«Abandona la esperanza a todos los que entren».

Esta ominosa inscripción colocada encima de las puertas del Infierno en la Divina Comedia de Dante se aplica particularmente bien para describir el estado actual de Internet.

Es difícil establecer un paralelismo con la utilidad que Internet ha ofrecido a la civilización moderna, tal vez ninguna otra innovación tecnológica haya producido un cambio mayor. Sin embargo, una de sus muchas consecuencias es la erosión constante de la privacidad individual, ya que los ciberdelincuentes (e incluso los usuarios habituales) se vuelven más creativos con las actividades maliciosas perpetradas contra otros en línea.

Entre las muchas técnicas dañinas para amenazar la privacidad en línea de un usuario está el doxing. Doxing se refiere a la recopilación de información privada de un usuario, que inevitablemente se extiende a través de múltiples plataformas (incluidas las redes sociales), y su publicación pública. El doxing se puede realizar investigando bases de datos públicas, pirateando o mediante ingeniería social . Si bien hay algunas razones legítimas para la intimidación, como el análisis de riesgos o para ayudar en las investigaciones policiales, se usa principalmente para avergonzar, extorsionar o promulgar justicia vigilante.

El acto de doxing plantea serios peligros no solo para la privacidad de un usuario de Internet, sino también para su seguridad física. No es raro que una víctima doxing a ser acosado en persona o ser objeto de aplastar parodias. No obstante, puede tomar algunas medidas efectivas para evitar convertirse en una víctima potencial de un intento de robo.

1.Haz que todos los identificadores / nombres de usuario de las redes sociales sean privados

Es bastante simple para cualquiera que lo acosa en línea hacer una referencia cruzada de sus múltiples personalidades en línea (leer nombres de usuario / identificadores) desde diferentes plataformas de redes sociales. Si todos sus perfiles son visibles con un solo clic a cualquier Tom, Dick o Harry al azar con una conexión a Internet que funcione, puede estar abierto a la intrusión.

La buena noticia es que las plataformas de redes sociales más populares han mejorado considerablemente sus controles de privacidad. Es recomendable explorar la configuración de privacidad para todos sus perfiles y mantener la información de identificación personal, como su número de teléfono, direcciones y otros datos confidenciales invisibles para cualquier persona que no conozca.

2. Use nombres de usuario únicos para cada plataforma

La forma más fácil de convertirse en una práctica objetivo para alguien que está aprendiendo el arte del doxing es usar el mismo nombre de usuario para cada tablero de mensajes en línea, redes sociales y servicio que está utilizando. Evite esto a toda costa, a menos que esté desarrollando una persona en línea o un programa de influencia. Si es así, ocultar detalles personales asociados con esos perfiles se vuelve aún más imperativo.

Para el resto de nosotros, es aconsejable tener un nombre de usuario único para diferentes situaciones y compartimentar los nombres de usuario en función de su propósito. Por ejemplo, si usa Instagram, comenta en un foro de juegos en línea y participa en una comunidad para discusiones políticas, use un nombre de usuario diferente para cada uno de estos propósitos, sin una conexión obvia entre ellos. Por esta razón, no recomendamos usar perfiles de redes sociales para iniciar sesión en otros servicios (es decir, iniciar sesión con Facebook o Twitter).

La separación de las identidades de las cuentas en línea hace que sea bastante difícil para cualquiera que pueda interesarse en lanzar un ataque contra usted para recopilar todas las piezas necesarias para formar una verdadera identidad. Y si bien puede ser frustrante administrar tantos nombres de usuario y contraseñas diferentes, el software, como los administradores de contraseñas, puede ayudar en el acto de malabarismo.

3. Tenga cuidado con los cuestionarios en línea y los permisos de aplicaciones

La filosofía de mantener la privacidad en línea es simple: limitar el intercambio de información personal en línea a menos que sea absolutamente necesario. Los cuestionarios en línea y los permisos innecesarios de aplicaciones móviles son las antítesis de esta filosofía.

Los cuestionarios en línea parecen completamente inocentes, pero a menudo son minas de oro de información personal que usted brinda felizmente sin pensarlo dos veces. Por ejemplo, algunas partes de un cuestionario pueden incluso servir como preguntas de seguridad para sus contraseñas. Dado que muchas pruebas solicitan permiso para ver su información de redes sociales o su dirección de correo electrónico antes de mostrar quién es su animal espiritual, pueden asociar fácilmente esta información con su identidad real.

Como vimos con el fiasco de Cambridge Analytica en Facebook , esas pruebas en línea no siempre son tan inocentes como parecen. Sin mucho contexto sobre quién está lanzando el cuestionario y por qué, es mejor evitar tomarlos por completo.

Las aplicaciones móviles también son fuentes ricas de datos personales. Muchas aplicaciones solicitan permisos de acceso a sus datos o dispositivo que no deberían afectar al software de la aplicación. Por ejemplo, una aplicación de edición de imágenes no tiene un uso lógico para sus contactos. Si se trata de acceder a su cámara o fotos, tiene sentido. Pero si también quiere ver sus contactos, ubicación GPS y perfiles de redes sociales, definitivamente está sucediendo algo sospechoso.

Por lo tanto, si bien no podemos decir «evitar descargar aplicaciones que soliciten permisos», le recomendamos que eche un vistazo a los permisos que se solicitan y considere si son necesarios para que la aplicación funcione.

4. Use VPN

Las VPN (red privada virtual) ocultan su dirección IP a terceros en la web. Normalmente, cada sitio web al que accede puede ver su IP, lo que puede revelar mucho sobre usted, como la ciudad en la que se encuentra e incluso su identidad real. Las VPN aumentan su privacidad en línea al proporcionarle una dirección IP falsa asociada con una ubicación diferente, que puede fácilmente arrojar un doxer que intenta rastrear su rastro.

El único problema es que hay muchas VPN, y no todas son seguras. La tarea de elegir uno que se adapte a sus necesidades se puede hacer más fácil con recursos de comparación de VPN como este , así como nuestro artículo sobre VPN móviles .

Aprenda cómo configurar su VPN para admitir todos los dispositivos en su red doméstica. Leer más: Una VPN para gobernarlos a todos

5. Ocultar información de registro de dominio de WHOIS

WHOIS es una base de datos de todos los nombres de dominio registrados en la web. Este registro público se puede utilizar para conocer detalles sobre la persona / organización que posee un dominio determinado, su dirección física y otra información de contacto; todas las cosas que a los doxers les encantaría tener a mano.

Si planea ejecutar un sitio web (dominio) de forma anónima sin revelar su identidad real, no olvide hacer que su información personal sea privada y oculta de la base de datos de WHOIS. Los registradores de dominio tienen controles sobre estas configuraciones de privacidad, por lo que tendrá que preguntarle a su compañía de registro de dominio cómo hacerlo.

Pensamientos finales

La privacidad en línea es cada vez más difícil de preservar a medida que se expande nuestra conexión , cortesía de Internet. Las organizaciones buscan detalles personales de sus clientes para obtener oportunidades de marketing más exitosas y específicas. Las aplicaciones solicitan información privada para admitir la funcionalidad y, a veces, piden demasiado. Las redes sociales y los motores de búsqueda extraen datos personales para obtener ganancias publicitarias. En este punto, simplemente tener una presencia en línea es suficiente para poner en riesgo su privacidad.

Al mismo tiempo, recuerde que para la gran mayoría de los casos, tomar algunos pasos adicionales para ocultar, dispersar o dificultar el acceso a la información personal en línea puede hacer que los doxers pierdan su esencia y protejan su privacidad. Esta estrategia es efectiva para rechazar a todos, excepto a los doxers más persistentes, de recopilar información sobre usted y publicarla en Internet. Como beneficio adicional, proteger su PII de los doxers también hace que sea más difícil para los ciberdelincuentes recoger sus datos para usarlos en un ataque de ingeniería social. 

Quizás no necesitemos abandonar toda esperanza en línea después de todo.