DOXING

Desde la exposición de datos personales hasta la vulnerabilidad de la seguridad física y digital.

Introducción

El término «doxing» hace referencia a la práctica de recopilar y publicar en Internet información personal sin consentimiento, con el objetivo de acabar con el anonimato de la víctima. Se divulgan datos sensibles como direcciones, datos de contacto privados, información bancaria o laboral. No se trata solo de una violación de la privacidad, sino de una verdadera forma de violencia digital que puede facilitar delitos más graves como el acoso, la extorsión o el swatting.
Según el Global Cybersecurity Outlook, el doxing es hoy en día una herramienta fundamental en la guerra psicológica y el terrorismo digital, con un aumento del 140 % en los casos relacionados con figuras públicas. La ENISA (2025) destaca además que la inteligencia artificial ha hecho que la recopilación de datos sea rapidísima y casi gratuita: a partir de una sola pista, es posible reconstruir toda la vida digital de una persona.
METADATOS
CROSS-PLATAFORMA

Aparición de perfiles que vinculan cuentas previamente aisladas, conectando la vida profesional y privada.

SOLICITUD DE
VERIFICACIÓN DE IDENTIDAD

Recepción de mensajes o correos que, haciéndose pasar por autoridades, intentan obtener la última pieza de un perfil informativo.

PUBLICACIÓN DE
"PROOF OF LIFE"

Difusión de fragmentos de datos reales (p. ej. fotos de la puerta de casa o parciales de documentos) para inducir pánico y sumisión.

Agrupación de metadatos y el efecto mosaico

El doxing sofisticado se basa en la recopilación de microdatos aparentemente insignificantes que, una vez agregados, revelan la identidad completa del sujeto. La señal de alerta decisiva es la detección de actividades de análisis de los metadatos de las propias huellas digitales: comentarios en foros especializados, etiquetas en fotografías antiguas o referencias a aficiones específicas que comienzan a converger en una única narrativa pública.
El sistema de diagnóstico del protocolo CRO detecta en este esquema una convergencia de información anómala, y avisa cuando terceros intentan eludir la configuración de privacidad mediante el cruce de datos de bases de datos filtradas (filtraciones de datos).

Técnicas de pretexting y de ingeniería social

Antes de la divulgación masiva de datos, el atacante suele necesitar confirmar la validez de la información recopilada. Esta fase se manifiesta mediante intentos de «pretexting», es decir, comunicaciones engañosas en las que el atacante se hace pasar por un operador de servicios, un compañero de trabajo o una entidad gubernamental para obtener confirmaciones sobre direcciones o números de teléfono. Según Europol (2025), este es el momento más delicado del ataque: la solución no consiste solo en bloquear a quien escribe, sino en comprender por qué lo está haciendo.
La detección oportuna de un contacto con el fin de validar los datos de identificación permite activar medidas de protección proactivas antes de que la información personal se haga pública. De este modo, el intento de ingeniería social se convierte en un recurso informativo de alerta temprana.

Exposición gradual y coacción digital

La fase final del doxing suele comenzar con el envío privado a la víctima de pequeños fragmentos de datos confidenciales, una táctica de coacción psicológica destinada a demostrar el poder del agresor. La publicación de estos fragmentos en plataformas de filtración o foros anónimos sirve como señal de «advertencia». De acuerdo con las directrices de la ONU (ACNUDH), la publicación de datos personales constituye una violación de la seguridad que requiere la eliminación inmediata de los contenidos en línea.
La estrategia de defensa consiste en supervisar la Deep Web y la Dark Web mediante el protocolo CRO, que analiza la rapidez con la que se difunde la información. Esto permite bloquear los sitios web implicados y activar medidas de protección para la víctima.
Defendamos a la humanidad
en la era digital

Creamos iniciativas conjuntas e innovadoras para
proteger a quienes lo necesitan

/ NOTICIAS CIBERNÉTICAS

Artículos y blog

Scroll al inicio