Doxing, la amenaza de revelar tus datos personales

Doxing, la amenaza de revelar tus datos personales
Sergio De Dios González

Revisado y aprobado por el psicólogo Sergio De Dios González.

Escrito por Equipo Editorial

Última actualización: 06 octubre, 2022

Doxing es un término que proviene de la palabra inglesa documents. Para la composición del término se toma la abreviación de doc (dox) y se le añade el sufijo -ing.

Actualmente, en el siglo XXI, era de Internet, no hay persona que no maneje una cuenta de Facebook, una empresa vía página web, compre vía online… La tecnología y la informática nos han facilitado mucho la vida. Sin embargo, con nuevas facilidades también llegan nuevos problemas, peligros o amenazas. Por desgracia, y a pesar del buen uso que podamos dar a las cosas, siempre va haber una doble cara de la moneda. Un lado oscuro, del que ciertas personas van a aprovecharse.

¿Cómo funciona el doxing?

El doxing consiste, principalmente, en crear un perfil completo de una determinada persona o empresa a través de la recopilación de información personal. Podemos pensar: esa información ya está pública en nuestros perfiles de redes sociales, ¿entonces?

Sí, pero ese perfil creado mediante doxing contiene mucha más información personal que no se encuentra pública por la web, pero que, sin embargo, se ha conseguido obtener enlazando diferentes datos que sí se encuentran disponibles de forma libre. De hecho, hay referencias nuestras que, aunque creemos que están “ocultas”, en realidad son fácilmente accesibles.

Hombre con un ordenador haciendo doxing

Doxing consiste sencillamente en utilizar Internet para buscar detalles de una determinada persona. El peligro de este método es que parte de un simple nombre, un “username”, edad, número de teléfono, e-mail, fotos, etc. Información básica personal que constituye el inicio de este tipo de investigación. Es decir, el doxing no se basa solo en recopilar información que ya es pública, sino que a partir de ella se pueden llegar a obtener más datos de carácter personal.

En sí misma, esta práctica no es un delito. Al fin y al cabo, solo estamos recopilando información de un sujeto. Sin embargo, lo que sí va a constituir un delito es la finalidad con la que usemos esa información o el método en cómo la obtengamos.

  • El primer caso va a estar definido por la clara intencionalidad de dañar a la víctima. Usar esa información para estafarla, suplantar su identidad, acosarla, amenazarla, etc.
  • En el segundo caso nos vamos a referir al empleo de artimañas informáticas (en las que se requiere un conocimiento algo más profundo) para conseguir la información. Por ejemplo, haciendo que la persona se descargue un documento que contenga oculto un malware (documento malicioso) para obtener números de cuentas de banco, información médica, etc.

Algunos instrumentos de doxing

  • Google y otros buscadores como Yahoo, Bing, etc. Son herramientas al alcance de todos y que permite obtener de una forma rápida y sencilla fotos colgadas de la persona, los sitios sociales en los que aparece, números de teléfono, el ID de la cuenta de correo, etc.
  • Redes sociales. Facebook es la más usada, junto con LinkedIn ya que es donde más información posteamos sobre nuestra vida. El uso laboral que le damos en ocasiones nos obliga a poner información veraz que nos expone a este tipo de ataques.
  • “Whois search”. Usado para obtener información del propietario de un dominio o de una dirección IP.

¿Qué efectos puede llegar a tener?

Los daños que puede sufrir una víctima de doxing pueden ser tanto materiales como personales. Va a depender sobre todo del objetivo con el que hayan querido conseguir la información, aunque siempre va a existir un solapamiento de los efectos.

En el apartado personal, el daño más importante es la sensación de falta de seguridad que induce. La obtención de la dirección del lugar en el que se vive es una clara demostración de que “ni en casa estás seguro”. Así mismo, todo ello puede desembocar en crisis de ansiedad y daños morales, puesto que en ocasiones esa información se usa para humillar, vejar y acosar a la víctima. El miedo, por supuesto, es otro de los efectos.

A nivel material, puede implicar la pérdida de cuentas del banco o de contraseñas que dan acceso a información personal delicada, por ejemplo. Todo ello va relacionado con la posible pérdida de dinero, tener que volver a montar una nueva empresa, cambiar de domicilio, etc.

Igualmente, las consecuencias del doxing no afectan únicamente a la propia víctima. Sus familiares y amigos cercanos también pueden verse afectados. Pensemos que en el momento en el que aparecen expuestos tantos datos sobre una persona, el entorno cercano de la misma también se ve expuesto. De esta manera, se crea una especie de bola de nieve muy difícil de frenar.

Hombre con capucha con datos

¿Se puede prevenir?

Una vez que estamos en Internet es muy difícil, prácticamente imposible, salir de ese mundo y volver a ser “anónimos”. Lo único que nos queda es seguir una serie de pautas que dificulten la obtención de esa información.

Lo principal es tratar de reducir y minimizar la cantidad de información que publicamos en nuestros perfiles sociales. En ocasiones es inevitable, en ese caso, deberemos reforzar la seguridad.

  • Privatizar cierta información, como fotos, e-mail, número de teléfono en las redes sociales. No dejar un libre acceso a este tipo de datos y, si no es completamente necesario, ni si quiera ponerlo.
  • Usar contraseñas fuertes. Combinar número, mayúsculas, minúsculas, etc. puede que no sea algo infalible para los hackers. Actualmente existen programas que rompen esas barreras de seguridad, pero aun así, eso se lo pondrá más difícil. Igualmente, no usar la misma contraseña para varios dominios y páginas.
  • Evitar el máximo posible señalar permanentemente en nuestros posts el lugar exacto en el que nos encontramos en tiempo real. 
  • Usar cuentas de correo distintas para cada caso: trabajo, redes sociales, correo personal, cuentas bancarias, etc.

A modo de ejemplo…

En Bruselas (Bélgica) se instaló una carpa en la que se ofrecía leer la mente de los voluntarios. Algunos aceptaron y el adivino los dejó totalmente impresionados. Conocía todo tipo de información acerca de ellos, información que ni siquiera habían confiado a personas de su entorno. ¿Cómo lo sabía?

Números en una pantalla

Una vez que se está en Internet, ya se está fichado. Incluso si no tenemos ningún tipo de perfil social, las administraciones funcionan vía red, almacenando datos de los clientes (historiales médicos, movimientos de cuenta, direcciones, compras que se realizan, etc.). Es inevitable, pero si hacemos caso a las advertencias y cuidamos todo aquello que publicamos por nuestra cuenta, al menos podremos minimizar las posibilidades de llegar a ser en algún momento una víctima potencial de este tipo de prácticas maliciosas. 

Referencias bibliográficas

Schreibman, E. (2015). Doxing Methodologies and Defenses: The Inevitable (or Avoidable?) Plastering of Sensitive Information.

Andress, J. (2013). Doxing and anti-doxing information reconnaissance for the stalker and the stalked . Security in knowledge. Conferencia llevada a cabo en el congreso RSA CONFERENCE.


Este texto se ofrece únicamente con propósitos informativos y no reemplaza la consulta con un profesional. Ante dudas, consulta a tu especialista.