociales y los servicios que utilices.

¿Cómo consiguen la información estos criminales?

Éstos son algunos de los métodos utilizados por los criminales para conseguir la información personal de un individuo:

Dulce María sorprende las redes sociales con su nuevo rostro; la comparan con Lyn May

Noticia destacada

Dulce María sorprende las redes sociales con su nuevo rostro; la comparan con Lyn May

Rastrear los nombres de usuario

Muchas personas utilizan el mismo nombre de usuario en una amplia variedad de servicios. Esto permite que los posibles atacantes formen una imagen de los intereses de su objetivo y cómo ocupa su tiempo en internet.

Motores de búsqueda

Los motores de búsqueda tradicionales pueden proveer mucha información personal y utilizar sus funciones avanzadas de búsqueda, como los sitios web específicos o los tipos de archivo.

Redes sociales

Las redes sociales, incluidas las especializadas como LinkedIn, contienen una gran cantidad de datos personales. Con esta información, un atacante puede, incluso, encontrar las respuestas a las preguntas de seguridad del usuario.

Mercado negro

Otros métodos más sofisticados incluyen el uso de fuentes no públicas, como bases de datos comprometidas que pertenecen a entidades gubernamentales y empresas.

Agentes de datos

Existen agentes de datos que recopilan información sobre las personas y la venden. Esta información la recopilan a partir de diferentes registros como historiales de búsqueda y de otros agentes de datos.

Seguimiento de las direcciones IP

Los atacantes pueden utilizar varios métodos para detectar una dirección IP, la cual suele estar vinculada con la ubicación física del usuario.

Síguenos en Google News y recibe la mejor información

AR

Siguiente noticia

Cae presunto feminicida de niña de 13 años en Edomex