[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ayudaleyprotecciondatos.es\/2021\/04\/30\/doxing\/#BlogPosting","mainEntityOfPage":"https:\/\/ayudaleyprotecciondatos.es\/2021\/04\/30\/doxing\/","headline":"\u00bfQu\u00e9 es el doxing? Con ejemplos","name":"\u00bfQu\u00e9 es el doxing? Con ejemplos","description":"Todo lo que debes saber sobre el doxing, qu\u00e9 es, c\u00f3mo funciona, ejemplos y tipos de doxing y c\u00f3mo evitarlo \u00a1M\u00e1s informaci\u00f3n aqu\u00ed!","datePublished":"2021-04-30","dateModified":"2021-04-29","author":{"@type":"Person","@id":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/#Person","name":"Ana Gonz\u00e1lez","url":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"AyudaLeyProteccionDatos","logo":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2021\/04\/doxing.jpg","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2021\/04\/doxing.jpg","height":933,"width":1400},"url":"https:\/\/ayudaleyprotecciondatos.es\/2021\/04\/30\/doxing\/","about":["CIBERSEGURIDAD"],"wordCount":2583,"articleBody":" if (typeof BingeIframeRan === \"undefined\") { window.addEventListener(\"message\", receiveMessage, false); function receiveMessage(event) { try { var parsed = JSON.parse(event.data) if (parsed.context === \"iframe.resize\") { var iframes = document.getElementsByClassName(\"binge-iframe\"); for (let i = 0; i < iframes.length; ++i) { if (iframes[i].src == parsed.src || iframes[i].contentWindow === event.source) { iframes[i].height = parsed.height; } iframes[i].style.opacity = 1; } } } catch (error) { } } var BingeIframeRan = true; } Internet es un arma de doble filo: es un gran lugar para que las personas interact\u00faen y compartan informaci\u00f3n a escala global, pero tambi\u00e9n se utiliza para trolear, ofender y acosar a otros. Es posible que hayas o\u00eddo hablar de celebridades de alto perfil que se han vuelto locas. Entonces, \u00bfqu\u00e9 es doxing y qu\u00e9 implica tal acto? \u00bfTe puede pasar a ti tambi\u00e9n? Y, lo m\u00e1s importante, \u00bfc\u00f3mo se puede prevenir? En este post respondemos a todas estas preguntas.\u00bfEn qu\u00e9 consiste el doxing?\u00bfC\u00f3mo se consigue la informaci\u00f3n confidencial o personal?\u00bfPara qu\u00e9 lo usan los ciberdelincuentes?\u00bfQui\u00e9nes son los m\u00e1s afectados?Ejemplos de doxingCelebrity DoxingDoxing defectuosoRevenge DoxingSwatting DoxingCrimen DoxingConsejos para protegerse del doxing\u00bfEn qu\u00e9 consiste el doxing?Doxing se basa en la recopilaci\u00f3n de informaci\u00f3n en Internet de personas y empresas. La palabra proviene de \u00abdocs\u00bb (documentos). No es necesario saber mucho sobre c\u00f3digo o computadoras para realizar el doxing, pero podr\u00eda ser complicado si lo realizan analistas inform\u00e1ticos.Esta t\u00e9cnica es utilizada por algunos periodistas durante su actividad investigadora, pero tambi\u00e9n por gobiernos o fuerzas de seguridad cuando investigan delitos inform\u00e1ticos. El doxing tambi\u00e9n se utiliza para revelar identidades ocultas en Internet.Doxing requiere una buena intuici\u00f3n, pero tambi\u00e9n saber c\u00f3mo usar las herramientas que est\u00e1n disponibles para rastrear la informaci\u00f3n. Parte de esa informaci\u00f3n se encuentra en fuentes de datos abiertas como el protocolo de WHOIS (si es p\u00fablico, puede verificar la informaci\u00f3n sobre la propiedad de un nombre de dominio) y en redes sociales como Facebook. Adem\u00e1s, hay informaci\u00f3n sobre los documentos que los piratas inform\u00e1ticos u organizaciones como Anonymous hab\u00edan filtrado despu\u00e9s de sus ataques.Google es otra forma popular de buscar datos personales. Solo necesita escribir el correo electr\u00f3nico o el nombre completo de la persona que est\u00e1 investigando.\u00bfC\u00f3mo se consigue la informaci\u00f3n confidencial o personal?Como mencionamos anteriormente, en Doxing, alguien filtra tu informaci\u00f3n confidencial en l\u00ednea sin tu conocimiento o consentimiento para vengarse personalmente de ti o acosarte.En primer lugar, el doxer (la persona que implementa doxing, tambi\u00e9n deletreada como \u00abdoxer\u00bb) recopila tu informaci\u00f3n de la siguiente forma:extrayendo datos de una base de datos con fugas,ejecutando ataques sofisticados de suplantaci\u00f3n de identidad para manipularte para que compartas tu informaci\u00f3n,pirateando el sistema para obtener acceso no autorizado a la informaci\u00f3n \/ medios almacenados en tu PC o dispositivo m\u00f3vil,acechando tus perfiles de redes sociales y los de tus amigos \/ familiares, o desde directorios en l\u00ednea y bases de datos p\u00fablicas, etc.Sin embargo, a veces el doxer no necesita buscar su informaci\u00f3n en l\u00ednea. En casos de venganza personal, el doxer puede ser alguien a quien conoces personalmente, como un amigo, colega, vecino, etc., que ya conoce tu n\u00famero de tel\u00e9fono, direcci\u00f3n de casa, direcci\u00f3n de correo electr\u00f3nico, etc.Luego, los doxers deciden qu\u00e9 informaci\u00f3n quieren revelar, en qu\u00e9 plataforma y el m\u00e9todo de revelaci\u00f3n. Por lo general, filtran tu informaci\u00f3n personal, como:n\u00famero de seguro social,direcci\u00f3n f\u00edsica,informaci\u00f3n de la tarjeta de pago,n\u00famero de tel\u00e9fono,fotos,detalles de la hipoteca,informes de cr\u00e9dito, etc.Doxing puede empa\u00f1ar permanentemente la reputaci\u00f3n de la v\u00edctima, causar p\u00e9rdida de empleo o verg\u00fcenza frente a amigos y familiares.Las v\u00edctimas ser\u00e1n vulnerables a varios ataques cibern\u00e9ticos una vez que sus detalles financieros o informaci\u00f3n personal est\u00e9n disponibles en l\u00ednea, incluso despu\u00e9s de que la plataforma utilizada para el doxing elimine dicha informaci\u00f3n.Las consecuencias del doxing no solo pueden ser perjudiciales para las v\u00edctimas, sino que tambi\u00e9n pueden ser letales.\u00bfPara qu\u00e9 lo usan los ciberdelincuentes?A diferencia de otros delitos cibern\u00e9ticos, que se cometen para obtener beneficios econ\u00f3micos, el doxxing se suele cometer con el prop\u00f3sito de:Avergonzar a la v\u00edctima,venganza personal,publicidad,Demostrar enojo o desacuerdo con una comunidad \/ causa en particular, oasustar o intimidar a las v\u00edctimas.Doxing no es ilegal si la informaci\u00f3n expuesta es parte del registro p\u00fablico. Esto incluye registros de arrestos, certificados de matrimonio, infracciones de tr\u00e1nsito importantes y registros de divorcio. Si alguien publica estos registros, incluso sin tu consentimiento, no est\u00e1 haciendo nada ilegal.Doxing puede ser ilegal si alguien publica informaci\u00f3n que no est\u00e1 en el registro p\u00fablico, como la informaci\u00f3n de tu cuenta bancaria, n\u00fameros de tarjeta de cr\u00e9dito o certificado de nacimiento. Los Doxers est\u00e1n actuando ilegalmente cuando acceden a esta informaci\u00f3n y la publican.Sin embargo, el doxing siempre es poco \u00e9tico, incluso si los perpetradores solo trafican con informaci\u00f3n disponible a trav\u00e9s del registro p\u00fablico.\u00bfQui\u00e9nes son los m\u00e1s afectados?El doxing frecuentemente va de la mano del ciberbullying, y sus efectos en los j\u00f3venes son especialmente perjudiciales. Por un lado, el final de la etapa de la ni\u00f1ez y la adolescencia son momentos de la vida en los que la pertenencia al grupo suele tener una importancia capital, y verse expuesto de esta manera puede llegar a ver peligrar la posibilidad de recibir aceptaci\u00f3n social o, incluso, a hacer que sea m\u00e1s posible que el bullying aparezca o se intensifique.Por tanto, los adolescentes y los ni\u00f1os no son el \u00fanico grupo demogr\u00e1fico especialmente vulnerable a este tipo de pr\u00e1cticas.El doxing tambi\u00e9n es un tipo de violencia simb\u00f3lica que afecta mucho a las mujeres.Esto tiene que ver con la facilidad con la que se estigmatiza a las mujeres. El efecto de difundir cierta informaci\u00f3n privada no tiene el mismo efecto si la v\u00edctima es una mujer, dado que sigue estando relativamente normalizado que se juzgue a las personas asociadas a ese g\u00e9nero.Ejemplos de doxingPara comprender mejor y responder a tu pregunta sobre \u00ab\u00bfqu\u00e9 hacer?\u00bb y los motivos detr\u00e1s de este tipo de delito cibern\u00e9tico, exploremos algunos ejemplos del mundo real:Celebrity DoxingNo es raro que los periodistas averig\u00fcen la informaci\u00f3n de la vida personal de una celebridad y publiquen dichos chismes en sus plataformas de medios. Sin embargo, doxing no es una noticia de entretenimiento habitual. Aqu\u00ed, el pirata inform\u00e1tico publica la informaci\u00f3n confidencial de la celebridad, como la informaci\u00f3n de su tarjeta de pago, direcci\u00f3n de correo electr\u00f3nico, n\u00famero de seguro social o n\u00fameros de tel\u00e9fono.Celebridades como Paris Hilton, Kim Kardashian, Joe Biden, Hillary Clinton y el presidente Donald Trump, as\u00ed como muchos otros, han sido v\u00edctimas del doxxing.Ejemplo: en 2013, TMZ inform\u00f3 que un grupo de piratas inform\u00e1ticos rusos enga\u00f1\u00f3 a 12 celebridades y pol\u00edticos de alto perfil al publicar sus n\u00fameros de seguro social, importes de hipotecas, informaci\u00f3n de tarjetas de cr\u00e9dito, pr\u00e9stamos para autom\u00f3viles, banca y otra informaci\u00f3n en un sitio web.Doxing defectuosoA veces, el doxing lo realizan vigilantes de Internet que no pueden molestarse en investigar adecuadamente a sus v\u00edctimas para asegurarse de que tienen a la persona adecuada. En cambio, vinculan err\u00f3neamente a las personas con actividades o situaciones que no est\u00e1n relacionadas con ellas. Debido a tal doxing \u00abdefectuoso\u00bb, de ah\u00ed el nombre, las personas inocentes enfrentan:p\u00e9rdida de reputaci\u00f3n,p\u00e9rdida de empleo,acoso,da\u00f1o f\u00edsico, op\u00e9rdida de vida.Comprendamos mejor el doxing defectuoso con los siguientes ejemplos de la vida real.Ejemplo 1: En agosto de 2017, los nacionalistas blancos neonazis realizaron una marcha en el campus de la Universidad de Virginia. Alguien en las redes sociales identific\u00f3 incorrectamente a uno de los participantes como Kyle Quinn, un profesor que dirige un laboratorio de ingenier\u00eda en Arkansas. A lo largo de la noche, miles de personas compartieron su imagen, e incluso su direcci\u00f3n, en las redes sociales. Tambi\u00e9n le enviaron mensajes de odio y exigieron su renuncia a su trabajo en la universidad. M\u00e1s tarde, se descubri\u00f3 que Quinn no tiene nada que ver con el mitin de Virginia, y que solo fue v\u00edctima de un doxing tan defectuoso.Ejemplo 2: en 2013, algunos vigilantes de Reddit identificaron err\u00f3neamente a un estudiante inocente, Sunil Tripathi, como sospechoso del atentado con bomba en el marat\u00f3n de Boston. Tripathi desapareci\u00f3 y, seg\u00fan la p\u00e1gina de redes sociales de su familia, su cuerpo fue encontrado en el agua cerca de un parque en Rhode Island. Se dictamin\u00f3 que su causa de muerte fue un suicidio, que se cre\u00eda que era el resultado de la verg\u00fcenza p\u00fablica causada por un doxing defectuoso.Revenge DoxingA veces, la gente usa el doxing como un medio para vengarse. Publican en l\u00ednea informaci\u00f3n de identificaci\u00f3n p\u00fablica de sus enemigos para causarles verg\u00fcenza.Ejemplo: en marzo de 2015, Curt Schilling, exjugador de Grandes Ligas, se veng\u00f3 de las personas que publicaron comentarios sexualmente ofensivos sobre su hija en Twitter. Schilling investig\u00f3 los rostros reales detr\u00e1s de los perfiles troll de Twitter y los doxx\u00f3 publicando sus identidades reales en l\u00ednea. Como resultado, un acosador fue despedido de su trabajo y otro fue suspendido de su colegio comunitario. Otros matones, cuyas identidades no fueron publicadas, se asustaron de este doxing y publicaron mensajes de disculpa. En este caso, Schilling utiliz\u00f3 el doxing para la justicia de los vigilantes en l\u00ednea.Swatting DoxingOtro m\u00e9todo de doxing se conoce como \u201c golpear con fuerza .\u201d Esto ocurre cuando una persona acusa injustamente a alguien de un delito y env\u00eda a la polic\u00eda a la direcci\u00f3n de la v\u00edctima para causarle acoso. Sin embargo, a menudo este tipo de doxing puede resultar fatal para la v\u00edctima.Ejemplo: en diciembre de 2017, mientras jugaba a un videojuego en l\u00ednea, Tyler Barriss estuvo involucrado en un conflicto entre otros dos jugadores, Casey Viner y Shane Gaskill. Viner le pidi\u00f3 a Barriss que aplastara a Gaskill, y Gaskill lo desafi\u00f3 a hacerlo, proporcionando la direcci\u00f3n de su casa anterior, una que ahora estaba ocupada por la familia de un hombre llamado Andrew Finch.Barriss enga\u00f1\u00f3 a Gaskill haciendo una broma a la polic\u00eda. Fingiendo ser \u00e9l, Barriss le dijo a la polic\u00eda que hab\u00eda matado a su padre y que ten\u00eda como reh\u00e9n al resto de su familia. Finch fue asesinado por uno de los polic\u00edas que respondieron despu\u00e9s de que lo llamaran afuera. Desde entonces, Barriss ha sido condenado a 20 a\u00f1os de prisi\u00f3n por la llamada falsa.Crimen DoxingSi bien los golpes se hacen por diversi\u00f3n, hay algunas personas que usan el doxing para ejecutar delitos graves como el asesinato. Revelan la informaci\u00f3n personal de sus enemigos en l\u00ednea y provocan que otros les hagan da\u00f1o. El motivo puede ser una venganza personal o mostrar desacuerdo u odio hacia cualquier causa, religi\u00f3n, actividad o raza espec\u00edfica.Ejemplo: a finales de los 90 y principios de los 2000, el activista antiaborto Neal Horsley recopil\u00f3 nombres, fotograf\u00edas y domicilios de proveedores de servicios de aborto y los public\u00f3 en un sitio web llamado Archivos de Nuremberg. \u00c9l etiquet\u00f3 esa lista como una \u00ablista de resultados\u00bb. Hasta ahora han muerto ocho m\u00e9dicos de las listas de Nuremberg. El sitio web celebr\u00f3 la muerte de tales asesinatos y alent\u00f3 a los activistas pro-vida a continuar matando a otros m\u00e9dicos de la lista de v\u00edctimas.Consejos para protegerse del doxingA continuaci\u00f3n, se ofrecen algunos consejos para ayudar a las personas a proteger su informaci\u00f3n personal mientras utilizan Internet:Redes sociales: no compartas detalles sobre ti en las redes sociales y foros en l\u00ednea como Reddit, Quora, etc.Microsoft Office: si est\u00e1s compartiendo archivos de Microsoft Word, hojas de c\u00e1lculo de Excel, diapositivas de PowerPoint, etc. en l\u00ednea, restringe los metadatos de los archivos, que contienen informaci\u00f3n como el nombre del autor, el nombre del colaborador, la fecha de inicio del documento, las revisiones, etc.Contrase\u00f1as: no utilices contrase\u00f1as f\u00e1ciles de adivinar, que contengan tus nombres o la fecha de nacimiento de tu mascota, c\u00f3nyuge, padres, pareja, hijos, etc. Estos detalles pueden estar disponibles en l\u00ednea y cualquiera puede adivinarlos. Una vez que el doxxer ingresa a tu cuenta de correo electr\u00f3nico o perfil de redes sociales, puede acceder a tu informaci\u00f3n personal, conversaciones personales o incluso detalles financieros.Registro: cuando desees acceder a una nueva aplicaci\u00f3n o sitio web, no elijas la opci\u00f3n de \u00abRegistrarse usando Gmail\u00bb o \u00abRegistrarse usando Facebook\u00bb. Le dar\u00e1s acceso a la aplicaci\u00f3n \/ sitio web a tu informaci\u00f3n de contacto, n\u00famero de tel\u00e9fono, ubicaci\u00f3n, lista de amigos, etc.Directorios en l\u00ednea: Puede que no seas consciente de ello, pero los sitios web como peoplefinder.com, whitepages.com, etc. contienen una gran cantidad de informaci\u00f3n sensible sobre ti. Cualquiera en Internet puede acceder a esa informaci\u00f3n de forma gratuita o simplemente pagando una peque\u00f1a tarifa. Puedes solicitar que dichos sitios eliminen tu informaci\u00f3n de su plataforma, y \u200b\u200best\u00e1n legalmente obligados a seguir tu solicitud de privacidad.Motores de b\u00fasqueda: elimina con frecuencia tu historial de actividad de Google y otros navegadores. Adem\u00e1s, elimina tus datos de la l\u00ednea de tiempo de Google Maps.Direcci\u00f3n IP: utiliza una red privada virtual (VPN) para ocultar tu direcci\u00f3n IP. Con solo conocer una direcci\u00f3n IP, una persona puede averiguar la ubicaci\u00f3n geogr\u00e1fica de un dispositivo, el nombre del proveedor de Internet, la hora local e incluso los comportamientos de navegaci\u00f3n web de los usuarios.WebRTC: si usas WebRTC, es importante tener en cuenta que tiene una vulnerabilidad que puede revelar tu verdadera direcci\u00f3n IP. Para mitigar esta vulnerabilidad, puedes instalar un complemento o extensi\u00f3n para tu navegador. Por supuesto, los pasos involucrados son diferentes de un navegador a otro.Usa Internet con responsabilidad: no uses Internet y el anonimato como un medio para intimidar, ofender o difundir el odio. Tienes todo el derecho a mantener tus creencias y opiniones sobre diferentes temas. Pero si es posible, no te entregues a discusiones innecesarias sobre temas delicados como religi\u00f3n, g\u00e9nero, pol\u00edtica o raza."},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/#breadcrumbitem","name":"Ayuda Ley Protecci\u00f3n Datos"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/2021\/04\/30\/doxing\/#breadcrumbitem","name":"\u00bfQu\u00e9 es el doxing? Con ejemplos"}}]}]