Gestión de la reputación: compitiendo con Doxing | Internet


Por Jack M. Germain

30 de junio de 2021 4:00 a.m. PT

Dejando a un lado la cultura y la política de cancelar, una de las amenazas más brutales que acechan en las sombras de Internet es la industria de la difamación. Con demasiada frecuencia, las personas desprevenidas se convierten en víctimas de sitios web que promueven información difamatoria, a menudo no verificada, sobre las personas. Esta información falsa y difamatoria vive en Internet para siempre y puede mancillar una reputación impecable.

La información personal que está disponible en línea se puede utilizar para chantajear, difamar o robar identidades. ¿Cómo afectan estos sitios web a alguien y cómo pueden las víctimas defenderse? La única solución puede ser contratar a una empresa especializada en limpiar el rastro digital de víctimas desafortunadamente difamadas.

“En la era en la que la reputación digital es lo más importante, la presencia en línea y las rutas de navegación digitales se han vuelto de suma importancia”, según Laura Hoffner, jefa de personal de Asesores concéntricos, una empresa de gestión de riesgos y seguridad.

La impresión pretendida que presenta la industria de la difamación es que no hay mucho que pueda hacer al respecto cuando se encuentra dentro de sus sitios objetivo. Pero eso no es cierto, advierte. Primero, las víctimas pueden utilizar un servicio para identificar lo que ya existe. Luego, las víctimas pueden tomar decisiones conscientes sobre qué información eliminar y qué detalles permanecer disponibles.

“La clave es que puede ser su elección. Puede mantener el control de su huella digital y, por lo tanto, de su identidad en línea”, dijo Hoffner a TechNewsWorld.

La evaluación de Hoffner de que no todo está perdido si un sitio web lo calumnia no es una mera exageración de marketing. Pasó 12 años como oficial de inteligencia naval apoyando operaciones especiales en todo el mundo. El teniente comandante Hoffner hizo la transición a las Reservas Navales y se unió al equipo Concéntrico en el otoño de 2020.

Creciente red de calumnias

Como muchas víctimas pueden atestiguar, existe un ecosistema de sitios web cuyo propósito principal es destruir la reputación, confirmó Max Anderson, oficial de participación de Concentric. Pero el juego final es más que destrozar la reputación digital de las personas.

Al igual que los episodios aparentemente constantes de ataques de ransomware, los proveedores de calumnias se centran más en ganar dinero.

“Los propietarios de estos sitios web realmente no se preocupan por la reputación de nadie. Su objetivo es capitalizar la autoestima de la víctima y la motivación del delincuente”, dijo a TechNewsWorld.

Las agencias de seguridad que se especializan en la eliminación de difamaciones o los servicios de gestión de la reputación pueden ser negocios legítimos, admitió. Pero algunos de los llamados servicios de limpieza no son mejores que los calumniadores.

“Hay proveedores de servicios legítimos que ayudan con los problemas de gestión de la reputación de los clientes que han sido atacados por personas con motivos nefastos”, comentó Anderson.

Sin embargo, combatir este problema de manera eficaz requiere mucho tiempo y es bastante costoso. Cualquier servicio que ofrezca eliminar un sitio web difamatorio que publique su información por unos pocos cientos de dólares probablemente sea la misma compañía que publicó su información en primer lugar, sugirió.

“Si no está dirigido por las mismas personas, el propietario del sitio web y los consultores de eliminación de información están trabajando en estrecha colaboración para compartir las ganancias”, dijo Anderson.

La reputación online tiene graves consecuencias

Hoy vivimos en un mundo completamente digital. El perfil en línea de una persona siempre es analizado por posibles empleadores, amigos, familiares y socios.

Una publicación negativa puede ser fácil de explicar. Pero se vuelve mucho más difícil defender su reputación cuando varios sitios han recogido un artículo difamatorio sobre usted, señaló Anderson.

“El daño está en el volumen y menos en el contenido”, dijo.

A menudo, las personas no se dan cuenta de la cantidad de información personal que se acumula en las redes sociales y los bancos de datos en línea. Las actividades familiares y comerciales de las personas se mezclan con frecuencia.

Los malhechores pueden publicar comentarios engreídos y hacer declaraciones falsas sin temor a represalias legales o públicas. Las fotos familiares y la participación en una variedad de actividades brindan a los operadores de difamación una gran cantidad de detalles para convertir en narrativas aparentemente precisas.

Se necesita un fuerte compromiso y resistencia a la intimidación para restaurar la reputación digital de una víctima de difamación. Un plan de protección más eficaz es prevenir la difamación antes de que suceda. Haga esto salvaguardando el flujo de información que usted mismo planta en línea.

Monitorear y salir al frente de cualquier información negativa sobre la reputación desde el principio es clave “, advirtió Anderson.

Preparándose para la batalla

Los artículos difamatorios tienden a acumularse rápidamente, señaló Anderson. Concentric adopta una estrategia proactiva para que sus clientes se anticipen a posibles ataques.

Por ejemplo, Concentric realiza un seguimiento regular de sus clientes en las redes sociales y la web abierta. El objetivo es detectar y alertar de forma proactiva a los clientes sobre estas piezas potencialmente problemáticas.

“También tenemos una solución llamada Concentric360 que elimina la información de identificación personal (PII) de casi 300 sitios de corretaje de datos. Esto hace que sea mucho más difícil para alguien hacerle dox (o doxx) o robar su identidad. También podemos identificar y eliminar impostores de cuentas de redes sociales “, explicó.

Por supuesto, se necesitan más estrategias para proteger de forma proactiva la información personal de las personas. Por ejemplo, los equipos de inteligencia de Concentric monitorean las conversaciones en línea sobre los clientes de la empresa. Sus equipos de privacidad digital buscan y eliminan información potencialmente comprometedora.

“Si puede encontrar la información y anotarla rápidamente, los esfuerzos son bastante exitosos. El problema se vuelve más difícil de resolver cuando la información ha circulado a través de varios sitios web que luego son indexados por los motores de búsqueda”, dijo Anderson.

Minimice el riesgo de doxing

El término Doxing tiene sus raíces en la frase “descartar documentos” y es un problema real que no desaparecerá pronto.

Doxing se refiere a la recopilación de información privada de una persona en múltiples plataformas por parte de una persona no autorizada. El “doxer” luego publica la información en un intento de avergonzar o avergonzar a la persona o empresa.

La información está disponible mediante la investigación de bases de datos públicas, piratería o ingeniería social. Una de las mejores formas de protegerse contra un ataque de doxing, según los expertos en ciberseguridad, es controlar lo que dice en línea.

Seguro, tienes la libertad de expresarte. Pero también tiene la opción de limitar su exposición y dejar de dar a los atacantes potenciales mucha información sobre usted.

Es esencial que tenga cuidado con las cosas que publica en línea. Los esfuerzos por ocultar su verdadera identidad detrás de un nombre de usuario en las redes sociales y otros foros en línea rara vez son infalibles. Tenga la seguridad de que los piratas informáticos pueden espiar detrás de esa cortina del llamado anonimato y ponerlo en el punto de mira negativo.

No confíe en la seguridad digital

La industria de la calumnia bien puede considerarse un subconjunto del fraude en Internet. Las amenazas de ciberseguridad y muchas de las estrategias para mitigarlas están relacionadas.

Un problema importante con el enfoque actual del riesgo de ciberseguridad es que las medidas de seguridad que se están implementando ya no son efectivas para proteger a los clientes del fraude, según Robert McKay, vicepresidente senior de soluciones de riesgo en Neustar.

“La mayoría de los esfuerzos de lucha contra el fraude se basan en la idea de que los datos en línea y fuera de línea de las personas son seguros, y eso simplemente ya no es cierto”, dijo a TechNewsWorld.

Prácticamente todas las organizaciones que tienen información de identificación personal han sido pirateadas en algún momento, dijo. Eso significa que los estafadores pueden comprar la PII de todos en la web oscura.

La fácil disponibilidad de estos datos destruye la eficacia de cualquier tipo de sistema de autenticación que utilice el conocimiento de información personal de una persona, como un número de seguro social o una dirección de correo electrónico, para determinar si esa persona es quien dice ser.

Además, lo mismo ocurre con la información supuestamente más oscura de autenticación basada en el conocimiento (KBA) que se suele utilizar en las preguntas de desafío. No es difícil para los estafadores recolectar esa información de la actividad de las redes sociales (¡todos esos cuestionarios en línea!) O interactuando con un objetivo directamente para obtenerla a través de la ingeniería social.

Quizás una palabra para los sabios sea obvia aquí. Antes de que sea demasiado tarde, limpie su información personal supurante desde donde la encuentre. Las contraseñas y el software cibernético ofrecen poco para proteger su PII en línea.



Jack M. Germain ha sido reportero de ECT News Network desde 2003. Sus principales áreas de enfoque son TI empresarial, Linux y tecnologías de código abierto. Es un crítico estimado de distribuciones de Linux y otro software de código abierto. Además, Jack cubre ampliamente la tecnología empresarial y los problemas de privacidad, así como los desarrollos en el comercio electrónico y la electrónica de consumo. Envíe un correo electrónico a Jack.

.



Source link