En la era digital, la privacidad online se ha convertido en una de las principales preocupaciones para los usuarios de internet. Cada día, millones de personas comparten información personal en redes sociales, foros y plataformas digitales, muchas veces sin ser conscientes de los riesgos que esto implica. Una de las amenazas más peligrosas es el doxing, una práctica que expone datos privados de una persona sin su consentimiento, lo que puede derivar en acoso o robo de identidad.
Qué es el doxing
El término doxing proviene de la palabra inglesa docs (documentos), y hace referencia a la práctica de recopilar y divulgar información personal de alguien sin su permiso. El objetivo puede variar desde exponer a una persona por motivos ideológicos o de venganza, hasta utilizar sus datos con fines malintencionados, como el robo de identidad o el acoso.
¿Cómo se lleva a cabo el doxing?
El doxing se puede realizar de diversas maneras, aprovechando la información que las personas dejan expuesta en internet:
- Búsqueda en redes sociales: Publicaciones, fotografías y datos visibles en perfiles personales pueden revelar más información de la que parece.
- Filtraciones de bases de datos: En algunos casos, los ciberdelincuentes acceden a bases de datos filtradas que contienen direcciones de correo, contraseñas o números de teléfono.
- Ingeniería social: A través de tácticas de manipulación, los atacantes pueden obtener información directamente de la víctima o de su entorno.
- Análisis de metadatos: Fotos y documentos digitales pueden contener datos ocultos, como la ubicación en la que fueron tomados.
El doxeo no siempre es realizado por hackers profesionales. Muchas veces, cualquier usuario con suficiente motivación y acceso a internet puede buscar y exponer información de otra persona sin mayores conocimientos técnicos.
Cómo evitar el doxing
Para protegerse del doxing, es fundamental tomar medidas preventivas que limiten la exposición de información personal en internet. A continuación, algunos consejos prácticos para reducir el riesgo de ser víctima de esta práctica:
1. Configura la privacidad de tus redes sociales
A menudo compartimos información personal sin darnos cuenta de los riesgos. Configurar adecuadamente la privacidad de tus redes sociales es un buen primer paso:
- Ajusta la visibilidad de tu información:
• En Facebook, usa la configuración de privacidad para limitar quién puede ver tus publicaciones, amigos, fotos y datos de contacto.
• En Twitter e Instagram, activa la opción de cuenta privada si no deseas que desconocidos accedan a tu contenido.
• Desactiva la opción de geolocalización automática en publicaciones o fotos. - Evita compartir datos personales:
• No publiques tu número de teléfono, dirección de correo o cualquier dato que pueda ser rastreado.
• Evita publicar documentos sensibles como billetes de viaje, credenciales de trabajo, estados de cuenta o fotos de identificaciones. - Limpia tu historial de publicaciones antiguas:
• Revisa y elimina publicaciones pasadas que contengan información personal.
• En Facebook, puedes usar la herramienta “Revisar actividad” para filtrar publicaciones antiguas y cambiar su privacidad.
2. Usa contraseñas seguras y autenticación en dos pasos (o en tres pasos para según que operaciones)
Los atacantes pueden acceder a cuentas personales filtradas y obtener información valiosa.
- Crea contraseñas seguras y únicas:
• Usa frases de contraseña largas y complejas. Ejemplo: "MiPerro!AmaCorrerEnElParque#2024".
• Utiliza un gestor de contraseñas para evitar usar la misma clave en varios sitios. - Habilita la autenticación en dos pasos (2FA):
• Usa autenticación de doble factor (2FA) en todas las cuentas que lo permitan.
• Usa aplicaciones de autentificación, en lugar de recibir códigos por SMS (más vulnerable).
• El 3FA lo usaría solo para ciertas operativas.
3. Evita compartir información personal en foros o plataformas públicas
Los foros, comentarios en blogs y plataformas de discusión pueden ser fuentes de información para un atacante.
- Usa alias y nombres de usuario anónimos:
• No uses tu nombre real ni información personal en nombres de usuario o direcciones de correo.
• Utiliza alias diferentes para cada plataforma y correos electrónicos dedicados para registros. - Evita participar en encuestas y juegos virales que soliciten datos personales:
• Muchas publicaciones en redes sociales piden responder preguntas como “¿Cuál era tu primer coche?” o “¿Cómo se llamaba tu primera mascota?” → Muchas veces, estas respuestas son las mismas preguntas de seguridad de bancos o correos electrónicos. - Sé consciente del phishing y engaños online:
• Desconfía de correos electrónicos o mensajes que soliciten datos personales o inicien con frases alarmantes como “Urgente: Problema con tu cuenta”.
• Si tienes dudas, verifica el remitente antes de hacer clic en cualquier enlace.
4. Revisa qué información sobre ti está disponible en internet
Muchos datos personales ya están publicados sin que lo sepas. Es importante monitorear y eliminar información expuesta.
- Búscate en Google:
• Escribe tu nombre completo entre comillas (“Nombre Apellido”) y revisa los resultados.
• Busca también tu número de teléfono, dirección de correo y nombre de usuario en diferentes variaciones. - Usa herramientas para detectar filtraciones de datos:
• Utiliza herramientas para comprobar si tu correo o contraseña han sido filtrados en bases de datos hackeadas.
• Configura alertas con tu nombre o correo para recibir notificaciones si alguien menciona tu información en la web. - Solicita la eliminación de información sensible:
• Si encuentras tu información en sitios de bases de datos públicas, usa sus opciones de opt-out para eliminarla.
• Contacta con el administrador del sitio web si han publicado datos personales sin tu consentimiento.
5. Utiliza herramientas de ciberseguridad
Existen diversas herramientas que pueden ayudarte a mantener la privacidad y dificultar el rastreo online.
- Oculta tu dirección IP con una VPN:
• Usa una red privada virtual (VPN) para evitar que los sitios web rastreen tu ubicación real. - Protege tu identidad con correos temporales y alias:
• Usa correos electrónicos temporales o servicios de alias como para registros en sitios web. - Bloquea rastreadores en el navegador:
• Usa extensiones como para evitar que terceros recopilen información mientras navegas. - Evita que fotos y documentos revelen datos ocultos:
• Los archivos digitales contienen metadatos con información como ubicación, fecha y dispositivo utilizado. Antes de compartir fotos o documentos:
- En Windows: Haz clic derecho en la foto > Propiedades > Detalles > “Eliminar propiedades e información personal”.
- En Mac: Usa la aplicación correspondiente para revisar y eliminar metadatos.
- En Smartphones: Usa apps para limpiar datos antes de compartir imágenes.
Estas medidas no eliminan por completo el riesgo de doxing, pero reducen significativamente las posibilidades de que tu información personal sea expuesta sin tu consentimiento.
Artículos relacionados

Tendencias & Actualidad
La industria europea del automóvil

Tendencias & Actualidad
La nueva directiva NIS2 sobre ciberseguridad

Tendencias & Actualidad
Migración, escasez de competencias e IA: replantear nuestra forma de trabajar

Tendencias & Actualidad
Los mercados de divisas, pendientes de los bancos centrales

Tendencias & Actualidad
Relación entre ciberresiliencia y ciberseguridad

Tendencias & Actualidad
En áreas críticas, la IA todavía no funciona
Esté siempre al día con nuestros expertos
En este espacio de encuentro, grandes expertos en economía nos ayudan a construir un punto de vista sólido, basado en información real y rigurosa. Vea sus programas o escuche el podcast.