ESPECIALES

Doxing: prevención y protección digital



Dirección copiada

Por qué el Doxing es una práctica de la cual debemos protegernos en internet.

Actualizado el May 9, 2025

Gonzalo Castillo

Periodista especializado en finanzas, negocios y tecnología



Doxing.
Doxing.

El doxing se convirtió en una amenaza cada vez más firme en el mundo digital y un riesgo importante para la identidad digital. Este término hace referencia a la práctica de revelar información confidencial de una persona en Internet sin su consentimiento, exponiéndola a posibles amenazas o ataques. Según la Universidad de California en Los Ángeles (UCLA), esta práctica implica recolectar datos privados de un usuario a través de múltiples plataformas y luego publicarlos para avergonzar o intimidar a la víctima, a menudo mediante técnicas de hacking o ingeniería social

Se trata de una acción intencionada, en la que se difunden datos sensibles, como información de contacto o domicilio, a un número indeterminado de usuarios en línea. En muchos casos, esta práctica puede derivar en un robo de identidad, ya que los atacantes pueden utilizar los datos filtrados para suplantar a la víctima y cometer fraudes.

Desde una perspectiva de ciberseguridad, el doxing representa un desafío serio, ya que pone en peligro la privacidad y la integridad de las personas en el espacio digital. Por ello, es fundamental tomar medidas preventivas para proteger la información personal y minimizar los riesgos asociados con esta práctica. La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ofrece recomendaciones actualizadas para protegerse frente al doxing en infraestructuras críticas.

Bruce Schneier, experto reconocido en seguridad informática, afirmó: “la privacidad no es solo sobre lo que tienes que ocultar, sino sobre el poder que cedes cuando otros tienen control sobre tu información”. Esta visión resalta la importancia de proteger los datos personales frente a prácticas como el doxing.

Índice de temas

¿Qué es doxing? ¿De dónde proviene el término?

Durante muchos años, el “escrache” público fue la única forma de hostigar a una persona. Pero con la llegada del internet y la evolución de la tecnología, aparecieron nuevas modalidades. Y acá es donde aparece el doxing, que es ataque malicioso realizado – en general -por personas con manejo de la tecnología, ya sea expertos en hacking o en redes sociales.

Grupo de ciberdelincuentes planificando ataques de doxing en un entorno oscuro de ciberseguridad. Fuente: Envato.
Grupo de ciberdelincuentes planificando ataques de doxing en un entorno oscuro de ciberseguridad. Fuente: Envato.

En esencia, el doxing consiste en difundir datos personales de una persona, a quien podemos llamar víctima, sin su consentimiento. Es importante aclarar este punto: para que consideremos la difusión pública de datos como doxing, debe faltar el consentimiento de la persona involucrada.

Esto ocurre, en parte, porque la difusión de esos datos puede exponer a la persona a ataques que van desde lo personal hasta lo económico. Como mencionamos anteriormente, puede tratarse de la divulgación de información sobre su domicilio, lugar de trabajo e incluso cuentas bancarias, en los casos más graves.

Por otro lado, en las redes sociales, muchas personas optan por participar bajo un nombre falso o un pseudónimo. Esto se debe a que desean expresar diferentes opiniones sin tener que enfrentar las consecuencias de hacerlo con su verdadero nombre.

En estos casos, el doxing consiste en revelar la información personal de estos usuarios, haciendo públicos sus verdaderos nombres junto con otros datos. Esta modalidad de “doxear” a un individuo es, de hecho, la que originó la práctica.

Es una práctica que viola la intimidad y también puede derivar en peligros mayores, ya que cualquier persona puede acceder a los datos divulgados y no hay límites en lo que se puede hacer con ellos.

El doxing no solo afecta a los individuos, sino que también desafía las políticas internas de las empresas. Como señala un estudio de la Stanford Law Review (2024), las compañias cuentan con un margen legal para implementar regulaciones que salvaguarden la integridad y seguridad de sus trabajadores.

¿Por qué se llama doxing a esta práctica?

Ahora bien, cabe preguntarse por qué llamamos doxing a esta práctica maliciosa. Doxing proviene de “exponer dox”, siendo “dox” una referencia abreviada de la palabra documentos.

Por lo tanto, doxing significa exponer documentos. Aunque el término originalmente se refiere a documentos, sabemos que hoy en día se usa de forma más amplia, refiriéndose a la divulgación de información general y privada de un usuario de internet o de una persona en particular.

Origen del doxing

Para comprender el origen de esta práctica, es necesario remontarnos a la última década del siglo XX, cuando comenzaron a surgir los hackers. Para estos piratas informáticos, la confidencialidad y el anonimato eran fundamentales, y la exposición de sus verdaderas identidades representaba uno de los mayores ataques que podían sufrir.

Navegar por la web bajo un pseudónimo no es lo mismo que hacerlo con el propio nombre. Una vez que se revelaban los datos reales de un hacker, este podía enfrentar problemas legales o ser identificado por las personas afectadas por sus ataques.

Hacker encapuchado operando desde un entorno de ciberseguridad, simbolizando amenazas digitales como el doxing. Fuente: Envato.

Es en ese contexto donde surge el doxing, en medio de una rivalidad entre hackers, en la que difundir la información de un oponente se convertía en una manera de asestar un golpe importante en esa batalla cibernética.

Sin embargo, esta práctica no estuvo vinculada únicamente a los hackers en sus inicios. También existían diversos autores anónimos en internet que, entre sí, mantenían una especie de rivalidad. De esta manera, el doxing se transformaba en una opción cuando las diferencias escalaban más allá de las simples opiniones

Con el paso del tiempo, el término comenzó a usarse para referirse a cualquier tipo de revelación de información privada de una persona, y no solo para aquella que exponía a usuarios anónimos.

Hoy en día, el doxing es común en distintos foros de internet e incluso en redes sociales.

Estos últimos, en general, son espacios donde se intercambian opiniones, y muchas veces, cuando un usuario está en desacuerdo con otro, comparte sus datos personales para atacarlo.

¿Cómo funciona el doxing?

El doxing es una consecuencia del contexto actual y del Big Data. Ambos fenómenos provocan que en internet existan enormes cantidades de datos e información, y casi nadie se libra de que sus datos formen parte de la red.

Cualquier persona con la motivación y el conocimiento suficiente puede investigar y encontrar información sobre otro. Esto incluye su nombre, apellido, lugar de residencia, datos financieros e incluso secretos ocultos de la persona en cuestión.

Puede parecer exagerado, pero es cierto. Sin darnos cuenta, dejamos nuestros datos a diario en diversas páginas web y, aún más, compartimos nuestra información en las redes sociales. Una vez que la información está en la red, solo hace falta saber buscar para encontrarla.

La gravedad del doxing no solo radica en la facilidad con la que se puede acceder a la información personal en internet, sino también en la falta de marcos legales sólidos que protejan a las víctimas. Según un articulo de la organización internacional Equality Now, la ausencia de leyes específicas contra el doxing incrementa los riesgos de acoso, acecho y violencia digital.

Este también aborda la necesidad urgente de que los gobiernos actualicen sus normas y que las plataformas tecnológicas asuman mayor responsabilidad ante estos incidentes debido a que muchas veces los perpetradores operan desde diferentes jurisdicciones legales.

Técnica de DoxingDificultadNivel de Riesgo
PhishingBajaAlto
Búsqueda WHOISMuy BajaMedio
Ingeniería SocialMediaAlto
Rastreo IPAltaAlto
SniffingMuy AltaMuy Alto

Algunas de las técnicas más comunes utilizadas por quienes realizan doxing son, por ejemplo, el phishing. Al hacerse pasar por otra persona, es decir, falseando su identidad, el hacker puede obtener acceso a los datos personales de la víctima, como sus correos electrónicos privados.

Otra práctica común, y una de las formas más sencillas de conseguir información, es la búsqueda Whois. Cualquier usuario que haya adquirido un dominio debe proporcionar su información personal, la cual estará disponible a través de una simple búsqueda de este tipo.

Por lo tanto, si quien posee el dominio no supo o no quiso ocultar de manera efectiva su información personal, basta con realizar una investigación sencilla para encontrar sus datos.

En otras ocasiones, basta con rastrear el nombre de usuario de una persona para descubrir en qué otras plataformas online está registrada. Esto ocurre cuando un usuario utiliza el mismo nombre para registrarse en diferentes sitios. De esta manera, es posible obtener información sobre los gustos de esa persona, los servicios online que utiliza, las redes sociales en las que está presente, entre otros detalles.

¿Qué es el swatting?

Otra práctica maliciosa utilizada por agentes del ciberacoso y delincuentes informáticos: el swatting.

El swatting consiste en realizar una llamada a la policía o a las autoridades locales denunciando una situación de emergencia falsa, con el objetivo de que se envíe un equipo armado a una dirección específica. Según informes del FBI, los casos de swatting aumentaron exponencialmente en los últimos años y se convirtió en una amenaza prioritaria para las autoridades estadounidenses.

Doxing
Oficial de ciberseguridad monitoreando amenazas relacionadas con doxing y ciberacoso. Fuente: Envato.

En general, la dirección a la que se envía el equipo armado es la de una víctima de doxing. Es decir, mediante el ciberacoso, una persona consigue los datos personales de la víctima, como, por ejemplo, su lugar de residencia. Luego, se realiza una denuncia falsa asegurando que está ocurriendo un hecho grave en esa ubicación, y un grupo armado se dirige a la casa de la víctima para enfrentar una situación que en realidad no existe.

Esta práctica es más común en el mundo de los videojuegos online. En este contexto, por lo general, los usuarios utilizan un seudónimo para ocultar su nombre real, lo que hace que la práctica del doxing también sea frecuente en este espacio.

Una de las características centrales de esta práctica es la gravedad de la denuncia realizada. Por lo general, se denuncian hechos como un tiroteo o una toma de rehenes, con el fin de que las autoridades desplieguen un operativo que implique cierto nivel de violencia.

Técnicas más utilizadas

Mencionamos antes sobre algunas de las técnicas que utilizan los usuarios para llevar a cabo el doxing, como el phishing, la búsqueda Whois o el rastreo en redes sociales. Estas últimas son, en general, las más frecuentes, aunque existen otras. Sin embargo, todas ellas comparten un factor común: el uso de la ingeniería social.

La ingeniería social es una práctica que consiste en manipular psicológicamente a una persona para que actúe de determinada manera o para que entregue información confidencial.

TécnicaDescripciónComplejidad
PhishingEngañar a la víctima para que revele información confidencial, como contraseñas o datos bancarios, mediante correos electrónicos o mensajes falsos que simulan ser de entidades confiables.Media
Búsqueda WhoisConsultar bases de datos públicas para obtener información sobre la propiedad de dominios web, incluyendo nombres, direcciones y números de contacto.Baja
Rastreo en redes socialesAnalizar perfiles y publicaciones en redes sociales para recopilar datos personales, como ubicación, relaciones, intereses y rutinas diarias.Baja
Ingeniería socialManipular psicológicamente a las personas para que divulguen información confidencial o realicen acciones que comprometan su seguridad.Alta
Rastreo de dirección IPObtener la dirección IP de la víctima para determinar su ubicación geográfica aproximada y, potencialmente, identificar su proveedor de servicios de Internet.Media
SniffingInterceptar y analizar el tráfico de red no cifrado para acceder a información sensible, como credenciales de inicio de sesión, correos electrónicos y mensajes de chat.Alta

Casos de doxing en empresas

El doxing no solo afecta a las personas, también se ha convertido en un riesgo creciente para las grandes corporaciones. A través de la exposición de información confidencial de sus directivos, empleados o clientes, las organizaciones enfrentan serias consecuencias reputacionales, legales y financieras. De acuerdo a Interpol, la delincuencia digital pasó de ser un conjunto de incidentes aislados a conformar una sofisticada economía sumergida que abarca todos los ámbitos de la sociedad y afecta a todos.

Algunos de los casos más conocidos de doxing a empresas:

Sony (2014)

Uno de los casos más conocidos de doxing corporativo. El grupo de hackers “Guardians of Peace” filtró enormes cantidades de información confidencial, incluyendo datos personales de ejecutivos, correos electrónicos internos, sueldos de empleados y hasta guiones de películas aún no estrenadas. La compañía sufrió un enorme daño reputacional a nivel mundial, pérdidas millonarias y la dimisión de varios altos cargos. Este incidente evidenció la necesidad de reforzar las políticas de ciberseguridad en todos los niveles de la organización.

Zoom (2020)

Durante el auge del teletrabajo en la pandemia, directivos y empleados de Zoom fueron víctimas de doxing. Se expusieron correos electrónicos, números de teléfono personales y ubicaciones físicas, lo que puso en riesgo la seguridad de los afectados. El incidente generó una importante crisis de reputación en un momento clave de crecimiento para la empresa, además de cuestionamientos públicos sobre la seguridad de su plataforma.

GitHub (2022)

La popular plataforma de desarrollo colaborativo se vio envuelta en un caso de doxing cuando usuarios maliciosos filtraron datos personales de varios desarrolladores, incluyendo sus correos electrónicos y otros identificadores vinculados a proyectos de código abierto. Este caso abrió un debate sobre la privacidad en entornos de colaboración online y obligó a GitHub a implementar mejoras en sus políticas de moderación y protección de datos.

Nintendo (2020)

Conocido como el “Gigaleak”, este caso involucró la filtración masiva de documentos confidenciales de la compañía japonesa, incluyendo prototipos de videojuegos y datos personales de empleados. Como consecuencia, varios trabajadores de Nintendo fueron víctimas de doxing, viendo expuesta su información personal en foros públicos. El incidente supuso un duro golpe a la reputación de confidencialidad de Nintendo y generó graves preocupaciones sobre la seguridad de los empleados.

OpenAI (2024)

OpenAI se enfrentó un incidente en el que actores maliciosos intentaron exponer información personal de altos directivos, incluyendo correos electrónicos y detalles de reuniones internas. Aunque la compañía actuó rápidamente reforzando sus protocolos de seguridad, el caso puso en evidencia los riesgos de doxing incluso para las empresas tecnológicas más avanzadas. Además, se reavivó el debate sobre la transparencia y privacidad en el manejo de tecnologías de inteligencia artificial.

Microsoft (2025)

Microsoft fue víctima de un grave caso de doxing tras emprender acciones legales contra el grupo cibercriminal Storm-2139. Este grupo, especializado en el abuso de servicios de inteligencia artificial, expuso públicamente información personal de los abogados de Microsoft involucrados en la demanda, incluyendo nombres, direcciones y fotografías. Este acto de represalia evidenció cómo los cibercriminales utilizan el doxing como herramienta de intimidación en conflictos legales.

TikTok (2025)

TikTok enfrentó un intento de doxing masivo en el que ciberdelincuentes intentaron exponer información confidencial de sus principales directivos durante las negociaciones de nuevas regulaciones de privacidad. Aunque la empresa reaccionó rápidamente, el incidente evidenció los riesgos reputacionales y legales incluso en plataformas tecnológicas de gran escala.

¿Qué es el doxing?

Cómo afecta el doxing a las empresas y a sus directivos


El doxing representa un riesgo para los individuos a nivel personal, pero también se convirtió en una amenaza para las empresas. Sobre todo para aquellas volcadas más a lo digital. Cuando la información confidencial de una organización o de sus altos directivos queda expuesta, las consecuencias pueden ser devastadoras tanto en el plano financiero como reputacional.

Tipo de ConsecuenciaFrecuencia EstimadaNivel de ImpactoEjemplos Típicos
Daños MoralesAltaMuy AltoHostigamiento, amenazas, estrés emocional.
Daños ReputacionalesAltaMuy AltoPérdida de confianza de clientes, crisis de imagen pública.
Daños EconómicosMediaAltoRobo de identidad, fraudes financieros, pérdidas comerciales.
Consecuencias LegalesBajaMedioMultas regulatorias, demandas judiciales.

El riesgo en la reputación de las organizaciones

Una filtración de datos personales o información estratégica puede dañar gravemente la imagen pública de una empresa. Los ciberdelincuentes recurren a técnicas de doxing para desacreditar a empresarios importantes, exponer decisiones internas o generar campañas de desprestigio en redes sociales. Esto resulta especialmente crítico en sectores como finanzas, salud, tecnología y energía, donde la confianza del mercado es un activo clave.

En 2014, durante el ciberataque a Sony Pictures, se expusieron los datos personales de altos ejecutivos, incluidos correos electrónicos privados y estrategias comerciales. Esta filtración provocó pérdidas millonarias y la renuncia de varios directivos.

Riesgos financieros

Además del daño reputacional, el doxing puede tener un impacto directo en la rentabilidad de las empresas. Según el Informe Anual sobre el Costo de la Filtración de Datos de IBM de 2024, el costo promedio global de las filtraciones alcanzó los US$ 4,88 millones el año pasado. Esto representa un incremento del 10% en comparación con 2023.

Gráfico de barras que muestra el aumento del costo promedio global de filtraciones de datos en 2024 a 4.88 millones de dólares, asociado a casos de doxing, según el informe de IBM.
El costo global promedio de una filtración de datos. como consecuencia del doxing, aumentó de 4.44 a 4.88 millones de USD entre 2023 y 2024, de acuerdo con el IBM Cost of a Data Breach Report. Este incremento refuerza la necesidad de estrategias de ciberseguridad proactivas en ambitos corporativos. Fuente: IBM.

Posibles consecuencias en las organizaciones:

  • Caída en el valor de las acciones por pérdida de confianza.
  • Demandas legales por mala gestión de la seguridad de los datos.
  • Robo de propiedad intelectual o secretos industriales.
  • Campañas de fraude utilizando la identidad de directivos (CEO Fraud).

Impacto legal

Con legislaciones como el Reglamento General de Protección de Datos (GDPR) en Europa, las empresas también se enfrentan a fuertes sanciones si no protegen adecuadamente los datos personales de sus empleados y clientes. Una filtración que exponga datos sensibles puede traducirse en multas millonarias y acciones legales colectivas.

Qué hacer si se convierte en víctima de doxing: cómo protegerse

Aunque esta práctica pueda parecernos lejana o vinculada a altos niveles informáticos, lo cierto es que no es así. De hecho, cualquier persona puede ser víctima de doxing, por lo que es importante conocer algunos consejos sobre cómo prevenirlo y qué hacer si ya se ha concretado.

En primer lugar, una forma de proteger nuestros datos personales e información que intercambiamos en internet es utilizando una red privada virtual o VPN. Esto ayuda a proteger nuestra dirección IP, que es una de las principales herramientas que suelen utilizar los hackers para el robo de información.

Por otro lado, también es importante instalar un software antivirus que proteja nuestros equipos de las diversas amenazas que puedan surgir. En otras palabras, se trata de tomar medidas de ciberseguridad que, aunque a simple vista puedan parecer innecesarias, son en realidad esenciales.

Para evitar ser víctima de doxing, también es clave cambiar los nombres de usuario en las distintas plataformas que se utilicen.

De acuerdo a CISA, tener un perfil privado y limitar quién puede acceder a él es una forma efectiva de protegerse. De esta forma, rastrear nuestra actividad personal en línea será una tarea más complicada para los delincuentes informáticos. Además , es necesario evitar dar información a desconocidos en línea. Es por esto que hay que estar atentos ante los intentos de ingeniería social que nos quieran realizar.

Como atenuar sus efectos y consecuencias

Ahora bien, en el caso de que no haya sido posible evitar el doxing, también hay acciones que se pueden realizar para atenuar sus efectos y consecuencias.

  • Es importante la realización de una denuncia formal para que las autoridades tomen conocimiento de la situación.
  • Luego, reportar y bloquear a quien realiza el doxeo, ya que la propia red social en la cual se divulgue la información tratará de evitar este accionar. Recomendamos, en caso de que los perfiles de nuestras redes sean públicos, mantenerlos privados por un tiempo y bajar la exposición.
  • Por último, debemos notificar a nuestros conocidos y amigos de la situación porque ellos pueden encontrarse en peligro también.
  • Además de avisar a la entidad bancaria en la que somos clientes, ya que nunca sabemos si podría haber ocurrido un robo de datos bancarios.

Protocolo de respuesta ante doxing corporativo

Ante un caso de doxing que afecte a la empresa o a sus directivos, es fundamental actuar de forma rápida y coordinada para minimizar daños. Además, las empresas deben contar de planes de respuesta a incidentes de este tipo. A continuación, se detalla un protocolo de respuesta en cinco pasos que toda organización debería tener definido.

PasoAcciónDescripción Breve
1Activar protocolo de crisisNotificar al equipo de ciberseguridad y designar vocero.
2Evaluar el alcance del incidenteDeterminar la información expuesta y el vector de ataque.
3Mitigar los dañosSolicitar eliminación de datos y reforzar configuraciones de seguridad.
4Comunicación transparenteInformar a empleados, clientes y partes interesadas.
5Revisión y mejoraAnalizar el incidente y fortalecer la estrategia de seguridad.

Activación del protocolo de crisis

  • Notificar inmediatamente al equipo de ciberseguridad y al Comité de Gestión de Crisis.
  • Designar un vocero oficial para gestionar la comunicación interna y externa.
  • Revisar los canales de comunicación afectados y bloquear accesos no autorizados.

Evaluación del alcance del incidente

  • Determinar qué tipo de información fue expuesta (datos personales de empleados, directivos, clientes, documentos internos, etc.).
  • Analizar los posibles vectores de acceso utilizados por los atacantes (phishing, brechas de seguridad, redes sociales, etc.).

Mitigación de daños

  • Solicitar la eliminación de la información expuesta en plataformas digitales y foros a través de peticiones formales o legales.
  • Reforzar las configuraciones de privacidad de los directivos y empleados afectados.
  • Cambiar credenciales de acceso en todos los sistemas críticos.

Comunicación transparente

  • Informar a los empleados, clientes y partes interesadas sobre la situación, destacando las medidas que se están tomando.
  • Evitar el silencio prolongado, que puede generar desconfianza y especulación en los medios y redes sociales.

Revisión y mejora de la estrategia de seguridad

  • Realizar un análisis forense del incidente para identificar fallos y prevenir futuros ataques.
  • Evaluar las políticas de privacidad de la empresa, especialmente en lo que respecta a la protección de datos de altos cargos.
  • Programar formaciones de ciberseguridad enfocadas en prevenir ataques de ingeniería social y doxing.

Buenas prácticas de ciberseguridad para prevenir el doxing corporativo

Prevenir el doxing en empresas requiere la implementación de medidas tecnológicas, formativas y de gestión de la reputación digital. Según Gartner y siguiendo las recomendaciones del Instituto Nacional de Estándares y Tecnología (NIST) publicada en 2024, las empresas pueden adoptar prácticas actualizadas y eficaces para reducir los riesgos de exposición de información sensible.

Formación y concientización de empleados

  • Realizar talleres periódicos sobre ciberseguridad y prevención de ingeniería social.
  • Instruir a directivos y empleados en el uso responsable de redes sociales y la protección de su información personal.
  • Implementar simulaciones de ataques (como campañas de phishing controladas) para entrenar a los equipos.

Implementación de tecnologías de seguridad avanzadas

  • Utilizar VPNs corporativas para cifrar las comunicaciones de la empresa.
  • Instalar firewalls de nueva generación (NGFW) y sistemas de detección de intrusos (IDS/IPS).
  • Aplicar soluciones de monitorización de la Dark Web para detectar intentos de exposición de datos de la organización o sus líderes.

Protección de la huella digital de directivos

  • Recomendar a los altos cargos mantener perfiles en redes sociales bajo configuraciones de privacidad estrictas.
  • Contratar servicios de monitorización de reputación digital para detectar menciones o filtraciones en tiempo real.
  • Evitar la exposición pública innecesaria de datos como correos personales, teléfonos o direcciones.

Aplicación de políticas de privacidad y acceso

  • Establecer políticas claras sobre la publicación de información corporativa en medios públicos.
  • Limitar el acceso a datos sensibles bajo el principio de “necesidad de conocer”.
  • Realizar auditorías regulares de seguridad en todos los sistemas críticos de la empresa.

Cómo doxear

El doxing es una práctica que como anticipamos puede ser realizada por cualquier persona. Para llevarla a cabo hay que tratar de recopilar la mayor cantidad de información posible sobre una persona. Algunos métodos usados para realizar esto es la investigación profunda de la actividad online de la víctima en cuestión y el rastreo de la información utilizando su nombre de usuario.

Existen diferentes páginas web que ayudan a conseguir datos a partir de un nombre de usuario. Por otro lado, no debemos olvidar las búsquedas Whois en el caso de que queramos averiguar la información de un usuario a partir de su dominio.

Ley y Doxing

En este último apartado hablaremos sobre la legalidad del doxing. Es natural preguntarse si esta práctica constituye un delito y lo cierto es que la respuesta puede ser ambigua. La legalidad de esta práctica dependerá de la gravedad de los datos divulgados.

Es decir, aquellos datos que son de dominio público y fueron obtenidos legalmente como el nombre real de un usuario que utiliza un pseudónimo, pueden ser difundidos sin consecuencias legales. Sin embargo, hay cierta información sensible que pertenece a la esfera privada de las personas. Es allí donde se cruza el límite de la ley y donde podría haber consecuencias. Esto también porque aquellos datos son accesibles a través de maniobras de hackeo ilegales, por lo que en estos casos la situación ya es más compleja.

Debemos tener en cuenta que las actividades derivadas del doxing, como el ciberacoso, el bullying e incluso una de las más graves como es el swatting si traen consecuencias legales y son enfrentadas por las autoridades.

Sin perjuicio de todo esto, estamos hablando de una actividad poco ética y de dudosa moralidad. Por lo que en general los distintos foros de internet y las redes sociales más masivas lo prohíben en su política de seguridad. Por esto último, es importante reportar situaciones de este estilo, ya que es probable que las cuentas que las realizan sean suspendidas.

Preguntas frecuentes sobre doxing corporativo

¿Cuáles son los primeros indicios de que una empresa está siendo objetivo de doxing?

Un aumento inusual de consultas a perfiles públicos, accesos sospechosos o menciones cruzadas en foros y redes son señales tempranas de posible exposición. Las plataformas de threat intelligence o servicios de monitoreo en la dark web permiten detectar patrones antes de que ocurra la filtración.

¿Cómo se relaciona el doxing con ataques de ingeniería social más complejos?

El doxing suele ser la fase inicial de campañas de spear phishing o fraudes tipo CEO Fraud. Al obtener datos personales y corporativos, los atacantes construyen perfiles creíbles que facilitan la manipulación directa de empleados clave.

¿Es obligatorio reportar legalmente un incidente de doxing corporativo?

En muchos países, sí. Si el ataque implica filtración de datos personales, el Reglamento General de Protección de Datos (GDPR) y normativas como la CCPA en EE. UU. obligan a notificar a autoridades y afectados en un plazo máximo de 72 horas.

¿Qué tipo de seguro puede cubrir los daños por doxing en una organización?

Las pólizas de ciberseguridad empresarial pueden cubrir costos legales, reputacionales y operativos derivados de la exposición de datos sensibles. Firmas como Marsh o AON ofrecen productos específicos para mitigar el impacto financiero de incidentes de doxeo.

¿Se puede automatizar la protección contra ataques de exposición de datos personales?

Sí, existen soluciones de DLP (Data Loss Prevention), analítica de comportamiento y monitoreo proactivo de reputación digital que permiten detectar y bloquear intentos de doxing en tiempo real. Gartner recomienda integrarlas en arquitecturas Zero Trust para mayor eficacia.

¿Qué hacer si una empresa es víctima de doxing?

Ante un incidente de doxing, lo más eficaz es activar el protocolo de crisis y contener la exposición lo antes posible. El equipo de ciberseguridad debe mitigar daños, notificar a las autoridades y aplicar medidas correctivas, tal como recomienda el NIST en su marco de respuesta a incidentes (nist.gov).

¿Qué hacer si una empresa es víctima de doxing?

¿El doxing es un delito?

Depende de la legislación local y del tipo de información divulgada. En muchos países, la difusión de datos sensibles sin consentimiento puede ser perseguida legalmente, especialmente si genera daños morales, reputacionales o financieros.


Artículos relacionados

Artículo 1 de 7