Esta semana, Amnistía Internacional hacía públicos los resultados de un estudio sobre los abusos de los que son objeto las mujeres en las redes sociales. Del informe se podía extraer, por ejemplo, que una de cada cinco mujeres en España afirmaba haber experimentado abusos o acoso en
las redes al menos en una ocasión. La investigación también revelaba
que un 26% de estas mujeres que habían sido acosadas como mínimo una vez
habían sufrido doxing. Pero, ¿a qué hace referencia esta concepto?
Consiste en “amenazar a una persona mediante la revelación de datos personales”, explica a La Vanguardia
Enrique Dans, experto en redes sociales y profesor de la IE Business
School. “El acosador puede revelar desde el teléfono hasta el lugar de
residencia, con lo cual la persona pasa a sentirse amenazada”, añade.
Hay que saber qué información de nosotros circula por la red
(OcusFocus / Getty)
Dans tiene claro que el doxing “es una forma de acoso”,
una especie de “escrache virtual” que puede dejar de serlo “si alguien
te espera en la puerta de tu casa porque por la red se ha difundido tu
dirección”.
Evidentemente, ser víctima de esta práctica no sale gratis, aunque no
afecta a todos de la misma forma. No es lo mismo que el afectado sea un
menor de edad que un adulto. “El menor necesita de una persona mayor a
su lado para poder solventar estas situaciones”, algo que no es fácil
“porque les cuesta mucho pedir ayuda cuando muchas veces piensan que
ellos han podido tener algo que ver con lo que les sucede”, esgrime
Irene Montiel, profesora de Criminología de la UOC y doctora en
Psicología. Mientras que en el caso de los adultos dependerá “de
distintas variables, como la personalidad”.
El ‘doxing’ es una forma de acoso
Enrique Dans
Experto en redes sociales y profesor de la IE Business School
Para Montiel, uno de los principales problemas es que “en
internet el tiempo disponible para actuar es muy limitado porque todo
pasa muy rápidamente”. Eso hace que no se pueda “controlar todo lo que
pasa y la difusión que se hace de algo”. Evidentemente, esta realidad
genera en la víctima “una situación de descontrol que se traduce en
emociones de indefensión: ‘No puedo hacer nada’”.
Este escenario conlleva “una situación constante de ansiedad” donde
la víctima cree “que no hay ningún lugar seguro, que, vaya donde vaya,
pueden saber quién es”. El nivel de incomodidad es tal que la persona
objeto del acoso “puede estar continuamente pensando que está siendo
evaluada, juzgada, y que incluso pueden darse consecuencias reales”. En
este sentido, Montiel recuerda que muchas de estas situaciones han
acabado con despidos en el trabajo o expulsiones de centros educativos.
Las personas que sufren 'doxing' pueden padecer ansiedad
(AntonioGuillem / Getty)
La ansiedad que sufre una víctima de doxing “puede
generar una situación de estrés que podría acabar cronificándose y
repercutiendo tanto a nivel de salud mental como física”. “Una situación
de estrés crónico puede provocar muchos problema de salud a largo
plazo”, advierte Montiel.
La víctima cree que no hay ningún lugar seguro
Irene Montiel
Profesora de Criminología de la UOC y doctora en Psicología
Lamentablemente, la práctica del doxing va en aumento.
“Va al alza porque los comportamientos online son cada vez más
generalizados”, reflexiona Enrique Dans. Este experto argumenta que el
hecho de que una gran parte de la discusión política se haya trasladado a
la red ha desembocado en que este tipo de prácticas “también hayan
escalado”. “No estamos inventando nada, estamos haciendo algo que ya
tenía su paralelismo fuera de la red”, asevera.
Perfil del acosador
Respecto al retrato robot del atacante, Irene Montiel
defiende que la tipología “es muy variada”. “Hay los que tienen el
objetivo de aislar a la víctima socialmente y hay los que se suman a un
acoso que ya se está produciendo, convirtiéndose en colaboradores”.
En palabras de Enrique Dans, lo que persigue el acosador es “elevar
las barreras de entrada a la participación silenciando determinadas
opiniones”. “Si se hace un proceso de ‘doxing’ habrá opiniones a las que
les costará más aparecer en la red y darán la callada por respuesta”.
Puede haber muchas tipologías de acosador
(Mikko Lemola / Getty)
También se puede dar el caso de que el acosador difunda algo de
alguien que simplemente es falso. Un hecho que, como señala Dans, puede
comportar “problemas de seguridad por una identificación inadecuada”.
Sin embargo, no todos los expertos entienden como doxing la
difusión de información falsa. “Eso es más bien intoxicar”, defiende
Yago Jesús, experto en seguridad informática, aunque apunta que “mezclar
verdad con mentira blanquea la mentira, algo que lleva haciéndose en
política desde hace mucho tiempo”.
Cómo evitarlo
La mejor manera de combatir el doxing es “teniendo
claro qué dice la red de ti o qué puede encontrar una persona si busca
con ciertas intenciones”, apunta Dans. Y pone un ejemplo: “Puede ser que
tengas una multa pendiente de pago que se ha publicado en el BOE. Hay
que ser consciente de que alguien la puede sacar, porque eliminar de la
red este tipo de informaciones es prácticamente imposible”.
El doxing se puede dar a pequeña escala, en la esfera
personal, pero también se practica a gran escala. “El verdadero riesgo
es cuando lo haces contra una organización”, apunta Yago Jesús. “Se
puede conseguir 40 correos electrónicos de una empresa a los cuales se
les puede enviar un correo que contenga un adjunto que provoque que se
pueda tomar el control de ese ordenador y, a partir de ahí, controlar
toda la organización”, añade.
Se pueden tomar medidas para combatir el 'doxing'
(iStockphoto)
Para este experto, no entraña una gran dificultad hacer daño a
una compañía. Y las empresas lo saben. “Ahora mismo, las auditorías de
seguridad, más allá de intentar saber si tienes una web vulnerable,
miran el grado de exposición de la misma”, esgrime Jesús. “Ahora, todos
los ataques, incluso los gubernamentales, ya no se centran en una web
concreta, sino en las personas que las conforman, intentando obtener
toda la información de la compañía en cuestión”.
Cuando se dice que ‘detrás de ese ataque estaba Rusia o Irán’ es mera especulación
Yago Jesús
Experto en seguridad informática
No es nada fácil detectar quién está detrás de esos ataques.
“Si está bien coordinado y bien organizado, es prácticamente imposible
saberlo. Cuando se dice que ‘detrás de ese ataque estaba Rusia o Irán’
es mera especulación. Es más literatura que otra cosa”, arguye Jesús.
Detectar posibles atacantes
Lo que cada vez más hacen las compañías para protegerse,
según este experto en seguridad informática, es lanzar señuelos,
liberando lo que se conoce como Honeypots y Honeytokens.
“Me invento con disimulo un perfil de consejero delegado, publico
deliberadamente su correo electrónico y su móvil, y lo monitorizo para
saber si están atacando a mi compañía. Si llega un correo a este señor
que no existe de verdad, sólo públicamente en internet, sabré que hay
alguien que está rastreando la compañía para un posible ataque. Ahora es
una tendencia muy en alza”.
‘Doxing’ bueno
A pesar de lo dicho hasta ahora, existe una modalidad de doxing benigna
“que es la que puede hacer cualquiera cuando lo derivan a un médico”,
señala Jesús. En esos casos, “es normal ‘gloglear’ el nombre junto a la
palabra ‘negligencia’”. “Este tipo de búsqueda es positiva porque se
obtiene un perfil”, defiende este consultor, a quien el doxing “sano” le parece una práctica “incluso deseable”.
Grupos de ransomware y actores de amenazas están utilizando técnicas de "vivir fuera de la tierra" y utilizando herramientas nativas como SSH para establecer un túnel SOCKS entre sus servidores C2 y el entorno comprometido. "Los dispositivos ESXi, que no están monitoreados, se explotan cada vez más como un mecanismo de persistencia y una puerta de acceso para acceder a las redes corporativas de forma generalizada" , dijeron los investigadores de Sygnia Aaron (Zhongyuan) Hau y Ren Jie Yow en un informe publicado la semana pasada. La idea es mezclar datos exfiltrados con el tráfico legítimo y establecer una persistencia a largo plazo en la red comprometida con poca o ninguna detección por parte de los controles de seguridad. La empresa de ciberseguridad Sygnia dijo que en muchos los incidentes analizado, los sistemas ESXi se vieron comprometidos ya sea mediante el uso de credenciales de administrador o aprovechando una vulnerabilidad de seguridad conocida para el...
Los fiscales estadounidenses se vieron obligados a dejar caer 11 casos de narcotráfico contra seis presuntos delincuentes, después de que se perdieron archivos de casos cruciales en una infección de ransomware en un departamento de policía de Florida. Es al menos séptimo incidente conocido de este tipo: investigaciones policiales se ven afectadas por una infección de ransomware que elimina la evidencia de las fuerzas del orden. La evidencia en los 11 casos no se pudo recuperar después de un ataque de ransomware que golpeó al departamento de policía de Stuart en abril de 2019. Si bien la policía de Stuart recuperó algunos datos de las copias de seguridad, algunos archivos no se pudieron recuperar. Los archivos perdidos incluyeron evidencia en fotos y videos , dijo el sargento detective Mike Gerwan del Departamento de Policía de Stuart a WPTV en una entrevista la semana pasada. Gerwan dijo que los casos retirados incluyen cargos por posesión de metanfetamina, posesión de...
Anteriormente escribimos un artículo donde mostramos la manera de acceder a un sistema operativo Windows 10 usando metasploit de manera local o remotamente, puedes leer el artículo aquí: Accediendo remotamente a Windows 10 con Metasploit . Hoy les vamos a mostrar cómo ofuscar el código malicioso para que sea indetectable a los antivirus. Los entusiastas de seguridad siempre buscan exploits de día cero que pueden eludir con éxito las características de seguridad de sistemas cómo Windows 10. Se han llevado a cabo numerosas investigaciones para crear malware indetectable y proyectos completos de GitHub dedicados a automatizar la creación de payloads indetectables como WinPayloads , Veil v3 y TheFatRat . Todo lo que se explicará en esta guía se hace con fines explícitamente educativos y bajo un laboratorio propiedad de Security Hack Labs , los usos que se le puedan dar a este tutorial depende del usuario y es absolutamente responsabilidad del él los daños...
Comentarios
Publicar un comentario