academy
Seguridad
Seguridad
Mostrar todo sobre Seguridad
Privacidad
Privacidad
Mostrar todo sobre Privacidad
Rendimiento
Rendimiento
Mostrar todo sobre Rendimiento
Seleccione el idioma
Seleccione el idioma
Avast Academy Seguridad Otras amenazas ¿Qué es el doxing y cómo puede evitarlo?

¿Qué es el doxing y cómo puede evitarlo?

Derivado del término «dejar documentos», el doxing es el acto de revelar la información confidencial de alguien en línea. Los hackers lo utilizan para acosar, amenazar o vengarse de otras personas. Descubra cómo funciona el doxing para poder protegerse usted y mantener sus datos de forma privada. A continuación, descubra cómo el software de seguridad frente a filtraciones de datos especializado puede protegerle incluso más.

What_is_Doxxing-Hero

¿Qué es el doxing?

El doxing (también escrito doxxing) es un tipo de acoso en línea que implica la revelación de información personal de alguien, como su nombre real, dirección, trabajo u otros datos identificativos, y su exposición de forma pública, por lo general en Internet. El doxing sucede sin el consentimiento de las víctimas, cuando se intenta exhibir información que pretendía ser privada.

Hamburguer menu icon

Este artículo contiene:

    El término «doxing» procede de la palabra documentos en inglés. La cultura hacker de la década de 1990 acortó el término a «docs», y luego a «dox», en referencia a la recopilación de documentos o de información personal, como la dirección postal, y su posterior publicación en línea. El grupo de hackers Anonymous ayudó a popularizar el término.

    ¿Qué significa doxing?

    Hoy en día, doxing significa publicar la información personal de alguien en Internet sin su permiso. También puede aplicarse específicamente a descubrir la identidad real detrás de un nombre de usuario anónimo y exponerla en Internet.

    Algunos ataques de doxing se basan en el acoso o la venganza, mientras que otros se dirigen a personas que publican comentarios intolerantes en Internet o a las que graban promocionando dichas creencias.

    Aunque el concepto tiene décadas de antigüedad, el doxing sigue vivo y coleando, y puede ser muy peligroso, especialmente al generalizarse. Cuando la dirección física, el lugar de trabajo, el número de teléfono, el correo electrónico o cualquier otra información de una persona están disponibles, pueden ser un blanco fácil.

    Los ataques de doxing van desde los relativamente benignos, como suscripciones de correo o entregas de pizza falsas, a los más peligrosos, como el acoso a la familia o empresa de alguien, el swatting, el robo de identidad, amenazas y otras formas de ciberacoso, o incluso el acoso en persona. 

    ¿Cómo funciona el doxing?

    Las personas que hacen doxing (doxers) recogen las migas de pan, pequeños datos sobre alguien, esparcidas por Internet y las juntan para revelar la persona real que hay detrás de un alias. Estas migas de pan pueden incluir el nombre, la dirección física, la dirección de correo electrónico, el número de teléfono y otros datos del objetivo. Los doxers también pueden comprar y vender información personal en la web oscura.

    Un doxer puede recopilar pequeños datos y juntarlos para descubrir a la persona real que hay detrás de un alias.Los pequeños datos pueden juntarse para descubrir a la persona real que hay detrás de un alias.

    Tradicionalmente, el doxing nacía de una discusión en línea que se intensificaba hasta que uno de los participantes buscaba información sobre el adversario. En la actualidad, el doxing se ha convertido en una herramienta popular en las guerras culturales, con activistas haciendo doxing a personas con ideologías opuestas. A muchas personas famosas y periodistas les han hecho doxing, lo que les ha llevado a sufrir acoso en Internet e incluso a recibir amenazas de muerte.

    Rastrear la información privada es una parte importante de lo que supone hacer doxing. Y, aunque muchas personas piensan que Internet es anónimo, no lo es tanto. Hay muchas formas de identificar a alguien en Internet.

    Tipos de doxing

    Los doxers tienen una variedad de métodos que utilizan para recopilar información sobre sus objetivos. Pueden explotar su dirección IP, revisar sus perfiles de redes sociales, comprar datos de corredores de datos, usar campañas de phishing e incluso interceptar el tráfico de Internet.

    Doxing de IP/ISP

    El doxing de IP (o el doxing de ISP) ocurre cuando los doxers obtienen la dirección IP, que está conectada a la ubicación física. Entonces, el doxer utiliza técnicas de ingeniería social para engañar al proveedor de servicios de Internet (ISP) con el objetivo de que revele más información sobre usted.

    El doxer utiliza una aplicación de suplantación de llamadas para que su número de teléfono parezca uno que sea propiedad del ISP para llamar al ISP y hacerse pasar por un miembro del equipo de soporte técnico. Pueden utilizar la IP para solicitar información al resto de clientes, lo que incluye:

    • Su nombre completo

    • Dirección de correo electrónico

    • Número de teléfono

    • Número de cuenta del ISP

    • Fecha de nacimiento

    • Dirección física

    • Número de la seguridad social

    Esto requiere algunos pasos, algo de manipulación y un empleado de ISP crédulo, pero cuando este tipo de estafas de soporte técnico funcionan, el doxer puede obtener mucha información privada con una llamada de teléfono.

    Doxing por redes sociales

    El doxing por redes sociales consiste en la recopilación de información personal de sus cuentas en las redes sociales. Esta información puede incluir su ubicación, lugar de trabajo, sus amigos, fotos, me gusta y no me gusta, los lugares que visita, los nombres de sus familiares, de sus mascotas y mucho más.

    Parte de esta información puede incluso proporcionar a los doxers las respuestas a sus preguntas de seguridad, que pueden utilizar para entrar en sus otras cuentas. Por ese motivo, debería hacer privadas todas sus cuentas en las redes sociales.

    Si utiliza plataformas de redes sociales en línea como Reddit, 4Chan, Discord, YouTube u otros, cree nombres de usuario y contraseñas diferentes para cada servicio. Si utiliza el mismo nombre de usuario en varias plataformas, un doxer especializado podría enlazar sus cuentas para crear una imagen detallada de su actividad. Tenga siempre cuidado con la información personal que publica.

    Doxing de corredores de datos

    Algunos doxers compran información personal sobre sus objetivos de corredores de datos, que son empresas que recopilan información sobre personas y las venden con fines de lucro. Muchos corredores de datos venden su información a los anunciantes, pero también hay sitios de búsqueda de personas que venden información personal completa a cualquier persona.

    Los corredores de datos recopilan información de registros de acceso público (licencias de matrimonio, registros gubernamentales, registros electorales), tarjetas de fidelización de clientes (sus compras físicas o en línea), historiales de búsqueda (todo lo que busca, lee o descarga) y datos de otros corredores.

    Phishing

    El phishing es el uso de comunicaciones fraudulentas para engañar a las víctimas con el fin de que revelen información personal confidencial. Los doxers pueden utilizar ataques de spear phishing dirigidos contra personas específicas para recopilar información sobre víctimas potenciales. Mientras el objetivo final de muchos ataques de phishing es el robo de identidad, la información obtenida puede usarse fácilmente en ataques de doxing.

    Descubra cómo reconocer y prevenir estafas de phishing del ID de Apple y otros ataques de phishing y evitará que los doxers le engañen. Y para tener incluso más protección, utilice el mejor software antivirus que existe, que bloqueará los ataques de phishing y le mantendrá a salvo de archivos adjuntos a correos electrónicos maliciosos.

    Sniffing

    El sniffing ocurre cuando alguien intercepta el tráfico de Internet mientras se envía desde el emisor al receptor. El tráfico de Internet viaja en pequeños paquetes llamados paquetes de datos. Un sniffer es una herramienta de software o hardware que puede recoger estos paquetes y leer los datos que contienen. Un doxer puede utilizar el sniffing para recopilar el tráfico de Internet de una persona y analizarlo en busca de información personal.

    Búsquedas de WHOIS

    WHOIS es un servicio que permite a cualquier persona obtener información sobre alguien que posee un dominio en Internet. Puede establecer que su información de WHOIS sea privada, pero, si se olvida, su nombre, dirección, número de teléfono y dirección de correo electrónico estarán disponibles para cualquiera que busque el nombre de su dominio.

    ¿Qué es el swatting?

    El swatting ocurre cuando alguien llama a la policía para informar sobre una urgencia grave, como una amenaza de bomba o una situación de secuestro, en la dirección de la víctima. Un equipo de los SWAT acude a la ubicación, creyendo que la urgencia es real, y sorprende a la víctima. Las personas que emiten en directo suelen ser objetivos frecuentes de swatting, y los perpetradores intentan interrumpir sus emisiones en directo.

    Un trágico ejemplo fue el de un jugador adolescente que estaba molesto debido a una apuesta de 1,50 USD que realizó en Call of Duty. Contrató a un conocido swatter que informó de una situación de secuestro en casa del oponente, pero con una dirección antigua donde la víctima prevista ya no vivía. Cuando la policía llegó completamente armada, disparó y mató al residente de 28 años que estaba desarmado al abrir la puerta.

    El swatting es un fenómeno reciente, pero se está volviendo cada vez más peligroso. Muchas ciudades no saben aún cómo protegerse, pero la ciudad de Seattle ha desarrollado una buena táctica. Han creado un registro contra el swatting en el que las personas preocupadas por convertirse en víctimas pueden incluir su dirección.

    Cuando entra una llamada, la policía verifica el registro antes de presentarse en la dirección. Esto significa que pueden tener mucho más cuidado y posiblemente evitar herir o matar a alguien.

    Ejemplos de doxing del mundo real

    Cualquiera puede terminar siendo víctima del doxing: solo hace falta alguien al que no le guste o que no esté lo suficientemente de acuerdo con usted como para tomarse la molestia de recopilar y divulgar su información. Las víctimas de doxing incluyen clínicas de abortos, personas inocentes sospechosas falsamente de crímenes atroces, miembros de grupos racistas y funcionarios encargados de hacer cumplir la ley.

    1997: doxing contra el aborto

    Una de las primeras campañas de doxing comenzó en 1997, cuando activistas contra el aborto de EE. UU. atacaron a los responsables de estas intervenciones. Este ejemplo de doxing insidioso incluyó el uso de un sitio web llamado Nuremberg Files, que publicó la información personal de sus objetivos a modo de lista de blancos. En 2002, se dictaminó en un juicio que el sitio constituía una amenaza por incitar a la violencia y se cerró.

    2013: Dox del atentado con bomba del Maratón de Boston

    Después del atentado con bomba en el Maratón de Boston de 2013, miles de personas se reunieron en la comunidad en línea Reddit e intentaron identificar a la persona que lo llevó a cabo. Terminaron identificando incorrectamente a varios sospechosos y sometiéndoles a doxing. Al final, resultó que ninguno de ellos estaba involucrado en el atentado en forma alguna.

    2017: Doxing antifascista

    Varios años más tarde, en 2017, supremacistas blancos marcharon en Charlottesville (Virginia) y algunos contramanifestantes sometieron a doxing a los participantes. Varios neonazis perdieron el trabajo después de que los doxers revelaran su participación en la marcha. Sin embargo, algunas personas inocentes fueron por error sospechosas de participar en la marcha y se vieron inundadas de mensajes de odio y amenazas.

    2019: doxing contra la policía de Hong Kong

    Durante las prolongadas protestas de Hong Kong a lo largo de 2019 y 2020, los manifestantes hicieron doxing contra miles de oficiales de policía de Hong Kong, así como contra personas a favor de las agencias de cumplimiento de la ley de la ciudad. Los propios periodistas y manifestantes sufrieron doxing mientras continuaban los disturbios en la ciudad.

    Si bien la ética del doxing puede ser dudosa (después de todo, la mayor parte de la información está disponible públicamente en línea), es una práctica que puede resultar muy dañina cuando personas inocentes están en el punto de mira.

    Qué hacer si se convierte en víctima de doxing

    Si ha sido víctima del doxing, o piensa que puede haberlo sido, actúe rápidamente para detener la difusión de su información personal. Aquí tiene algunos sencillos pasos que puede seguir de inmediato si piensa que ha sido víctima del doxing:

    1. Documente la evidencia. Tome capturas de pantalla de todo por si las necesita para informar a la policía.

    2. Informe sobre el doxing a las plataformas que alojan su información. Sitios como Facebook y Twitter tienen acuerdos de términos de servicio que prohíben el doxing, y deben responder a su solicitud y suspender la cuenta de los doxers.

    3. Informe sobre el ciberdelito (el doxing suele ser un ciberdelito) a las autoridades pertinentes de su zona.

    4. Bloquee sus cuentas. Cree nuevas contraseñas sólidas para sus cuentas y guárdelas de forma segura en uno de los mejores administradores de contraseñas. Proteja sus cuentas con la autenticación multifactor y refuerce los ajustes de privacidad de todas sus cuentas.

    5. Pida apoyo a un amigo o familiar. El doxing puede dañarle emocionalmente. Pídale a alguien que le ayude a resolver el problema para no tener que hacerlo por su cuenta.

    6. Considere la posibilidad de cambiar su número. Según la información que haya quedado expuesta, es posible que desee cambiar su número de teléfono, nombres de usuario u otra información de identificación personal cuando sea posible. 

    7. Proteja sus datos frente a fugas. Avast BreachGuard supervisará la web oscura y le avisará si su información personal queda expuesta. También le ayudará a eliminar su información de las bases de datos de los corredores de datos, lo que reduce el material que los doxers pueden encontrar en línea sobre usted. Consiga Avast BreachGuard y averigüe si su información personal está en riesgo.

    ¿El doxing es ilegal?

    Si no existen leyes antidoxing específicas, su legalidad suele determinarse caso por caso. Si bien recopilar y publicar información disponible de forma pública no suele ser ilegal, hay otros delitos de los que se puede acusar a los doxers, según la naturaleza del caso. Entre ellos se encuentran el acecho, el acoso, el robo de identidad y la incitación a la violencia.

    Recientemente, los gobiernos de todo el mundo han empezado a aprobar o proponer leyes antidoxing. En EE. UU., el estado de Kentucky aprobó una ley antidoxing en 2021, y Hong Kong aprobó una ley antidoxing ese mismo año.

    En EE. UU., se pueden aplicar el Estatuto de las Comunicaciones Interestatales y el Estatuto Interestatal contra el Acecho, según los detalles del caso en particular. Tampoco existen leyes que prohíban explícitamente el swatting, aunque los autores pueden ser acusados por incumplir diversas leyes.

    ¿Se podría enviar a alguien a la cárcel por doxing?

    Sí, puede ir a la cárcel por someter a doxing o swatting a alguien. El swatter de Call of Duty que hemos mencionado fue atrapado, acusado por 52 cargos relacionados con llamadas falsas y amenazas (incluido un falso aviso por bomba anterior ante el FBI) y sentenciado a 20 años de cárcel.

    Cómo evitar el doxing

    El doxing puede ser traumático. La clave para evitar el doxing es reducir la información disponible sobre usted en línea. Descubra cómo ocultar su dirección IP, proteger sus cuentas en las redes sociales y permanecer en línea de manera anónima.

    • icon_01Proteja su dirección IP con una VPN o un proxy

      Puede ocultar su dirección IP fácilmente usando una VPN o un proxy para acceder a la web. Estas herramientas le permiten conectarse a un servidor protegido antes de conectarse al Internet público. Eso significa que cualquiera que intente descubrir su dirección IP solo verá la dirección IP de la VPN o el servidor proxy, mientras que la suya permanece oculta.

      Los proxies web basados en navegadores suelen ser gratis, pero solo protegen el tráfico del navegador. Una VPN, como Avast SecureLine VPN, cifra toda la conexión a Internet. Eso impide que alguien pueda ver su actividad en línea, lo que es especialmente importante si usa redes Wi-Fi públicas no seguras.

      Avast SecureLine VPN también le permite cambiar su ubicación virtual en cualquier momento, lo que le brinda un mayor anonimato y una protección sólida. Pruebe Avast SecureLine VPN gratis y disfrute de una experiencia en línea segura.


    • icon_02Evite opciones de inicio de sesión externas

      Muchos sitios y aplicaciones animan a iniciar sesión con Facebook, Google, LinkedIn u otro servicio externo. Sin embargo, si lo hace, esos sitios web pueden solicitar información sobre usted. Y cuantos más sitios conecte con sus cuentas, más fácil será que alguien recopile su información personal.

      Iniciar sesión en muchos sitios utilizando solo su cuenta de Facebook o de Google puede hacerle vulnerable frente a una filtración de datos. Si se filtra la contraseña de su cuenta, un hacker podría obtener acceso a todos los sitios que ha vinculado. Eso facilita a los hackers obtener toda su información personal y a usted le dificulta bloquear sus cuentas.

    • icon_03Mantenga en privado sus perfiles en las redes sociales

      Nuestros perfiles de las redes sociales incluyen una gran cantidad de información sobre nosotros: una idea general sobre nuestra ubicación (a veces incluso la dirección completa), nuestro historial laboral, la fecha de nacimiento, amigos, familiares, fotos, intereses, etc. Hacer pública tanta información facilita el doxing.

      Incluso si piensa que no tiene enemigos, debería hacer privadas sus cuentas en redes sociales. Descubra cómo hacer privado su perfil de Facebook y desindexe su perfil de los motores de búsqueda. También debe ajustar su configuración de privacidad en Instagram y cualquier otro servicio que utilice en las redes sociales.

    • icon_04Utilice seudónimos en los foros en línea

      Si utiliza Reddit u otros foros en línea, utilice un seudónimo para permanecer en el anonimato mientras navega. No utilice nunca su nombre real como nombre de usuario ni ninguna información personal que pueda identificarle.

      Cuando cree cuentas nuevas, elija un nombre de usuario único para cada servicio que utilice. Si reutiliza nombres de usuario en varios sitios, un doxer podría conectarse a sus cuentas e indagar en ellas para obtener pistas sobre su identidad.

    • icon_05Solicite la eliminación de su información en línea

      Los corredores de datos reúnen y venden grandes cantidades de información personal. Estas empresas de corredores de datos tienen grandes archivos que incluyen su historial de navegación, sus hábitos de compra en línea y sin conexión, historiales médicos, antecedentes penales y mucho más.

      Y cuando se produce la inevitable fuga de datos, como la de Equifax, su información se filtrará y estará al alcance de todos. Si sus datos se han filtrado a la web oscura, es posible que queden allí para siempre.

      Puede contactar con los corredores de datos de manera individual para pedirles que le eliminen de su base de datos. Aunque están legalmente obligados a cumplir, pueden dilatar mucho el proceso. Y resulta casi imposible identificar a todos los corredores de datos que tienen datos suyos.

    Avast BreachGuard se pondrá en contacto con los corredores de datos en su nombre y se encargará del proceso de eliminación de información, antes de que sus datos personales queden expuestos. También supervisará la web oscura en busca de filtraciones y le alertará de inmediato si se produce alguna.

    ¿Cómo puede saber si ha sufrido doxing?

    Si ha sufrido doxing, lo descubrirá tan pronto como la información se haga pública. Si usted no ve el volcado de datos, es probable que las personas que conoce le informen sobre el doxing. Mientras tanto, puede que le acosen por redes sociales, correo electrónico, llamadas telefónicas o incluso en persona, según la información que se haya hecho pública.

    Si comienza a recibir mensajes amenazantes, bloquee todas sus cuentas. Compruebe si su cuenta de Facebook ha sido hackeada y verifique que su cuenta de Gmail sea segura. Además, aunque es bueno saber si su información personal está en venta en la web oscura, no es fácil llegar allí sin un software especial, como Tor. E incluso si lo hiciese, ¿dónde tiene que buscar?

    Ahí es donde entra el software de supervisión de la red oscura. Avast BreachGuard analiza la web oscura de forma continua, le informa en el momento en que se detecte la exposición de su información personal y le ayuda a proteger rápidamente su privacidad.

    Avast BreachGuard supervisa el nivel de privacidad para evaluar el riesgo de su información personal.Avast BreachGuard evalúa el riesgo de exposición de su información personal.

    Proteja su información con Avast BreachGuard

    Avast BreachGuard protege su información de tres formas distintas:

    1. Supervisión ininterrumpida: Avast BreachGuard supervisa la web oscura en busca de fugas de datos. Si se filtra su información, le avisaremos inmediatamente para que pueda tomar medidas para protegerla.

    2. Eliminación de información personal: Avast BreachGuard identifica a los corredores de datos que tienen su perfiles y les envía solicitudes en su nombre para que eliminen su información.

    3. Protección de contraseñas: Avast BreachGuard analiza su navegador en busca de contraseñas débiles o reutilizadas, para asegurarse de que no utilice ninguna que ya se haya filtrado.

    Los doxers no tendrán la más mínima oportunidad si tiene a Avast de su lado. Descargue ya Avast BreachGuard para reforzar sus defensas, proteger su privacidad y asegurarse de que su información personal no quede expuesta ni se utilice en su contra.

    Mantenga la privacidad de sus datos personales con Avast SecureLine VPN para Android

    PRUEBA GRATUITA

    Mantenga la privacidad de sus datos personales con Avast SecureLine VPN para iPhone

    PRUEBA GRATUITA