{"id":20666,"date":"2020-12-03T09:52:27","date_gmt":"2020-12-03T15:52:27","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=20666"},"modified":"2020-12-03T09:54:13","modified_gmt":"2020-12-03T15:54:13","slug":"el-valor-de-tus-datos-personales-en-la-dark-web-y-como-esto-habilita-el-doxing","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/el-valor-de-tus-datos-personales-en-la-dark-web-y-como-esto-habilita-el-doxing\/20666\/","title":{"rendered":"El valor de tus datos personales en la Dark Web y c\u00f3mo esto habilita el doxing"},"content":{"rendered":"<p>Con los aspectos de nuestra vida online y offline completamente entrelazados, todas las acciones que realizamos en l\u00ednea influyen directamente en el \u00e1mbito de nuestra vida f\u00edsica. Una de las \u00e1reas m\u00e1s afectadas en este sentido es la comunicaci\u00f3n y el intercambio de informaci\u00f3n personal, pues los datos de cualquier usuario pueden usarse en su contra. Nuestros especialistas investigaron dos consecuencias importantes de cuando se comparten datos personales p\u00fablicamente, ya sea con consentimiento o de manera involuntaria: el <em>doxing<\/em>, la pr\u00e1ctica de hacer p\u00fablica y subir a Internet la informaci\u00f3n privada de una persona (nombre, datos personales, informaci\u00f3n financiera, direcci\u00f3n, etc.), y la venta de datos personales en los mercados clandestinos en la web. Al revelar cu\u00e1nto puede costar la seguridad de una persona en l\u00ednea, resulta que acceder a datos confidenciales como registros m\u00e9dicos o informaci\u00f3n de identificaciones personales puede costar menos que una taza de caf\u00e9.<\/p>\n<p>Para comprender mejor c\u00f3mo se puede usar la informaci\u00f3n personal de los usuarios si esta cae en las manos equivocadas, los investigadores de Kaspersky analizaron ofertas activas en 10 foros y mercados internacionales de la <em>darknet<\/em>. La investigaci\u00f3n ha demostrado que el acceso a los datos personales puede comenzar desde tan solo 50 centavos de d\u00f3lar por una identificaci\u00f3n, dependiendo de la profundidad y amplitud de los datos ofrecidos. Parte de la informaci\u00f3n personal sigue siendo tan solicitada como hace casi una d\u00e9cada, principalmente datos de tarjetas de cr\u00e9dito, acceso a servicios bancarios y de pago electr\u00f3nico; sus precios respectivos no han tenido cambios en los \u00faltimos a\u00f1os.<\/p>\n<p><em> <img decoding=\"async\" class=\"alignnone wp-image-20667 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/12\/03093244\/Capture1.png\" alt=\"\" width=\"327\" height=\"256\"><\/em><\/p>\n<p><strong><em>El rango de precios en USD para diferentes tipos de datos identificados <\/em><\/strong><strong><em>como resultado del an\u00e1lisis de ofertas en los foros de mercados clandestinos<\/em><\/strong><\/p>\n<p>Sin embargo, tambi\u00e9n han surgido nuevos tipos de datos. Esto ahora incluye registros m\u00e9dicos personales y <em>selfies<\/em> con documentos de identificaci\u00f3n personal, que cuestan hasta US$40 d\u00f3lares. El crecimiento en el n\u00famero de fotos con documentos y esquemas que los utilizan, tambi\u00e9n reflejan una tendencia en el \u201cjuego de los ciberbienes\u201d. El abuso de estos datos puede tener consecuencias muy delicadas, como tomar el nombre y los servicios de las v\u00edctimas utilizando su verdadera identidad.<\/p>\n<p>Las consecuencias del abuso de otros tipos de datos personales tambi\u00e9n son significativas. Los datos vendidos en el mercado oscuro se pueden utilizar para extorsi\u00f3n, ejecuci\u00f3n de estafas y esquemas de <em>phishing <\/em>y robo directo de dinero. Ciertos tipos de datos, como el acceso a cuentas personales o bases de datos de contrase\u00f1as, pueden ser objeto de abuso no solo para obtener beneficios econ\u00f3micos, sino tambi\u00e9n para da\u00f1ar la reputaci\u00f3n y otros tipos de da\u00f1os sociales, incluido el doxing.<\/p>\n<p><em>\u201cEn los \u00faltimos a\u00f1os, muchas \u00e1reas de nuestras vidas se han digitalizado, y algunas de ellas, como nuestra salud, por ejemplo, son especialmente privadas. Como vemos por el n\u00famero creciente de fugas de informaci\u00f3n, esto conlleva m\u00e1s riesgos para los usuarios. Sin embargo, tambi\u00e9n hay avances positivos: muchas organizaciones est\u00e1n tomando medidas adicionales para proteger los datos de sus usuarios. Las plataformas de redes sociales han logrado un progreso especialmente significativo en este sentido, ya que ahora es mucho m\u00e1s dif\u00edcil robar una cuenta de un usuario espec\u00edfico. Nuestra investigaci\u00f3n destaca lo importante que es ser consciente de que, de hecho, tus datos tienen una fuerte demanda y pueden usarse con fines maliciosos, incluso si t\u00fa no tienes mucho dinero, no expresas opiniones controvertidas y, en general, no eres muy activo en l\u00ednea\u201d, comenta <strong>Dmitry Galov, investigador de seguridad en Kaspersky.<\/strong><\/em><\/p>\n<p><em>\u201cEl Internet nos ha dado la oportunidad de expresar nuestras individualidades y compartir nuestras historias y eso es fant\u00e1stico. Sin embargo, uno tiene que entender que estar y expresarse en l\u00ednea no es exactamente un esfuerzo privado, es m\u00e1s como gritar en una calle llena de gente, nunca se sabe qui\u00e9n podr\u00eda cruzarse en su camino, estar en desacuerdo con usted y c\u00f3mo podr\u00eda reaccionar. Esto conlleva riesgos\u201d, <\/em>comenta <strong>Vladislav Tushkanov, experto en privacidad de Kaspersky<\/strong><em>. \u201cEsto no significa que todos debamos borrar y cerrar nuestras cuentas de redes sociales, por supuesto. Se trata de comprender las posibles consecuencias y riesgos y estar preparado para ello. El mejor curso de acci\u00f3n cuando se trata de tus datos es este: se consciente de lo que saben, elimina lo que puedas y toma el control de la informaci\u00f3n que tienes en l\u00ednea. Es as\u00ed de simple, pero requiere esfuerzo\u201d.<\/em><\/p>\n<p><strong>Para minimizar los riesgos de que le roben su informaci\u00f3n personal, te recomendamos:<\/strong><\/p>\n<ul>\n<li>Tener en cuenta los sitios web y los correos electr\u00f3nicos de phishing.<\/li>\n<li>Siempre verificar la configuraci\u00f3n de permisos en las aplicaciones que usas, para minimizar la probabilidad de que tus datos sean compartidos o almacenados por terceros, y m\u00e1s all\u00e1, sin tu conocimiento.<\/li>\n<li>Utilizar la autenticaci\u00f3n de dos factores. Recuerda que usar una aplicaci\u00f3n que genera c\u00f3digos de un solo uso es m\u00e1s seguro que recibir el segundo factor por SMS. Si necesitas seguridad adicional, invierte en una clave 2FA de hardware.<\/li>\n<li>Utilizar una soluci\u00f3n de seguridad confiable como <a href=\"https:\/\/kas.pr\/2fe3\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a> para generar y asegurar contrase\u00f1as \u00fanicas para cada cuenta, y resiste la tentaci\u00f3n de reutilizar la misma una y otra vez.<\/li>\n<li>Para averiguar si alguna de las contrase\u00f1as que usas para acceder a tus cuentas en l\u00ednea se ha puesto en riesgo, usa una herramienta como <a href=\"https:\/\/kas.pr\/r8sq\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Cloud<\/a>. Su funci\u00f3n <em>Account Check<\/em> (Verificaci\u00f3n de cuenta) permite a los usuarios inspeccionar sus cuentas en busca de posibles fugas de datos. Si se detecta una fuga, Kaspersky Security Cloud proporciona informaci\u00f3n sobre las categor\u00edas de datos que pueden ser de acceso p\u00fablico para que la persona afectada pueda tomar las medidas adecuadas.<\/li>\n<li>Considerar siempre c\u00f3mo el contenido que compartes en l\u00ednea puede ser interpretado y utilizado por otros.<\/li>\n<\/ul>\n<p>El informe <a href=\"https:\/\/securelist.com\/dox-steal-reveal\/99577\/\" target=\"_blank\" rel=\"noopener\"><em>Dox, robar, revelar. \u00bfAd\u00f3nde van a parar tus datos personales?<\/em><\/a> ofrece m\u00e1s informaci\u00f3n sobre las pr\u00e1cticas de doxing y el abuso de datos.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"vpn\">\n","protected":false},"excerpt":{"rendered":"<p>Para comprender mejor c\u00f3mo se puede usar la informaci\u00f3n personal de los usuarios si esta cae en las manos equivocadas, analizamos ofertas activas en 10 foros y mercados internacionales de la darknet<\/p>\n","protected":false},"author":2526,"featured_media":20668,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,6,3144,3540,2738],"tags":[1527,4622,174,1282,94],"class_list":{"0":"post-20666","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-news","10":"category-special-projects","11":"category-smb","12":"category-technology","13":"tag-datos-personales","14":"tag-doxing","15":"tag-internet","16":"tag-investigacion","17":"tag-latinoamerica"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/el-valor-de-tus-datos-personales-en-la-dark-web-y-como-esto-habilita-el-doxing\/20666\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/doxing\/","name":"Doxing"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20666","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2526"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=20666"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20666\/revisions"}],"predecessor-version":[{"id":20670,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20666\/revisions\/20670"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/20668"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=20666"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=20666"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=20666"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}