Mis Redes
Mis Redes

¿Qué es el Doxing: Cómo Protegerte y se puede Castigar el Ciberacoso?

Manos escribiendo en un teclado con las letras de "DOXXING" resaltadas en rojo brillante, simbolizando la amenaza del doxing.
Aprende a protegerte del doxing y comprende cómo la ley castiga el ciberacoso y la divulgación de información personal.

Te explico cómo protegerte del doxing en internet, cómo los doxers —buscadores de información— recopilan datos sobre la víctima y si existe castigo por desanonimizar a una persona en el espacio público.

¿Qué significa “doxeo” o “doxing”?

El doxing es un ataque web cuyo objetivo es encontrar y revelar información confidencial sobre una persona en contra de su voluntad. Quien se dedica a esto se llama doxer.

El resultado del doxing es la desanonimización (o reidentificación) forzada y el daño a la reputación. La información personal de alguien que mantenía el anonimato o usaba un pseudónimo queda expuesta públicamente.

Los doxers revelan el nombre real, dirección, número de teléfono, correo electrónico y otros datos confidenciales.

Ilustración de un escritorio con un monitor que muestra un documento con información personal (perfil, tarjeta de crédito) siendo examinado por una lupa, bajo el título "DOXXING".
Comprende qué es el doxing y cómo la recopilación de información personal en línea puede poner en riesgo tu privacidad.

Tipos de doxing

Páginas en redes sociales, sitios web con documentación, comentarios dejados por el usuario en foros… todo esto son fuentes de las que un doxer recopila un dosier sobre su víctima.

Hay tres tipos de doxing:

  • Doméstico
  • Reputacional
  • Corporativo

Las razones para la desanonimización y el acoso pueden ser diversas, pero el objetivo final siempre es el mismo: causar daño e intimidar.

Doméstico

Las peleas en internet son frecuentes. A veces, quienes discuten en los comentarios pierden los estribos y se ponen personales. A menudo se limita a insultos y amenazas vacías de “encontrarte por tu IP” (sabes ¿Qué podría hacer alguien con tu dirección IP?), pero a veces las palabras se convierten en acciones: los interlocutores ofendidos encuentran a los familiares de la víctima en las redes sociales, les envían capturas de pantalla de la conversación, averiguan su lugar de trabajo, llaman a sus jefes y utilizan otros métodos para intimidar a la persona.

No solo extraños, sino también pretendientes rechazados, cónyuges divorciados o antiguos colegas traspasan los límites de lo permitido. En estos casos, el doxing a menudo se convierte en acoso, y entonces no solo se trata de daño a la reputación, sino de una amenaza real para la vida.

En primer lugar, los doxers revisan las redes sociales: publican fotos personales e incluso íntimas del propietario de la página, se las envían a sus amigos y seguidores, y escriben comentarios ofensivos.

En segundo lugar, publican el domicilio y el número de teléfono de la víctima (existen comunidades enteras de ciberacosadores que apoyan el acoso a personas desconocidas). Comienzan a bombardear con llamadas telefónicas, enviar paquetes extraños, pedir productos a domicilio y amenazar.

Reputacional

La apuesta aumenta cuando el doxer quiere destruir la reputación comercial o empresarial de su oponente. A menudo, el chantajista exige dinero para eliminar la información que daña a la víctima o la obliga a cumplir diferentes requisitos.

Se conocen casos en los que se “encargan” a doxers profesionales a figuras públicas. Estos buscan “trapos sucios” de la víctima en internet y estudian su rastro digital para perjudicar su reputación o destruir su carrera.

Se utilizan fotografías en las que la persona aparece en una mala luz, e información sobre sus ingresos, bienes, familia, viajes y compras en internet.

Corporativo

Aquí participan hackers experimentados. Realizan ataques BEC (Business Email Compromise) y obtienen acceso a la cuenta corporativa de correo electrónico. Luego escriben a los empleados de la empresa y, mediante engaños, extraen información sobre clientes, financiación o ventas. A veces, con la ayuda de la inteligencia artificial, falsifican voces y se hacen pasar por superiores.

Una gran cantidad de ataques BEC se producen porque los delincuentes encuentran fácilmente en acceso público los nombres y cargos de los empleados, su ubicación, las fechas de sus vacaciones y las listas de contactos.

Cuanto mayor sea el grado de confidencialidad de los datos robados, mayor será el daño. A menudo, los hackers compilan documentos reales y falsos para presionar a los socios, iniciar auditorías y procedimientos que paralicen el trabajo.

Fuentes del Doxing

La información se obtiene de diferentes maneras, pero hay tres métodos principales:

Una persona escribe en un teclado iluminado de un ordenador portátil en un entorno oscuro, con la pantalla brillando intensamente.
Conoce las principales fuentes de información que los doxers utilizan para recopilar tus datos personales.

Redes sociales

Hasta hace poco, pocos se preocupaban por indicar el número de teléfono, el lugar de trabajo, la ciudad de residencia o el lugar de estudios, ya que era potencialmente peligroso.

Programas especiales recopilan estos datos y los transmiten a bases de datos públicas y privadas. La demanda de información es alta: los agentes comerciales que realizan llamadas en frío, los doxers y los estafadores están dispuestos a pagar por ella.

Filtraciones

¡Suscríbete gratis a mi boletín! Recibe consejos exclusivos y contenido relevante directamente en tu correo.

Cada año se producen varias filtraciones masivas de datos personales de usuarios. Esto ocurre debido a fallos en los sistemas o ataques de hackers.

Si lo desean, los doxers pueden averiguar la dirección de registro y residencia, el número de matrícula del vehículo, los teléfonos de los familiares y el lugar de trabajo.

Phishing

¿Abres todos los correos electrónicos que recibes? Entonces corres el riesgo de ser víctima de phishing. Los estafadores se hacen pasar por una empresa real y recopilan información de personas desprevenidas.

Este tipo de correo electrónico proviene de una dirección casi idéntica a la de la dirección oficial. Aludiendo a leyes y pretextos informativos inventados, solicitan información personal, piden que se rellene un formulario, que se descargue una aplicación o que se realice una transferencia de dinero.

Para proteger las operaciones monetarias, utiliza aplicaciones bancarias oficiales.

¿El Doxing es legal o ilegal?

En el código penal de Perú, dentro de los delitos informáticos (LEY Nº 30096) existe el tráfico ilegal de datos (relación con la protección de datos personales), que conlleva una privación de libertad de 3 a 6 años. Si el delito afecta sistemas informáticos de uso público, la pena puede ser no menor de 5 ni mayor de 10 años.

En América Latina, el doxing no suele estar regulado específicamente. Sin embargo, países como México y Chile utilizan leyes de protección de datos (como la Ley Federal de Protección de Datos Personales en Posesión de Particulares en México) o artículos del Código Penal sobre acoso, difamación o violación de la privacidad para sancionar casos de doxing.

En otros países:

Cómo protegerte del Doxing

  • Cuida tu ciberseguridad: utiliza programas antivirus y actualiza regularmente el software.
  • Crea contraseñas seguras para todas las redes sociales, portales y sitios web donde tengas una cuenta personal.
  • Crea diferentes correos electrónicos para diferentes propósitos: no escribas correos electrónicos personales desde tu correo electrónico profesional y no lleves a cabo correspondencia comercial desde tu correo electrónico personal.
  • Crea diferentes cuentas para diferentes sitios no gubernamentales (utiliza pseudónimos, no indiques, donde no sea necesario, tu fecha de nacimiento real y tu ciudad de residencia).
  • Establece la autenticación multifactorial para acceder a las páginas o a tu cuenta personal.
  • No abras correos electrónicos sospechosos y elimínalos inmediatamente.
  • Lee los acuerdos de las aplicaciones que instales.

Si durante años has publicado información sobre ti mismo en diferentes sitios web y ahora quieres “limpiar los rastros”, en primer lugar, elimina por tu cuenta la información no deseada de las redes sociales y de las cuentas personales de las que recuerdes las contraseñas.

En segundo lugar, envía solicitudes a los motores de búsqueda para que eliminen tus datos personales de la búsqueda. Periódicamente, “busca en Google” tu nombre y controla qué información aparece.

Si los estafadores han accedido a tus tarjetas o monederos electrónicos, bloquéalos y revoca todos los consentimientos para el uso de datos personales de todos los servicios.

Cómo surgió el doxing

Evolucionó junto con las tecnologías digitales y las redes sociales.

No solo los hackers profesionales, sino también las personas comunes obtuvieron la capacidad de recopilar y analizar información en el espacio online.

El doxing se convirtió en una de las herramientas privadas para los abusos: amenazas, chantajes o ciberacoso. Gracias a la difusión instantánea de información en internet, los doxers obtuvieron un poder considerable sobre el destino de las personas y las empresas.

Ejemplos de Doxing

En enero de 2024, estalló un escándalo en la prensa occidental: los fans de la cantante Nicki Minaj contaron que habían sido víctimas de doxing por parte de otros fans. El acoso comenzó después de unos vídeos en los que opinaban negativamente sobre el nuevo tema de la cantante.

Los fans ofendidos de Minaj averiguaron los nombres reales de sus oponentes y de sus familiares, sus números de teléfono y sus domicilios. Después de esto, las personas comenzaron a recibir llamadas de cientos de números desconocidos y mensajes de texto con amenazas. Y alguien les pidió una gran cantidad de productos innecesarios en su nombre.

Como resultado, los doxers perturbaron la paz de familias enteras y perjudicaron a empresas.

Hay cientos de ejemplos de este tipo. Con mayor frecuencia, las víctimas son niños y adolescentes. En YouTube y TikTok, es común el género de vídeo en el que la gente muestra sus divertidas conversaciones con amigos o familiares. Y no siempre tapan los nombres o los teléfonos de sus interlocutores. Los doxers obtienen los datos a través de bots y comienzan a chantajear a los adolescentes: amenazan con enviar las conversaciones o las fotos a sus padres, profesores y compañeros de clase. La solución que proponen es simple: pagar dinero.

Si te enteras de que tu hijo ha sido víctima de ciberacoso y chantaje, ponte en contacto con el servicio de atención al cliente de la red social o la aplicación. Averigua si pueden eliminar la publicación. Revisa el resto de las cuentas y elimina la información personal, cambia las contraseñas y explícale a tu hijo por qué compartir datos personales en la red no es seguro. Si crees que los doxers han infringido la ley, ponte en contacto con la policía (previamente haz capturas de pantalla de las conversaciones). Infórmate sobre el Sharenting.

Conclusión

El doxing va de la mano con las amenazas, el chantaje y la extorsión. Aunque todavía no se ha inventado un castigo para los doxers, siempre corren el riesgo de ser responsables de insultos y fraude.

Detrás de cada rastro digital hay una persona real con derecho a la intimidad. Por eso, es importante ser ético no solo en la realidad, sino también en internet.

Comentarios
Únete al Debate y Comparte Tu Opinión
Añadir mi Comentario

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *