24 nov 2017

El "doxing", una forma de acoso en la red

Esta semana, Amnistía Internacional hacía públicos los resultados de un estudio sobre los abusos de los que son objeto las mujeres en las redes sociales. Del informe se podía extraer, por ejemplo, que una de cada cinco mujeres en España afirmaba haber experimentado abusos o acoso en las redes al menos en una ocasión. La investigación también revelaba que un 26% de estas mujeres que habían sido acosadas como mínimo una vez habían sufrido doxing. Pero, ¿a qué hace referencia esta concepto?

El doxing es un conjunto de técnicas destinadas a recopilar información sobre un objetivo, sea persona u organización, por vías habitualmente telemáticas.

Las campañas OSINT son un ejemplo de cómo el doxing puede ser llevado a cabo sin realizar acciones ilegales, simplemente accediendo a información que es pública en la red. Pero el doxing no tiene por qué quedarse ahí, y según el caso (y la ética de quien lo esté realizando), podría llegar mucho más lejos.
Desde lo social, consiste en "amenazar a una persona mediante la revelación de datos personales", explica a La Vanguardia Enrique Dans, experto en redes sociales y profesor de la IE Business School. "El acosador puede revelar desde el teléfono hasta el lugar de residencia, con lo cual la persona pasa a sentirse amenazada."Va al alza porque los comportamientos online son cada vez más generalizados. No estamos inventando nada, estamos haciendo algo que ya tenía su paralelismo fuera de la red", asevera.

Este escenario conlleva "una situación constante de ansiedad donde la víctima cree que no hay ningún lugar seguro, que, vaya donde vaya, pueden saber quién es". El nivel de incomodidad es tal que la persona objeto del acoso "puede estar continuamente pensando que está siendo evaluada, juzgada, y que incluso pueden darse consecuencias reales". En este sentido, Montiel recuerda que muchas de estas situaciones han acabado con despidos en el trabajo o expulsiones de centros educativos. También se puede dar el caso de que el acosador difunda algo de alguien que simplemente es falso.

Respecto al retrato robot del atacante, Irene Montiel defiende que la tipología es muy variada. Hay los que tienen el objetivo de aislar a la víctima socialmente y hay los que se suman a un acoso que ya se está produciendo, convirtiéndose en colaboradores.

Sin embargo, no todos los expertos entienden como doxing la difusión de información falsa. "Eso es más bien intoxicar", defiende Yago Jesús, experto en seguridad informática, aunque apunta que "mezclar verdad con mentira blanquea la mentira, algo que lleva haciéndose en política desde hace mucho tiempo".

La mejor manera de combatir el doxing es "teniendo claro qué dice la red de ti o qué puede encontrar una persona si busca con ciertas intenciones", apunta Dans. Y pone un ejemplo: “Puede ser que tengas una multa pendiente de pago que se ha publicado en el BOE. Hay que ser consciente de que alguien la puede sacar, porque eliminar de la red este tipo de informaciones es prácticamente imposible.

El doxing se puede dar a pequeña escala, en la esfera personal, pero también se practica a gran escala. "El verdadero riesgo es cuando lo haces contra una organización", apunta Yago Jesús. "Se puede conseguir 40 correos electrónicos de una empresa a los cuales se les puede enviar un correo que contenga un adjunto que provoque que se pueda tomar el control de ese ordenador y, a partir de ahí, controlar toda la organización", añade.
Para este experto, no entraña una gran dificultad hacer daño a una compañía. Y las empresas lo saben. Ahora mismo, las auditorías de seguridad, más allá de intentar saber si tienes una web vulnerable, miran el grado de exposición de la misma. Ahora, todos los ataques, incluso los gubernamentales, ya no se centran en una web concreta, sino en las personas que las conforman, intentando obtener toda la información de la compañía en cuestión.

Lo que cada vez más hacen las compañías para protegerse, según este experto en seguridad informática, es lanzar señuelos, liberando lo que se conoce como Honeypots y Honeytokens. "Me invento con disimulo un perfil de consejero delegado, publico deliberadamente su correo electrónico y su móvil, y lo monitorizo para saber si están atacando a mi compañía. Si llega un correo a este señor que no existe de verdad, sólo públicamente en internet, sabré que hay alguien que está rastreando la compañía para un posible ataque. Ahora es una tendencia muy en alza".

Fuente: La Vanguardia

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!