{"id":398,"date":"2026-03-07T00:04:29","date_gmt":"2026-03-07T00:04:29","guid":{"rendered":"https:\/\/hackcuba.net\/?p=398"},"modified":"2026-03-07T00:04:29","modified_gmt":"2026-03-07T00:04:29","slug":"que-es-el-doxing-y-como-podemos-cuidarnos","status":"publish","type":"post","link":"https:\/\/hackcuba.net\/?p=398","title":{"rendered":"\u00bfQu\u00e9 es el doxing y c\u00f3mo podemos cuidarnos?"},"content":{"rendered":"\n<h4 class=\"wp-block-heading\"><strong>\u00bfQu\u00e9 es el <em>doxing<\/em>?<\/strong><\/h4>\n\n\n\n<p>El <em>doxing<\/em> consiste en recopilar y publicar informaci\u00f3n personal de alguien o de un grupo, sin su consentimiento, con el objetivo de da\u00f1ar su trayectoria p\u00fablica y profesional.<\/p>\n\n\n\n<!--more-->\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\u00bfQu\u00e9 significa el t\u00e9rmino <em>doxing<\/em>?<\/strong><\/h3>\n\n\n\n<p>Es la traducci\u00f3n de \u201cexponer\u201d <em>dox<\/em> (una forma coloquial de referirse a documentos), en referencia a la recopilaci\u00f3n de documentos o de informaci\u00f3n personal y su posterior publicaci\u00f3n en l\u00ednea para generar un da\u00f1o.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>\u00bfA qui\u00e9nes afecta el <em>doxing<\/em>?<\/strong><\/h4>\n\n\n\n<p>Las consecuencias del <em>doxing<\/em> no afectan \u00fanicamente a la propia v\u00edctima. Sus familiares y amigos cercanos tambi\u00e9n pueden verse afectados.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>\u00bfCu\u00e1l es la diferencia entre el <em>doxing<\/em> y otros tipos de ciberataques?<\/strong><\/h4>\n\n\n\n<p>La principal diferencia consiste en el alcance: mientras que algunos ciberataques se dan a escala masiva para afectar al mayor n\u00famero posible de personas, el <em>doxing<\/em> se dirige a una persona o entidad concreta con el fin de intimidarla.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>\u00bfQu\u00e9 tipo de informaci\u00f3n puede publicarse para generar da\u00f1o?<\/strong><\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Informaci\u00f3n de contacto como n\u00fameros de tel\u00e9fono de la persona a la que se dirige el ataque, direcci\u00f3n f\u00edsica o del lugar de trabajo, direcciones de correo electr\u00f3nico entre otras.<\/li>\n\n\n\n<li>N\u00fameros de la seguridad social.<\/li>\n\n\n\n<li>Datos de tarjetas de cr\u00e9dito.<\/li>\n\n\n\n<li>Informaci\u00f3n de cuentas bancarias.<\/li>\n\n\n\n<li>Cuentas de redes sociales.<\/li>\n\n\n\n<li>Fotos personales.<\/li>\n\n\n\n<li>Posteos, publicaciones y estados.<\/li>\n\n\n\n<li>Informaci\u00f3n que contenga datos de salud.<\/li>\n\n\n\n<li>Datos laborales.<\/li>\n\n\n\n<li>Antecedentes penales.<\/li>\n\n\n\n<li>Historiales de b\u00fasquedas en l\u00ednea.<\/li>\n\n\n\n<li>Informaci\u00f3n sobre gustos y prioridades.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>\u00bfC\u00f3mo obtienen la informaci\u00f3n los atacantes?<\/strong><\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Pueden obtener informaci\u00f3n que se encuentra publicada de manera p\u00fablica en las redes sociales o tambi\u00e9n de bases de datos que fueron robadas y se encuentran publicadas en la web superficial y en la Deep Web.<\/li>\n\n\n\n<li>Pueden enga\u00f1ar a la v\u00edctima para obtener fotos, que luego son publicadas derivando en violencia de g\u00e9nero digital, sextorsi\u00f3n y ciberacoso.<\/li>\n\n\n\n<li>Pueden utilizar <em>software<\/em> maligno para acceder a los recursos inform\u00e1ticos de la v\u00edctima, buscar informaci\u00f3n comprometedora para luego extorsionar a la v\u00edctima o exponer toda la informaci\u00f3n sin su consentimiento.<\/li>\n\n\n\n<li>Pueden utilizar un ataque de <em>phishing<\/em> o ingenier\u00eda social para que la v\u00edctima proporcione nombres de usuario y contrase\u00f1as y as\u00ed acceder a las cuentas de la v\u00edctima.<\/li>\n\n\n\n<li>Pueden rastrear la IP de la v\u00edctima para conocer su ubicaci\u00f3n, complementando con servicios gratuitos como Google Maps.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>\u00bfD\u00f3nde publican los atacantes la informaci\u00f3n?<\/strong><\/h4>\n\n\n\n<p>La informaci\u00f3n de la v\u00edctima se puede publicar en redes sociales como Facebook, Instagram, X y TikTok. Tambi\u00e9n en foros, en comentarios de art\u00edculos y en otros sitios web.<\/p>\n\n\n\n<p>Se puede generar contenido malicioso para da\u00f1ar a la v\u00edctima a trav\u00e9s del env\u00edo masivo de correos electr\u00f3nicos o a trav\u00e9s de servicios de mensajer\u00eda como WhatsApp y Telegram.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>\u00bfEs legal el <em>doxing<\/em>?<\/strong><\/h4>\n\n\n\n<p>Si, no existen leyes <em>antidoxing<\/em> espec\u00edficas, su legalidad suele determinarse caso por caso. Si bien recopilar y publicar informaci\u00f3n disponible de forma p\u00fablica no suele ser ilegal, hay otros delitos de los que se puede acusar a los <em>doxers<\/em>, seg\u00fan la naturaleza del caso.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>\u00bfC\u00f3mo me protejo del <em>doxing<\/em>?<\/strong><\/h4>\n\n\n\n<p>La mejor forma de protegernos contra el <em>doxing<\/em> es facilitar a internet la menor cantidad de informaci\u00f3n personal posible. En tal sentido, ten\u00e9 en cuenta las siguientes sugerencias:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Establec\u00e9 buenas medidas de ciberseguridad. El <em>software<\/em> antivirus y de detecci\u00f3n de <em>malware<\/em> puede impedir que los <em>doxers<\/em> roben informaci\u00f3n a trav\u00e9s de aplicaciones maliciosas.<\/li>\n\n\n\n<li>No brindes contrase\u00f1as por correo electr\u00f3nico, WhatsApp u otros medios.<\/li>\n\n\n\n<li>Proteg\u00e9 tu direcci\u00f3n IP con una VPN o un proxy.<\/li>\n\n\n\n<li>Utiliz\u00e1 siempre contrase\u00f1as seguras.<\/li>\n\n\n\n<li>Us\u00e1 seud\u00f3nimos en los foros en l\u00ednea.<\/li>\n\n\n\n<li>S\u00e9 cuidadoso con los permisos que otorg\u00e1s en aplicaciones y cuestionarios en l\u00ednea.<\/li>\n\n\n\n<li>Utiliz\u00e1 nombres de usuario diferentes en cada plataforma.<\/li>\n\n\n\n<li>Proteg\u00e9 tu PC y celular con un antivirus.<\/li>\n\n\n\n<li>Manten\u00e9 actualizado el sistema operativo de tus dispositivos.<\/li>\n\n\n\n<li>Utiliz\u00e1 doble factor de autenticaci\u00f3n en todos los servicios a los que accedas.<\/li>\n\n\n\n<li>Configur\u00e1 alertas en Google de manera que, si en alg\u00fan sitio aparece tu nombre o alg\u00fan dato personal (como un m\u00f3vil), el buscador te avise y puedas eliminarlo hablando con el responsable de los datos.<\/li>\n\n\n\n<li>Configur\u00e1 la privacidad de tus cuentas de redes sociales de p\u00fablica a privada.<\/li>\n\n\n\n<li>S\u00e9 responsable al publicar una imagen o video. Ten\u00e9 en cuenta que puede ser vista por miles de personas que pueden utilizar tus datos con fines delictivos.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 es el doxing? El doxing consiste en recopilar y publicar informaci\u00f3n personal de alguien o de un<\/p>\n","protected":false},"author":2,"featured_media":399,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3,14],"tags":[5,134,4],"class_list":["post-398","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","category-hacking","tag-ciberseguridad","tag-doxing","tag-hacking"],"_links":{"self":[{"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/posts\/398","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/hackcuba.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=398"}],"version-history":[{"count":1,"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/posts\/398\/revisions"}],"predecessor-version":[{"id":400,"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/posts\/398\/revisions\/400"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/media\/399"}],"wp:attachment":[{"href":"https:\/\/hackcuba.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=398"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hackcuba.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=398"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hackcuba.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=398"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}