Tendencias:
portada doxxing

Doxxing, ¡Tu información puede ser desvelada sin tu permiso!

17/05/2023
Número de visualizaciones

En este artículo, os vengo a hablar de una práctica que se está viendo cada vez más en el mundo de la ciberseguridad: el doxxing.

Con la cada vez mayor presencia digital, la privacidad se ha convertido en una gran preocupación de la sociedad actual. Con la creciente cantidad de información personal disponible en internet, es importante comprender los riesgos asociados a una exposición no deseada.

Uno de los peligros más notorios es el doxxing, una práctica que puede tener consecuencias devastadoras para las personas afectadas.

¿Qué es el doxxing?

El doxxing, también conocido como "dropping dox", es una práctica mal intencionada que consiste en recolectar y publicar información personal sobre una persona sin su consentimiento. Desde su nombre, dirección o número de teléfono hasta antecedentes penales, opiniones políticas o información personal.

El término "doxxing" se deriva de "docs" (documentos) y se ha popularizado en los últimos años debido al aumento de casos reportados.

El principal objetivo del doxxing es la intimidación, el acoso y la extorsión. Los atacantes pueden utilizar la información recopilada para amenazar, chantajear o extorsionar a su víctima, exigiéndole dinero, acceso a cuentas o información confidencial a cambio de no publicar más información. Otro uso muy común del doxxing es el activismo político o social.

Es muy importante recalcar que el doxxing es una práctica ilegal y peligrosa que puede tener graves consecuencias para las víctimas.

Técnicas aplicadas en el doxxing

En el doxxing, los atacantes utilizan una variedad de técnicas y herramientas para llevar a cabo esta práctica invasiva.

Algunas de las técnicas más comunes para obtener esta información confidencial suelen ser:

  • Búsqueda en redes sociales y motores de búsqueda: Los atacantes comienzan recopilando información básica sobre la víctima a través de redes sociales como Facebook, Twitter, LinkedIn, Instagram, entre otras. Buscan nombres de usuario, ubicación, gustos y cualquier otra información que pueda identificar a la persona. Además, realizan búsquedas en motores de búsqueda como Google para encontrar información adicional.
  • Búsqueda inversa de imágenes: Esta técnica se utiliza para descubrir más detalles sobre la víctima a partir de una imagen. Los atacantes pueden cargar una foto de la persona en un motor de búsqueda de imágenes inversas para ver si aparece en otros sitios web, perfiles de redes sociales u otros contextos. Esto puede revelar información adicional sobre la identidad real de la persona.
  • Acceso a bases de datos y registros públicos: También pueden buscar y acceder a bases de datos y registros públicos para obtener información personal. Estos registros pueden incluir registros de propiedad de viviendas, registros de vehículos, registros de matrimonio y divorcio, entre otros. Los doxxers pueden recopilar y combinar información de múltiples fuentes para crear un perfil más completo de la víctima.
  • Ingeniería social: Esta técnica implica manipular a las personas para obtener información personal confidencial. Los doxxers pueden hacerse pasar por otra persona o utilizar tácticas persuasivas para convencer a las personas de que revelen información privada.
  • Hacking y violación de la seguridad: En algunos casos, se pueden utilizar técnicas de hacking para obtener acceso no autorizado a sistemas o cuentas de la víctima. Esto puede incluir el uso de malware, ataques de fuerza bruta, phishing o explotación de vulnerabilidades.

Usos de la información extraída

Una vez que la información de la víctima ha sido recopilada, los atacantes la pueden divulgar en foros, redes sociales o cualquier otro medio público para dañar o acosar a la persona.

Las consecuencias pueden ser graves, ya que el doxxing puede resultar en acoso, intimidación, discriminación y violaciones de la privacidad.

Uno de los ámbitos más preocupantes donde se aplica el doxxing es el ciberbullying. La información obtenida la pueden utilizar para difamar, avergonzar o acosar a sus víctimas.

El doxxing puede exponer a las personas a amenazas físicas y psicológicas, y en algunos casos extremos, incluso poner en peligro su vida.

Un ejemplo trágico de esto fue el atentado durante el maratón de Boston en 2013, donde los atacantes utilizaron información online para planificar y llevar a cabo el ataque. De hecho, existe hasta un documental en Netflix sobre este atentado.

¿Cómo protegernos del doxxing?

Entonces, ¿cómo podemos protegernos del doxxing y preservar nuestra privacidad online?

Te presento en la siguiente infografía algunas buenas prácticas para mejorar tu seguridad y evitar el doxxing:

Buenas prácticas contra el doxxing

Y, ¿cómo actúo si ya he sido víctima?

Además de tomar medidas preventivas, también es importante saber qué hacer si te conviertes en víctima de doxxing.

Algunos de los pasos que puedes seguir serían los siguientes:

  • Documenta la evidencia: Toma capturas de pantalla de la información doxxeada y cualquier interacción relacionada con el incidente. Esto puede ser útil si decides presentar un informe a las autoridades.
  • Denuncia: Informa a las plataformas en las que se ha publicado la información doxxeada. Muchas redes sociales y sitios web tienen políticas en contra del acoso y el doxxing, y tomarán medidas para eliminar la información y tomar medidas contra los doxxers.
  • Busca apoyo: Comunícate con amigos, familiares o profesionales de confianza para buscar apoyo emocional. El doxxing puede ser una experiencia angustiante, y tener a alguien que te brinde apoyo puede marcar la diferencia.
  • Considera obtener asesoramiento legal: Si el doxxing ha causado daños significativos o te sientes amenazado, puedes considerar buscar asesoramiento legal para explorar tus opciones.

La clave, prevención y buenas prácticas

Como individuos, es fundamental proteger nuestra privacidad online y estar atentos a los riesgos asociados con el doxxing.

Al tomar precauciones como configurar adecuadamente la privacidad en nuestras cuentas, ser cautelosos con la información que compartimos y monitorear nuestra presencia en línea, podemos reducir las posibilidades de convertirnos en víctimas de doxxing, phishing u otros ataques de ciberseguridad.

Si te ha gustado el artículo y quieres leer otros escritos por mí, puedes hacerlo en mi perfil.

Categorizado en: Informática y TICS

Deja un comentario

Tu dirección de correo electrónico no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Descubre nuestro contenido más actualizado en TERRITORIO INESEM

PRÓXIMOS EVENTOS

Product Led Growth: qué es y cómo aplicarlo

Product Led Growth: qué es y cómo aplicarlo

Iván Iglesias Baena
40 minutos
04/03/2024 17:00
Gestión del cambio en las organizaciones

Gestión del cambio en las organizaciones

Eduard Alcaraz
45 minutos
11/03/2024 17:00
Universidades colaboradoras
La universidad Antonio de Nebrija es Universidad colaboradora con INESEM Business School La universidad a Distancia de Madrid es Universidad colaboradora con INESEM Business School