
Mantener la privacidad digital es un reto actualmente, porque los datos representan miles de oportunidades para los ciberatacantes y para lograr efectuar sus estafas existen diferentes modalidades de llegar a esa información. Una de ellas es el doxing.
Este término, derivado de “exponer dox” (documentos), describe la acción de recopilar y publicar información personal de individuos sin su consentimiento. Aunque esta práctica existe desde antes del auge de Internet, la combinación de inteligencia artificial y las grandes cantidades de datos disponibles en línea, su nivel de riesgo ha aumentado, convirtiendo a cualquier usuario en una potencial víctima de estafas y extorsiones.
PUBLICIDAD
Qué es el doxing
El doxing (o doxxing) se refiere a la exposición de información personal y privada de una persona en línea, como su nombre real, dirección, lugar de trabajo, número de teléfono, datos financieros, y otros detalles íntimos. Esta acción maliciosa es generalmente realizada por ciberdelincuentes contra personas con las que tienen algún tipo de desacuerdo o que consideran merecedoras de dicha exposición.

Originalmente, el término doxing se utilizaba en el ámbito de los hackers en la década de 1990, donde revelar la identidad real de un usuario anónimo era una forma de represalia o castigo. Con el tiempo, el término se ha expandido y ahora abarca una gama más amplia de actividades de exposición de información personal.
PUBLICIDAD
En sus inicios, el doxing se limitaba a la publicación de documentos comprometedores. Sin embargo, con la evolución de la tecnología y la proliferación de redes sociales, la información que puede ser utilizada en estos ataques se ha diversificado. Hoy en día, los doxers pueden exponer:
- Nombres reales e identidades.
- Direcciones físicas y laborales.
- Números de teléfono personales.
- Detalles financieros como cuentas bancarias.
- Correspondencia privada.
- Fotografías y vídeos personales.

El doxing puede tener consecuencias devastadoras, desde el acoso en línea hasta amenazas de muerte. Figuras públicas, como celebridades, políticos y periodistas, a menudo se encuentran entre las víctimas, enfrentando ataques de multitudes en línea y, en algunos casos, temiendo por su seguridad física.
PUBLICIDAD
El papel de la inteligencia artificial en el doxing
La IA proporciona herramientas avanzadas que facilitan la recopilación, análisis y explotación de datos personales a gran escala. Aquí hay algunas formas en las que la IA contribuye al doxing:
- Rastrear y analizar grandes volúmenes de datos:
Los algoritmos de IA pueden escanear y procesar enormes cantidades de información en línea, encontrando patrones y correlaciones que pueden vincular diferentes cuentas y perfiles de una misma persona. Esto permite a los doxers reunir una gran cantidad de información personal con rapidez y precisión.
PUBLICIDAD
- Uso de Big Data:
La IA y el Big Data trabajan de la mano para identificar y correlacionar datos dispersos en múltiples plataformas. Por ejemplo, pueden detectar similitudes en publicaciones, fotos o conexiones entre amigos en redes sociales, permitiendo a los atacantes construir un perfil detallado de la víctima.

- Creación de contenido falso:
Los modelos avanzados de IA, como los utilizados en la generación de deepfakes, pueden crear imágenes y videos falsos que imitan a la perfección a una persona real. Estos deepfakes pueden engañar a las víctimas para que revelen información personal o sean utilizadas para desacreditarlas y manipular su entorno social y profesional.
PUBLICIDAD
- Traducción y recopilación de información global:
La IA rompe barreras lingüísticas, permitiendo a los ciberdelincuentes recopilar y analizar datos sin importar el idioma. Esto amplía el alcance de los ataques de doxing a nivel global, afectando a víctimas en cualquier parte del mundo.
Medidas de prevención contra el doxing
Para protegerse contra el doxing, es crucial tomar medidas de seguridad en línea:
PUBLICIDAD
- Usar una VPN: protege tu dirección IP y cifra tu tráfico en línea.
- Establecer contraseñas seguras: utiliza combinaciones complejas de letras, números y símbolos, y cambia tus contraseñas regularmente.
- Configurar la privacidad en redes sociales: asegúrate de que solo las personas de confianza puedan ver tu información personal.
- Utilizar autenticación de dos factores: añade una capa extra de seguridad a tus cuentas en línea.
- Eliminar perfiles obsoletos: borra cuentas antiguas que ya no utilices.
PUBLICIDAD
PUBLICIDAD
Últimas Noticias
Esta nueva tecnología procesa 250 kilos de baterías usadas de autos eléctricos por hora para recuperar metales valiosos
El proyecto ReCAM transforma estos residuos en materiales listos para fabricar nuevas celdas

Cómo crear actualizaciones de estado en WhatsApp sin abrir la app
Este ‘atajo’ también permite visualizar estados desde la pantalla principal del celular

Detectan un fallo en sistemas operativos de Linux que otorga permisos de administrador a los atacantes
La vulnerabilidad, denominada CopyFail, afecta al núcleo de todo este ecosistema y facilita la escalada de privilegios

Para qué sirve el primer modelo de IA geoespacial, que ya se encuentra en órbita
Este sistema fue desarrollado por la NASA e IBM y entrenado con datos de los satélites Landsat y Sentinel-2

Cuanto más amable suena tu chatbot, más te miente
Un estudio de Oxford publicado en Nature mide por primera vez el costo de entrenar modelos para ser cálidos: hasta 30 puntos menos de precisión y 40% más de coincidencia con creencias falsas. Cuál es el impacto en las personas más vulnerables



