Artículo publicado originalmente en Newsletter ConnectASIS225 No.3 Mayo 2024

Muchas veces creemos que nuestra vida es menos interesante que la de una celebridad y por esto compartimos información personal, participamos de retos tipo “cuestionario de cosas que no sabes de mi” y sin darnos cuenta nos hacemos vulnerables ante las personas – no siempre hackers – que quieren hacernos daño. 

Y si, tal vez no tienes nada qué ocultar, pero tus datos son tan propios e importantes que pueden ser utilizados con demasiada facilidad para dañar tu reputación. Por ejemplo, has notado que cuando sucede un choque, una imprudencia al volante o un enfrentamiento entre conductores, con solo la placa del auto hay personas que encuentran y publican el nombre completo, la cédula, el lugar de trabajo y hasta el Google Maps de su residencia?

Pues esto es lo que se llama doxxing.  El nombre viene como abreviación de la palabra docs o documentos en inglés a dox y consiste en la filtración de información identificadora de una persona (como su nombre real, dirección, lugar de trabajo o datos financieros) la cual se divulga sin permiso de la víctima. Su objetivo es dañar la reputación online de la persona afectada, causándole daños emocionales, psicológicos y en ocasiones también atenta contra su seguridad física.

Blog Ataque Doxxing 02
El Doxxing consiste en la filtración de información identificadora de una persona (como su nombre real, dirección, lugar de trabajo o datos financieros) la cual se divulga sin permiso de la víctima.

En la actualidad todos podemos ser víctimas de esta práctica, pues gracias al internet estamos a la vez más conectados pero también más divididos en nuestras opiniones y esto da lugar a que entre facciones contrarias realicen este tipo de ataques, llevando incluso a víctimas de este ataque a decisiones contra su propia vida cuando las amenazas trascienden la frontera de lo digital y pasan a lo presencial. 

El Doxxing tiene como origen la búsqueda de la identidad de los llamados “hackers” de los 90s y 2000s, cuando su anonimato era clave para sus actividades, y el doxxing venía a ser ese “quitar la máscara del villano”.  Pero actualmente con la facilidad de la tecnología para encontrar datos, documentos y fotografías, aunado al bajo perfil de seguridad que maneja el común de los usuarios en redes sociales y plataformas, está haciendo que esta práctica sea más común de lo que era hace algunos años, incluso, según un estudio realizado en UK, más del 19% de las personas han participado o han sido víctimas de uno de estos ataques. 

Imagine que usted fue a un restaurante, no le gustó el servicio y calificó el servicio como deficiente en la aplicación Google Negocios. El dueño del restaurante, ofendido, responde al comentario con la dirección de su casa y otros datos privados suyos para presionarlo a que retire la mala reseña de la plataforma. Esta es otra forma como se está aplicando esta práctica del doxxing, para generar presión social sobre las personas. 

Lo más grave es que en la mayoría de países esta práctica no está reglamentada ni prohibida, ni es considerada como delito, porque las mismas plataformas permiten la difusión de este tipo de contenidos y de datos personales de sus usuarios. No es algo que se prohiba por defecto en las plataformas de redes sociales, sino que a partir de denuncias de los usuarios se toman las decisiones de eliminar estos datos personales. 

¿Entonces, qué hacer ante esta amenaza?  Empecemos por afrontar que no hay una solución definitiva, pues actualmente todos tenemos un rastro digital e incluso de forma pasiva ya existe información suficiente. 

Acciones que pueden ayudarle a prevenir un ataque de doxxing:

Tener cuidado con lo que publica en redes sociales.
Revise que las fotos que publica no tengan información que pueda identificar donde vive, la placa de su casa o de su auto, el uniforme de colegio de sus hijos, la empresa donde trabaja y otros datos que pueden parecer inocuos pero tienen alto potencial para hacerle daño.

Utilice contraseñas seguras y active la autenticación de dos pasos.
Cree contraseñas con al menos mayúsculas, minúsculas, números y símbolos, evite usar la misma contraseña para varias cuentas, cámbielas con regularidad y active la autenticación en dos pasos para dificultar el acceso a sus dispositivos.

Maneje distintas cuentas de correo electrónico según el propósito.
Establezca una cuenta de correo profesional diferente a su cuenta personal. En la profesional lleve la comunicación de su negocio o su trabajo y en la personal los correos con amigos, familiares y contactos cercanos.  Evite usar nombres, apellidos y fechas en la identificación de su correo electrónico.

Revise la configuración de privacidad en las redes sociales.
Establezca quién puede ver, comentar o descargar sus publicaciones, evalúe si la información que comparte es demasiada. 

Proteja su dirección IP con una VPN.
Una VPN toma el tráfico de Internet del usuario, lo cifra y lo envía a través de uno de los servidores del servicio antes de dirigirse a la red pública de Internet, lo que le permite navegar de forma anónima. 

Mantenga actualizado su antivirus.
Cuando tiene un buen software antivirus y de detección de malware y lo actualiza permanentemente puede evitar brechas en la seguridad que lo exponen a ataques de este tipo. 

Elimine los perfiles obsoletos,que ha dejado de usar, y borre la información que previamente había compartido allí.

Revise los permisos que entrega a las aplicaciones.
La manera más sencilla en la que pueden acceder a la información de su dispositivo, con su propia aprobación, es a través de los permisos de las apps, así que al descargar una nueva aplicación siempre cuestiónese si realmente esa aplicación necesita esos datos que le pide para funcionar. 

Deje de participar de retos y cuestionarios en línea.
Que parecen inofensivos pero sin darse cuenta reciben información que puede ser usada incluso como preguntas de seguridad para descubrir sus contraseñas. 

Evite involucrarse en peleas y conflictos en redes sociales y foros.
Sea cuidadoso con sus expresiones en foros, comentarios o redes sociales como X o Threads y evite enredarse en polémicas que pueden escalar y dar razones a otros para ser atacado.

Una práctica para comprobar el nivel propio de vulnerabilidad al doxxing que propone Kaspersky es revisar la información que encuentra sobre sí mismo: 

  • Busque su nombre en Google y en Webmii.
  • Realice una búsqueda de imagen inversa.
  • Audite sus perfiles de redes sociales, incluida la configuración de privacidad.
  • Compruebe si su cuenta de correo ha sido parte de una filtración de datos
  • Revise la hoja de vida que tiene publicada en Linkedin y en otras plataformas, ¿tiene en ella la información de su domicilio, correo electrónico personal y número de celular?
  • Configure las alertas de Google para su nombre completo, teléfono, dirección y otros datos de importancia. Si estos datos aparecen en línea de forma repentina, puede ser un ataque de doxxing

Después de esto, ¿en qué nivel está su vulnerabilidad al doxxing?

Yelena Castañeda Useche
Fundadora y CEO de la Agencia de Marketing Digital @Triclick.co

Yelena Castañeda U

Creativa, decidida, asertiva, responsable, empática y trabajadora. Apasionada del Marketing Digital y las Redes Sociales desde 2009, soy creativa, innovadora y visionaria. Desarrollo mis propios métodos y técnicas para ayudar a emprendedores y profesionales.