{"id":3922,"date":"2023-05-17T16:34:33","date_gmt":"2023-05-17T14:34:33","guid":{"rendered":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?p=3922"},"modified":"2023-05-17T16:34:35","modified_gmt":"2023-05-17T14:34:35","slug":"doxxing","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/doxxing","title":{"rendered":"Doxxing, \u00a1Tu informaci\u00f3n puede ser desvelada sin tu permiso!"},"content":{"rendered":"\n<p>En este art\u00edculo, os vengo a hablar de una pr\u00e1ctica que se est\u00e1 viendo cada vez m\u00e1s en el mundo de la ciberseguridad: el <strong>doxxing<\/strong>.<\/p>\n<p>Con la cada vez mayor presencia digital, la <strong>privacidad<\/strong> se ha convertido en una gran preocupaci\u00f3n de la sociedad actual. Con la creciente cantidad de informaci\u00f3n personal disponible en internet, es importante comprender los riesgos asociados a una exposici\u00f3n no deseada.<\/p>\n<p>Uno de los peligros m\u00e1s notorios es el <strong>doxxing<\/strong>, una pr\u00e1ctica que puede tener consecuencias devastadoras para las personas afectadas.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_72 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/doxxing\/#%C2%BFQue_es_el_doxxing\" title=\"\u00bfQu\u00e9 es el doxxing?\">\u00bfQu\u00e9 es el doxxing?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/doxxing\/#Tecnicas_aplicadas_en_el_doxxing\" title=\"T\u00e9cnicas aplicadas en el doxxing\">T\u00e9cnicas aplicadas en el doxxing<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/doxxing\/#Usos_de_la_informacion_extraida\" title=\"Usos de la informaci\u00f3n extra\u00edda\">Usos de la informaci\u00f3n extra\u00edda<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/doxxing\/#%C2%BFComo_protegernos_del_doxxing\" title=\"\u00bfC\u00f3mo protegernos del doxxing?\">\u00bfC\u00f3mo protegernos del doxxing?<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/doxxing\/#Y_%C2%BFcomo_actuo_si_ya_he_sido_victima\" title=\"Y, \u00bfc\u00f3mo act\u00fao si ya he sido v\u00edctima?\">Y, \u00bfc\u00f3mo act\u00fao si ya he sido v\u00edctima?<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/doxxing\/#La_clave_prevencion_y_buenas_practicas\" title=\"La clave, prevenci\u00f3n y buenas pr\u00e1cticas\">La clave, prevenci\u00f3n y buenas pr\u00e1cticas<\/a><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"%C2%BFQue_es_el_doxxing\"><\/span>\u00bfQu\u00e9 es el doxxing?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>El <strong>doxxing<\/strong>, tambi\u00e9n conocido como \u00abdropping dox\u00bb, es una pr\u00e1ctica mal intencionada que consiste en recolectar y publicar informaci\u00f3n personal sobre una persona sin su consentimiento. Desde su nombre, direcci\u00f3n o n\u00famero de tel\u00e9fono hasta antecedentes penales, opiniones pol\u00edticas o informaci\u00f3n personal.<\/p>\n<p>El t\u00e9rmino \u00abdoxxing\u00bb se deriva de \u00abdocs\u00bb (documentos) y se ha popularizado en los \u00faltimos a\u00f1os debido al aumento de casos reportados.<\/p>\n<p>El principal <strong>objetivo<\/strong> del doxxing es <strong>la intimidaci\u00f3n, el acoso y la extorsi\u00f3n<\/strong>. Los atacantes pueden utilizar la informaci\u00f3n recopilada para amenazar, chantajear o extorsionar a su v\u00edctima, exigi\u00e9ndole dinero, acceso a cuentas o informaci\u00f3n confidencial a cambio de no publicar m\u00e1s informaci\u00f3n. Otro uso muy com\u00fan del doxxing es el activismo pol\u00edtico o social.<\/p>\n<p>Es muy importante recalcar que el doxxing es una <strong>pr\u00e1ctica ilegal y peligrosa<\/strong> que puede tener graves consecuencias para las v\u00edctimas.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Tecnicas_aplicadas_en_el_doxxing\"><\/span><strong>T\u00e9cnicas aplicadas en el doxxing<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>En el doxxing, los atacantes utilizan una variedad de t\u00e9cnicas y herramientas para llevar a cabo esta pr\u00e1ctica invasiva.<\/p>\n<p>Algunas de las <strong>t\u00e9cnicas<\/strong> m\u00e1s comunes para obtener esta informaci\u00f3n confidencial suelen ser:<\/p>\n<ul>\n<li><strong>B\u00fasqueda en redes sociales y motores de b\u00fasqueda<\/strong>: Los atacantes comienzan recopilando informaci\u00f3n b\u00e1sica sobre la v\u00edctima a trav\u00e9s de redes sociales como Facebook, Twitter, LinkedIn, Instagram, entre otras. Buscan nombres de usuario, ubicaci\u00f3n, gustos y cualquier otra informaci\u00f3n que pueda identificar a la persona. Adem\u00e1s, realizan b\u00fasquedas en motores de b\u00fasqueda como Google para encontrar informaci\u00f3n adicional.<\/li>\n<li><strong>B\u00fasqueda inversa de im\u00e1genes<\/strong>: Esta t\u00e9cnica se utiliza para descubrir m\u00e1s detalles sobre la v\u00edctima a partir de una imagen. Los atacantes pueden cargar una foto de la persona en un motor de b\u00fasqueda de im\u00e1genes inversas para ver si aparece en otros sitios web, perfiles de redes sociales u otros contextos. Esto puede revelar informaci\u00f3n adicional sobre la identidad real de la persona.<\/li>\n<li><strong>Acceso a bases de datos y registros p\u00fablicos<\/strong>: Tambi\u00e9n pueden buscar y acceder a bases de datos y registros p\u00fablicos para obtener informaci\u00f3n personal. Estos registros pueden incluir registros de propiedad de viviendas, registros de veh\u00edculos, registros de matrimonio y divorcio, entre otros. Los doxxers pueden recopilar y combinar informaci\u00f3n de m\u00faltiples fuentes para crear un perfil m\u00e1s completo de la v\u00edctima.<\/li>\n<li><strong>Ingenier\u00eda social<\/strong>: Esta t\u00e9cnica implica manipular a las personas para obtener informaci\u00f3n personal confidencial. Los doxxers pueden hacerse pasar por otra persona o utilizar t\u00e1cticas persuasivas para convencer a las personas de que revelen informaci\u00f3n privada.<\/li>\n<li><strong>Hacking y violaci\u00f3n de la seguridad<\/strong>: En algunos casos, se pueden utilizar t\u00e9cnicas de hacking para obtener acceso no autorizado a sistemas o cuentas de la v\u00edctima. Esto puede incluir el uso de malware, ataques de fuerza bruta, phishing o explotaci\u00f3n de vulnerabilidades.<\/li>\n<\/ul>\n<h3><span class=\"ez-toc-section\" id=\"Usos_de_la_informacion_extraida\"><\/span><strong>Usos de la informaci\u00f3n extra\u00edda<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Una vez que la informaci\u00f3n de la v\u00edctima ha sido recopilada, los atacantes la pueden divulgar en foros, redes sociales o cualquier otro medio p\u00fablico para da\u00f1ar o acosar a la persona.<\/p>\n<p>Las <strong>consecuencias<\/strong> pueden ser <strong>graves<\/strong>, ya que el doxxing puede resultar en acoso, intimidaci\u00f3n, discriminaci\u00f3n y violaciones de la privacidad.<\/p>\n<p>Uno de los \u00e1mbitos m\u00e1s preocupantes donde se aplica el doxxing es el <strong>ciberbullying<\/strong>. La informaci\u00f3n obtenida la pueden utilizar para difamar, avergonzar o acosar a sus v\u00edctimas.<\/p>\n<p>El doxxing puede exponer a las personas a amenazas f\u00edsicas y psicol\u00f3gicas, y en algunos casos extremos, incluso poner en peligro su vida.<\/p>\n<p>Un ejemplo tr\u00e1gico de esto fue el <strong>atentado durante el marat\u00f3n de Boston en 2013<\/strong>, donde los atacantes utilizaron informaci\u00f3n online para planificar y llevar a cabo el ataque. De hecho, existe hasta un <a href=\"https:\/\/www.netflix.com\/es\/title\/81580822\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><strong>documental en Netflix<\/strong><\/a> sobre este atentado.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"%C2%BFComo_protegernos_del_doxxing\"><\/span><strong>\u00bfC\u00f3mo protegernos del doxxing?<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Entonces, \u00bfc\u00f3mo podemos <strong>protegernos del doxxing<\/strong> y preservar nuestra privacidad online?<\/p>\n<p>Te presento en la siguiente infograf\u00eda algunas buenas pr\u00e1cticas para mejorar tu seguridad y evitar el doxxing:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3923\" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/05\/Buenas-practicas-contra-el-doxxing.jpg\" alt=\"Buenas pr\u00e1cticas contra el doxxing\" width=\"800\" height=\"1543\" srcset=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/05\/Buenas-practicas-contra-el-doxxing.jpg 800w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/05\/Buenas-practicas-contra-el-doxxing-91x175.jpg 91w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/05\/Buenas-practicas-contra-el-doxxing-531x1024.jpg 531w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/05\/Buenas-practicas-contra-el-doxxing-768x1481.jpg 768w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/05\/Buenas-practicas-contra-el-doxxing-600x1157.jpg 600w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/05\/Buenas-practicas-contra-el-doxxing-796x1536.jpg 796w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><\/p>\n<h3><span class=\"ez-toc-section\" id=\"Y_%C2%BFcomo_actuo_si_ya_he_sido_victima\"><\/span><strong>Y, \u00bfc\u00f3mo act\u00fao si ya he sido v\u00edctima?<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Adem\u00e1s de tomar medidas preventivas, tambi\u00e9n es importante saber <strong>qu\u00e9 hacer si te conviertes en v\u00edctima de doxxing<\/strong>.<\/p>\n<p>Algunos de los pasos que puedes seguir ser\u00edan los siguientes:<\/p>\n<ul>\n<li><strong>Documenta la evidencia<\/strong>: Toma capturas de pantalla de la informaci\u00f3n doxxeada y cualquier interacci\u00f3n relacionada con el incidente. Esto puede ser \u00fatil si decides presentar un informe a las autoridades.<\/li>\n<li><strong>Denuncia<\/strong>: Informa a las plataformas en las que se ha publicado la informaci\u00f3n doxxeada. Muchas redes sociales y sitios web tienen pol\u00edticas en contra del acoso y el doxxing, y tomar\u00e1n medidas para eliminar la informaci\u00f3n y tomar medidas contra los doxxers.<\/li>\n<li><strong>Busca apoyo<\/strong>: Comun\u00edcate con amigos, familiares o profesionales de confianza para buscar apoyo emocional. El doxxing puede ser una experiencia angustiante, y tener a alguien que te brinde apoyo puede marcar la diferencia.<\/li>\n<li><strong>Considera obtener asesoramiento legal<\/strong>: Si el doxxing ha causado da\u00f1os significativos o te sientes amenazado, puedes considerar buscar asesoramiento legal para explorar tus opciones.<\/li>\n<\/ul>\n<h2><span class=\"ez-toc-section\" id=\"La_clave_prevencion_y_buenas_practicas\"><\/span><strong>La clave, prevenci\u00f3n y buenas pr\u00e1cticas<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Como individuos, <strong>es fundamental proteger nuestra privacidad online<\/strong> y estar atentos a los riesgos asociados con el doxxing.<\/p>\n<p>Al tomar precauciones como configurar adecuadamente la privacidad en nuestras cuentas, ser cautelosos con la informaci\u00f3n que compartimos y monitorear nuestra presencia en l\u00ednea, podemos reducir las posibilidades de convertirnos en v\u00edctimas de doxxing, phishing u otros ataques de ciberseguridad.<\/p>\n<p>Si te ha gustado el art\u00edculo y quieres leer otros escritos por m\u00ed, puedes hacerlo en mi <a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/rafael-marin\/\" target=\"_blank\" rel=\"noopener\"><strong>perfil<\/strong><\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Descubre qu\u00e9 es el doxxing, c\u00f3mo funciona, qu\u00e9 medidas puedes tomar para evitarlo y cuales son sus principales objetivos.<\/p>\n","protected":false},"author":90976,"featured_media":3924,"comment_status":"open","ping_status":"open","sticky":true,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"class_list":["post-3922","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-redes-sistemas-y-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Doxxing, \u00a1Tu informaci\u00f3n puede ser desvelada sin tu permiso!<\/title>\n<meta name=\"description\" content=\"Descubre qu\u00e9 es el doxxing, c\u00f3mo funciona, qu\u00e9 medidas puedes tomar para evitarlo y cuales son sus principales objetivos.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/doxxing\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Doxxing, \u00a1Tu informaci\u00f3n puede ser desvelada sin tu permiso!\" \/>\n<meta property=\"og:description\" content=\"Descubre qu\u00e9 es el doxxing, c\u00f3mo funciona, qu\u00e9 medidas puedes tomar para evitarlo y cuales son sus principales objetivos.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/doxxing\" \/>\n<meta property=\"og:site_name\" content=\"Canal Inform\u00e1tica y TICS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-05-17T14:34:33+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-05-17T14:34:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/05\/portada-doxxing.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1680\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Rafael Mar\u00edn\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Rafael Mar\u00edn\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/doxxing#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/doxxing\"},\"author\":{\"name\":\"Rafael Mar\u00edn\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/ec323f7b4aed4a9f5ba04f2df32e0673\"},\"headline\":\"Doxxing, \u00a1Tu informaci\u00f3n puede ser desvelada sin tu permiso!\",\"datePublished\":\"2023-05-17T14:34:33+00:00\",\"dateModified\":\"2023-05-17T14:34:35+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/doxxing\"},\"wordCount\":1081,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/doxxing#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/05\/portada-doxxing.jpg\",\"articleSection\":[\"Redes, Sistemas y Seguridad\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/doxxing#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/doxxing\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/doxxing\",\"name\":\"Doxxing, \u00a1Tu informaci\u00f3n puede ser desvelada sin tu permiso!\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/doxxing#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/doxxing#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/05\/portada-doxxing.jpg\",\"datePublished\":\"2023-05-17T14:34:33+00:00\",\"dateModified\":\"2023-05-17T14:34:35+00:00\",\"description\":\"Descubre qu\u00e9 es el doxxing, c\u00f3mo funciona, qu\u00e9 medidas puedes tomar para evitarlo y cuales son sus principales objetivos.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/doxxing#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/doxxing\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/doxxing#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/05\/portada-doxxing.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/05\/portada-doxxing.jpg\",\"width\":1680,\"height\":1080,\"caption\":\"portada doxxing\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/doxxing#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Redes, Sistemas y Seguridad\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Doxxing, \u00a1Tu informaci\u00f3n puede ser desvelada sin tu permiso!\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Inform\u00e1tica y TICS\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/ec323f7b4aed4a9f5ba04f2df32e0673\",\"name\":\"Rafael Mar\u00edn\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Foto-Claustro-Educa-Open-recortada-revista-digital-96x96.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Foto-Claustro-Educa-Open-recortada-revista-digital-96x96.jpg\",\"caption\":\"Rafael Mar\u00edn\"},\"description\":\"Ingeniero T\u00e9cnico en Inform\u00e1tica de Sistemas. Amante de las nuevas tecnolog\u00edas, la creaci\u00f3n de aplicaciones y el desarrollo web. Desarrolla sus habilidades en el Departamento de Inform\u00e1tica de INESEM.\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/rafael-marin\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Doxxing, \u00a1Tu informaci\u00f3n puede ser desvelada sin tu permiso!","description":"Descubre qu\u00e9 es el doxxing, c\u00f3mo funciona, qu\u00e9 medidas puedes tomar para evitarlo y cuales son sus principales objetivos.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/doxxing","og_locale":"es_ES","og_type":"article","og_title":"Doxxing, \u00a1Tu informaci\u00f3n puede ser desvelada sin tu permiso!","og_description":"Descubre qu\u00e9 es el doxxing, c\u00f3mo funciona, qu\u00e9 medidas puedes tomar para evitarlo y cuales son sus principales objetivos.","og_url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/doxxing","og_site_name":"Canal Inform\u00e1tica y TICS","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2023-05-17T14:34:33+00:00","article_modified_time":"2023-05-17T14:34:35+00:00","og_image":[{"width":1680,"height":1080,"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/05\/portada-doxxing.jpg","type":"image\/jpeg"}],"author":"Rafael Mar\u00edn","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"Rafael Mar\u00edn","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/doxxing#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/doxxing"},"author":{"name":"Rafael Mar\u00edn","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/ec323f7b4aed4a9f5ba04f2df32e0673"},"headline":"Doxxing, \u00a1Tu informaci\u00f3n puede ser desvelada sin tu permiso!","datePublished":"2023-05-17T14:34:33+00:00","dateModified":"2023-05-17T14:34:35+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/doxxing"},"wordCount":1081,"commentCount":0,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/doxxing#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/05\/portada-doxxing.jpg","articleSection":["Redes, Sistemas y Seguridad"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/doxxing#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/doxxing","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/doxxing","name":"Doxxing, \u00a1Tu informaci\u00f3n puede ser desvelada sin tu permiso!","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/doxxing#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/doxxing#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/05\/portada-doxxing.jpg","datePublished":"2023-05-17T14:34:33+00:00","dateModified":"2023-05-17T14:34:35+00:00","description":"Descubre qu\u00e9 es el doxxing, c\u00f3mo funciona, qu\u00e9 medidas puedes tomar para evitarlo y cuales son sus principales objetivos.","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/doxxing#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/doxxing"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/doxxing#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/05\/portada-doxxing.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/05\/portada-doxxing.jpg","width":1680,"height":1080,"caption":"portada doxxing"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/doxxing#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/"},{"@type":"ListItem","position":2,"name":"Redes, Sistemas y Seguridad","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad"},{"@type":"ListItem","position":3,"name":"Doxxing, \u00a1Tu informaci\u00f3n puede ser desvelada sin tu permiso!"}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","name":"Canal Inform\u00e1tica y TICS","description":"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization","name":"Canal Inform\u00e1tica y TICS","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Inform\u00e1tica y TICS"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/ec323f7b4aed4a9f5ba04f2df32e0673","name":"Rafael Mar\u00edn","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Foto-Claustro-Educa-Open-recortada-revista-digital-96x96.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Foto-Claustro-Educa-Open-recortada-revista-digital-96x96.jpg","caption":"Rafael Mar\u00edn"},"description":"Ingeniero T\u00e9cnico en Inform\u00e1tica de Sistemas. Amante de las nuevas tecnolog\u00edas, la creaci\u00f3n de aplicaciones y el desarrollo web. Desarrolla sus habilidades en el Departamento de Inform\u00e1tica de INESEM.","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/rafael-marin"}]}},"autor_name":{"name":"Rafael Mar\u00edn"},"featured_image":{"attachment_meta":{"width":1680,"height":1080,"file":"2023\/05\/portada-doxxing.jpg","sizes":{"medium":{"file":"portada-doxxing-175x113.jpg","width":175,"height":113,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/05\/portada-doxxing-175x113.jpg"},"large":{"file":"portada-doxxing-1020x656.jpg","width":1020,"height":656,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/05\/portada-doxxing-1020x656.jpg"},"thumbnail":{"file":"portada-doxxing-345x180.jpg","width":345,"height":180,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/05\/portada-doxxing-345x180.jpg"},"medium_large":{"file":"portada-doxxing-768x494.jpg","width":768,"height":494,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/05\/portada-doxxing-768x494.jpg"},"wysija-newsletters-max":{"file":"portada-doxxing-600x386.jpg","width":600,"height":386,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/05\/portada-doxxing-600x386.jpg"},"1536x1536":{"file":"portada-doxxing-1536x987.jpg","width":1536,"height":987,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/05\/portada-doxxing-1536x987.jpg"},"thumb-small":{"file":"portada-doxxing-80x80.jpg","width":80,"height":80,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/05\/portada-doxxing-80x80.jpg"},"thumb-standard":{"file":"portada-doxxing-320x320.jpg","width":320,"height":320,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/05\/portada-doxxing-320x320.jpg"},"thumb-medium":{"file":"portada-doxxing-520x245.jpg","width":520,"height":245,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/05\/portada-doxxing-520x245.jpg"},"thumb-large":{"file":"portada-doxxing-720x340.jpg","width":720,"height":340,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/05\/portada-doxxing-720x340.jpg"},"thumb-anteriores":{"file":"portada-doxxing-230x163.jpg","width":230,"height":163,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/05\/portada-doxxing-230x163.jpg"},"thumb-inverso":{"file":"portada-doxxing-369x261.jpg","width":369,"height":261,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/05\/portada-doxxing-369x261.jpg"},"thumb-cercano":{"file":"portada-doxxing-650x200.jpg","width":650,"height":200,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/05\/portada-doxxing-650x200.jpg"},"thumb-slider":{"file":"portada-doxxing-574x430.jpg","width":574,"height":430,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/05\/portada-doxxing-574x430.jpg"},"thumb-busqueda":{"file":"portada-doxxing-580x375.jpg","width":580,"height":375,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/05\/portada-doxxing-580x375.jpg"},"thumb-formacion-continua":{"file":"portada-doxxing-440x336.jpg","width":440,"height":336,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/05\/portada-doxxing-440x336.jpg"},"thumb-xlarge":{"file":"portada-doxxing-980x450.jpg","width":980,"height":450,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/05\/portada-doxxing-980x450.jpg"},"thumb-xxlarge":{"file":"portada-doxxing-1320x500.jpg","width":1320,"height":500,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/05\/portada-doxxing-1320x500.jpg"}},"image_meta":{"aperture":"0","credit":"","camera":"","caption":"","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"","orientation":"0","keywords":[]}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/3922"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/users\/90976"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/comments?post=3922"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/3922\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media\/3924"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media?parent=3922"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/categories?post=3922"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}