{"id":3300,"date":"2025-10-06T16:10:06","date_gmt":"2025-10-06T14:10:06","guid":{"rendered":"https:\/\/tecnologia.euroinnova.com\/que-es-doxear-y-como-protegerte-de-esta-practica\/"},"modified":"2026-03-16T12:06:09","modified_gmt":"2026-03-16T11:06:09","slug":"que-es-doxear","status":"publish","type":"post","link":"https:\/\/tecnologia.euroinnova.com\/fr\/que-es-doxear","title":{"rendered":"Qu'est-ce que le doxing et comment s'en prot\u00e9ger ?"},"content":{"rendered":"<p>Ya sabemos que en la red existen numerosos peligros y multitud de formas de ser atacado. La intenci\u00f3n de los <strong>hackers<\/strong> o ciberdelincuentes puede variar. Por ejemplo, pueden intentar robarte tus datos bancarios para robarte dinero, pero tambi\u00e9n pueden buscar <strong>informaci\u00f3n personal<\/strong> que te comprometa. Una vez la tienen, amenazan con hacerla p\u00fablica y te piden algo a cambio. \u00bfC\u00f3mo se llama esta \u00faltima pr\u00e1ctica? <strong>Doxing<\/strong>.<\/p>\n<p>Acabamos de explicar qu\u00e9 es <strong>doxear<\/strong>, pero no nos vamos a quedar ah\u00ed. En Euroinnova queremos profundizar en la definici\u00f3n y hablarte de los distintos tipos de <strong>doxing<\/strong> con ejemplos. Despu\u00e9s, terminaremos con una serie de consejos para que puedas protegerte ante este tipo de amenazas. Acabar\u00e1s este art\u00edculo con una serie de tareas que poner en marcha, y es que es importante que no descuides tu identidad digital.<\/p>\n<p>Vous \u00eates pr\u00eats ? Commen\u00e7ons !<\/p>\n<h2 id=\"definicion-de-doxear\"><strong>Definici\u00f3n de doxear<\/strong><\/h2>\n<p>Les <strong>doxing<\/strong>, tambi\u00e9n conocido como <strong>doxxing<\/strong> o d0xing, consiste en un ciberataque que busca <strong>recopilar informaci\u00f3n personal<\/strong> con malas intenciones. B\u00e1sicamente, este tipo de ciberataques se realizan para avergonzar o hacer da\u00f1o al objetivo, pues que exponen datos delicados como <strong>tel\u00e9fonos<\/strong>, <strong>direcciones<\/strong> u otro tipo de informaci\u00f3n privada. Si la v\u00edctima no quiere que su informaci\u00f3n se publique, debe acceder al chantaje o extorsi\u00f3n.<\/p>\n<p>Este tipo de ciberataque recibe el nombre de doxing a ra\u00edz del t\u00e9rmino dox, que significa, en un \u00e1mbito coloquial, documentos. Se relaciona con este tipo de archivos porque estos hackers buscaban los datos personales en bases de datos online, como p\u00e1ginas de <strong>registros p\u00fablicos<\/strong> o plataformas de redes sociales.<\/p>\n<p>Otra manera de obtener la informaci\u00f3n es a trav\u00e9s de personas cercanas a la v\u00edctima. Se acercan con la intenci\u00f3n de conocer m\u00e1s detalles, completando as\u00ed el perfil de la persona. Una vez tienen toda la informaci\u00f3n en su poder, la publican online de forma directa o bien intentan obtener algo a cambio de no hacerlo.<\/p>\n<p>\u00bfY qu\u00e9 tipo de informaci\u00f3n se expone en un caso de doxing? Por norma general, se intenta publicar datos personales como el <strong>tel\u00e9fono<\/strong> de alguien, sus <strong>datos bancarios<\/strong> o su <strong>direcci\u00f3n<\/strong>. Cuando se trata de personalidades famosas, esto puede tener una serie de consecuencias fatales. Por ejemplo, filtrar la direcci\u00f3n de alguien famoso puede hacer que una multitud se agolpe en su puerta e incluso atenten contra su vida.<\/p>\n<p>Por ello, tanto personas como organizaciones cuentan con mecanismos de ciberseguridad como los software de cortafuegos o el cifrado. Toda prevenci\u00f3n es poca cuando se habla de amenazas como el doxing.<\/p>\n<p class=\"text-align-center\"><em>Lee tambi\u00e9n sobre <\/em><a href=\"https:\/\/tecnologia.euroinnova.com\/fr\/keylogger\/\"><em>el keylogger.<\/em><\/a><\/p>\n<h2 id=\"tipos-de-doxing\"><strong>Tipos de doxing<\/strong><\/h2>\n<p>Se pueden producir dos tipos de doxing, los cuales vemos en profundidad a continuaci\u00f3n. Aun as\u00ed, ya te hemos dado algunas pistas, puesto que hablamos de un doxing en la red y de un doxing f\u00edsico en el que se busca obtener informaci\u00f3n de la v\u00edctima a trav\u00e9s de las relaciones sociales.<\/p>\n<h3 id=\"doxing-fisico\"><strong>Doxing f\u00edsico<\/strong><\/h3>\n<p>Con doxing f\u00edsico nos referimos al delincuente que visita una ubicaci\u00f3n para recopilar datos personales de su objetivo. Por ejemplo, puede ir hasta su vivienda para tomar fotos de la propiedad o incluso colocar un dispositivo GPS en su veh\u00edculo para conocer cu\u00e1les son sus trayectos.<\/p>\n<h3 id=\"doxing-online\"><strong>Doxing online<\/strong><\/h3>\n<p>Hablamos de doxing online cuando el ciberdelincuente utiliza las fuentes online para obtener datos personales. Por ejemplo, navega por <strong>redes sociales<\/strong> y p\u00e1ginas webs con el objetivo de encontrar detalles de dicha persona sin su consentimiento.<\/p>\n<p>De esta manera, podemos concluir que el doxing engloba desde t\u00e9cnicas inform\u00e1ticas hasta t\u00e9cnicas m\u00e1s avanzadas de ingenier\u00eda social.<\/p>\n<h2 id=\"ejemplos-de-doxing\"><strong>Ejemplos de doxing<\/strong><\/h2>\n<p>Dentro del doxing, muchas personas lo hacen motivados por un sentido del humor desproporcionado. Intentan hacer una broma a uno de sus conocidos y acaban invadiendo de forma grave su privacidad. Las consecuencias de filtrar informaci\u00f3n personal pueden llegar a ser muy graves, por lo que la broma, finalmente, puede pasarse de pasada.<\/p>\n<p>A continuaci\u00f3n, te acercamos algunos ejemplos de doxing.<\/p>\n<h3 id=\"doxing-en-redes-sociales\"><strong>Doxing en redes sociales<\/strong><\/h3>\n<p>Imaginemos que te han robado informaci\u00f3n como tu <strong>tel\u00e9fono<\/strong>, <strong>correo electr\u00f3nico<\/strong> y <strong>direcci\u00f3n<\/strong>. El ciberdelincuente decide abrirse una cuenta en redes sociales, hacerse pasar por ti y publicar dicha informaci\u00f3n personal. La intenci\u00f3n no es otra que la de acosar constantemente a la v\u00edctima y humillarla.<\/p>\n<h3 id=\"doxing-por-asociacion\"><strong>Doxing por asociaci\u00f3n<\/strong><\/h3>\n<p>Utilizando la ingenier\u00eda social, el delincuente se acerca a las personas de alrededor de la v\u00edctima con el fin de obtener informaci\u00f3n relevante. En el caso de las empresas, el doxeador intentar\u00eda acercarse a sus trabajadores para recopilar los datos que necesite.<\/p>\n<h3 id=\"doxware\"><strong>Doxware<\/strong><\/h3>\n<p>Este tipo de doxing busca obtener un beneficio econ\u00f3mico a trav\u00e9s de una extorsi\u00f3n. Los ciberdelincuentes piden dinero a cambio de no publicar los datos delicados. Existen casos d\u00f3nde van m\u00e1s all\u00e1 y amenazan con acciones jur\u00eddicas a las v\u00edctimas en el caso de que no cumplan con sus exigencias.<\/p>\n<h3 id=\"doxing-por-hacktivismo\"><strong>Doxing por hacktivismo<\/strong><\/h3>\n<p>Este tipo de doxing est\u00e1 promovido por activistas pol\u00edticos, que buscan encontrar justicia mediante t\u00e1cticas de avergonzamiento p\u00fablico. En estos casos, se filtra, por ejemplo, documentos privados relacionados con las corporaciones o gobiernos. Sobre todo en casos de corrupci\u00f3n o cuando se involucran en actividades poco \u00e9ticas.<\/p>\n<p>Este tipo de doxing puede da\u00f1ar reputaciones y empresas, en funci\u00f3n de la importancia y relevancia que tenga informaci\u00f3n que se difunde.<\/p>\n<h2 id=\"como-actuar-ante-un-caso-de-doxing\"><strong>\u00bfC\u00f3mo actuar ante un caso de doxing?<\/strong><\/h2>\n<p>En Euroinnova queremos brindarte los instrumentos necesarios para que sepas c\u00f3mo actuar cuando seas doxeado. Apunta estas acciones para saber c\u00f3mo protegerte a ti mismo o a tu organizaci\u00f3n, en los casos en los que est\u00e9n doxeando a tu empresa.<\/p>\n<h3 id=\"notificar-a-las-autoridades\"><strong>Notificar a las autoridades<\/strong><\/h3>\n<p>Lo primero que debes hacer es notificar a las autoridades. Los distintos cuerpos de seguridad pueden ayudarte y orientarte, ya que, en muchos casos, puede ser necesario emprender acciones legales. Por ejemplo, puedes tener la necesidad de presentar cargos criminales contra los atacantes.<\/p>\n<h3 id=\"monitorizar-la-actividad-en-redes-sociales\"><strong>Monitorizar la actividad en redes sociales<\/strong><\/h3>\n<p>Es muy sencillo comprobar cada d\u00eda que se est\u00e1 diciendo sobre ti o sobre tu empresa en redes sociales. Por ello, detectar los casos de doxing es sencillo. Cuando los detectes, tan solo tienes que reportar dichas publicaciones y usuarios. Si quiere monitorizar la actividad tambi\u00e9n en Google, te recordamos que cuenta con un sistema de alertas para que te notifique si se publica contenido sobre ti.<\/p>\n<h3 id=\"protege-los-datos\"><strong>Protege los datos<\/strong><\/h3>\n<p>Si detectas que han entrado en tu perfil, no dudes en cambiar las <strong>contrase\u00f1as<\/strong> que hayan podido quedar expuestas. A nivel de empresa se puede cifrar la informaci\u00f3n que existe en los servidores mediante protocolos de cifrado fuerte o tambi\u00e9n puedes hacer un seguimiento de las <strong>direcciones IP<\/strong> que han accedido a las redes corporativas con el fin de detectar cualquier actividad sospechosa.<\/p>\n<h3 id=\"implementa-politicas-de-prevencion\"><strong>Implementa pol\u00edticas de prevenci\u00f3n<\/strong><\/h3>\n<p>Siempre es mejor prevenir que lamentar. Por ello, es recomendable que crees pol\u00edticas de gesti\u00f3n de datos por los empleados y analices los sistemas de seguridad de tu compa\u00f1\u00eda.<\/p>\n<p class=\"text-align-center\"><em>Lee tambi\u00e9n nuestra <\/em><a href=\"https:\/\/tecnologia.euroinnova.com\/fr\/introduccion-a-la-ciberseguridad\/\"><em>gu\u00eda sobre ciberseguridad.<\/em><\/a><\/p>\n<h2 id=\"como-protegerse-en-caso-de-doxing\"><strong>\u00bfC\u00f3mo protegerse en caso de doxing?<\/strong><\/h2>\n<p>Para terminar este art\u00edculo sobre el doxing, creemos que es pertinente aportar una serie de consejos para protegerse. La clave est\u00e1 en fortalecer tu seguridad online y en <a href=\"https:\/\/articulos.euroinnova.com\/educacion\/didactica\" target=\"_blank\" rel=\"noopener\">estrategias did\u00e1cticas<\/a> que eviten estos casos. \u00bfY c\u00f3mo consigues eso? Aqu\u00ed te dejamos algunas buenas pr\u00e1cticas:<\/p>\n<ul>\n<li>Utilizar <strong>contrase\u00f1as<\/strong> seguras, que contengan una combinaci\u00f3n de may\u00fasculas y min\u00fasculas, n\u00fameros y s\u00edmbolos y al menos 8 caracteres de longitud.<\/li>\n<li>Implementa la autenticaci\u00f3n de m\u00faltiples factores: activa el 2FA para que sea obligatorio al acceder a tus aplicaciones. Esto supone un impedimento para los que quieren acceder sin autorizaci\u00f3n.<\/li>\n<li>No publiques contenido que te comprometa: limita mucho la informaci\u00f3n personal que compartes online, sobre todo en foros, redes sociales o grupos de discusi\u00f3n.<\/li>\n<\/ul>","protected":false},"excerpt":{"rendered":"<p>Ya sabemos que en la red existen numerosos peligros y multitud de formas de ser atacado. La intenci\u00f3n de los [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":953,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[1],"tags":[],"class_list":["post-3300","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categorizar"],"acf":[],"_links":{"self":[{"href":"https:\/\/tecnologia.euroinnova.com\/fr\/wp-json\/wp\/v2\/posts\/3300","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tecnologia.euroinnova.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tecnologia.euroinnova.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tecnologia.euroinnova.com\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/tecnologia.euroinnova.com\/fr\/wp-json\/wp\/v2\/comments?post=3300"}],"version-history":[{"count":0,"href":"https:\/\/tecnologia.euroinnova.com\/fr\/wp-json\/wp\/v2\/posts\/3300\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tecnologia.euroinnova.com\/fr\/wp-json\/wp\/v2\/media\/953"}],"wp:attachment":[{"href":"https:\/\/tecnologia.euroinnova.com\/fr\/wp-json\/wp\/v2\/media?parent=3300"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tecnologia.euroinnova.com\/fr\/wp-json\/wp\/v2\/categories?post=3300"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tecnologia.euroinnova.com\/fr\/wp-json\/wp\/v2\/tags?post=3300"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}