{"id":177083,"date":"2025-03-18T15:58:07","date_gmt":"2025-03-18T18:58:07","guid":{"rendered":"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/sin-categoria\/redes-sociales-que-es-el-doxing-evitarlo\/"},"modified":"2025-11-21T22:07:42","modified_gmt":"2025-11-22T01:07:42","slug":"redes-sociales-que-es-el-doxing-evitarlo","status":"publish","type":"post","link":"https:\/\/www.itsitio.com\/ch\/seguridad\/redes-sociales-que-es-el-doxing-evitarlo\/","title":{"rendered":"Ojo con lo que publicas en redes sociales: qu\u00e9 es el doxing y c\u00f3mo evitarlo"},"content":{"rendered":"<p>Cada d\u00eda es m\u00e1s com\u00fan entrar a plataformas sociales y ver a trav\u00e9s de im\u00e1genes o textos qu\u00e9 est\u00e1n haciendo amigos o familiares, sin embargo, muchas veces <strong>esta informaci\u00f3n puede ser vista y analizada por otros usuarios<\/strong>.<\/p>\n<p>Si bien no todos tienen malas intenciones al visualizar los contenidos, <strong>cuando las redes est\u00e1n configuradas en modo p\u00fablico, la informaci\u00f3n puede ser utilizada por ciberdelincuentes que no solo la monitorean por curiosidad<\/strong>. Es ah\u00ed en donde empiezan los problemas.<\/p>\n<figure id=\"attachment_177088\" aria-describedby=\"caption-attachment-177088\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-full wp-image-177088\" src=\"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/03\/Compartir-en-redes-sociales-puede-ser-divertido-pero-tambien-expone-tu-informacion-personal-a-posibles-riesgos.webp\" alt=\"Compartir en redes sociales puede ser divertido, pero tambi\u00e9n expone tu informaci\u00f3n personal a posibles riesgos.\" width=\"1200\" height=\"720\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/03\/Compartir-en-redes-sociales-puede-ser-divertido-pero-tambien-expone-tu-informacion-personal-a-posibles-riesgos.webp 1200w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/03\/Compartir-en-redes-sociales-puede-ser-divertido-pero-tambien-expone-tu-informacion-personal-a-posibles-riesgos-300x180.webp 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/03\/Compartir-en-redes-sociales-puede-ser-divertido-pero-tambien-expone-tu-informacion-personal-a-posibles-riesgos-1024x614.webp 1024w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/03\/Compartir-en-redes-sociales-puede-ser-divertido-pero-tambien-expone-tu-informacion-personal-a-posibles-riesgos-768x461.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-177088\" class=\"wp-caption-text\">Doxing: compartir en redes sociales puede ser divertido, pero tambi\u00e9n expone tu informaci\u00f3n personal a posibles riesgos.<\/figcaption><\/figure>\n<h2><span style=\"color: #333399;\">\u00bfQu\u00e9 es doxing?<\/span><\/h2>\n<p>El doxing hace referencia a los <strong>archivos filtrados en l\u00ednea que contienen informaci\u00f3n personal de los usuarios y potentes v\u00edctimas<\/strong>. Esta pr\u00e1ctica lleva a que personas malintencionadas publiquen en l\u00ednea esta informaci\u00f3n con el fin de avergonzarlos e intimidarlos. En \u00faltima instancia, los <strong>delincuentes buscan asustar y angustiar a sus v\u00edctimas, exigiendo dinero<\/strong>. En otras ocasiones, es un m\u00e9todo que usan por venganza o sentido personal de justicia.<\/p>\n<p><em>\u201cEsta pr\u00e1ctica puede ser perpetrada por extra\u00f1os, conocidos e incluso por personas del hogar y es altamente peligrosa ya que sus consecuencias abarcan desde el acoso cibern\u00e9tico hasta el acecho en el mundo real. Por ello es clave cuidar la informaci\u00f3n que brindamos a trav\u00e9s de distintas plataformas, si bien se evita dar visibilidad de n\u00fameros telef\u00f3nicos y direcciones p\u00fablicamente, datos tan inocentes como los lugares que visitamos o donde trabajamos pueden ser utilizados\u201d<\/em>, se\u00f1ala <strong>Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de investigaci\u00f3n de ESET Latinoam\u00e9rica<\/strong>.<\/p>\n<p>El doxing es un peligro ya que cualquiera puede ser v\u00edctima potencial. De hecho, esta pr\u00e1ctica se ha convertido en una herramienta de presi\u00f3n social sobre las personas, exponiendo lo que el perpetrador cree que podr\u00eda generar un da\u00f1o social a su v\u00edctima.<\/p>\n<figure id=\"attachment_174931\" aria-describedby=\"caption-attachment-174931\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"size-full wp-image-174931\" src=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/6\/2024\/02\/Reporte-Ciberseguridad-2-e1703264769426.webp\" alt=\"El doxing es una pr\u00e1ctica peligrosa donde ciberdelincuentes recopilan y publican informaci\u00f3n personal sin consentimiento.\" width=\"1200\" height=\"582\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/02\/Reporte-Ciberseguridad-2-e1703264769426.webp 1200w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/02\/Reporte-Ciberseguridad-2-e1703264769426-300x146.webp 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/02\/Reporte-Ciberseguridad-2-e1703264769426-1024x497.webp 1024w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/02\/Reporte-Ciberseguridad-2-e1703264769426-768x372.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-174931\" class=\"wp-caption-text\">La preparaci\u00f3n del equipo de seguridad es fundamental para responder eficazmente a los ataques cibern\u00e9ticos. El doxing es una pr\u00e1ctica peligrosa donde ciberdelincuentes recopilan y publican informaci\u00f3n personal sin consentimiento.<\/figcaption><\/figure>\n<p>Resguardar la informaci\u00f3n privada es tarea del usuario, pero la ciberdelincuencia busca hasta el m\u00e1s m\u00ednimo detalle, es por ello que <a href=\"https:\/\/www.eset.com\/cl\/?srsltid=AfmBOopIfa3CTXFZWjGdrmZ76mvhe9eJPhqwq5LD34qU3GuwkRTrWwPJ\" target=\"_blank\" rel=\"noopener\">ESET<\/a> te da los siguientes consejos para evitar que te doxen:<\/p>\n<ul>\n<li>Limpiar tu presencia en l\u00ednea.<\/li>\n<li>No compartir m\u00e1s informaci\u00f3n personal en l\u00ednea que la necesaria.<\/li>\n<li>Utilizar la autenticaci\u00f3n de dos factores o multifactor en todas sus cuentas para evitar que alguien m\u00e1s acceda a ellas.<\/li>\n<li>Definir contrase\u00f1as complejas y \u00fanicas, es decir, que no se repitan constantemente en otras plataformas.<\/li>\n<li>Asegurarse de que al realizar videoconferencias o llamadas, estas sean privadas y encriptadas.<\/li>\n<li>No abrir enlaces en l\u00ednea si no est\u00e1 seguro de las intenciones del remitente.<\/li>\n<\/ul>\n<figure id=\"attachment_176940\" aria-describedby=\"caption-attachment-176940\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"size-full wp-image-176940\" src=\"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/02\/La-falta-de-representacion-y-los-estereotipos-impiden-que-muchas-ninas-consideren-esta-carrera-como-una-opcion.webp\" alt=\"Cualquiera puede ser v\u00edctima de doxing, una pr\u00e1ctica que busca intimidar, extorsionar o da\u00f1ar la reputaci\u00f3n.\" width=\"1200\" height=\"720\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/02\/La-falta-de-representacion-y-los-estereotipos-impiden-que-muchas-ninas-consideren-esta-carrera-como-una-opcion.webp 1200w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/02\/La-falta-de-representacion-y-los-estereotipos-impiden-que-muchas-ninas-consideren-esta-carrera-como-una-opcion-300x180.webp 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/02\/La-falta-de-representacion-y-los-estereotipos-impiden-que-muchas-ninas-consideren-esta-carrera-como-una-opcion-1024x614.webp 1024w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/02\/La-falta-de-representacion-y-los-estereotipos-impiden-que-muchas-ninas-consideren-esta-carrera-como-una-opcion-768x461.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-176940\" class=\"wp-caption-text\">Cualquiera puede ser v\u00edctima de doxing, una pr\u00e1ctica que busca intimidar, extorsionar o da\u00f1ar la reputaci\u00f3n.<\/figcaption><\/figure>\n<h2><span style=\"color: #333399;\">\u00bfY qu\u00e9 pasa si te doxaron?<\/span><\/h2>\n<ul>\n<li>Reportar y bloquear al abusador a trav\u00e9s de las herramientas disponibles de la plataforma en que se produce el acoso.<\/li>\n<li>Realizar capturas de pantalla de los detalles relevantes para respaldar el ataque.<\/li>\n<li>Informar a familiares o amigos, sobre todo si datos como direcci\u00f3n de casa, trabajo o n\u00fameros telef\u00f3nicos han sido expuestos.<\/li>\n<li>Informar al banco y bloquear tarjetas de ser necesario para evitar el robo de su dinero.<\/li>\n<li>Cambiar la configuraci\u00f3n de sus cuentas a privadas o cerrarlas por un tiempo.<\/li>\n<li>Si el acoso es extremo, es necesario informar a las autoridades locales si existe posibilidad de fraude financiero o da\u00f1o f\u00edsico.<\/li>\n<\/ul>\n<figure id=\"attachment_176403\" aria-describedby=\"caption-attachment-176403\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-176403\" src=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/6\/2024\/10\/Acronis-utiliza-inteligencia-artificial-y-tecnologias-avanzadas-para-prevenir-ataques-de-Ransomware-asegurando-la-proteccion-y-recuperacion-de-datos-criticos-en-tiempo-real.webp\" alt=\"Usar autenticaci\u00f3n de dos factores y contrase\u00f1as seguras son claves para evitar el acceso no autorizado a tus cuentas.\" width=\"1200\" height=\"582\" \/><figcaption id=\"caption-attachment-176403\" class=\"wp-caption-text\">Doxing: usar autenticaci\u00f3n de dos factores y contrase\u00f1as seguras son claves para evitar el acceso no autorizado a tus cuentas.<\/figcaption><\/figure>\n<p><em>\u201cEl doxing es altamente peligroso. Al estar en un mundo interconectado, los datos pueden ser utilizados para un sinf\u00edn de prop\u00f3sitos que pueden afectar el estilo de vida de un usuario. Es clave tener conciencia de estos abusos y protegernos de la ciberdelincuencia, para ello el usuario debe ser cauteloso y evitar darle la oportunidad de crecer a los malintencionados\u201d<\/em>, concluye Guti\u00e9rrez.<\/p>\n<h3><span style=\"color: #333399;\">Leer m\u00e1s<\/span><\/h3>\n<ul>\n<li><a href=\"https:\/\/www.itsitio.com\/ch\/seguridad\/indemnizaciones-tras-ciberataques-pueden-ser-hasta-un-975-menos-con-proteccion-mdr\/\"><strong>Indemnizaciones tras ciberataques pueden ser hasta un 97,5% menos con protecci\u00f3n MDR<\/strong><\/a><\/li>\n<li><strong><a href=\"https:\/\/www.itsitio.com\/ch\/seguridad\/84-empresas-chile-ciberataques-ia-amenaza\/\">El 84% de las empresas en Chile considera que los ciberataques con IA son una seria amenaza<\/a><\/strong><\/li>\n<li><a href=\"https:\/\/www.itsitio.com\/ch\/seguridad\/eset-chile-esta-avanzando-en-el-ambito-de-la-ciberseguridad\/\"><strong>Daniela Angulo de ESET: \u201cChile est\u00e1 avanzando significativamente en el \u00e1mbito de la ciberseguridad\u201d<\/strong><\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Cada d&iacute;a es m&aacute;s com&uacute;n entrar a plataformas sociales y ver a trav&eacute;s de im&aacute;genes o textos qu&eacute; est&aacute;n haciendo amigos o familiares, sin embargo, muchas veces esta informaci&oacute;n puede ser vista y analizada por otros usuarios. Si bien no todos tienen malas intenciones al visualizar los contenidos, cuando las redes est&aacute;n configuradas en modo p&uacute;blico, la informaci&oacute;n puede ser utilizada por ciberdelincuentes que no solo la monitorean por curiosidad. Es ah&iacute; en donde empiezan los problemas. &iquest;Qu&eacute; es doxing? El doxing hace referencia a los archivos filtrados en l&iacute;nea que contienen informaci&oacute;n personal de los usuarios y potentes v&iacute;ctimas. Esta pr&aacute;ctica lleva a que personas malintencionadas publiquen en l&iacute;nea esta informaci&oacute;n con el fin de avergonzarlos e intimidarlos. En &uacute;ltima instancia, los delincuentes buscan asustar y angustiar a sus v&iacute;ctimas, exigiendo dinero. En otras ocasiones, es un m&eacute;todo que usan por venganza o sentido personal de justicia. &ldquo;Esta pr&aacute;ctica puede ser perpetrada por extra&ntilde;os, conocidos e incluso por personas del hogar y es altamente peligrosa ya que sus consecuencias abarcan desde el acoso cibern&eacute;tico hasta el acecho en el mundo real. Por ello es clave cuidar la informaci&oacute;n que brindamos a trav&eacute;s de distintas plataformas, si bien se evita dar visibilidad de n&uacute;meros telef&oacute;nicos y direcciones p&uacute;blicamente, datos tan inocentes como los lugares que visitamos o donde trabajamos pueden ser utilizados&rdquo;, se&ntilde;ala Camilo Guti&eacute;rrez Amaya, Jefe del Laboratorio de investigaci&oacute;n de ESET Latinoam&eacute;rica. El doxing es un peligro ya que cualquiera puede ser v&iacute;ctima potencial. De hecho, esta pr&aacute;ctica se ha convertido en una herramienta de presi&oacute;n social sobre las personas, exponiendo lo que el perpetrador cree que podr&iacute;a generar un da&ntilde;o social a su v&iacute;ctima. Resguardar la informaci&oacute;n privada es tarea del usuario, pero la ciberdelincuencia busca hasta el m&aacute;s m&iacute;nimo detalle, es por ello que ESET te da los siguientes consejos para evitar que te doxen: Limpiar tu presencia en l&iacute;nea. No compartir m&aacute;s informaci&oacute;n personal en l&iacute;nea que la necesaria. Utilizar la autenticaci&oacute;n de dos factores o multifactor en todas sus cuentas para evitar que alguien m&aacute;s acceda a ellas. Definir contrase&ntilde;as complejas y &uacute;nicas, es decir, que no se repitan constantemente en otras plataformas. Asegurarse de que al realizar videoconferencias o llamadas, estas sean privadas y encriptadas. No abrir enlaces en l&iacute;nea si no est&aacute; seguro de las intenciones del remitente. &iquest;Y qu&eacute; pasa si te doxaron? Reportar y bloquear al abusador a trav&eacute;s de las herramientas disponibles de la plataforma en que se produce el acoso. Realizar capturas de pantalla de los detalles relevantes para respaldar el ataque. Informar a familiares o amigos, sobre todo si datos como direcci&oacute;n de casa, trabajo o n&uacute;meros telef&oacute;nicos han sido expuestos. Informar al banco y bloquear tarjetas de ser necesario para evitar el robo de su dinero. Cambiar la configuraci&oacute;n de sus cuentas a privadas o cerrarlas por un tiempo. Si el acoso es extremo, es necesario informar a las autoridades locales si existe posibilidad de fraude financiero o da&ntilde;o f&iacute;sico. &ldquo;El doxing es altamente peligroso. Al estar en un mundo interconectado, los datos pueden ser utilizados para un sinf&iacute;n de prop&oacute;sitos que pueden afectar el estilo de vida de un usuario. Es clave tener conciencia de estos abusos y protegernos de la ciberdelincuencia, para ello el usuario debe ser cauteloso y evitar darle la oportunidad de crecer a los malintencionados&rdquo;, concluye Guti&eacute;rrez. Leer m&aacute;s Indemnizaciones tras ciberataques pueden ser hasta un 97,5% menos con protecci&oacute;n MDR El 84% de las empresas en Chile considera que los ciberataques con IA son una seria amenaza Daniela Angulo de ESET: &ldquo;Chile est&aacute; avanzando significativamente en el &aacute;mbito de la ciberseguridad&rdquo;<\/p>\n","protected":false},"author":229,"featured_media":177090,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[34],"tags":[46],"class_list":["post-177083","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","tag-eset"],"_links":{"self":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts\/177083","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/users\/229"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/comments?post=177083"}],"version-history":[{"count":0,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts\/177083\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/media\/177090"}],"wp:attachment":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/media?parent=177083"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/categories?post=177083"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/tags?post=177083"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}