Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

¿Qué es el doxing y cómo puede cambiar tu vida online?

Redazione RHC : 16 julio 2025 11:33

Doxing (abreviatura de «dropping dox», a veces escrito como Doxxing) es el acto de revelar información personal sobre alguien en línea, como su nombre real, domicilio, lugar de trabajo, número de teléfono, información financiera y otra información personal. Esta información se divulga al público sin el permiso de la víctima.

Si bien la práctica de revelar información personal sin consentimiento es anterior a internet, el término «doxing» surgió por primera vez en el mundo de la ciberdelincuencia en la década de 1990, cuando el anonimato se consideraba sagrado.

Prefacio

Las disputas entre hackers rivales a veces conducían a la «publicación de documentos» relacionados con otros hackers en línea, que antes solían ser el nombre tras un nombre de usuario o alias. La definición de doxing se expandió más allá de la comunidad hacker y ahora se refiere a la exposición de información personal.

Aunque el término todavía se usa para describir la identificación de usuarios anónimos, este aspecto ha perdido relevancia hoy en día, cuando la mayoría usamos nuestro nombre real en redes sociales. En la época de los tablones de anuncios, esto no era así, ya que todos tenían un apodo o alias.

La información en juego

Recientemente, el doxing se ha convertido en una herramienta en las guerras culturales entre bandas criminales rivales que divulgan información confidencial a quienes tienen opiniones opuestas. Los autores de Doxing buscan intensificar su conflicto llevándolo al mundo real y revelando información como:

  • Domicilios;
  • Datos del lugar de trabajo;
  • Números de teléfono personales;
  • Números de la Seguridad Social;
  • Información de cuentas bancarias o de tarjetas de crédito Información;
  • Correspondencia privada;
  • Antecedentes penales;
  • Fotos personales;
  • Datos personales embarazosos.

Los ataques de doxing pueden ir desde relativamente triviales, como suscripciones de correo electrónico falsas o entregas de pizza, hasta Muy peligrosos, como el acoso a la familia o al empleador, el robo de identidad, las amenazas u otras formas de ciberacoso, incluso el acoso personal.

Celebridades, políticos y periodistas se encuentran entre quienes han sido víctimas de doxing, en casos extremos incluso con amenazas de muerte. El doxing se popularizó por primera vez en diciembre de 2011, cuando el grupo hacktivista Anonymous divulgó información detallada de 7000 agentes del orden en respuesta a investigaciones sobre sus actividades de piratería informática.

Desde entonces, Anonymous ha doxeado a cientos de presuntos miembros del KKK, y entre sus objetivos más recientes se incluyen simpatizantes de Q-Anon.

Motivaciones

Las motivaciones detrás del doxing varían. Las personas se sienten atacadas o insultadas por sus víctimas y, como resultado, pueden buscar venganza. Si alguien se hace conocido por sus opiniones controvertidas, puede atacar a quienes tienen opiniones opuestas. Sin embargo, esto suele ocurrir cuando el tema está particularmente polarizado, en lugar de cuando se trata de desacuerdos políticos cotidianos.

Revelar intencionalmente información personal en línea generalmente se hace con la intención de castigar, intimidar o humillar a la víctima. Dicho esto, quienes realizan doxing también pueden considerar sus acciones como una forma de corregir errores percibidos, llevar a alguien ante la justicia pública o revelar una agenda que no se ha divulgado públicamente.

Independientemente de la motivación, el propósito principal del doxing es violar la privacidad y puede poner a las personas en situaciones incómodas y peligrosas, a veces con consecuencias desastrosas.

Cómo funciona el doxing

Vivimos en la era del big data, donde existe un vasto océano de información personal en internet, y las personas a menudo tienen menos control sobre ella del que creen. Esto significa que cualquiera con el tiempo, la motivación y el interés necesarios puede convertir esos datos en un arma. Algunos de los métodos utilizados son:

Seguimiento de nombre de usuario

Muchas personas usan el mismo nombre de usuario en una amplia variedad de servicios. Esto permite a los posibles doxers hacerse una idea de los intereses del objetivo y cómo pasa su tiempo en línea.

Realizar una búsqueda WHOIS de un nombre de dominio

Cualquier persona que posea un nombre de dominio tiene su información almacenada en un registro que suele estar disponible públicamente mediante una búsqueda WHOIS. Supongamos que quien compró el nombre de dominio no ocultó su información privada al comprarlo. En este caso, la información personal identificable (como nombre, dirección, número de teléfono, empresa y dirección de correo electrónico) está disponible en línea para que cualquiera la encuentre.

Phishing

Si la persona usa una cuenta de correo electrónico no segura, podría ser víctima de un ataque de phishing. En este caso, el atacante puede acceder fácilmente a datos confidenciales.

Acoso en redes sociales

Si tus cuentas de redes sociales son públicas, cualquiera puede obtener información sobre ti mediante el acoso cibernético. Pueden averiguar tu ubicación, lugar de trabajo, amigos, fotos, gustos, lugares que has visitado, los nombres de tus familiares, los nombres de tus mascotas, etc. Con esta información, un experto en doxing podría incluso averiguar las respuestas a tus preguntas de seguridad, lo que le permitiría acceder a otras cuentas en línea.

Examinando registros gubernamentales

Si bien la mayoría de los registros personales no están disponibles en línea, se puede obtener una buena cantidad de información de los sitios web gubernamentales. Algunos ejemplos incluyen bases de datos de licencias comerciales, documentos, licencias de matrimonio, registros del Departamento de Vehículos Motorizados (DMV) y registros de registro de votantes, todos los cuales contienen información personal.

Rastreo de direcciones IP

Los delincuentes pueden usar diversos métodos para descubrir su dirección IP, que está vinculada a su ubicación física. Una vez que la conocen, pueden usar técnicas de ingeniería social para obtener más información sobre usted. Por ejemplo, pueden presentar quejas sobre el propietario de la dirección IP o intentar hackear la red.

Búsqueda inversa de teléfono celular

Una vez que un atacante conoce tu número de teléfono celular, puede obtener más información sobre ti. Por ejemplo, los servicios de búsqueda inversa de teléfonos como Whitepages te permiten escribir un número de teléfono celular o cualquier otro número para descubrir la identidad de su propietario. Sitios como Whitepages cobran por proporcionar información fuera de la ciudad y el estado asociada con un número de teléfono celular. Sin embargo, quienes estén dispuestos a pagar pueden descubrir información personal adicional sobre ti a partir de tu número de teléfono móvil o utilizando herramientas de código abierto como PhoneInfoga, del que hablamos en Red Hot Cyber.

Detección de paquetes

El término detección de paquetes se utiliza a veces en relación con el doxing. Esto se refiere a los doxers que interceptan tus datos de internet, buscando todo, desde tus contraseñas, números de tarjetas de crédito e información de cuentas bancarias hasta correos electrónicos antiguos. Los doxers lo hacen conectándose a una red en línea, vulnerando sus medidas de seguridad y luego capturando datos que entran y salen de ella. Una forma de protegerse del rastreo de paquetes es usar, por ejemplo, una VPN.

Uso de corredores de datos

Existen corredores que recopilan información sobre personas y la revenden para obtener ganancias. Los corredores de datos obtienen su información de documentos públicos, tarjetas de fidelización (que rastrean tus compras en línea y fuera de línea) e historiales de búsqueda en línea (todo lo que buscas, lees o descargas). Muchos intermediarios de datos venden su información a anunciantes, pero varios sitios de búsqueda ofrecen registros completos de personas por sumas de dinero relativamente pequeñas. Un doxer solo necesita pagar esta pequeña tarifa para obtener suficiente información para doxear a alguien.

Conclusiones

La información encontrada puede manejarse de forma amenazante; por ejemplo, tuitear a la víctima en respuesta a un desacuerdo. El doxing puede tener menos que ver con la disponibilidad de la información y más con cómo se utiliza para intimidar o acosar a la víctima. Por ejemplo, alguien con tu dirección puede localizarte a ti o a tu familia. Alguien con tu número de teléfono celular o dirección de correo electrónico puede bombardearte con mensajes que interrumpan tu capacidad para comunicarte con tu red de apoyo. Finalmente, alguien con tu nombre, fecha de nacimiento y número de la Seguridad Social también podría hackear tus cuentas o robar tu identidad.

Cualquier persona con determinación, tiempo, acceso a internet y motivación puede crear un perfil completo de alguien y publicarlo en línea sin que lo sepa.

Esto se llama doxing.

El doxing puede ser mortal, ya que puede exponer a las personas afectadas y a sus familias al acoso tanto en línea como en el mundo real. ¿Pero es ilegal?

La respuesta suele ser no: el doxing no suele ser ilegal si la información expuesta está disponible públicamente y se obtiene por medios legales. Dicho esto, dependiendo de la jurisdicción, el doxing puede estar sujeto a leyes diseñadas para combatir el acoso, el hostigamiento y las amenazas.

También depende de la información específica revelada. Por ejemplo, revelar el nombre real de alguien no es tan grave como revelar su domicilio o número de teléfono. Sin embargo, en Estados Unidos, el doxing de un empleado del gobierno se rige por las leyes federales de conspiración y se considera un delito federal. Dado que el doxing es un fenómeno relativamente nuevo, las leyes que lo rigen están en constante evolución y no siempre son claras.

Independientemente de la ley, el doxing viola los términos de servicio de muchos sitios web y, por lo tanto, puede resultar en una prohibición. Esto se debe a que el doxing generalmente se considera poco ético y, en la mayoría de los casos, se lleva a cabo con la intención maliciosa de intimidar, chantajear y controlar a otros, exponiéndolos a posibles acosos, robos de identidad, humillaciones, pérdida de empleo y rechazo por parte de familiares y amigos.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Operación Eastwood: Desmantelado el grupo de hackers prorrusos NoName057(16)
Di Redazione RHC - 16/07/2025

En el marco de las investigaciones llevadas a cabo por la Fiscalía de Roma y coordinadas por la Dirección Nacional Antimafia y Antiterrorista, la Policía Postal ha completado importante...

¿Qué es un día cero y el riesgo de ciberataques dirigidos?
Di Redazione RHC - 16/07/2025

Las vulnerabilidades de día cero son uno de los mayores riesgos de ciberseguridad para las organizaciones. Se trata de vulnerabilidades desconocidas y sin parchear que los atacantes explotan para...

¿Qué es una Amenaza Persistente Avanzada (APT)? Un recorrido por actores maliciosos y hackers patrocinados por estados.
Di Redazione RHC - 16/07/2025

Las amenazas persistentes avanzadas (APT) son actores maliciosos que operan en la sombra de internet, llevando a cabo ataques altamente sofisticados y dirigidos. Estos grupos, a menudo asociados con e...

¿Qué son los ataques de denegación de servicio distribuido (DDoS) y cómo podemos protegernos de ellos?
Di Redazione RHC - 16/07/2025

Los ataques de denegación de servicio distribuido (DDoS) son una de las amenazas más comunes para sitios web, servidores y otras infraestructuras en línea. En concreto, este tipo de ata...

Descubriendo la araña dispersa: la amenaza criminal mediante tácticas y técnicas avanzadas
Di Redazione RHC - 16/07/2025

Por Centro de Defensa Cibernética Maticmind (Andrea Mariucci, Riccardo Michetti, Federico Savastano, Ada Spinelli) El actor de amenazas Scattered Spider, UNC9344, apareció en 2022 con dos at...