¡Pide presupuesto en 2 min! ✓
Ciberseguridad

Doxing: qué es el Doxeo y cómo protegernos

6 Mins read

Puede que el término doxing no os diga nada, sin embargo, hace referencia a un tipo de ciberataque y ciberacoso bastante habitual en Internet. En este artículo vamos a ver en qué consiste el doxing o doxeo y cómo podemos protegernos de esta práctica.

¿Qué es el doxing? Definición

Una definición aproximada de doxing, que también podemos encontrar como doxxing, es que se trata de una práctica de ciberacoso que consiste en revelar información personal y confidencial de alguien a través de Internet.

Normalmente, el doxeo es el resultado de una venganza y quien lo lleva a cabo reúne toda la información y datos personales de su víctima, para hacerlos públicos en la Red, muchas veces incitando a otras personas a acosarla y, en el peor de los casos, convirtiéndose en amenazas reales contra la seguridad e integridad física de la víctima.

El significado de doxing está relacionado con la palabra «documentos», puesto que proviene de la abreviatura «docs» en referencia al document inglés. En 1990 los hackers acuñaron el término «dox» derivado de «docs» para referirse a la práctica de recopilar documentos o información personal de sus víctimas. Como veis, este tipo de práctica que mezcla ciberataque y ciberacoso viene ya de lejos.

El doxing puede llegar a ser muy peligroso, porque la información que se publica de las víctimas, facilita su identificación en el mundo real (muchas veces también la de sus familiares), su dirección postal, el lugar donde trabaja, su número de teléfono, etc. En el «mejor» de los casos, el resultado de un ataque de doxing es acabar suscrito algún servicio o recibir pedidos que la víctima no ha realizado. En el peor de los casos, se pueden recibir amenazas y más ciberacoso o ser víctimas de suplantación de identidad o swatting (denuncias falsas a la policía en contra de la víctima, habituales en EE. UU.), entre otros tipos de ataques.

Objetivos del doxing

Pese a lo que pueda parecer, el objetivo del doxing no es chantajear a las víctimas para obtener dinero a cambio de no publicar la información personal recopilada. En este caso, lo que se pretende es hacer daño y, por tanto, publicar dicha información en Internet.

Esto se debe a que, como ya dijimos, detrás del doxing está la venganza, pero también la justicia extrajudicial o el dañar a personas con notoriedad y con las que se tienen opiniones o puntos de vista totalmente opuestos. Así, aunque cualquier persona puede ser víctima de doxing, son habituales los políticos, periodistas o personas con cierta notoriedad y presencia en redes sociales.

Aparte de hacer todo el daño posible a la víctima, el doxing también sirve para presionarla, para incitar a otras personas a que acosen a la víctima e incluso la amenacen, con el fin de intimidarla hasta el punto de que abandone la esfera pública.

Cabe señalar, que según estudios realizados sobre la práctica de doxing, sus víctimas son mayoritariamente mujeres. De acuerdo a un informe de Amnistía Internacional, una de cada cinco mujeres en España afirma haber sido víctima de acoso en las redes y de estas, el 26% como mínimo una vez había sufrido doxing.

Consecuencias del doxeo

La principal consecuencia del doxing es la pérdida del anonimato en Internet, puesto que una vez que alguien empieza a doxear, información y datos personales de la víctima aparecerán en los principales foros de Internet (como Reddit o 4chan) y en muchas redes sociales, exponiendo la identidad de la víctima y la de sus familiares, así como dónde vive e incluso, en los casos más extremos, su rutina, su lugar de trabajo, sus costumbres, etc. Toda la información que haya podido encontrar el atacante, quedará expuesta en la Red.

Esta exposición puede llevar a consecuencias mucho peores, como ya hemos ido señalando, puesto que en muchos casos se incita al acoso de la víctima, a las amenazas, en definitiva, en poner en el punto de mira a una persona en concreto, con el fin de perjudicarla y creando en ella una sensación de inseguridad que le puede llevar a abandonar su presencia en la Red y cambiar incluso de vivienda.

doxing

¿Cómo protegernos del Doxing?

Puesto que el doxing consiste en la recopilación de información sobre la víctima, recopilación que se lleva a cabo a través de Internet, la mejor forma de protegerse es protegiendo lo más posible nuestra privacidad cuando navegamos y evitando dejar una huella digital demasiado rastreable.

Lo mejor sería conectarnos a la Red usando una VPN para ocultar nuestra dirección IP, que es una de las formas de rastrearnos por Internet, pero no todo el mundo usa este tipo de redes privadas, por lo que la siguiente mejor opción pasa por ser precavidos.

Así, lo primero es procurar no usar el mismo nombre de usuario y contraseña para todas nuestras cuentas (sea en redes sociales, correos, plataformas de streaming, videojuegos en línea, foros, etc.), creando uno diferente para cada sitio al que estemos suscritos. Y cambiar de vez en cuando dichas contraseñas.

En ese sentido, también es recomendable no recurrir al crear cuenta usando nuestra cuenta de Facebook o Google, tan habitual y cómodo actualmente, porque estaremos «agrupando» información sobre nosotros en un «solo sitio». Si nos hackean una de estas cuentas, el hacker podrá tener acceso a todas aquellas que estén vinculadas a la misma.

Si usamos redes sociales, mantener nuestro perfil privado y procurar no compartir demasiada información personal en ellas, como, por ejemplo, donde trabajamos o fotografías de nuestros hijos.

Si somos usuarios de foros en Internet, nunca debemos usar nuestro nombre real en ellos y optar siempre por un seudónimo.

Procurar no revelar información personal o privada en redes sociales, foros o en grupos de mensajería instantánea.

En definitiva, se trata de evitar que por la Red circulen datos e información personal que pueda llevar a identificarnos.

¿Cómo se lleva a cabo el doxing?

A la hora de explicar cómo hacer doxing, debemos tener en cuenta que existen dos fases, la de recopilación de información y la de publicación.

En la primera fase, los hackers (o doxxers) recopilan toda la información que puedan encontrar de las víctimas, rastreando redes sociales, páginas webs, bases de datos que puedan contener teléfonos y direcciones, pirateo de bases de datos, ataques de ingeniería social. El objetivo es reunir toda la información posible sobre la víctima, su entorno y su vida.

En la segunda fase se lleva a cabo la difusión de toda la información recopilada, utilizando todos los medios y plataformas disponibles en la Red. El objetivo es que la publicación llegue al mayor número de personas y que estas a su vez, sigan difundiéndola.

Tipos de doxing

Estos son los tipos de doxing más comunes que se producen en Internet:

  • La publicación de información personal y privada de una persona en la Red e identificación de la misma.
  • Publicar en línea información confidencial y desconocida previamente de una persona.
  • Publicación de información en línea con el fin de dañar la reputación de la víctima, así como la de sus asociados o allegados.
  • Incitar el acoso y la intimidación de la víctima.
  • Llevar a cabo una supuesta justicia personal, al exponer la identidad de supuestos criminales.
  • ­«Doxing periodístico» cuando periodistas o medios recurren a esta práctica para investigar ciertas personalidades anónimas.

Ejemplos de doxing

Ahora que ya sabes qué es y cómo funciona el doxing, vamos a ver algunos ejemplos reales de doxing.

Empezamos casi por el principio de esta práctica. En 1997, activistas antiaborto de EE. UU. se hicieron con información personal de las clínicas y profesionales que llevaban a cabo esta práctica en el país, publicándola en una lista negra que estuvo colgada en Internet hasta 2002. En ella no solo se identificaba a estas personas, también si incitaba a hacerles daño.

Seguimos en EE. UU., pero en el año 2013; tras el atentado de la Maratón de Boston, miles de usuarios en Reddit decidieron jugar a ser policías y tratar de identificar a los responsables. Al final, lo que consiguieron fue identificar erróneamente a varios sospechosos, a los que sometieron a ataques de doxing. Ninguna de estas personas era responsable del atentado. Lo peor, es que a causa del acoso recibido, una de ellas acabó suicidándose.

Y para terminar, un caso más cercano y más conocido. Hablamos de la persona que difundió la imagen y los datos personales de la víctima de ‘la Manada’. Dicha difusión la llevó a cabo en redes sociales, foros y medios digitales.

Doxing vs. DDoS

Es fácil confundirlos, porque suenan parecido, pero un ataque de doxing nada tiene que ver con un ataque DDoS.

Mientras que un ataque de doxing, como hemos visto, va dirigido hacia una víctima en concreto, con el fin de exponer su identidad y toda su información personal en Internet. Un ataque DDoS o de denegación de servicio se dirige contra el servidor de una página web o plataforma online, con el objetivo de dejarla sin servicio, es decir, de derribarla e impedir que los usuarios puedan acceder a ella.

El doxing es o deriva en una forma de ciberacoso hacia una persona y el ataque DDoS tiene fines económicos (para extorsionar a una empresa y hacerle pagar un rescate para recuperar el servicio) o políticos.

Helena Ramírez

About author
Licenciada en Periodismo por la Universidad Complutense de Madrid. Redactora de contenidos informativos, jurídicos y empresariales, Internet, nuevas tecnologías, entorno digital, ciberseguridad y protección de datos.
Articles
Related posts
Ciberseguridad

¿Cómo funciona el sistema de seguridad Endpoint?

6 Mins read
Con cada vez más dispositivos conectados a la red de la empresa, algunos de los cuales conectándose en remoto, hablar de seguridad…
CiberseguridadEmpresa

Hacking ético: Concepto y marco legal

5 Mins read
Normalmente cuando se habla de hackers o piratas informáticos uno piensa de manera casi automática en cibercriminales cuyo objetivo es penetrar en…
Ciberseguridad

Cryptojacking ¿Cómo proteger nuestro PC de la minería de criptomonedas?

6 Mins read
El cryptojacking es una ciberamenaza en auge y un tipo de ataque del que la mayoría de los usuarios no son conscientes…

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Las siguientes reglas del RGPD deben leerse y aceptarse:
Este formulario recopila tu nombre, correo electrónico y e contenido para que podamos realizar un seguimiento de los comentarios dejados en la web. Para más información revisa nuestra política de privacidad, donde encontrarás más información sobre dónde, cómo y por qué almacenamos tus datos.