Tags:

Internet está llena de peligros, y no solo nos referimos a los ciberataques más habituales, como la propagación del malware, el Ransomware o el phishing, por citar ejemplos muy comunes.

Existen además otras muchas amenazas, como las que tienen como objetivo el acoso personal. En esta categoría se inscribe el Doxing, o Doxxing. Este consiste en la obtención, por cualquier medio, de información personal de la víctima con el fin de incitar a su acoso en la vida real. Los ciberdelincuentes recopilan toda esa información personal en Internet utilizando técnicas como búsquedas en bases de datos y redes sociales, o técnicas más avanzadas como hacking, ingeniería social y hasta phishing.

Normalmente, el doxing se practica contra personas famosas, con cargos importantes o similar, personas a las que se les puede hacer bastante daño en su vida personal. Por ejemplo, los atacantes pueden difundir a los cuatro vientos información como la dirección del domicilio de un político o de un famoso, y abrir la puerta a un acoso presencial en su propia casa.

¿Cómo se recopila esta información personal?

Se pueden explorar cientos de fuentes en las que todos dejamos datos personales, a veces de manera inadvertida. El dato que recaba el delincuente depende de la fuente donde lo recopile, y estas fuentes pueden ser:

  • Redes sociales, donde es frecuente publicar muchas fotos personales, información muy personal que está a la vista de todo el mundo.
  • Páginas web, por ejemplo, en el footer (la zona más al final de la página) de un sitio web o blog contiene datos concretos de personas y empresas, por motivos legales. Pasa lo mismo con la página de aviso legal, y similares.
  • Direcciones y directorios telefónicos. Son lugares en los que podemos encontrar bases de datos con direcciones y números de teléfono.
  • Bases de datos pirateadas. Cuando un atacante se hace con bases de datos en la nube o protegidas, puede obtener información sensible de ellas y venderla, por ejemplo, en la web oscura (o Dark Web). Allí, los atacantes de doxing pueden comprar esta información y explotarla.
  • Mediante Ingeniería social los atacantes se hacen pasar por personas de confianza en Internet y manipulan a las víctimas y a sus familiares para que entreguen la información voluntariamente.

La motivación principal de los atacantes, en la mayor parte de los casos, es hacer daño a las víctimas. Suele tratarse de casos de venganza, justicia extrajudicial (es decir, tomarse la justicia por la mano) o dañar a miembros de un partido político opositor, entre otras cosas.

Para protegernos de este ataque es necesario extremar las precauciones a la hora de publicar información personal en Internet, fotos personales en las redes sociales y direcciones físicas, entre otras cosas.

También, en caso de necesidad, podemos plantearnos borrar todo nuestro rastro en Internet, una tarea enorme, aunque posible si tenemos paciencia y constancia.

Deja tu comentario sobre "El peligro del Doxing"

Nos encantará conocer tu opinión, pero primero tenemos que indicarte que los comentarios están moderados, y no aparecerán inmediatamente en la página al ser enviados. Evita, por favor, las descalificaciones personales, los comentarios maleducados, los ataques directos o ridiculizaciones personales, o los calificativos insultantes de cualquier tipo, sean dirigidos a los autores, a cualquier otro comentarista o la empresa propietaria de esta página. Estás en tu perfecto derecho de comentar anónimamente, pero por favor, no utilices el anonimato para decirles a las personas cosas que no les dirías en caso de tenerlas delante. Intenta mantener un ambiente agradable en el que las personas puedan comentar sin temor a sentirse insultados o descalificados. No comentes de manera repetitiva sobre un mismo tema, y mucho menos con varias identidades o suplantando a otros comentaristas. También, procura que tus opiniones estén relacionadas con lo que se comenta en esta entrada. Los comentarios off-topic, promocionales, o que incumplan todas estas normas básicas serán eliminados.


Presto mi consentimiento para que, de acuerdo a la normativa europea de protección de datos, T-Systems ITC Iberia S.A.U trate mis datos personales con la finalidad de identificar al autor del comentario previo. Estos datos se pueden ceder a las empresas del grupo Deutsche Telekom AG. No está prevista la realización de transferencias a terceros. Puede ejercer sus derechos de acceso, rectificación, supresión, limitación, oposición y portabilidad de datos solicitándolo por escrito a: T-Systems ITC Iberia SAU, Carrer Pere IV, 313. 08020 Barcelona, o a través de correo electrónico a FMB.TS-IB-PROTEC-DATOS-PERSONALES@t-systems.com. A su vez, puede dirigir cualquier consulta al Delegado de Protección de Datos a la dirección indicada anteriormente con la finalidad de identificar el autor del comentario previo y gestionar su consulta si fuera el caso.