Doxing: ¿qué es esta peligrosa práctica que puede exponerte en línea?

¿Sabes cuánta información privada puedes dejar cuando navegas por internet? Actualmente, existen personas que se dedican a recopilar información confidencial, sin autorización, para usarla y perjudicar o conseguir algún beneficio; a esta práctica se le denomina doxing.

La información que los criminales suelen exponer en línea puede ir desde el nombre real, la dirección particular, el lugar de trabajo o teléfonos, hasta datos financieros, según la compañía de seguridad Kaspersky; aunque no son los únicos, también:

  • Correspondencia privada (correos electrónicos)
  • Antecedentes penales
  • Fotos personales
  • Detalles personales embarazosos

Este fenómeno surgió en la década de 1990 en el mundo de los hackers, quienes buscaban revelar la identidad de algún rival; sin embargo, la definición de doxing se ha expandido y ahora contempla cualquier exposición de información personal.

Los ataques de doxing pueden ir desde ataques menores hasta los más peligrosos, como el acoso, el robo de identidad y las amenazas, dice Kaspersky.

Entre las principales víctimas del doxing están celebridades, políticos y periodistas, pero cualquiera puede quedar expuesto.

La compañía de seguridad también advierte que estos criminales pueden ver sus acciones como “una forma de hacer el bien, llevar a alguien a la justicia de manera pública o revelar planes que no se habían divulgado previamente”.

¿Cómo consiguen la información estos criminales?

Éstos son algunos de los métodos utilizados por los criminales para conseguir la información personal de un individuo:

Rastrear los nombres de usuario

Muchas personas utilizan el mismo nombre de usuario en una amplia variedad de servicios. Esto permite que los posibles atacantes formen una imagen de los intereses de su objetivo y cómo ocupa su tiempo en internet.

Motores de búsqueda

Los motores de búsqueda tradicionales pueden proveer mucha información personal y utilizar sus funciones avanzadas de búsqueda, como los sitios web específicos o los tipos de archivo.

Redes sociales

Las redes sociales, incluidas las especializadas como LinkedIn, contienen una gran cantidad de datos personales.

Con esta información, un atacante puede, incluso, encontrar las respuestas a las preguntas de seguridad del usuario.

Mercado negro

Otros métodos más sofisticados incluyen el uso de fuentes no públicas, como bases de datos comprometidas que pertenecen a entidades gubernamentales y empresas.

Agentes de datos

Existen agentes de datos que recopilan información sobre las personas y la venden. Esta información la recopilan a partir de diferentes registros como historiales de búsqueda y de otros agentes de datos.

Seguimiento de las direcciones IP

Los atacantes pueden utilizar varios métodos para detectar una dirección IP, la cual suele estar vinculada con la ubicación física del usuario.

¿Cómo proteger tu información del doxing?

Para proteger tu información del doxing puedes seguir estos consejos, explica Kaspersky:

  • Mantén tus datos personales, como nombre real, dirección o lugar de trabajo, fuera de internet.
  • Utiliza una contraseña segura, la cual debe incluir una combinación de letras mayúsculas y minúsculas, además de números y símbolos.
  • Evita usar la misma contraseña para varias cuentas y cambia tus contraseñas con regularidad.
  • Cierra tus cuentas en redes sociales a personas externas.
  • Utiliza nombres de usuario diferentes en cada plataforma.
  • Crea cuentas de correo electrónico independientes para distintos propósitos.
  • Solicita a Google que elimine la información personal que aparece en los resultados del buscador.
  • Ten cuidado con los permisos de aplicaciones y cuestionarios en línea.
  • Elige configuraciones de privacidad estrictas en las redes sociales y los servicios que utilices.

Comprueba lo fácil que es sufrir un ataque de doxing

La mejor defensa es dificultar a los abusadores el rastreo de cualquier información privada, dice Kaspersky. Y añade que la mejor forma de prevenir un ataque de doxing es revisando cierta información, por ejemplo: 

  • Búscate en Google
  • Realiza una búsqueda de imagen inversa
  • Audita los perfiles de redes sociales, incluida la configuración de privacidad
  • Comprueba si tus cuentas de correo electrónico que utilizas o contraseñas son parte de una gran filtración de datos, a través de páginas especializadas.
  • Revisa currículos, biografía y sitios web personales.

Qué opinas