{"id":28314,"date":"2023-01-23T11:03:17","date_gmt":"2023-01-23T09:03:17","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=28314"},"modified":"2023-01-23T11:03:17","modified_gmt":"2023-01-23T09:03:17","slug":"doxing-of-women","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/doxing-of-women\/28314\/","title":{"rendered":"Doxing: otra amenaza online para las mujeres"},"content":{"rendered":"<p>El abuso en internet sigue siendo un problema cada vez mayor para muchas personas. Prueba de ello es c\u00f3mo el ciberacoso o el <em>stalking<\/em> se expanden entre los usuarios, sobre todo entre las mujeres, que lo sufren a diario.<\/p>\n<p>Otra de las dificultades a las que se enfrentan las mujeres es el <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/doxxing\/\" target=\"_blank\" rel=\"noopener\"><em>doxing<\/em><\/a>, la recopilaci\u00f3n y publicaci\u00f3n de informaci\u00f3n personal sin consentimiento del interesado. Y, como muchos otros problemas en internet, esta situaci\u00f3n podr\u00eda trasladarse del mundo digital al f\u00edsico.<\/p>\n<p>Para ayudar a combatirlo, Kaspersky se ha asociado recientemente con la Singapore Council of Women\u2019s Organizations (SCWO), <a href=\"https:\/\/www.youtube.com\/watch?v=f0n8zqkvv3I\" target=\"_blank\" rel=\"noopener nofollow\">aqu\u00ed<\/a> te mostramos los resultados de esta colaboraci\u00f3n. Tambi\u00e9n te invitamos a seguir leyendo para evitar ser una v\u00edctima m\u00e1s del <em>doxing<\/em>.<\/p>\n<h2>\u00bfQu\u00e9 es el <em>doxing<\/em> y c\u00f3mo puede da\u00f1ar a las mujeres?<\/h2>\n<p>En resumen, el objetivo del <em>doxer<\/em> consiste en la elaboraci\u00f3n de un dossier detallado sobre un usuario que podr\u00eda publicar directamente online o usarlo para extorsionar a la v\u00edctima. Para desempe\u00f1ar esta pr\u00e1ctica, no se necesitan herramientas profesionales; podr\u00edamos decir que pr\u00e1cticamente cualquiera podr\u00eda recopilar informaci\u00f3n personal usando un simple motor de b\u00fasqueda. Los motivos de esta pr\u00e1ctica son muy diversos: intimidar, humillar, chantajear, castigar, etc.<\/p>\n<p>Igual de diversas son las consecuencias de estos actos, que pueden llegar a ser devastadoras. Algunas mujeres se han visto incluso obligadas a cambiar de casa. Por ejemplo, hace poco una <em>streamer<\/em> muy famosa en Twitch, Wolfabelle, sufri\u00f3 <a href=\"https:\/\/www.ginx.tv\/en\/twitch\/twitch-streamer-wolfabelle-doxed-blackmailed-sexual-favors\" target=\"_blank\" rel=\"noopener nofollow\">chantaje<\/a> a cambio de favores sexuales. El atacante descubri\u00f3 su direcci\u00f3n y la amenaz\u00f3 con publicarla, junto con otras informaciones privadas, si no se somet\u00eda a sus demandas sexuales. El <em>doxer<\/em> lleg\u00f3 incluso a deambular por su casa y hacer unas fotos que posteriormente envi\u00f3 a la v\u00edctima.<\/p>\n<p>En otros casos, el <em>doxing<\/em> tambi\u00e9n puede da\u00f1ar a otras personas, aparte de aquella sobre la que se ha recopilado la informaci\u00f3n. A veces los atacantes utilizan el dossier para realizar lo que se conoce como <a href=\"https:\/\/es.wikipedia.org\/wiki\/Catfishing\" target=\"_blank\" rel=\"noopener nofollow\"><em>catfishing<\/em><\/a>, que consiste en la creaci\u00f3n de una identidad falsa en redes sociales o aplicaciones para ligar. La v\u00edctima de <em>catfishing<\/em> cree que se est\u00e1 comunicando con la persona cuya informaci\u00f3n personal (sobre todo fotos) se ha utilizado para crear un <a href=\"https:\/\/www.kaspersky.es\/blog\/stolen-face-story\/10358\/\" target=\"_blank\" rel=\"noopener\">perfil<\/a> en una red social. No obstante, en muchos casos el <em>catfishing<\/em> realmente no falsifica la identidad de una persona real, simplemente utiliza su foto como imagen de perfil.<\/p>\n<h2>El <em>doxing<\/em> es una actividad maliciosa inclusiva<\/h2>\n<p>El <em>doxing<\/em> no discrimina, no tienes que ser un <em>streamer<\/em> famoso, una celebridad o un activista. A menudo, los usuarios que acaban siendo v\u00edctimas del ciberacoso llevan vidas bastante tranquilas e incluso puede que hasta tengan cuentas privadas en redes sociales.<\/p>\n<p>A veces las v\u00edctimas son personas que se han identificado err\u00f3neamente y han sido acusadas de algo que no han hecho, como es el <a href=\"https:\/\/www.abc.net.au\/news\/2021-03-26\/canberra-family-doxxed-sent-death-threats-after-social-video\/100014706\" target=\"_blank\" rel=\"noopener nofollow\">caso de Lucy de Canberra<\/a>, a la que se confundi\u00f3 con otra persona en un v\u00eddeo de contenido racista. En pocas horas, los datos personales de Lucy se hab\u00edan difundido online. Despu\u00e9s, Lucy y su familia recibieron numerosas amenazas de muerte y no se sintieron a salvo durante semanas.<\/p>\n<h2>Compru\u00e9balo por ti mismo<\/h2>\n<p>Hacer <em>dox<\/em> a alguien es muy sencillo, t\u00fa mismo puedes intentar elaborar un portfolio sobre ti o cualquiera de tus conocidos (con su consentimiento, por supuesto) y ver todo lo que eres capaz de encontrar. Para ello, solo tienes que buscar en Google a la persona y navegar entre todo lo que encuentres usando su apodo o nombre en las redes sociales y dem\u00e1s sitios. Te sorprender\u00e1 la cantidad de informaci\u00f3n que puedes llegar a recopilar.<\/p>\n<h2>Entonces, \u00bfc\u00f3mo puedo protegerme?<\/h2>\n<p>La mejor forma de evitar el <em>doxing<\/em> es prepararse para ello. Puedes seguir estos simples consejos que hemos recopilado:<\/p>\n<h3>Haz que tu perfil sea privado y revisa qui\u00e9n te sigue<\/h3>\n<p>De esta forma al menos podr\u00e1s saber qui\u00e9n puede ver tus publicaciones. Pero hacer que tu perfil sea privado no es suficiente, tambi\u00e9n debes echar un vistazo a tus seguidores, \u00bflos conoces? \u00bfConf\u00edas en ellos? Recuerda que cualquiera de ellos podr\u00eda hacer una captura de pantalla de lo que acabas de publicar, poniendo en riesgo tu espacio \u201cprivado\u201d online.<\/p>\n<h3>Antes de publicar, pi\u00e9nsatelo bien<\/h3>\n<p>En internet nada es temporal, por lo que una publicaci\u00f3n en Instagram que has eliminado despu\u00e9s de publicarla podr\u00eda haberse quedado guardada en un sitio web que replique la red social. Las ediciones de las publicaciones tambi\u00e9n pueden registrarse y, por supuesto, tu audiencia tambi\u00e9n lo podr\u00eda guardar.<\/p>\n<p>Por tanto, antes de publicar cualquier cosa online o admitir el intercambio de informaci\u00f3n con cualquier plataforma, pi\u00e9nsatelo dos veces o, incluso, tres, si hablamos de informaci\u00f3n especialmente sensible (hablaremos sobre esto m\u00e1s adelante). No te olvides de que algo que te puede parecer in\u00fatil, como los sitios que visitas, podr\u00edan explotarlo los <em>doxers<\/em> y utilizarlo para crear tu perfil.<\/p>\n<h3>Reconsidera tu interpretaci\u00f3n de los datos personales<\/h3>\n<p>Cuando te conviertes en una v\u00edctima de <em>doxing<\/em>, el da\u00f1o es pr\u00e1cticamente irreversible (pero ya hablaremos sobre c\u00f3mo minimizar los da\u00f1os m\u00e1s adelante). Lo primero que cualquier usuario deber\u00eda hacer es reconsiderar su actitud hacia los datos personales y lo que entiende de ellos.<\/p>\n<p>Los datos personales son cualquier tipo de dato que pueda identificarte de una forma directa o indirecta. Por ejemplo, tu foto o apellido te identifican de forma directa, pero tu e-mail, n\u00famero de tel\u00e9fono e, incluso, la ubicaci\u00f3n de tu trabajo tambi\u00e9n pueden identificarte.<\/p>\n<p>Algunos datos personales pueden ser m\u00e1s sensibles que otros. Por ejemplo, la exposici\u00f3n de las creencias religiosas, etnia o datos relacionados con la salud puede generar serios problemas bajo ciertas circunstancias. Por ello, a la hora de publicar este tipo de datos en cualquier sitio deber\u00edas pens\u00e1rtelo dos veces.<\/p>\n<p>Como es l\u00f3gico, hay regulaciones que protegen tus datos personales. Por ejemplo, en la UE est\u00e1 el RGPD, un reglamento bastante estricto que obliga a las <em>organizaciones<\/em>\u00a0a tratar con especial cuidado los datos personales. Pero esto no ha conseguido impedir que particulares recopilen la informaci\u00f3n personal que publican otros, conscientemente o no.<\/p>\n<h3>No compartas tu ubicaci\u00f3n<\/h3>\n<p>Entre los datos m\u00e1s sensibles se encuentran los lugares que visitas a menudo o tu domicilio, ya que podr\u00eda explotarlos f\u00e1cilmente un acosador en persona. Por ello, es tan importante que restrinjas el acceso a este tipo de informaci\u00f3n lo m\u00e1ximo posible. Con esto en mente, tambi\u00e9n ser\u00eda una buena idea que reconsideraras tu pol\u00edtica de etiquetado de geolocalizaci\u00f3n. Pero las redes sociales no son la \u00fanica fuente de este tipo de datos.<\/p>\n<p>En ocasiones, las aplicaciones que utilizas pueden revelar tu ubicaci\u00f3n. Por ejemplo, uno de nuestros investigadores utiliz\u00f3 una aplicaci\u00f3n de <em>jogging<\/em> que te permite registrar tus carreras. Cu\u00e1l fue su sorpresa cuando descubri\u00f3 que la aplicaci\u00f3n compart\u00eda online su ruta, foto y nombre de usuario, informaci\u00f3n que quedaba disponible a cualquier usuario.<\/p>\n<p>La conclusi\u00f3n es muy simple: comprueba todas tus aplicaciones y aseg\u00farate de que no compartan tu ubicaci\u00f3n innecesariamente. Los dispositivos de Apple te ayudan con esta tarea, de hecho, te notifican sobre la configuraci\u00f3n de tu geolocalizaci\u00f3n siempre que empiezas a usar una nueva aplicaci\u00f3n. Pero, si ya tienes la aplicaci\u00f3n instalada o si usas otras plataformas, tendr\u00e1s que comprobar su configuraci\u00f3n manualmente.<\/p>\n<h2>He sufrido <em>doxing<\/em>. \u00bfQu\u00e9 puedo hacer?<\/h2>\n<p>Si t\u00fa o alguno de tus conocidos ha sufrido <em>doxing<\/em>, siempre puedes seguir nuestros consejos para minimizar los da\u00f1os:<\/p>\n<p><strong>Denuncia todas las publicaciones que est\u00e9n difundiendo tu informaci\u00f3n personal.<\/strong>\u00a0 Las plataformas de redes sociales suelen considerar la difusi\u00f3n de este tipo de informaci\u00f3n como una violaci\u00f3n, por lo que es muy probable que puedas derribar este tipo de publicaciones. Para ayudarte con este proceso, puedes solicitar a tus amigos que tambi\u00e9n denuncien la publicaci\u00f3n.<\/p>\n<p><strong>Re\u00fane pruebas<\/strong>. Guarda todos los e-mails, publicaciones de otros usuarios, llamadas y cualquier otro tipo de interacci\u00f3n en la que hayas sufrido amenazas. Recopila toda la informaci\u00f3n con detalle, te ayudar\u00e1 no solo cuando denuncies el abuso en las redes sociales, sino tambi\u00e9n con la polic\u00eda.<\/p>\n<p><strong>Contacta con la polic\u00eda.<\/strong>\u00a0Es probable que en la comisar\u00eda de tu localidad nunca hayan escuchado hablar del <em>doxing<\/em>, pero con suerte entender\u00e1n los peligros del abuso y las amenazas online. Toma medidas, comparte todo lo que sepas con ellos.<\/p>\n<p><strong>Pide ayuda.<\/strong>\u00a0Cu\u00e9ntaselo a tus amigos y familiares. Tampoco dudes en contactar con una ONG a tu alcance que ayude a las v\u00edctimas del ciberacoso, por ejemplo, como la SCWO en Singapur.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por qu\u00e9 es tan importante pensar bien la informaci\u00f3n que compartes online, c\u00f3mo evitar sufrir doxing y c\u00f3mo actuar si te conviertes en una v\u00edctimas m\u00e1s.<\/p>\n","protected":false},"author":2632,"featured_media":28315,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1124],"tags":[464,3289,220],"class_list":{"0":"post-28314","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-datos-personales","9":"tag-doxing","10":"tag-privacidad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/doxing-of-women\/28314\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/doxing-of-women\/25077\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/doxing-of-women\/20571\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/doxing-of-women\/10391\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/doxing-of-women\/27660\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/doxing-of-women\/25400\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/doxing-of-women\/25729\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/doxing-of-women\/34536\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/doxing-of-women\/11236\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/doxing-of-women\/46812\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/doxing-of-women\/20024\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/doxing-of-women\/20652\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/doxing-of-women\/29672\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/doxing-of-women\/33143\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/doxing-of-women\/25766\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/doxing-of-women\/31440\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/doxing-of-women\/31153\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/doxing\/","name":"doxing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28314","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2632"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=28314"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28314\/revisions"}],"predecessor-version":[{"id":28318,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28314\/revisions\/28318"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/28315"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=28314"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=28314"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=28314"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}