‘Doxing’: qué es, técnicas más utilizadas y modos de protección

Doxxing Keyboard is operated by Hacker.

El término doxing o doxxing, abreviatura inglesa de «dropping dox«, es una práctica mediante la cual los ciberdelincuentes realizan una investigación para recopilar información sobre una persona y publicarla en la Red con el fin de incitar al acoso.

Las técnicas utilizadas por los ciberdelincuentes pueden ser de todo tipo: desde búsquedas en bases de datos y redes sociales hasta técnicas más avanzadas como la ingeniería social, el seguimiento de direcciones IP y el phishing. Eso sí, todas las técnicas coinciden en un hecho muy relevante: la información difundida no cuenta con el permiso de la víctima. Además, los atacantes pueden comprar y vender información personal en la Darknet.

Se podría decir que el doxing se ha convertido en una herramienta a utilizar en determinados conflictos, ya que se desvela información como:

  • Números de teléfono y de seguridad social.
  • Fotos e información personales.
  • Direcciones y datos de domicilios y centros de trabajo.
  • Información sobre cuenta bancarias y tarjetas.

¿Cómo podemos protegernos frente al ‘doxing’?

Todos los usuarios de Internet, ya sean personas o entidades, son vulnerables de sufrir doxing. Para mitigar o evitar recibir este tipo de ciberamenaza es recomendable seguir una serie de consejos, entre los que se encuentran los siguientes:

  • Evitar publicar información personal (viajes, ubicación, trabajo…) en redes sociales. O por lo menos limitar los perfiles a «amigos».
  • Llevar a cabo una gestión correcta de las contraseñas, como utilizar claves seguras, cambiarlas con asiduidad y evitar utilizar la misma contraseña en distintas cuentas. De todas maneras, si tienes duda en este aspecto, te recomendamos este contenido: Diez consejos para crear buenas contraseñas.
  • Proteger la dirección IP mediante una VPN o red privada virtual, tan en boga desde el incremento del teletrabajo a raíz de la pandemia.
  • Crear cuentas de correo electrónico separadas para fines distintos; es decir, no utilizar las mismas en el ámbito personal y laboral.
  • Implementar la autenticación de dos factores para verificar las solicitudes de cambios en la información de la cuenta.
  • Activar las alertas de Google para ver qué se publica sobre nuestra organización.

Fuente: redseguridad