Qué es el doxxing y cómo proteger a tu empresa contra él

Tabla de contenido

Con el crecimiento exponencial de la presencia digital, la Doxxing se ha convertido en una amenaza importante tanto para las personas como para las empresas. El término, derivado de la palabra “docs” (documentos en inglés), se refiere a la práctica maliciosa de recopilar y divulgar información personal y sensible de individuos u organizaciones sin consentimiento.

El doxxing, que surgió en los primeros días de Internet, se ha desarrollado con los avances tecnológicos, exponiendo una variedad de información privada con el propósito de intimidar o dañar a personas u organizaciones. Sus repercusiones pueden ser graves y van desde daños a la reputación hasta amenazas físicas. 

En este artículo abordaremos su impacto, características y estrategias para proteger su organización en el mundo digital.

Los principales métodos de doxxing utilizados.

Con la proliferación de datos disponibles en Internet, las técnicas de doxxing se han vuelto cada vez más sofisticadas y accesibles. Los más comunes son:

Redes Sociales

Los Doxxers buscan información personal en redes sociales como Facebook, Twitter, Instagram y LinkedIn. Recopilan una variedad de datos, incluidos nombres completos, fotografías de familiares y amigos, fechas de nacimiento y direcciones. 

Estos datos se extraen de comentarios, publicaciones y conexiones de amigos. Con esta información, los doxxers pueden crear perfiles detallados de las víctimas, lo que puede dar lugar a diversas formas de acoso y amenazas a la privacidad. 

WHOIS

Las redes sociales son blancos fáciles para los doxxers, que buscan información personal en perfiles de Facebook, Twitter, Instagram y LinkedIn. Recopilan datos de publicaciones, comentarios y conexiones de amigos, como nombres completos, fechas de nacimiento y direcciones. 

Con esta información, pueden construir perfiles detallados de las víctimas. Esta práctica representa un grave riesgo para la privacidad y puede dar lugar a diversas formas de acoso.

Seguimiento de IP

El seguimiento de IP es una técnica utilizada por los doxxers con el objetivo identificar a las víctimas a través de interacciones en línea, correos electrónicos con rastreadores o plataformas de comunicación. Con la dirección IP, pueden determinar la ubicación aproximada de la víctima y obtener más información sobre sus actividades en línea. 

Esto permite a los doxxers obtener información sensible y potencialmente comprometedora, aumentando los riesgos de invasión de la privacidad y acoso. Es fundamental adoptar medidas de seguridad, como utilizar redes VPN y evitar hacer clic en enlaces sospechosos, para proteger su dirección IP e información personal.

Buscar en bases de datos públicas

Los doxxers utilizan bases de datos públicas y registros en línea para obtener información sobre sus víctimas, como registros de propiedad, casos judiciales y licencias profesionales. Estos datos suelen estar disponibles de forma gratuita o por una pequeña tarifa, lo que facilita la obtención de información detallada sobre personas y empresas.

Esta práctica permite a los doxxers crear perfiles detallados y comprometer la privacidad de las víctimas. Es importante ser consciente de estas vulnerabilidades y tomar medidas para proteger la información personal y empresarial evitando la exposición en bases de datos de acceso público.

Ingeniería social

La ingeniería social implica manipular a las personas para que divulguen información confidencial. Los doxxers se hacen pasar por autoridades, colegas o amigos para engañar a sus víctimas y obtener datos personales. 

Esta técnica se puede combinar con el phishing, en el que se utilizan correos electrónicos o mensajes fraudulentos para engañar a la víctima para que comparta información confidencial. Al hacerse pasar por fuentes confiables, los doxxers obtienen acceso a datos privados de una manera sutil y efectiva. 

Para protegerse, es fundamental tener cuidado con las solicitudes inesperadas y verificar la autenticidad de las fuentes antes de compartir cualquier información personal.

Fugas de datos y violaciones de seguridad

Las fugas de datos y las violaciones de seguridad exponen la información personal de millones de usuarios. Los Doxxers aprovechan estas filtraciones para obtener datos confidenciales, que a menudo se comparten en foros clandestinos o se venden en la web oscura. 

Esto facilita que otros delincuentes accedan a información privada, lo que aumenta los riesgos de invasión de la privacidad y acoso. Para protegerse, es importante mantener contraseñas seguras, utilizar la autenticación de dos factores y monitorear periódicamente sus cuentas para detectar actividades sospechosas. 

El conocimiento de estas amenazas es fundamental para minimizar los riesgos y proteger la información personal.

Casos notables de doxxing

La enorme cantidad de casos notables de doxxing revela la gravedad y el alcance de esta práctica maliciosa. Compruébalo a continuación.

Doxxing de los desarrolladores de software

En 2014, en el movimiento Gamergate, varios desarrolladores de juegos, principalmente mujeres, fueron objeto de doxxing. Se divulgó información personal como direcciones y números de teléfono, lo que dio lugar a amenazas de violencia. 

Las víctimas enfrentaron graves consecuencias emocionales y profesionales, incluida la necesidad de cambiar de residencia y la pérdida de oportunidades laborales debido al acoso continuo.

El caso de Kathy Griffin

En 2017, La comediante Kathy Griffin estaba intensamente "doxada" después de publicar una foto controvertida que muestra una réplica de la cabeza decapitada del presidente Donald Trump. 

Sus datos personales fueron revelados, lo que provocó amenazas de muerte y un acoso incesante. Griffin perdió contratos, fue investigada por el Servicio Secreto y sufrió un impacto significativo en su carrera y su vida personal.

El truco de Ashley Madison

En 2015, El sitio web de citas extramatrimoniales Ashley Madison fue pirateado, exponiendo los datos personales de millones de usuarios. Se divulgó en línea información confidencial como nombres, direcciones y detalles de pago. 

Las víctimas han enfrentado graves repercusiones, incluyendo divorcios, daños a su reputación y, trágicamente, algunos casos de suicidio debido al estrés y la vergüenza causados ​​por la exposición.

El hackeo de Sony Pictures

En el 2014 Sony Pictures Entertainment fue atacada por el grupo Guardianes de la Paz, que reveló datos internos que incluyen correos electrónicos corporativos, información personal de los empleados, guiones de películas y detalles financieros. 

El ataque causó daños a la reputación, pérdidas financieras y un impacto devastador en la moral de los empleados. Los correos electrónicos vergonzosos provocaron despidos y cambios en la dirección de la empresa.

El caso Equifax

En 2017, La agencia de crédito Equifax sufrió una de las mayores filtraciones de datos de la historia., exponiendo la información personal de 147 millones de personas, incluidos números de seguridad social, fechas de nacimiento, direcciones y números de licencia de conducir. 

Esto ha resultado en una pérdida de confianza pública, demandas judiciales, grandes multas y un impacto duradero en la seguridad financiera de las víctimas.

⚠️ Consulta también estos artículos relacionados 👇

➡️ Comprender qué es la gestión electrónica de documentos (EDM) y las razones para adoptarla
➡️ Vea 13 consejos sobre cómo administrar bien los documentos digitales
➡️ Conoce las consecuencias de una mala gestión documental

Consecuencias negativas del doxxing

El doxxing puede tener graves consecuencias para personas y empresas, incluida violencia y acoso, provocando daños físicos y psicológicos. La exposición de datos personales compromete la privacidad y la seguridad, afectando irreparablemente la reputación. 

Además, existen impactos financieros y complicaciones legales, como costos adicionales de protección, cambios de domicilio, pérdida de contratos, demandas y multas.

¿Qué dice la ley sobre el doxxing?

El tratamiento legal del doxxing varía en todo el mundo. En Brasil no existe una legislación específica, aunque el Código Penal prevé penas para delitos relacionados con la violación de la privacidad, como calumnias, difamaciones e insultos (artículos 138 a 140). 

El Marco de Derechos Civiles para Internet (Ley nº 12.965 / 2014) establece derechos y deberes para el uso de Internet, protegiendo a los usuarios contra la divulgación indebida de información personal. La Ley General de Protección de Datos (LGPD, Ley nº 13.709 / 2018) también ofrece protección imponiendo sanciones por el procesamiento inadecuado de datos personales.

Los importantes desafíos legales dificultan la clasificación del doxxing como un delito, incluida la definición precisa de la práctica, que puede abarcar una amplia gama de actividades, y la determinación de la intención detrás de la divulgación. 

La naturaleza transnacional del doxxing también dificulta su clasificación, ya que el doxxer puede operar en un país mientras la víctima reside en otro, lo que complica la aplicación de la ley.

Estrategias efectivas contra el doxxing

Proteger la información personal y negocios Contra el doxxing se requiere la adopción de estrategias efectivas y prácticas de seguridad sólidas. A continuación se muestran algunas medidas esenciales.

Autenticación multifactor (MFA)

La autenticación multifactor (MFA) es una forma muy eficaz de proteger las cuentas en línea, ya que requiere una segunda forma de verificación, como un código enviado al teléfono móvil o un token de hardware, además de la contraseña, para dificultar incluso el acceso no autorizado. en el caso de compromiso de contraseña.

Capacitación en concientización sobre seguridad.

Educar a los empleados sobre los riesgos y signos del doxxing es esencial. Los programas de capacitación periódicos deben incluir el reconocimiento de intentos de phishing, la gestión de contraseñas y políticas de privacidad.

Configuración de privacidad en redes sociales

Revisar y ajustar la configuración de privacidad en todas las plataformas de redes sociales utilizadas por los empleados y la empresa. Limitar la visibilidad de la información personal sólo a contactos de confianza puede reducir significativamente el riesgo de doxxing.

Protección de datos sensibles

La implementación de protocolos estrictos para proteger datos confidenciales, como cifrado de datos, copias de seguridad periódicas y control de acceso basado en roles, garantiza que solo las personas autorizadas tengan acceso a la información crítica.

Monitoreo y respuesta a incidentes

Establezca sistemas de monitoreo para detectar actividades sospechosas y responder rápidamente a posibles infracciones. Tener un plan de respuesta a incidentes bien definido puede minimizar los daños en caso de doxxing u otras amenazas cibernéticas.

Revisión de información pública

Revise y elimine periódicamente información personal y comercial de directorios y sitios web públicos. Las herramientas de monitoreo de privacidad pueden ayudar a identificar y solicitar la eliminación de datos expuestos inadvertidamente.

Dicho esto, el doxxing representa una amenaza cada vez más relevante para individuos y empresas en un mundo digitalmente interconectado. Al exponer información personal y empresarial, esta práctica maliciosa puede tener consecuencias devastadoras, que van desde daños a la reputación y pérdidas financieras hasta amenazas físicas y psicológicas.

Además de implementar medidas proactivas como la educación en seguridad digital, adopción de autenticación multifactor y revisión de la configuración de privacidad en las redes sociales, la colaboración entre gobiernos, empresas e individuos es sumamente necesaria, para que las políticas y practicas afirmativas desarrollarse y fortalecerse.

Si este artículo te resultó útil no olvides compartirlo en tus redes sociales para que más personas tomen conciencia de las amenazas del doxxing.

Deja un comentario

¡Comience su prueba gratis hoy!

Pruebe nuestra herramienta de firma digital de forma gratuita.
Los primeros 5 documentos
¡son gratis!

Comparte este artículo

¿Quieres mantenerte informado?

Suscríbete a nuestro blog

Artículos relacionados