Blog de ciberseguridad ciberseguridadtips
  • Home
  • Glosario
  • Educación
  • Software
    • VPN
    • Antivirus
  • Eventos
  • Empresas
  • Profesionales
No Result
View All Result
  • Home
  • Glosario
  • Educación
  • Software
    • VPN
    • Antivirus
  • Eventos
  • Empresas
  • Profesionales
No Result
View All Result
Blog de ciberseguridad ciberseguridadtips
No Result
View All Result
Home Glosario de ciberseguridad

Doxing: Qué es y cuáles son sus peligros

Juan Serra by Juan Serra
septiembre 9, 2022
in Glosario de ciberseguridad
0
El doxing puede ser peligroso para personas individuales y para empresas.
0
SHARES
129
VIEWS
Share on FacebookShare on Twitter

A medida que pasan los años, es cada vez mayor el tiempo que le dedicamos a nuestra vida Online, a nuestra presencia en Internet en general, y esto muchas veces puede ser peligroso. Interactuar con desconocidos, realizar trámites, comprar productos, son actividades que realizamos día a día en Internet y que requieren de datos personales. Pero estos datos personales muchas veces no quedan encriptados. Hoy estaremos explicando sobre el Doxing, un peligroso delito cibernético en donde nuestros datos personales pueden ser jugados en nuestra contra.

Contenidos ocultar
1 ¿Qué es el Doxing?
2 ¿Cómo se consigue información personal mediante el doxing?
3 ¿Qué información buscan las personas que realizan doxing?
4 Cómo evitar el doxing
4.1 Oculta tu dirección IP
4.2 Usa software de ciberseguridad de avanzada
4.3 Contraseñas fuertes pueden evitar el doxing de hackers
4.4 Cuentas privadas en redes sociales
4.5 Usar distintos nombres de usuario según la plataforma: No dejes que el doxing sea más simple
5 Doxing: A modo de conclusión

¿Qué es el Doxing?

Cuando hablamos de Doxing, nos referimos a la recopilación de información personal, ya sea de personas o empresas, a través de internet. La palabra viene de “docs” (documentos), y significa básicamente recopilar documentación. Documentación personal que se encuentra en bases abiertas, o que es extraída mediante técnicas de vulneración, como puede ser el phishing.

Para realizar doxing no hace falta ser experto en informática ni en código, aunque si lo realiza una persona con conocimientos puede llegar a tener un alcance más profundo. 

Esta es una técnica utilizada por muchos periodistas de investigación, para conocer más datos sobre cierta persona que se pone en foco, pero también es utilizada por gobiernos y fuerzas de seguridad. Su uso está destinado a ejercer control social o a investigar ciertos delitos informáticos. Otro de los usos que tiene el doxing es el de revelar identidades que están ocultas en internet.

 

Si la persona encargada de realizar doxing es especialista en informática, el ataque puede ser muy peligroso.
El doxing se ha transformado en algo cada vez más común. Amenazando a personas individuales y a empresas.

El doxing es utilizado de forma malintencionada y sumamente peligrosa cuando los datos personales que se consiguen, son filtrados a todo el público. O cuando se pide un “rescate” por los datos obtenidos, realizando una extorsión virtual.

¿Cómo se consigue información personal mediante el doxing?

Los doxers, las personas que realizan este proceso de búsqueda y recaudación de datos, consiguen los mismos de diferentes formas, algunas de estas son:

  • Se extraen datos de una base de datos con fugas, mal estructurada.
  • Se ejecutan ataques peligrosos de suplantación de identidad para poder manipular al usuario para que sea él mismo quien le brinde los datos.
  • Se hackea el sistema del dispositivo para obtener acceso no autorizado a la información y a los distintos archivos que están almacenados en la unidad.
  • Realizan “stalkeos” sobre todos tus perfiles de redes sociales, los de tus conocidos, amigos y familiares. Haciendo uso de una ingeniería social, buscan cualquier tipo de información personal que se pueda usar para perjudicarte.
  • Hay veces que el doxing no se realiza estrictamente en línea. Si no que se utilizan datos personales que se conocen de antemano. Estos se filtran al público y se utilizan en forma de chantaje o venganza.

¿Qué información buscan las personas que realizan doxing?

A la hora de recaudar información, estos ciberdelincuentes van tras distintos objetivos. Algunos de los más buscados son:

  • Números de teléfono, direcciones de correo electrónico y contactos en general.
  • Número de seguro social.
  • Fecha de nacimiento.
  • Direcciones físicas de vivienda o de lugar de trabajo.
  • Miembros de familia, parentesco y detalles.
  • Historiales de búsquedas en la web.
  • Número de tarjetas de crédito.
  • Información de la cuenta bancaria.
  • Cuentas y password de redes sociales.
  • Fotos íntimas.
  • Detalles altamente personales.

Cómo evitar el doxing

Con el correr de los años, las herramientas utilizadas por los hackers, y las amenazas en sí, han ido tornándose cada vez más precisas y peligrosas. De cualquier manera, a continuación enlistaremos una serie de recomendaciones para que puedas protegerte de este tipo de ataque.

Oculta tu dirección IP

Una vez que el hacker ha descifrado tu IP, es probable que la use directamente para poder localizar tu vivienda, el lugar desde donde te conectas a internet. Teniendo la posibilidad de conectar con el proveedor del servicio, los doxers pueden, incluso, hackear toda la red Wifi.

Una Red Privada Virtual ocultará la dirección de IP verdadera, asignando una ficticia, de otro lugar del mundo. Esto, va de la mano de los servidores que estos software de ciberseguridad poseen en todo el mundo. Además de esto, las VPN cifran los datos de una red de extremo a extremo, generando una protección integra.

Usa software de ciberseguridad de avanzada

Luego de los recientes ciberataques de ramsomware, y el aumento de otros ataques de malware en general, tener un antimalware de alto calibre resulta cada vez más necesario. Existen muchos tipos de antivirus y software que permiten una navegación sin sobresaltos, y que protege todo el sistema en uso.

Con la reciente oleada de ransomware y otros ataques de malware, los usuarios se están tomando su ciberseguridad muy seriamente. Asegúrate de tener un buen antivirus que te proteja de los ataques de doxing que provienen de malware y descargas maliciosas.

Contraseñas fuertes pueden evitar el doxing de hackers

Asegúrate de elegir contraseñas con buenas combinaciones de letras mayúsculas y minúsculas, números y símbolos. Es importante recordar de que los passwords cambien entre cuentas, entre páginas web.

Uno de los errores que más caros se pagan es tener una contraseña única. Una vez hackeada, el hacker puede tener todas tus cuentas.

Cuentas privadas en redes sociales 

Si estás creando una cuenta en una red que no pide que uses tu nombre y apellido, aprovéchalo. Cada vez que puedas, evita dar cualquier tipo de dato personal, debido a que teniendo tu nombre y apellido, el doxer ya puede realizar un cruce mucho más rápido de datos, conseguir más información.

Si son cuentas profesionales, como es el caso de LinkedIn intenta tener la configuración de privacidad lo más cerrada que puedas. Estableciendo niveles de seguridad altos, ocultando datos personales como celular o dirección. 

Datos que pueden estar disponible solo para la gente que quiera conectarte, todo bajo tu propio consentimiento. 

Usar distintos nombres de usuario según la plataforma: No dejes que el doxing sea más simple

Si se usa solamente un nombre de usuario para todas las plataformas, el doxing se torna mucho más fácil de realizar. Debido a esto es que te recomendamos siempre registrarte en las distintas plataformas con nombres diferentes. De esta manera, el doxer no podrá cruzar los datos que brindas en las distintas redes sociales de forma simple.

Doxing: A modo de conclusión

El doxing es una práctica que ha ido en aumento en los últimos años. Un mecanismo de robo de datos que puede tornarse realmente peligroso. Teniendo como fin el chantaje, el acoso, la extorsión o simplemente la humillación.

Esperamos que en este artículo hayas encontrado respuestas sobre lo que es el doxing en general, así como también que puedas utilizar estas recomendaciones que hemos brindado. Llevándolas a tu vida cotidiana en relación con la web, protegiendo tus datos y planteando una fuerte defensa ante cualquier tipo de ataque de doxing.

 

Anterior

¿Qué son los microservicios?: De qué se tratan y qué características tienen

Siguiente

OSINT Framework: Qué es y para qué sirve

Related Posts

En la imagen se ve la palabra cursos de ciberseguridad en republica dominicana en un entorno cibernetico
Educación en ciberseguridad

Encuentra tu curso de ciberseguridad en República Dominicana ideal: El listado de los 9 mejores para el 2024

noviembre 25, 2024
1k
un curso de hacking ético plantea hacer la ingenieria inversa de lo que son los hackers en si
Educación en ciberseguridad

Curso de hacking ético: Los 10 mejores y sus características

noviembre 2, 2024
1.1k
fp ciberseguridad
Educación en ciberseguridad

Las mejores 7 FP en Ciberseguridad ¡Descúbrelas aquí!

noviembre 2, 2024
856
15 mejores máster de ciberseguridad en España | 2023-2024
Educación en ciberseguridad

15 mejores máster de ciberseguridad en España | 2023-2024

noviembre 2, 2024
4.1k
Ilustrativa sobre alumno en un curso de redes y seguridad informática
Educación en ciberseguridad

Curso de Redes y Seguridad Informática: el TOP 12

noviembre 2, 2024
313
Siguiente
OSINT FRAMEWORK y su interfaz de búsqueda

OSINT Framework: Qué es y para qué sirve

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Browse by Category

  • Antivirus
  • Educación en ciberseguridad
  • Empresas de ciberseguridad
  • Eventos de ciberseguridad
  • Glosario de ciberseguridad
  • Noticias
  • Profesionales de ciberseguridad
  • Software de ciberseguridad
  • VPN

Browse by Tags

Argentina Avanzado Bolivia Certificaciones Chile Colombia Conferencia Congreso Costa Rica Curso Cursos Ecuador El Salvador Encuentro Entrevista España Feria Finalizados Jornada Licenciatura Linux México Panamá Perú República Dominicana Reseña Tutoriales VPN
  • Contacto
  • Home
  • Política de Privacidad de CiberseguridadTips
No Result
View All Result
  • Home
  • Glosario
  • Educación
  • Eventos
  • Software

Quiero comparar con otra formación.

El 70% de los usuarios compara al menos con otro centro de formación.

Acepto la Política de Privacidad