EL FASTIDIOSO HERPES

Está demostrado que no existe una causa determinada para que el virus se manifieste, aunque el factor determinante es siempre la pérdida o disminución de la protección inmunológica. 

23 de junio, 2022

Eva es una incansable abuela de 66 años con un elevado sentido de responsabilidad. Por las tardes acostumbra a recoger a sus dos nietos de la escuela y los alimenta todos los días mientras sus padres trabajan. Ese día no le fue del todo bien, empezó a sentir una sensación desagradable en el área del oído izquierdo, algo molesto que le distraía y la inquietaba. En un principio trató de no ponerle atención, pero el escozor y la molestia se hicieron más frecuentes y no las podía controlar. Al siguiente día, le aparecieron discretas manchas rojas en la mejilla izquierda que fueron acentuándose en el atardecer y ya cerca de la noche, empezó a notar unas pequeñas ampollitas sobre las manchas. A estas alturas, el escozor ya era más frecuente y el área del ojo izquierdo empezó a hincharse y arderle. Ella trató de no darle mucha importancia, creyó que era uno de esos achaques de la edad que pronto se reducirán con algún ungüento. Pero ya en el transcurso de la noche todas las molestias se acentúan y entonces, ya preocupada y ansiosa decidió pedirle a Ana su hija que la llevara al doctor al día siguiente.

El doctor la examina cuidadosamente y nota una ligera parálisis en el lado izquierdo de la cara y una caída de los labios; lo cual le confirman un diagnóstico de herpes, un contagio viral. Le receta unos analgésicos y aciclovir, un antiviral y le recomienda reposo y relajación durante 10 días; lo cual desagrada e inquieta a Eva.

A los 6-7 días de la visita al doctor, los dos nietos tienen dificultades para levantarse, se sienten desganados, con ligero dolor de cabeza, la garganta irritada, los ojos llorosos y una fiebre incipiente. Ana los reporta enfermos a la escuela y decide dejarlos al cuidado de Eva. Sin embargo, horas más tarde la abuela le comunica a Ana que ambos pequeños tienen fiebre y manchas rojas en todo el cuerpo.  Ana regresa a su casa para llevar a sus hijos con el doctor; éste después del examen los diagnostica con varicela, también llamada chickenpox aunque en el ambiente médico también se le conoce como shingles. De inmediato se establece el antecedente del herpes de la abuela y la varicela de los nietos.1

A los pocos días, Ana se enteró de que varios compañeros de sus hijos habían adquirido la infección, todos presentaron los mismos síntomas y también recibieron el mismo tratamiento; era su primera ocasión que se habían infectado con el virus VZV. 

 Posteriormente, la abuela y todos los pequeños se recuperaron en forma satisfactoria; éstos últimos habían adquirido la inmunidad contra la varicela; no se volverían a enfermar; sin embargo, no podría decirse que se habían librado del virus, ya que éste literalmente se escondió en las células del nervio trigémino y las áreas adyacentes de cada uno de los pequeños y ahí permaneció por meses o por años.

 Los virus se habían inactivado, es decir, no podían reproducirse, pero ahora sus ácidos nucleicos se habían integrado al genoma de cada uno de los pequeños y seguían duplicándose al mismo ritmo de las células nerviosas.  Los virus seguían en el cuerpo de los infectados, pero no causaban ninguna enfermedad, gracias a que su sistema inmunológico impedía que se volviera a manifestar la infección. Luego entonces, surgió la pregunta: ¿qué sucedió con Eva la abuela?

 Ella simplemente tuvo una baja en su sistema inmunológico que le permitió a los virus reactivarse, es decir volvieron a reproducirse; pero esta vez no causaron la varicela sino el herpes, que es un contagio muy fastidioso que puede manifestarse con una sintomatología muy incipiente o presentarse en una forma muy agresiva, causando serias dificultades a los infectados. 

Los síntomas característicos del herpes son: 

  • Parálisis del lado izquierdo de la cara que puede durar un tiempo indeterminado, en algunos casos la inmovilidad tarda semanas, meses o años en recuperarse, no se sabe la razón. 
  • Caída (inmovilización) de la porción izquierda de los labios.
  • Molestias visuales en el ojo izquierdo y disminución de la capacidad auditiva.
  • Comezón corporal que se desarrolla en la espalda media en forma de cinturones o tiras que corren hacia el centro del tórax. Por esta razón, se dice que tienen la forma de una culebrilla. Existen altas concentraciones de virus en estas tiras.

 Como se puede apreciar, este virus presenta dos ciclos de vida, en uno se activa y reproduce; mientras que en el otro se resguarda esperando una mejor ocasión para reactivarse. Esta peculiaridad evolutiva es verdaderamente formidable pues le garantiza al virus una presencia perenne, mientras dura nuestra existencia. Se supone que nadie se libra de la varicela y por lo consiguiente ni del herpes tampoco. Para complicar más las cosas, existen varios tipos de herpes, todos con diversas peculiaridades; entre ellos hay uno del tipo sexual que presenta características disímbolas y poco comunes.

Está demostrado que no existe una causa determinada para que el virus se manifieste, aunque el factor determinante es siempre la pérdida o disminución de la protección inmunológica. Aunque también pueden influir en menor grado: la edad avanzada (después de los 60), el estrés, el periodo menstrual, una alta temperatura, un resfriado, etc. etc. Obviamente, el sexo femenino es más susceptible al contagio. Afortunadamente, el virus aunque problemático, no llega a ser fatal; es nuestro parásito perfecto que nos utiliza y domina pero no nos elimina; nos es fiel hasta la muerte.

REFERENCIAS:

  1. Crawford, H. Dorothy., The Invisible Enemy. Oxford University Press, 2000.

Correo electrónico: [email protected]

Comentarios


object(WP_Query)#17934 (51) { ["query"]=> array(5) { ["cat"]=> int(2) ["posts_per_page"]=> int(2) ["orderby"]=> string(4) "rand" ["post__not_in"]=> array(1) { [0]=> int(80196) } ["date_query"]=> array(1) { [0]=> array(3) { ["after"]=> string(10) "04-06-2022" ["before"]=> string(10) "02-07-2022" ["inclusive"]=> bool(true) } } } ["query_vars"]=> array(65) { ["cat"]=> int(2) ["posts_per_page"]=> int(2) ["orderby"]=> string(4) "rand" ["post__not_in"]=> array(1) { [0]=> int(80196) } ["date_query"]=> array(1) { [0]=> array(3) { ["after"]=> string(10) "04-06-2022" ["before"]=> string(10) "02-07-2022" ["inclusive"]=> bool(true) } } ["error"]=> string(0) "" ["m"]=> string(0) "" ["p"]=> int(0) ["post_parent"]=> string(0) "" ["subpost"]=> string(0) "" ["subpost_id"]=> string(0) "" ["attachment"]=> string(0) "" ["attachment_id"]=> int(0) ["name"]=> string(0) "" ["pagename"]=> string(0) "" ["page_id"]=> int(0) ["second"]=> string(0) "" ["minute"]=> string(0) "" ["hour"]=> string(0) "" ["day"]=> int(0) ["monthnum"]=> int(0) ["year"]=> int(0) ["w"]=> int(0) ["category_name"]=> string(20) "ciencia-y-tecnologia" ["tag"]=> string(0) "" ["tag_id"]=> string(0) "" ["author"]=> string(0) "" ["author_name"]=> string(0) "" ["feed"]=> string(0) "" ["tb"]=> string(0) "" ["paged"]=> int(0) ["meta_key"]=> string(0) "" ["meta_value"]=> string(0) "" ["preview"]=> string(0) "" ["s"]=> string(0) "" ["sentence"]=> string(0) "" ["title"]=> string(0) "" ["fields"]=> string(0) "" ["menu_order"]=> string(0) "" ["embed"]=> string(0) "" ["category__in"]=> array(0) { } ["category__not_in"]=> array(0) { } ["category__and"]=> array(0) { } ["post__in"]=> array(0) { } ["post_name__in"]=> array(0) { } ["tag__in"]=> array(0) { } ["tag__not_in"]=> array(0) { } ["tag__and"]=> array(0) { } ["tag_slug__in"]=> array(0) { } ["tag_slug__and"]=> array(0) { } ["post_parent__in"]=> array(0) { } ["post_parent__not_in"]=> array(0) { } ["author__in"]=> array(0) { } ["author__not_in"]=> array(0) { } ["ignore_sticky_posts"]=> bool(false) ["suppress_filters"]=> bool(false) ["cache_results"]=> bool(true) ["update_post_term_cache"]=> bool(true) ["lazy_load_term_meta"]=> bool(true) ["update_post_meta_cache"]=> bool(true) ["post_type"]=> string(0) "" ["nopaging"]=> bool(false) ["comments_per_page"]=> string(2) "50" ["no_found_rows"]=> bool(false) ["order"]=> string(0) "" } ["tax_query"]=> object(WP_Tax_Query)#17941 (6) { ["queries"]=> array(1) { [0]=> array(5) { ["taxonomy"]=> string(8) "category" ["terms"]=> array(1) { [0]=> int(2) } ["field"]=> string(7) "term_id" ["operator"]=> string(2) "IN" ["include_children"]=> bool(true) } } ["relation"]=> string(3) "AND" ["table_aliases":protected]=> array(1) { [0]=> string(21) "rt_term_relationships" } ["queried_terms"]=> array(1) { ["category"]=> array(2) { ["terms"]=> array(1) { [0]=> int(2) } ["field"]=> string(7) "term_id" } } ["primary_table"]=> string(8) "rt_posts" ["primary_id_column"]=> string(2) "ID" } ["meta_query"]=> object(WP_Meta_Query)#17926 (9) { ["queries"]=> array(0) { } ["relation"]=> NULL ["meta_table"]=> NULL ["meta_id_column"]=> NULL ["primary_table"]=> NULL ["primary_id_column"]=> NULL ["table_aliases":protected]=> array(0) { } ["clauses":protected]=> array(0) { } ["has_or_relation":protected]=> bool(false) } ["date_query"]=> object(WP_Date_Query)#17917 (5) { ["queries"]=> array(4) { [0]=> array(6) { ["after"]=> string(10) "04-06-2022" ["before"]=> string(10) "02-07-2022" ["inclusive"]=> bool(true) ["column"]=> string(9) "post_date" ["compare"]=> string(1) "=" ["relation"]=> string(3) "AND" } ["column"]=> string(9) "post_date" ["compare"]=> string(1) "=" ["relation"]=> string(3) "AND" } ["relation"]=> string(3) "AND" ["column"]=> string(18) "rt_posts.post_date" ["compare"]=> string(1) "=" ["time_keys"]=> array(14) { [0]=> string(5) "after" [1]=> string(6) "before" [2]=> string(4) "year" [3]=> string(5) "month" [4]=> string(8) "monthnum" [5]=> string(4) "week" [6]=> string(1) "w" [7]=> string(9) "dayofyear" [8]=> string(3) "day" [9]=> string(9) "dayofweek" [10]=> string(13) "dayofweek_iso" [11]=> string(4) "hour" [12]=> string(6) "minute" [13]=> string(6) "second" } } ["request"]=> string(502) " SELECT SQL_CALC_FOUND_ROWS rt_posts.ID FROM rt_posts LEFT JOIN rt_term_relationships ON (rt_posts.ID = rt_term_relationships.object_id) WHERE 1=1 AND ( ( rt_posts.post_date >= '2022-06-04 00:00:00' AND rt_posts.post_date <= '2022-07-02 00:00:00' ) ) AND rt_posts.ID NOT IN (80196) AND ( rt_term_relationships.term_taxonomy_id IN (2) ) AND ((rt_posts.post_type = 'post' AND (rt_posts.post_status = 'publish'))) GROUP BY rt_posts.ID ORDER BY RAND() LIMIT 0, 2 " ["posts"]=> array(2) { [0]=> object(WP_Post)#18051 (24) { ["ID"]=> int(80541) ["post_author"]=> string(3) "129" ["post_date"]=> string(19) "2022-07-01 10:30:12" ["post_date_gmt"]=> string(19) "2022-07-01 15:30:12" ["post_content"]=> string(10927) "¿Has escuchado sobre el DOXING1 (también escrito doxxing)? En el doxing se revela información personal de alguien (evidentemente sin consentimiento de la víctima), como puede ser: nombre real, dirección, trabajo, teléfono, email, empleo, identificaciones, datos médicos o financieros, registros criminales, etc. El doxing normalmente tiene la finalidad de venta de datos, venganza o chantaje. Y por supuesto, ¡es esta práctica la que más se presta para la suplantación de identidad! El término doxing procede de la palabra documentos en inglés. La cultura hacker de la década de 1990 acortó el término a “docs”, y luego a “dox”, para identificar la recopilación de documentos o de información personal. El concepto tiene décadas de antigüedad, el doxing sigue vigente y puede ser muy peligroso. Hoy en día, doxing significa publicar la información personal de alguien en Internet sin su permiso. También puede aplicarse específicamente a descubrir la identidad real detrás de un nombre de usuario anónimo y exponerla en Internet. Los ataques de doxing van desde los relativamente benignos, como suscripciones de correo o entregas de pizza falsas, a los más peligrosos, como el acoso a la familia o empresa de alguien, el swatting, el robo de identidad, amenazas y otras formas de ciberacoso, o incluso el acoso en persona. 

FUNCIONAMIENTO DEL DOXING

Aquellos que hacen doxing (denominados doxers) recogen las piezas, pequeños datos sobre alguien, esparcidas por Internet y las juntan para revelar la persona real que hay detrás de un alias. Estas piezas o migajas pueden incluir el nombre, la dirección física, etc.  Algunos tipos de DOXING:
  • Doxing por redes sociales. El doxing por redes sociales consiste en la recopilación de información personal de sus cuentas en las redes sociales. Esta información puede incluir su ubicación, lugar de trabajo, sus amigos, fotos, me gusta y no me gusta, los lugares que visita, los nombres de sus familiares, de sus mascotas y mucho más.
  • Doxing de comerciantes de datos. Algunos doxers compran información personal sobre sus objetivos de comerciantes de datos, que son empresas que recopilan información sobre personas y las venden con fines de lucro.
  • Phishing. El phishing es el uso de comunicaciones fraudulentas para engañar a las víctimas con el fin de que revelen información personal confidencial.
  • Sniffing. El sniffing ocurre cuando alguien intercepta el tráfico de Internet mientras se envía desde el emisor al receptor.
  • Apps. El uso de determinadas aplicaciones como las de préstamos personales3 son un medio adecuado para hacer doxing. Este tipo de apps y/o servicios pueden llegar a ser de gran demanda en época de situaciones económicas complicadas, como las que podemos enfrentar dentro de pronto.

MUJERES, LAS MAYORES VÍCTIMAS

El Consejo Ciudadano para la Seguridad y Justicia de la Ciudad de México documentó 2 mil 231 reportes por fraudes y doxing en préstamos por medio de aplicaciones financieras, entre junio del año pasado y lo que va de este 2022 en todo el país.  Los datos indican una tendencia al alza en esta modalidad del delito. En junio —cuando se registraron los primeros casos— se presentaron 10 reportes, y hasta enero sumaron 303. Los reportes del organismo indican que el 64% de las víctimas son mujeres; el 56.5% de las personas tienen entre 26 y 40 años; 55% de los casos provienen de la Ciudad de México y el resto de otras entidades como el Estado de México, Veracruz, Puebla, Jalisco o Tabasco. 

¿CÓMO PODEMOS PROTEGERNOS FRENTE AL ‘DOXING’?

Generalmente, los usuarios de Internet ya sean personas o entidades, son vulnerables a sufrir doxing. Para mitigar o evitar recibir este tipo de ciberamenaza vale la pena seguir una serie de buenos hábitos, entre los que se encuentran los siguientes:
  • Publicar lo menos posible información personal (viajes, ubicación, trabajo…) en redes sociales. 
  • Llevar a cabo una gestión correcta de las contraseñas, como utilizar claves seguras, cambiarlas con asiduidad y evitar utilizar la misma contraseña en distintas cuentas. De todas maneras, si tienes duda en este aspecto, te recomendamos este contenido: Diez consejos para crear buenas contraseñas.
  • Proteger la dirección IP mediante una VPN o red privada virtual, tan en boga desde el incremento del teletrabajo a raíz de la pandemia.
  • Crear cuentas de correo electrónico separadas para fines distintos; es decir, no utilizar las mismas en el ámbito personal y laboral.
  • Implementar la autenticación de dos factores para verificar las solicitudes de cambios en la información de la cuenta.
  • Activar las alertas de Google para ver qué se publica sobre nuestra organización.

QUÉ HACER SI SE CONVIERTE EN VÍCTIMA DE DOXING

Si ha sido víctima del doxing, o piensa que puede haberlo sido, actúe rápidamente para detener la difusión de su información personal. Aquí tiene algunos sencillos pasos que puede seguir de inmediato si piensa que ha sido víctima del doxing:
  • Documentar la evidencia. Tome capturas de pantalla de todo por si las necesita para informar a la policía.
  • Informar sobre el doxing a las plataformas que alojan su información. Sitios como Facebook y Twitter tienen acuerdos de términos de servicio que prohíben el doxing, y deben responder a su solicitud y suspender la cuenta de los doxers.
  • Informar sobre el ciberdelito (el doxing suele ser un ciberdelito) a las autoridades pertinentes de su zona.
  • Bloquear sus cuentas. Cree nuevas contraseñas sólidas para sus cuentas y guárdelas de forma segura en uno de los mejores administradores de contraseñas. Proteja sus cuentas con la autenticación multifactor y refuerce los ajustes de privacidad de todas sus cuentas.
  • Pedir apoyo a un amigo o familiar. El doxing puede dañarle emocionalmente. Pídale a alguien que le ayude a resolver el problema para no tener que hacerlo por su cuenta.
  • Considerar la posibilidad de cambiar su número. Según la información que haya quedado expuesta, es posible que desee cambiar su número de teléfono, nombres de usuario u otra información de identificación personal cuando sea posible. 

¿DÓNDE ACABAN LOS DATOS?

Normalmente se venden en la Deep Web2. Datos de documentos de identidad pueden valorarse entre $0,5 - $10 USD. Los doxers también pueden comprar y vender información personal en la web oscura.

CONCLUSIÓN

Debemos tener en mente que la seguridad y privacidad depende de nuestros hábitos en todos los ámbitos de la vida, la analógica y la digital. No hay forma de excluirse de la responsabilidad, no hay herramienta o aplicación que nos garantice nuestra total privacidad.  Si deseamos estar exentos o tener menos posibilidades de que nuestros datos sean robados y con ello tener riesgos innecesarios, debemos ser muy discretos, evitar publicar en exceso y usar aplicaciones confiables, sobre todo cuando sea relacionado con temas financieros. Después de todo, solo a nosotros nos interesa nuestra privacidad. ¿No crees?

REFERENCIAS

1https://es.wikipedia.org/wiki/Doxing  2https://securelist.lat/dox-steal-reveal/92075/  3https://www.milenio.com/policia/robo-datos-internet-apps-prestamos-peligrosas" ["post_title"]=> string(35) "DOXING, un riesgo más del Internet" ["post_excerpt"]=> string(180) "Guillermo Hernández nos advierte del DOXING y cómo evitarlo o combatirlo en caso de ser víctimas. Como usuarios de Internet estamos permanentemente expuestos a esta práctica. " ["post_status"]=> string(7) "publish" ["comment_status"]=> string(6) "closed" ["ping_status"]=> string(6) "closed" ["post_password"]=> string(0) "" ["post_name"]=> string(33) "doxing-un-riesgo-mas-del-internet" ["to_ping"]=> string(0) "" ["pinged"]=> string(0) "" ["post_modified"]=> string(19) "2022-07-01 10:30:12" ["post_modified_gmt"]=> string(19) "2022-07-01 15:30:12" ["post_content_filtered"]=> string(0) "" ["post_parent"]=> int(0) ["guid"]=> string(35) "https://ruizhealytimes.com/?p=80541" ["menu_order"]=> int(0) ["post_type"]=> string(4) "post" ["post_mime_type"]=> string(0) "" ["comment_count"]=> string(1) "0" ["filter"]=> string(3) "raw" } [1]=> object(WP_Post)#17865 (24) { ["ID"]=> int(80326) ["post_author"]=> string(2) "23" ["post_date"]=> string(19) "2022-06-29 09:05:18" ["post_date_gmt"]=> string(19) "2022-06-29 14:05:18" ["post_content"]=> string(5422) "El mundo digital domina todas las actividades, entre ellas la comunicación y las noticias. De ahí que conocer el comportamiento del consumo de las noticias digitales es vital para saber en dónde y cómo nos estamos informando. Por ello, el reporte anual que elabora el Instituto Reuters, asociado a la Universidad de Oxford se ha convertido en un referente que vale la pena analizar a partir de sus hallazgos. El Reporte de Noticias Digitales del año pasado señalaba un “mayor consumo y aumento de la confianza, en medio de una segunda ola de confinamientos por el coronavirus. Muchos medios tradicionales se beneficiaron no solo por el aumento de la atención, sino también económicamente, porque más gente contrató suscripciones digitales y los anunciantes buscaban asociarse con contenidos fiables” (https://bit.ly/3OzrQQc). Solo 4 de cada 10 personas consultadas dicen que confían en la mayoría de las noticias la mayor parte del tiempo. Este año ha bajado la confianza: “Vemos que el interés por las noticias y el consumo general han disminuido considerablemente en varios países”. México está dentro del promedio, pero destaca el hecho que es el nivel más bajo desde 2017. “También observamos que se impone cierta fatiga informativa (no solo en torno al COVID-19, sino sobre política y otros temas) y que crece notablemente la cantidad de personas que deciden evitar las noticias”. Otro dato destacado del Reporte 2022 es “el cambio de hábitos de la gente más joven, específicamente los menores de 30 años. Este grupo, que ha crecido con las redes sociales no solo es diferente, es más diferente de lo que lo fueron sus predecesores. Consumen noticias en nuevas redes visuales como TikTok e Instagram”. La información deja en claro que los cambios se “han acelerado aún más hacia un entorno mediático más digital, móvil y dominado por las plataformas, con nuevas consecuencias para los modelos de negocio y los formatos del periodismo”. “El consumo de medios tradicionales como la televisión y la prensa escrita continuó disminuyendo en el último año y el consumo online y en redes sociales no ha compensado esa caída. El interés por las noticias se ha reducido considerablemente en todos los mercados: pasó de 63% en 2017 a 51% en 2022. El porcentaje de gente que dice evitar las noticias, a menudo o a veces, ha aumentado bruscamente en todos los países”. “Un porcentaje significativo de personas jóvenes y menos educadas dicen que evitan las noticias porque pueden ser complicadas de seguir o de entender, lo que sugiere que los medios podrían hacer mucho más para simplificar el lenguaje y explicar o contextualizar mejor las informaciones complejas”. Seguimos preocupados por la información falsa. En la mayoría de los países, la gente afirma haber visto más desinformación sobre coronavirus que sobre política. Además, se empieza a dar una mayor concentración de medios digitales. “Una importante porción de las suscripciones digitales se concentra en unos pocos medios nacionales grandes, lo que refuerza que la dinámica de ‘el ganador se lleva la mayor parte’”. También crece la desconfianza hacia las plataformas sociales: “Apenas un tercio (32%) confía en que los medios usan responsablemente sus datos personales. Facebook sigue siendo la red social más utilizada para las noticias. Los grupos de mayor edad se mantienen fieles a Facebook, pero en los últimos tres años observamos cómo las generaciones más jóvenes han volcado gran parte de su atención a redes más visuales”. “TikTok se ha convertido en la plataforma de más rápido crecimiento en el informe de este año: llega a 40% de los jóvenes de 18 a 24 años, y 15% de ellos la utiliza para las noticias”. “Telegram también ha crecido significativamente en algunos mercados, al ofrecer una alternativa flexible a WhatsApp”. En México, las principales plataformas usadas para acceder a las noticias son los medios digitales (87%) y las redes sociales (68%). Las redes más utilizadas son Facebook (61%), YouTube (37%) y WhatsApp (30%). “El celular se ha transformado en la forma dominante en que la mayoría accede a las noticias por primera vez cada mañana”. No cabe duda del dominio de las noticias digitales en el mundo informativo, pero preocupa la desconfianza y la saturación. Habrá que estar atento a estos fenómenos y sus consecuencias. Contacto: www.marcopaz.mx, [email protected], Twitter: @marcopazpellat, www.facebook.com/MarcoPazMX, www.ForoCuatro.tv y www.ruizhealytimes.com.  " ["post_title"]=> string(22) "Las noticias digitales" ["post_excerpt"]=> string(133) "Marco Antonio Paz Pellat nos comparte la manera como consumimos noticias digitales de acuerdo con un reporte del Instituto Reuters. " ["post_status"]=> string(7) "publish" ["comment_status"]=> string(6) "closed" ["ping_status"]=> string(6) "closed" ["post_password"]=> string(0) "" ["post_name"]=> string(22) "las-noticias-digitales" ["to_ping"]=> string(0) "" ["pinged"]=> string(0) "" ["post_modified"]=> string(19) "2022-06-29 09:05:18" ["post_modified_gmt"]=> string(19) "2022-06-29 14:05:18" ["post_content_filtered"]=> string(0) "" ["post_parent"]=> int(0) ["guid"]=> string(35) "https://ruizhealytimes.com/?p=80326" ["menu_order"]=> int(0) ["post_type"]=> string(4) "post" ["post_mime_type"]=> string(0) "" ["comment_count"]=> string(1) "0" ["filter"]=> string(3) "raw" } } ["post_count"]=> int(2) ["current_post"]=> int(-1) ["in_the_loop"]=> bool(false) ["post"]=> object(WP_Post)#18051 (24) { ["ID"]=> int(80541) ["post_author"]=> string(3) "129" ["post_date"]=> string(19) "2022-07-01 10:30:12" ["post_date_gmt"]=> string(19) "2022-07-01 15:30:12" ["post_content"]=> string(10927) "¿Has escuchado sobre el DOXING1 (también escrito doxxing)? En el doxing se revela información personal de alguien (evidentemente sin consentimiento de la víctima), como puede ser: nombre real, dirección, trabajo, teléfono, email, empleo, identificaciones, datos médicos o financieros, registros criminales, etc. El doxing normalmente tiene la finalidad de venta de datos, venganza o chantaje. Y por supuesto, ¡es esta práctica la que más se presta para la suplantación de identidad! El término doxing procede de la palabra documentos en inglés. La cultura hacker de la década de 1990 acortó el término a “docs”, y luego a “dox”, para identificar la recopilación de documentos o de información personal. El concepto tiene décadas de antigüedad, el doxing sigue vigente y puede ser muy peligroso. Hoy en día, doxing significa publicar la información personal de alguien en Internet sin su permiso. También puede aplicarse específicamente a descubrir la identidad real detrás de un nombre de usuario anónimo y exponerla en Internet. Los ataques de doxing van desde los relativamente benignos, como suscripciones de correo o entregas de pizza falsas, a los más peligrosos, como el acoso a la familia o empresa de alguien, el swatting, el robo de identidad, amenazas y otras formas de ciberacoso, o incluso el acoso en persona. 

FUNCIONAMIENTO DEL DOXING

Aquellos que hacen doxing (denominados doxers) recogen las piezas, pequeños datos sobre alguien, esparcidas por Internet y las juntan para revelar la persona real que hay detrás de un alias. Estas piezas o migajas pueden incluir el nombre, la dirección física, etc.  Algunos tipos de DOXING:
  • Doxing por redes sociales. El doxing por redes sociales consiste en la recopilación de información personal de sus cuentas en las redes sociales. Esta información puede incluir su ubicación, lugar de trabajo, sus amigos, fotos, me gusta y no me gusta, los lugares que visita, los nombres de sus familiares, de sus mascotas y mucho más.
  • Doxing de comerciantes de datos. Algunos doxers compran información personal sobre sus objetivos de comerciantes de datos, que son empresas que recopilan información sobre personas y las venden con fines de lucro.
  • Phishing. El phishing es el uso de comunicaciones fraudulentas para engañar a las víctimas con el fin de que revelen información personal confidencial.
  • Sniffing. El sniffing ocurre cuando alguien intercepta el tráfico de Internet mientras se envía desde el emisor al receptor.
  • Apps. El uso de determinadas aplicaciones como las de préstamos personales3 son un medio adecuado para hacer doxing. Este tipo de apps y/o servicios pueden llegar a ser de gran demanda en época de situaciones económicas complicadas, como las que podemos enfrentar dentro de pronto.

MUJERES, LAS MAYORES VÍCTIMAS

El Consejo Ciudadano para la Seguridad y Justicia de la Ciudad de México documentó 2 mil 231 reportes por fraudes y doxing en préstamos por medio de aplicaciones financieras, entre junio del año pasado y lo que va de este 2022 en todo el país.  Los datos indican una tendencia al alza en esta modalidad del delito. En junio —cuando se registraron los primeros casos— se presentaron 10 reportes, y hasta enero sumaron 303. Los reportes del organismo indican que el 64% de las víctimas son mujeres; el 56.5% de las personas tienen entre 26 y 40 años; 55% de los casos provienen de la Ciudad de México y el resto de otras entidades como el Estado de México, Veracruz, Puebla, Jalisco o Tabasco. 

¿CÓMO PODEMOS PROTEGERNOS FRENTE AL ‘DOXING’?

Generalmente, los usuarios de Internet ya sean personas o entidades, son vulnerables a sufrir doxing. Para mitigar o evitar recibir este tipo de ciberamenaza vale la pena seguir una serie de buenos hábitos, entre los que se encuentran los siguientes:
  • Publicar lo menos posible información personal (viajes, ubicación, trabajo…) en redes sociales. 
  • Llevar a cabo una gestión correcta de las contraseñas, como utilizar claves seguras, cambiarlas con asiduidad y evitar utilizar la misma contraseña en distintas cuentas. De todas maneras, si tienes duda en este aspecto, te recomendamos este contenido: Diez consejos para crear buenas contraseñas.
  • Proteger la dirección IP mediante una VPN o red privada virtual, tan en boga desde el incremento del teletrabajo a raíz de la pandemia.
  • Crear cuentas de correo electrónico separadas para fines distintos; es decir, no utilizar las mismas en el ámbito personal y laboral.
  • Implementar la autenticación de dos factores para verificar las solicitudes de cambios en la información de la cuenta.
  • Activar las alertas de Google para ver qué se publica sobre nuestra organización.

QUÉ HACER SI SE CONVIERTE EN VÍCTIMA DE DOXING

Si ha sido víctima del doxing, o piensa que puede haberlo sido, actúe rápidamente para detener la difusión de su información personal. Aquí tiene algunos sencillos pasos que puede seguir de inmediato si piensa que ha sido víctima del doxing:
  • Documentar la evidencia. Tome capturas de pantalla de todo por si las necesita para informar a la policía.
  • Informar sobre el doxing a las plataformas que alojan su información. Sitios como Facebook y Twitter tienen acuerdos de términos de servicio que prohíben el doxing, y deben responder a su solicitud y suspender la cuenta de los doxers.
  • Informar sobre el ciberdelito (el doxing suele ser un ciberdelito) a las autoridades pertinentes de su zona.
  • Bloquear sus cuentas. Cree nuevas contraseñas sólidas para sus cuentas y guárdelas de forma segura en uno de los mejores administradores de contraseñas. Proteja sus cuentas con la autenticación multifactor y refuerce los ajustes de privacidad de todas sus cuentas.
  • Pedir apoyo a un amigo o familiar. El doxing puede dañarle emocionalmente. Pídale a alguien que le ayude a resolver el problema para no tener que hacerlo por su cuenta.
  • Considerar la posibilidad de cambiar su número. Según la información que haya quedado expuesta, es posible que desee cambiar su número de teléfono, nombres de usuario u otra información de identificación personal cuando sea posible. 

¿DÓNDE ACABAN LOS DATOS?

Normalmente se venden en la Deep Web2. Datos de documentos de identidad pueden valorarse entre $0,5 - $10 USD. Los doxers también pueden comprar y vender información personal en la web oscura.

CONCLUSIÓN

Debemos tener en mente que la seguridad y privacidad depende de nuestros hábitos en todos los ámbitos de la vida, la analógica y la digital. No hay forma de excluirse de la responsabilidad, no hay herramienta o aplicación que nos garantice nuestra total privacidad.  Si deseamos estar exentos o tener menos posibilidades de que nuestros datos sean robados y con ello tener riesgos innecesarios, debemos ser muy discretos, evitar publicar en exceso y usar aplicaciones confiables, sobre todo cuando sea relacionado con temas financieros. Después de todo, solo a nosotros nos interesa nuestra privacidad. ¿No crees?

REFERENCIAS

1https://es.wikipedia.org/wiki/Doxing  2https://securelist.lat/dox-steal-reveal/92075/  3https://www.milenio.com/policia/robo-datos-internet-apps-prestamos-peligrosas" ["post_title"]=> string(35) "DOXING, un riesgo más del Internet" ["post_excerpt"]=> string(180) "Guillermo Hernández nos advierte del DOXING y cómo evitarlo o combatirlo en caso de ser víctimas. Como usuarios de Internet estamos permanentemente expuestos a esta práctica. " ["post_status"]=> string(7) "publish" ["comment_status"]=> string(6) "closed" ["ping_status"]=> string(6) "closed" ["post_password"]=> string(0) "" ["post_name"]=> string(33) "doxing-un-riesgo-mas-del-internet" ["to_ping"]=> string(0) "" ["pinged"]=> string(0) "" ["post_modified"]=> string(19) "2022-07-01 10:30:12" ["post_modified_gmt"]=> string(19) "2022-07-01 15:30:12" ["post_content_filtered"]=> string(0) "" ["post_parent"]=> int(0) ["guid"]=> string(35) "https://ruizhealytimes.com/?p=80541" ["menu_order"]=> int(0) ["post_type"]=> string(4) "post" ["post_mime_type"]=> string(0) "" ["comment_count"]=> string(1) "0" ["filter"]=> string(3) "raw" } ["comment_count"]=> int(0) ["current_comment"]=> int(-1) ["found_posts"]=> int(5) ["max_num_pages"]=> float(3) ["max_num_comment_pages"]=> int(0) ["is_single"]=> bool(false) ["is_preview"]=> bool(false) ["is_page"]=> bool(false) ["is_archive"]=> bool(true) ["is_date"]=> bool(false) ["is_year"]=> bool(false) ["is_month"]=> bool(false) ["is_day"]=> bool(false) ["is_time"]=> bool(false) ["is_author"]=> bool(false) ["is_category"]=> bool(true) ["is_tag"]=> bool(false) ["is_tax"]=> bool(false) ["is_search"]=> bool(false) ["is_feed"]=> bool(false) ["is_comment_feed"]=> bool(false) ["is_trackback"]=> bool(false) ["is_home"]=> bool(false) ["is_privacy_policy"]=> bool(false) ["is_404"]=> bool(false) ["is_embed"]=> bool(false) ["is_paged"]=> bool(false) ["is_admin"]=> bool(false) ["is_attachment"]=> bool(false) ["is_singular"]=> bool(false) ["is_robots"]=> bool(false) ["is_favicon"]=> bool(false) ["is_posts_page"]=> bool(false) ["is_post_type_archive"]=> bool(false) ["query_vars_hash":"WP_Query":private]=> string(32) "8e0f732b129bd7be05a247a0a97c77ee" ["query_vars_changed":"WP_Query":private]=> bool(false) ["thumbnails_cached"]=> bool(false) ["stopwords":"WP_Query":private]=> NULL ["compat_fields":"WP_Query":private]=> array(2) { [0]=> string(15) "query_vars_hash" [1]=> string(18) "query_vars_changed" } ["compat_methods":"WP_Query":private]=> array(2) { [0]=> string(16) "init_query_flags" [1]=> string(15) "parse_tax_query" } }
DOXING, un riesgo más del Internet

DOXING, un riesgo más del Internet

Guillermo Hernández nos advierte del DOXING y cómo evitarlo o combatirlo en caso de ser víctimas. Como usuarios de Internet estamos permanentemente...

julio 1, 2022
noticias digitales

Las noticias digitales

Marco Antonio Paz Pellat nos comparte la manera como consumimos noticias digitales de acuerdo con un reporte del Instituto Reuters.

junio 29, 2022




Más de categoría
DOXING, un riesgo más del Internet

DOXING, un riesgo más del Internet

Guillermo Hernández nos advierte del DOXING y cómo evitarlo o combatirlo en caso de ser víctimas. Como usuarios de...

julio 1, 2022
noticias digitales

Las noticias digitales

Marco Antonio Paz Pellat nos comparte la manera como consumimos noticias digitales de acuerdo con un reporte del Instituto...

junio 29, 2022

Internet explorer. ¡Hasta la vista, baby!

Sin duda, Internet Explorer dejó un gran legado. Millones de usuarios usaban este explorador para entrar a la Web.

junio 16, 2022
apple_logo

Apple: mucho ruido y pocas nueces

Apple sigue siendo una empresa rentable y siempre atractiva para algunos usuarios, pero también es cierto que la magia...

junio 10, 2022