
Dejando de lado la cultura y la política, una de las amenazas más brutales que acechan en las sombras de Internet es la industria de la calumnia. Con demasiada frecuencia, las personas desprevenidas se convierten en víctimas de sitios web que promueven información difamatoria, a menudo no verificada, sobre las personas. Esta información falsa y denigrante vive en Internet para siempre y puede mancillar una reputación impecable.
La información personal que está fácilmente disponible en línea se puede utilizar para chantajear, difamar o robar identidades. ¿Cómo afectan estos sitios web a alguien y cómo pueden las víctimas defenderse? La única solución puede ser contratar a una empresa especializada en limpiar el rastro digital de víctimas desafortunadamente difamadas.
"En la era de la reputación digital, que es lo más importante, la presencia en línea y las rutas de exploración digitales se han vuelto de suma importancia", según Laura. Hoffner, jefe de personal de Concentric Advisors una empresa de gestión de riesgos y seguridad.
La impresión pretendida que presenta la industria de la difamación es que no hay mucho que pueda hacer al respecto cuando se encuentra dentro de sus sitios objetivo . Pero eso no es cierto, advierte. Primero, las víctimas pueden utilizar un servicio para identificar lo que ya existe. Entonces, las víctimas pueden tomar decisiones conscientes sobre qué información eliminar y qué detalles permanecer disponibles.
"La clave es que puede ser su elección. Puede mantener el control de su huella digital y, por lo tanto, su identidad en línea, "Hoffner dijo a TechNewsWorld.
La evaluación de Hoffner de que no todo está perdido si un sitio web lo difama no es una mera publicidad publicitaria. Pasó 12 años como oficial de inteligencia naval apoyando operaciones especiales en todo el mundo. El teniente comandante Hoffner hizo la transición a las reservas navales y se unió al equipo de Concentric en el otoño de 2020.
Growing Slander Network
Como muchas víctimas pueden atestiguar, existe un ecosistema de sitios web cuyo propósito principal es destruir la reputación, confirmó Max Anderson. , oficial de contratación de Concentric. Pero el final del juego es más que destrozar la reputación digital de las personas.
Al igual que los episodios aparentemente constantes de ataques de ransomware, los proveedores de calumnias tienen más que ver con ganar dinero.
"Los propietarios de estos sitios web realmente no se preocupan por la reputación de nadie. Su objetivo es capitalizar la autoestima de la víctima y la motivación del delincuente", dijo a TechNewsWorld.
Las agencias de seguridad que se especializan en la eliminación de calumnias o los servicios de gestión de la reputación pueden ser negocios legítimos, admitió. Pero algunos de los llamados servicios de limpieza no son mejores que los calumniadores.
"Hay proveedores de servicios legítimos que ayudan con los problemas de gestión de la reputación de los clientes que han sido atacados por personas con motivos nefastos", ofreció Anderson.
Sin embargo, combatir este problema de manera eficaz requiere mucho tiempo y es bastante costoso. Cualquier servicio que ofrezca eliminar un sitio web difamatorio que publique su información por unos pocos cientos de dólares probablemente sea la misma empresa que publicó su información en primer lugar, sugirió.
"Si no lo administran las mismas personas, el propietario del sitio web y el los consultores de eliminación de información están trabajando en estrecha colaboración para compartir las ganancias ", dijo Anderson.
La reputación online tiene graves consecuencias
Hoy vivimos en un mundo totalmente digital. El perfil en línea de una persona siempre es analizado por posibles empleadores, amigos, familiares y socios.
Una publicación negativa puede ser fácil de explicar. Pero se vuelve mucho más difícil defender su reputación cuando varios sitios han recogido un artículo difamatorio sobre usted, señaló Anderson.
"El daño está en el volumen y menos en el contenido", dijo.
A menudo, las personas no se dan cuenta de la cantidad de información personal que se acumula en las redes sociales y los bancos de datos en línea. Las actividades familiares y comerciales de las personas con frecuencia se mezclan.
Los malos pueden publicar comentarios engreídos y hacer declaraciones falsas sin temor a represalias legales o públicas. Las fotos familiares y la participación en una variedad de actividades proporcionan a los operadores de difamación una gran cantidad de detalles para convertir en narrativas aparentemente precisas.
Se necesita un fuerte compromiso y resistencia a la intimidación para restaurar la reputación digital de una víctima de difamación. Un plan de protección más eficaz es prevenir la difamación antes de que suceda. Haz esto salvaguardando el flujo de información que tú mismo siembras en línea.
La clave es monitorear y adelantarte a cualquier información negativa sobre la reputación ", aconsejó Anderson.
Preparing for Battle
Los artículos difamatorios tienden a crecer como una bola de nieve con bastante rapidez, señaló Anderson. Concentric adopta una estrategia proactiva para que sus clientes se anticipen a posibles ataques.
Por ejemplo, Concentric realiza un seguimiento regular de sus clientes en las redes sociales y la Web abierta. El objetivo es detectar y alertar de forma proactiva clientes en estas piezas potencialmente problemáticas.
"También tenemos una solución llamada Concentric360 que elimina la información de identificación personal (PII) de casi 300 sitios de corretaje de datos. Esto hace que sea mucho más difícil para alguien hacerle dox (o doxx), o robar su identidad. También podemos identificar y eliminar cuentas de redes sociales de impostores ", explicó.
Por supuesto, se necesitan más estrategias para proteger de manera proactiva la información personal de las personas. Por ejemplo, los equipos de inteligencia de Concentric monitorean las conversaciones en línea sobre los clientes de la empresa. Su privacidad digital los equipos buscan y eliminan información potencialmente comprometedora.
"Si puede encontrar la información y eliminarla rápidamente, los esfuerzos son bastante exitosos. El problema se vuelve más difícil de resolver cuando la información ha circulado a través de varios sitios web que luego son indexados por los motores de búsqueda ", dijo Anderson.
Minimizar el riesgo de Doxing
El término Doxing tiene sus raíces en la frase" dejar caer documentos ", y es un problema real que no desaparecerá en el corto plazo
Doxing se refiere a la recopilación de información privada de una persona en múltiples plataformas por parte de un individuo no autorizado. El "doxer" luego publica la información en un intento de avergonzar a la persona o empresa.
La información está disponible mediante la investigación de bases de datos públicas, piratería o ingeniería social. Una de las mejores formas de protegerse contra un ataque doxing, según los expertos en ciberseguridad, es controlar lo que dice en línea. [19659003] Claro, tienes la libertad de expresarte, pero también tienes la opción de limitar tu exposición y dejar de dar a los atacantes potenciales mucha información sobre ti.
Es fundamental que tengas cuidado con lo que publicas online. Los esfuerzos por ocultar su verdadera identidad detrás de un nombre de usuario en las redes sociales y otros foros en línea rara vez son infalibles. Tenga la seguridad de que los piratas informáticos pueden espiar detrás de esa cortina del llamado anonimato y ponerlo en el punto de mira negativo.
No confíe en la seguridad digital
La industria de la difamación bien puede considerarse un subconjunto del fraude en Internet. Las amenazas de ciberseguridad y muchas de las estrategias para mitigarlas están relacionadas.
Un problema importante con el enfoque actual del riesgo de ciberseguridad es que las medidas de seguridad que se están implementando ya no son efectivas para proteger a los clientes del fraude, según Robert McKay, vicepresidente senior de soluciones de riesgo en Neustar .
"La mayoría de los esfuerzos de lucha contra el fraude se basan en la idea de que los datos en línea y fuera de línea de las personas son seguros, y eso simplemente ya no es cierto", dijo a TechNewsWorld.
Prácticamente todas las organizaciones que tienen información de identificación personal han sido pirateadas en algún momento, dijo. Eso significa que los estafadores pueden comprar la PII de todos en la web oscura.
La fácil disponibilidad de estos datos destruye la efectividad de cualquier tipo de sistema de autenticación que utilice el conocimiento de información personal de un individuo, como un número de seguro social o dirección de correo electrónico: para determinar si esa persona es quien dice ser.
Además, lo mismo ocurre con la información supuestamente más oscura de autenticación basada en el conocimiento (KBA) que se suele utilizar en las preguntas de seguridad. No es difícil para los estafadores recolectar esa información de la actividad de las redes sociales (¡todos esos cuestionarios en línea!) O interactuando con un objetivo directamente para obtenerla a través de la ingeniería social.
Quizás una palabra para los sabios sea obvia aquí. Antes de que sea demasiado tarde, limpie su información personal supurante desde donde la encuentre. Las contraseñas y el software cibernético ofrecen poco para proteger su PII en línea.