Alimentos del futuro

¿Cómo se alimentará la gente en el futuro? Marco Antonio Paz nos dice la respuesta.

18 de mayo, 2022 Alimentos del futuro

Hay certeza de cambios importantes en diferentes ámbitos de la vida humana, producto de lo que ha venido sucediendo y se prevé siga ocurriendo en el futuro a partir de la evidencia. Es el caso de la alimentación, que tendrá que ajustarse a nuevas presiones como el crecimiento poblacional, principalmente en zonas como la África subsahariana y el impacto del cambio climático y sus consecuencias, entre ellas en aumento de número y efectos de sequías en diferentes zonas del mundo, las inundaciones, y el clima extremo, entre otros (https://bit.ly/3wrNPBc). 

“Si el planeta se calienta 2.7 grados para 2040, como proyectan los expertos, las implicaciones podrían ser devastadoras. Lo que puede no estar sobre la mesa: los aguacates de California se prevé que casi se extinguirán para 2050”.

¿Cómo va afectar nuestra alimentación futura estos cambios? Hay quienes aseguran que llegarán nuevos alimentos, como el caso de los insectos, y otros más desaparecerán, como el café, el chocolate o los cacahuates. Todo ello dependerá de muchos factores, entre los principales esta el alcance de la biotecnología (https://bit.ly/39hwrYe).

Apoyándonos en los especialistas en alimentos, los futurólogos especializados y algunos autores de ciencia ficción, les queremos hablar de algunos menús posibles en los próximos años.

Comidas para los próximos 10 años. Los próximos años las tiendas de comida ofrecerán en sus anaqueles proteínas de distintos sabores cultivadas en células. “Las células madre se recolectan, se colocan en biorreactores y se alimentan con nutrientes como la glucosa para que se conviertan en pollo, res, cerdo e incluso pato libres de animales (a diferencia de las alternativas a la carne que tenemos hoy en día, que son muy buenas imitaciones hechas con plantas). Estas proteínas no necesitan espacio para pastar y expulsar metano, no desperdician partes no consumidas de un animal y es menos probable que contengan bacterias como la salmonela. Esta es la hamburguesa más allá del más allá” (https://bit.ly/3wrNPBc).

Entre estas comidas, estarán las siguientes: 

  • Hamburguesa de cultivo celular elaborada en laboratorio.
  • Queso americano de origen animal hecho con proteína en polvo de suero de leche libre de vaca patentada.
  • Panecillo horneado con trigo de raíces largas que retienen el agua y rejuvenecen el suelo.
  • Hummus hecho con garbanzos editados genéticamente que pueden soportar el calor extremo y la sequía.
  • Ensalada con lechuga romana de una granja vertical cubierta, que puede llevar productos locales a centros urbanos densamente poblados, sin necesidad de tierras de cultivo o incluso sol.
  • Un vaso limpio de aguas residuales deliciosas, recicladas y filtradas localmente (hiper) . En la próxima década gran parte del mundo experimentará escasez de agua dulce y su costo aumentará, especialmente en climas secos que ya importan agua, como California.

Comidas para los próximos 20 años. Aquí la característica principal será la nutrición personalizada. Entre las comidas están:

  • Salmón de cultivo sostenible y sin desperdicios. 
  • Lentejas enriquecidas con proteínas en un caldo de leche de coco sazonado con pimientos de invernadero locales.
  • Café helado elaborado con granos de acidez media y muy sabrosos que pueden soportar temperaturas más cálidas. Los expertos predicen que alrededor del 60% de las especies de café podrían extinguirse en los próximos 20 años debido al clima extremo, la deforestación y el desarrollo humano.

Comidas para los siguientes 100 años. Aquí el menú se basa en los autores de ciencia ficción:

  • Tartar de grillo sobre un lecho de plancton del punto más profundo del Océano Pacífico, donde aún tenemos que explorar las posibilidades de la comida. 
  • Mejillones cultivados de forma sostenible en un caldo de cítricos cubiertos por una lima gigantesca.
  • Java hecha con semillas de okra, una importante piedra de toque cultural de la cocina negra, incluso en el período posterior al apocalipsis.
  • Chips de tortilla impresos en 3D hechos de pasta de frijoles negros hidropónicos, con salsa de queso clonada con células y jalapeños, todos provenientes de granjas aéreas en la atmósfera superior de Venus. 

Todo cambia, la comida también. La alimentación será cada vez más relevante, tanto por la dificultad para producirla, como su impacto en la salud y el bienestar. Así que debemos de estar atentos, abiertos y dispuestos a las nuevas opciones. ¿Cómo la ven, les apetece?

Contacto: www.marcopaz.mx, [email protected], Twitter: @marcopazpellat, www.facebook.com/MarcoPazMX, www.ForoCuatro.tv y www.ruizhealytimes.com.

Comentarios


object(WP_Query)#17934 (51) { ["query"]=> array(5) { ["cat"]=> int(2) ["posts_per_page"]=> int(2) ["orderby"]=> string(4) "rand" ["post__not_in"]=> array(1) { [0]=> int(79034) } ["date_query"]=> array(1) { [0]=> array(3) { ["after"]=> string(10) "04-06-2022" ["before"]=> string(10) "02-07-2022" ["inclusive"]=> bool(true) } } } ["query_vars"]=> array(65) { ["cat"]=> int(2) ["posts_per_page"]=> int(2) ["orderby"]=> string(4) "rand" ["post__not_in"]=> array(1) { [0]=> int(79034) } ["date_query"]=> array(1) { [0]=> array(3) { ["after"]=> string(10) "04-06-2022" ["before"]=> string(10) "02-07-2022" ["inclusive"]=> bool(true) } } ["error"]=> string(0) "" ["m"]=> string(0) "" ["p"]=> int(0) ["post_parent"]=> string(0) "" ["subpost"]=> string(0) "" ["subpost_id"]=> string(0) "" ["attachment"]=> string(0) "" ["attachment_id"]=> int(0) ["name"]=> string(0) "" ["pagename"]=> string(0) "" ["page_id"]=> int(0) ["second"]=> string(0) "" ["minute"]=> string(0) "" ["hour"]=> string(0) "" ["day"]=> int(0) ["monthnum"]=> int(0) ["year"]=> int(0) ["w"]=> int(0) ["category_name"]=> string(20) "ciencia-y-tecnologia" ["tag"]=> string(0) "" ["tag_id"]=> string(0) "" ["author"]=> string(0) "" ["author_name"]=> string(0) "" ["feed"]=> string(0) "" ["tb"]=> string(0) "" ["paged"]=> int(0) ["meta_key"]=> string(0) "" ["meta_value"]=> string(0) "" ["preview"]=> string(0) "" ["s"]=> string(0) "" ["sentence"]=> string(0) "" ["title"]=> string(0) "" ["fields"]=> string(0) "" ["menu_order"]=> string(0) "" ["embed"]=> string(0) "" ["category__in"]=> array(0) { } ["category__not_in"]=> array(0) { } ["category__and"]=> array(0) { } ["post__in"]=> array(0) { } ["post_name__in"]=> array(0) { } ["tag__in"]=> array(0) { } ["tag__not_in"]=> array(0) { } ["tag__and"]=> array(0) { } ["tag_slug__in"]=> array(0) { } ["tag_slug__and"]=> array(0) { } ["post_parent__in"]=> array(0) { } ["post_parent__not_in"]=> array(0) { } ["author__in"]=> array(0) { } ["author__not_in"]=> array(0) { } ["ignore_sticky_posts"]=> bool(false) ["suppress_filters"]=> bool(false) ["cache_results"]=> bool(true) ["update_post_term_cache"]=> bool(true) ["lazy_load_term_meta"]=> bool(true) ["update_post_meta_cache"]=> bool(true) ["post_type"]=> string(0) "" ["nopaging"]=> bool(false) ["comments_per_page"]=> string(2) "50" ["no_found_rows"]=> bool(false) ["order"]=> string(0) "" } ["tax_query"]=> object(WP_Tax_Query)#17935 (6) { ["queries"]=> array(1) { [0]=> array(5) { ["taxonomy"]=> string(8) "category" ["terms"]=> array(1) { [0]=> int(2) } ["field"]=> string(7) "term_id" ["operator"]=> string(2) "IN" ["include_children"]=> bool(true) } } ["relation"]=> string(3) "AND" ["table_aliases":protected]=> array(1) { [0]=> string(21) "rt_term_relationships" } ["queried_terms"]=> array(1) { ["category"]=> array(2) { ["terms"]=> array(1) { [0]=> int(2) } ["field"]=> string(7) "term_id" } } ["primary_table"]=> string(8) "rt_posts" ["primary_id_column"]=> string(2) "ID" } ["meta_query"]=> object(WP_Meta_Query)#17926 (9) { ["queries"]=> array(0) { } ["relation"]=> NULL ["meta_table"]=> NULL ["meta_id_column"]=> NULL ["primary_table"]=> NULL ["primary_id_column"]=> NULL ["table_aliases":protected]=> array(0) { } ["clauses":protected]=> array(0) { } ["has_or_relation":protected]=> bool(false) } ["date_query"]=> object(WP_Date_Query)#17924 (5) { ["queries"]=> array(4) { [0]=> array(6) { ["after"]=> string(10) "04-06-2022" ["before"]=> string(10) "02-07-2022" ["inclusive"]=> bool(true) ["column"]=> string(9) "post_date" ["compare"]=> string(1) "=" ["relation"]=> string(3) "AND" } ["column"]=> string(9) "post_date" ["compare"]=> string(1) "=" ["relation"]=> string(3) "AND" } ["relation"]=> string(3) "AND" ["column"]=> string(18) "rt_posts.post_date" ["compare"]=> string(1) "=" ["time_keys"]=> array(14) { [0]=> string(5) "after" [1]=> string(6) "before" [2]=> string(4) "year" [3]=> string(5) "month" [4]=> string(8) "monthnum" [5]=> string(4) "week" [6]=> string(1) "w" [7]=> string(9) "dayofyear" [8]=> string(3) "day" [9]=> string(9) "dayofweek" [10]=> string(13) "dayofweek_iso" [11]=> string(4) "hour" [12]=> string(6) "minute" [13]=> string(6) "second" } } ["request"]=> string(502) " SELECT SQL_CALC_FOUND_ROWS rt_posts.ID FROM rt_posts LEFT JOIN rt_term_relationships ON (rt_posts.ID = rt_term_relationships.object_id) WHERE 1=1 AND ( ( rt_posts.post_date >= '2022-06-04 00:00:00' AND rt_posts.post_date <= '2022-07-02 00:00:00' ) ) AND rt_posts.ID NOT IN (79034) AND ( rt_term_relationships.term_taxonomy_id IN (2) ) AND ((rt_posts.post_type = 'post' AND (rt_posts.post_status = 'publish'))) GROUP BY rt_posts.ID ORDER BY RAND() LIMIT 0, 2 " ["posts"]=> array(2) { [0]=> object(WP_Post)#17969 (24) { ["ID"]=> int(80541) ["post_author"]=> string(3) "129" ["post_date"]=> string(19) "2022-07-01 10:30:12" ["post_date_gmt"]=> string(19) "2022-07-01 15:30:12" ["post_content"]=> string(10927) "¿Has escuchado sobre el DOXING1 (también escrito doxxing)? En el doxing se revela información personal de alguien (evidentemente sin consentimiento de la víctima), como puede ser: nombre real, dirección, trabajo, teléfono, email, empleo, identificaciones, datos médicos o financieros, registros criminales, etc. El doxing normalmente tiene la finalidad de venta de datos, venganza o chantaje. Y por supuesto, ¡es esta práctica la que más se presta para la suplantación de identidad! El término doxing procede de la palabra documentos en inglés. La cultura hacker de la década de 1990 acortó el término a “docs”, y luego a “dox”, para identificar la recopilación de documentos o de información personal. El concepto tiene décadas de antigüedad, el doxing sigue vigente y puede ser muy peligroso. Hoy en día, doxing significa publicar la información personal de alguien en Internet sin su permiso. También puede aplicarse específicamente a descubrir la identidad real detrás de un nombre de usuario anónimo y exponerla en Internet. Los ataques de doxing van desde los relativamente benignos, como suscripciones de correo o entregas de pizza falsas, a los más peligrosos, como el acoso a la familia o empresa de alguien, el swatting, el robo de identidad, amenazas y otras formas de ciberacoso, o incluso el acoso en persona. 

FUNCIONAMIENTO DEL DOXING

Aquellos que hacen doxing (denominados doxers) recogen las piezas, pequeños datos sobre alguien, esparcidas por Internet y las juntan para revelar la persona real que hay detrás de un alias. Estas piezas o migajas pueden incluir el nombre, la dirección física, etc.  Algunos tipos de DOXING:
  • Doxing por redes sociales. El doxing por redes sociales consiste en la recopilación de información personal de sus cuentas en las redes sociales. Esta información puede incluir su ubicación, lugar de trabajo, sus amigos, fotos, me gusta y no me gusta, los lugares que visita, los nombres de sus familiares, de sus mascotas y mucho más.
  • Doxing de comerciantes de datos. Algunos doxers compran información personal sobre sus objetivos de comerciantes de datos, que son empresas que recopilan información sobre personas y las venden con fines de lucro.
  • Phishing. El phishing es el uso de comunicaciones fraudulentas para engañar a las víctimas con el fin de que revelen información personal confidencial.
  • Sniffing. El sniffing ocurre cuando alguien intercepta el tráfico de Internet mientras se envía desde el emisor al receptor.
  • Apps. El uso de determinadas aplicaciones como las de préstamos personales3 son un medio adecuado para hacer doxing. Este tipo de apps y/o servicios pueden llegar a ser de gran demanda en época de situaciones económicas complicadas, como las que podemos enfrentar dentro de pronto.

MUJERES, LAS MAYORES VÍCTIMAS

El Consejo Ciudadano para la Seguridad y Justicia de la Ciudad de México documentó 2 mil 231 reportes por fraudes y doxing en préstamos por medio de aplicaciones financieras, entre junio del año pasado y lo que va de este 2022 en todo el país.  Los datos indican una tendencia al alza en esta modalidad del delito. En junio —cuando se registraron los primeros casos— se presentaron 10 reportes, y hasta enero sumaron 303. Los reportes del organismo indican que el 64% de las víctimas son mujeres; el 56.5% de las personas tienen entre 26 y 40 años; 55% de los casos provienen de la Ciudad de México y el resto de otras entidades como el Estado de México, Veracruz, Puebla, Jalisco o Tabasco. 

¿CÓMO PODEMOS PROTEGERNOS FRENTE AL ‘DOXING’?

Generalmente, los usuarios de Internet ya sean personas o entidades, son vulnerables a sufrir doxing. Para mitigar o evitar recibir este tipo de ciberamenaza vale la pena seguir una serie de buenos hábitos, entre los que se encuentran los siguientes:
  • Publicar lo menos posible información personal (viajes, ubicación, trabajo…) en redes sociales. 
  • Llevar a cabo una gestión correcta de las contraseñas, como utilizar claves seguras, cambiarlas con asiduidad y evitar utilizar la misma contraseña en distintas cuentas. De todas maneras, si tienes duda en este aspecto, te recomendamos este contenido: Diez consejos para crear buenas contraseñas.
  • Proteger la dirección IP mediante una VPN o red privada virtual, tan en boga desde el incremento del teletrabajo a raíz de la pandemia.
  • Crear cuentas de correo electrónico separadas para fines distintos; es decir, no utilizar las mismas en el ámbito personal y laboral.
  • Implementar la autenticación de dos factores para verificar las solicitudes de cambios en la información de la cuenta.
  • Activar las alertas de Google para ver qué se publica sobre nuestra organización.

QUÉ HACER SI SE CONVIERTE EN VÍCTIMA DE DOXING

Si ha sido víctima del doxing, o piensa que puede haberlo sido, actúe rápidamente para detener la difusión de su información personal. Aquí tiene algunos sencillos pasos que puede seguir de inmediato si piensa que ha sido víctima del doxing:
  • Documentar la evidencia. Tome capturas de pantalla de todo por si las necesita para informar a la policía.
  • Informar sobre el doxing a las plataformas que alojan su información. Sitios como Facebook y Twitter tienen acuerdos de términos de servicio que prohíben el doxing, y deben responder a su solicitud y suspender la cuenta de los doxers.
  • Informar sobre el ciberdelito (el doxing suele ser un ciberdelito) a las autoridades pertinentes de su zona.
  • Bloquear sus cuentas. Cree nuevas contraseñas sólidas para sus cuentas y guárdelas de forma segura en uno de los mejores administradores de contraseñas. Proteja sus cuentas con la autenticación multifactor y refuerce los ajustes de privacidad de todas sus cuentas.
  • Pedir apoyo a un amigo o familiar. El doxing puede dañarle emocionalmente. Pídale a alguien que le ayude a resolver el problema para no tener que hacerlo por su cuenta.
  • Considerar la posibilidad de cambiar su número. Según la información que haya quedado expuesta, es posible que desee cambiar su número de teléfono, nombres de usuario u otra información de identificación personal cuando sea posible. 

¿DÓNDE ACABAN LOS DATOS?

Normalmente se venden en la Deep Web2. Datos de documentos de identidad pueden valorarse entre $0,5 - $10 USD. Los doxers también pueden comprar y vender información personal en la web oscura.

CONCLUSIÓN

Debemos tener en mente que la seguridad y privacidad depende de nuestros hábitos en todos los ámbitos de la vida, la analógica y la digital. No hay forma de excluirse de la responsabilidad, no hay herramienta o aplicación que nos garantice nuestra total privacidad.  Si deseamos estar exentos o tener menos posibilidades de que nuestros datos sean robados y con ello tener riesgos innecesarios, debemos ser muy discretos, evitar publicar en exceso y usar aplicaciones confiables, sobre todo cuando sea relacionado con temas financieros. Después de todo, solo a nosotros nos interesa nuestra privacidad. ¿No crees?

REFERENCIAS

1https://es.wikipedia.org/wiki/Doxing  2https://securelist.lat/dox-steal-reveal/92075/  3https://www.milenio.com/policia/robo-datos-internet-apps-prestamos-peligrosas" ["post_title"]=> string(35) "DOXING, un riesgo más del Internet" ["post_excerpt"]=> string(180) "Guillermo Hernández nos advierte del DOXING y cómo evitarlo o combatirlo en caso de ser víctimas. Como usuarios de Internet estamos permanentemente expuestos a esta práctica. " ["post_status"]=> string(7) "publish" ["comment_status"]=> string(6) "closed" ["ping_status"]=> string(6) "closed" ["post_password"]=> string(0) "" ["post_name"]=> string(33) "doxing-un-riesgo-mas-del-internet" ["to_ping"]=> string(0) "" ["pinged"]=> string(0) "" ["post_modified"]=> string(19) "2022-07-01 10:30:12" ["post_modified_gmt"]=> string(19) "2022-07-01 15:30:12" ["post_content_filtered"]=> string(0) "" ["post_parent"]=> int(0) ["guid"]=> string(35) "https://ruizhealytimes.com/?p=80541" ["menu_order"]=> int(0) ["post_type"]=> string(4) "post" ["post_mime_type"]=> string(0) "" ["comment_count"]=> string(1) "0" ["filter"]=> string(3) "raw" } [1]=> object(WP_Post)#17845 (24) { ["ID"]=> int(79975) ["post_author"]=> string(3) "129" ["post_date"]=> string(19) "2022-06-16 13:28:46" ["post_date_gmt"]=> string(19) "2022-06-16 18:28:46" ["post_content"]=> string(6732) "Espero que el siguiente nombre les sea conocido: Netscape. Bien, si ustedes no lo saben, la empresa Netscape1 Communications Corporation lanzó el 13 de octubre de 1994 su navegador para una novedad informática: el Internet. Netscape nos brindó la oportunidad de conocer y tener un entendimiento de internet. Fue este navegador que permitía conectarse al servicio de internet por un modem que hacía ruidos semejantes a un fax y de pronto, a una velocidad de 14 400 o en su mejor caso 28 800 bits por segundo. Con gran lentitud se cargaban las distintas páginas, las imágenes de muy baja resolución se cargaban línea a línea y con gran tolerancia y asombro, los usuarios aguardaban a ver la carga final. Pero desde las oficinas de Microsoft en Redmond Washington ya tenían un plan pues vislumbraban que el internet era una gran oportunidad de negocio.

MICROSOFT INTERNET EXPLORER

No pasó mucho tiempo, fue el 16 de Agosto de 1995 cuando Microsoft aprovechó el lanzamiento de su Windows 95 y muy inteligentemente lo incluyó en el mismo Windows al Internet Explorer2, entonces ya no había necesidad de comprar Netscape. El hecho de incluir el Internet Explorer en Windows permitió que muy rápidamente se adueñaran del 95% del mercado, donde claramente había dos participantes y posteriormente se podía pensar que era un monopolio. Evidentemente, esto fue un gancho al hígado de Netscape, que gracias a otras aplicaciones y tecnologías, recibió una oferta de American On Line (AOL) por 4200 Millones de Dólares y felizmente inició el fin de su famoso e icónico navegador. Cabe señalar que Microsoft fue acusada de monopolizar este tipo de servicios y tuvo que pagar los platos rotos.

NACEN NUEVOS NAVEGADORES

Todo era miel sobre hojuelas, pero en 2003 llegó Safari de Apple y en 2004 Firefox Mozilla. Pero lo más importante sucedió en 2008, cuando Google lanza su famoso Chrome con una serie de ventajas, la mayor: El buscador de Google integrado.      

APORTACIÓN DE LOS EXPLORADORES

Los exploradores de internet, han sido muy importantes para la evolución de los negocios, tecnología y demás. Entre los nuevos negocios, podemos citar:
  1. Desarrollo de páginas informativas de empresas, gobierno e instituciones.
  2. Desarrollo de contenidos y servicios en las páginas.
  3. Comercio electrónico 
Fue la llegada de Chrome4, cuando inició una evolución en las posibilidades, pues no solo reforzaron las funcionalidades y seguridad, también se podían ejecutar aplicaciones y es donde Google empezó a ser amenaza para Microsoft, éstos últimos quizás nunca imaginaron que se pudiera ejecutar una hoja de cálculo, un procesador de palabras y una aplicación para hacer presentaciones. Hoy en día, los desarrolladores de software buscan desarrollar aplicaciones para ser ejecutada únicamente en exploradores de internet. Lo más importante es que un explorador, permite depender menos de un sistema operativo.  Uno puede entrar al banco, leer un periódico, comprar un producto o servicio en su explorador sin importar sistema operativo y equipo, esto es una revolución, pues podemos hablar de una computadora, teléfono, tableta, televisor, etc.

EL FANTASMA DE LAS APLICACIONES EN MODO EXPLORADOR

El gran fantasma o la amenaza para consumir servicios en exploradores, sin duda son las apps, las cuales son robustas, pueden ser más seguras y eficientes.

QUÉ SIGUE PARA EL MUNDO WINDOWS

Microsoft Edge3 es el heredero del legado, un gran explorador que es el natural del mundo Windows. Aunque es un hecho que una gran mayoría de usuarios de Windows prefieren Chrome.

Y ASÍ LA PARTICIPACIÓN DE MERCADO

Es importante ver como se encuentra la participación de mercado en el rubro de exploradores. Aquí los datos recientes:

CONCLUSIÓN

Internet Explorer nos abrió la puerta a un mundo sensacional, explotar el internet. Esto por mucho ha permitido expandir posibilidades en todo tipo. ¿Cuándo veremos una nueva generación de exploradores? Sin duda, tendrá que ver con un equilibrio entre sistemas operativos y exploradores, garantizando la seguridad, privacidad, desempeño y nuevas tecnologías tal cual como el MetaVerso. Este mundo es muy dinámico, y de seguro muy pronto tendremos novedades.

REFERENCIAS

  1. https://es.wikipedia.org/wiki/Netscape_Communications_Corporation
  2. https://es.wikipedia.org/wiki/Internet_Explorer 
  3. https://es.wikipedia.org/wiki/Microsoft_Edge
  4. https://es.wikipedia.org/wiki/Google_Chrome 
" ["post_title"]=> string(42) "Internet explorer. ¡Hasta la vista, baby!" ["post_excerpt"]=> string(117) "Sin duda, Internet Explorer dejó un gran legado. Millones de usuarios usaban este explorador para entrar a la Web. " ["post_status"]=> string(7) "publish" ["comment_status"]=> string(6) "closed" ["ping_status"]=> string(6) "closed" ["post_password"]=> string(0) "" ["post_name"]=> string(37) "internet-explorer-hasta-la-vista-baby" ["to_ping"]=> string(0) "" ["pinged"]=> string(0) "" ["post_modified"]=> string(19) "2022-06-16 13:28:46" ["post_modified_gmt"]=> string(19) "2022-06-16 18:28:46" ["post_content_filtered"]=> string(0) "" ["post_parent"]=> int(0) ["guid"]=> string(35) "https://ruizhealytimes.com/?p=79975" ["menu_order"]=> int(0) ["post_type"]=> string(4) "post" ["post_mime_type"]=> string(0) "" ["comment_count"]=> string(1) "0" ["filter"]=> string(3) "raw" } } ["post_count"]=> int(2) ["current_post"]=> int(-1) ["in_the_loop"]=> bool(false) ["post"]=> object(WP_Post)#17969 (24) { ["ID"]=> int(80541) ["post_author"]=> string(3) "129" ["post_date"]=> string(19) "2022-07-01 10:30:12" ["post_date_gmt"]=> string(19) "2022-07-01 15:30:12" ["post_content"]=> string(10927) "¿Has escuchado sobre el DOXING1 (también escrito doxxing)? En el doxing se revela información personal de alguien (evidentemente sin consentimiento de la víctima), como puede ser: nombre real, dirección, trabajo, teléfono, email, empleo, identificaciones, datos médicos o financieros, registros criminales, etc. El doxing normalmente tiene la finalidad de venta de datos, venganza o chantaje. Y por supuesto, ¡es esta práctica la que más se presta para la suplantación de identidad! El término doxing procede de la palabra documentos en inglés. La cultura hacker de la década de 1990 acortó el término a “docs”, y luego a “dox”, para identificar la recopilación de documentos o de información personal. El concepto tiene décadas de antigüedad, el doxing sigue vigente y puede ser muy peligroso. Hoy en día, doxing significa publicar la información personal de alguien en Internet sin su permiso. También puede aplicarse específicamente a descubrir la identidad real detrás de un nombre de usuario anónimo y exponerla en Internet. Los ataques de doxing van desde los relativamente benignos, como suscripciones de correo o entregas de pizza falsas, a los más peligrosos, como el acoso a la familia o empresa de alguien, el swatting, el robo de identidad, amenazas y otras formas de ciberacoso, o incluso el acoso en persona. 

FUNCIONAMIENTO DEL DOXING

Aquellos que hacen doxing (denominados doxers) recogen las piezas, pequeños datos sobre alguien, esparcidas por Internet y las juntan para revelar la persona real que hay detrás de un alias. Estas piezas o migajas pueden incluir el nombre, la dirección física, etc.  Algunos tipos de DOXING:
  • Doxing por redes sociales. El doxing por redes sociales consiste en la recopilación de información personal de sus cuentas en las redes sociales. Esta información puede incluir su ubicación, lugar de trabajo, sus amigos, fotos, me gusta y no me gusta, los lugares que visita, los nombres de sus familiares, de sus mascotas y mucho más.
  • Doxing de comerciantes de datos. Algunos doxers compran información personal sobre sus objetivos de comerciantes de datos, que son empresas que recopilan información sobre personas y las venden con fines de lucro.
  • Phishing. El phishing es el uso de comunicaciones fraudulentas para engañar a las víctimas con el fin de que revelen información personal confidencial.
  • Sniffing. El sniffing ocurre cuando alguien intercepta el tráfico de Internet mientras se envía desde el emisor al receptor.
  • Apps. El uso de determinadas aplicaciones como las de préstamos personales3 son un medio adecuado para hacer doxing. Este tipo de apps y/o servicios pueden llegar a ser de gran demanda en época de situaciones económicas complicadas, como las que podemos enfrentar dentro de pronto.

MUJERES, LAS MAYORES VÍCTIMAS

El Consejo Ciudadano para la Seguridad y Justicia de la Ciudad de México documentó 2 mil 231 reportes por fraudes y doxing en préstamos por medio de aplicaciones financieras, entre junio del año pasado y lo que va de este 2022 en todo el país.  Los datos indican una tendencia al alza en esta modalidad del delito. En junio —cuando se registraron los primeros casos— se presentaron 10 reportes, y hasta enero sumaron 303. Los reportes del organismo indican que el 64% de las víctimas son mujeres; el 56.5% de las personas tienen entre 26 y 40 años; 55% de los casos provienen de la Ciudad de México y el resto de otras entidades como el Estado de México, Veracruz, Puebla, Jalisco o Tabasco. 

¿CÓMO PODEMOS PROTEGERNOS FRENTE AL ‘DOXING’?

Generalmente, los usuarios de Internet ya sean personas o entidades, son vulnerables a sufrir doxing. Para mitigar o evitar recibir este tipo de ciberamenaza vale la pena seguir una serie de buenos hábitos, entre los que se encuentran los siguientes:
  • Publicar lo menos posible información personal (viajes, ubicación, trabajo…) en redes sociales. 
  • Llevar a cabo una gestión correcta de las contraseñas, como utilizar claves seguras, cambiarlas con asiduidad y evitar utilizar la misma contraseña en distintas cuentas. De todas maneras, si tienes duda en este aspecto, te recomendamos este contenido: Diez consejos para crear buenas contraseñas.
  • Proteger la dirección IP mediante una VPN o red privada virtual, tan en boga desde el incremento del teletrabajo a raíz de la pandemia.
  • Crear cuentas de correo electrónico separadas para fines distintos; es decir, no utilizar las mismas en el ámbito personal y laboral.
  • Implementar la autenticación de dos factores para verificar las solicitudes de cambios en la información de la cuenta.
  • Activar las alertas de Google para ver qué se publica sobre nuestra organización.

QUÉ HACER SI SE CONVIERTE EN VÍCTIMA DE DOXING

Si ha sido víctima del doxing, o piensa que puede haberlo sido, actúe rápidamente para detener la difusión de su información personal. Aquí tiene algunos sencillos pasos que puede seguir de inmediato si piensa que ha sido víctima del doxing:
  • Documentar la evidencia. Tome capturas de pantalla de todo por si las necesita para informar a la policía.
  • Informar sobre el doxing a las plataformas que alojan su información. Sitios como Facebook y Twitter tienen acuerdos de términos de servicio que prohíben el doxing, y deben responder a su solicitud y suspender la cuenta de los doxers.
  • Informar sobre el ciberdelito (el doxing suele ser un ciberdelito) a las autoridades pertinentes de su zona.
  • Bloquear sus cuentas. Cree nuevas contraseñas sólidas para sus cuentas y guárdelas de forma segura en uno de los mejores administradores de contraseñas. Proteja sus cuentas con la autenticación multifactor y refuerce los ajustes de privacidad de todas sus cuentas.
  • Pedir apoyo a un amigo o familiar. El doxing puede dañarle emocionalmente. Pídale a alguien que le ayude a resolver el problema para no tener que hacerlo por su cuenta.
  • Considerar la posibilidad de cambiar su número. Según la información que haya quedado expuesta, es posible que desee cambiar su número de teléfono, nombres de usuario u otra información de identificación personal cuando sea posible. 

¿DÓNDE ACABAN LOS DATOS?

Normalmente se venden en la Deep Web2. Datos de documentos de identidad pueden valorarse entre $0,5 - $10 USD. Los doxers también pueden comprar y vender información personal en la web oscura.

CONCLUSIÓN

Debemos tener en mente que la seguridad y privacidad depende de nuestros hábitos en todos los ámbitos de la vida, la analógica y la digital. No hay forma de excluirse de la responsabilidad, no hay herramienta o aplicación que nos garantice nuestra total privacidad.  Si deseamos estar exentos o tener menos posibilidades de que nuestros datos sean robados y con ello tener riesgos innecesarios, debemos ser muy discretos, evitar publicar en exceso y usar aplicaciones confiables, sobre todo cuando sea relacionado con temas financieros. Después de todo, solo a nosotros nos interesa nuestra privacidad. ¿No crees?

REFERENCIAS

1https://es.wikipedia.org/wiki/Doxing  2https://securelist.lat/dox-steal-reveal/92075/  3https://www.milenio.com/policia/robo-datos-internet-apps-prestamos-peligrosas" ["post_title"]=> string(35) "DOXING, un riesgo más del Internet" ["post_excerpt"]=> string(180) "Guillermo Hernández nos advierte del DOXING y cómo evitarlo o combatirlo en caso de ser víctimas. Como usuarios de Internet estamos permanentemente expuestos a esta práctica. " ["post_status"]=> string(7) "publish" ["comment_status"]=> string(6) "closed" ["ping_status"]=> string(6) "closed" ["post_password"]=> string(0) "" ["post_name"]=> string(33) "doxing-un-riesgo-mas-del-internet" ["to_ping"]=> string(0) "" ["pinged"]=> string(0) "" ["post_modified"]=> string(19) "2022-07-01 10:30:12" ["post_modified_gmt"]=> string(19) "2022-07-01 15:30:12" ["post_content_filtered"]=> string(0) "" ["post_parent"]=> int(0) ["guid"]=> string(35) "https://ruizhealytimes.com/?p=80541" ["menu_order"]=> int(0) ["post_type"]=> string(4) "post" ["post_mime_type"]=> string(0) "" ["comment_count"]=> string(1) "0" ["filter"]=> string(3) "raw" } ["comment_count"]=> int(0) ["current_comment"]=> int(-1) ["found_posts"]=> int(6) ["max_num_pages"]=> float(3) ["max_num_comment_pages"]=> int(0) ["is_single"]=> bool(false) ["is_preview"]=> bool(false) ["is_page"]=> bool(false) ["is_archive"]=> bool(true) ["is_date"]=> bool(false) ["is_year"]=> bool(false) ["is_month"]=> bool(false) ["is_day"]=> bool(false) ["is_time"]=> bool(false) ["is_author"]=> bool(false) ["is_category"]=> bool(true) ["is_tag"]=> bool(false) ["is_tax"]=> bool(false) ["is_search"]=> bool(false) ["is_feed"]=> bool(false) ["is_comment_feed"]=> bool(false) ["is_trackback"]=> bool(false) ["is_home"]=> bool(false) ["is_privacy_policy"]=> bool(false) ["is_404"]=> bool(false) ["is_embed"]=> bool(false) ["is_paged"]=> bool(false) ["is_admin"]=> bool(false) ["is_attachment"]=> bool(false) ["is_singular"]=> bool(false) ["is_robots"]=> bool(false) ["is_favicon"]=> bool(false) ["is_posts_page"]=> bool(false) ["is_post_type_archive"]=> bool(false) ["query_vars_hash":"WP_Query":private]=> string(32) "54bf72c7ad3493631b73355a7bcf13b9" ["query_vars_changed":"WP_Query":private]=> bool(false) ["thumbnails_cached"]=> bool(false) ["stopwords":"WP_Query":private]=> NULL ["compat_fields":"WP_Query":private]=> array(2) { [0]=> string(15) "query_vars_hash" [1]=> string(18) "query_vars_changed" } ["compat_methods":"WP_Query":private]=> array(2) { [0]=> string(16) "init_query_flags" [1]=> string(15) "parse_tax_query" } }
DOXING, un riesgo más del Internet

DOXING, un riesgo más del Internet

Guillermo Hernández nos advierte del DOXING y cómo evitarlo o combatirlo en caso de ser víctimas. Como usuarios de Internet estamos permanentemente...

julio 1, 2022

Internet explorer. ¡Hasta la vista, baby!

Sin duda, Internet Explorer dejó un gran legado. Millones de usuarios usaban este explorador para entrar a la Web.

junio 16, 2022




Más de categoría
DOXING, un riesgo más del Internet

DOXING, un riesgo más del Internet

Guillermo Hernández nos advierte del DOXING y cómo evitarlo o combatirlo en caso de ser víctimas. Como usuarios de...

julio 1, 2022
noticias digitales

Las noticias digitales

Marco Antonio Paz Pellat nos comparte la manera como consumimos noticias digitales de acuerdo con un reporte del Instituto...

junio 29, 2022

EL FASTIDIOSO HERPES

Está demostrado que no existe una causa determinada para que el virus se manifieste, aunque el factor determinante es...

junio 23, 2022

Internet explorer. ¡Hasta la vista, baby!

Sin duda, Internet Explorer dejó un gran legado. Millones de usuarios usaban este explorador para entrar a la Web.

junio 16, 2022