👋 Agenda una reunión y empieza a habilitar nuevos negocios con tu ciberseguridad
Ingresa tu correo corporativo. Nuestras soluciones están diseñadas específicamente para empresas.

Al hacer clic en Enviar, aceptas que Delta Protect almacene y procese la información personal suministrada arriba de acuerdo a la política de privacidad establecida en el Aviso de Privacidad.

🙌 ¡Gracias por contactarnos!
📩 Te hemos enviado un correo con los siguientes pasos, no olvides revisar tu buzón
Oops! Something went wrong while submitting the form.

“Gracias a la alianza con Delta Protect, Atrato ha logrado avances significativos hacia la certificación ISO 27001, fortaleciendo notablemente su seguridad y cumplimiento. El soporte continuo y las asesorías expertas de Delta, combinadas con la innovadora plataforma Apolo, han sido fundamentales para acelerar y optimizar nuestro roadmap, permitiéndonos enfrentar y superar eficazmente cualquier desafío en seguridad de la información.”

Sergio García
Engineer Manager

“Tras 3 meses de colaboración efectiva con Delta Protect, estamos impresionados con los resultados y la cobertura del programa de Pentesting de CISO As a Service. Hemos detectado y abordado vulnerabilidades clave, mejorando significativamente nuestra seguridad de la información. Los entrenamientos de Ciberseguridad y ejercicios de Phishing han sido cruciales para aumentar la conciencia de nuestros colaboradores. Agradecemos el seguimiento y apoyo continuo de Delta Protect y esperamos alcanzar más objetivos juntos.”

Pablo Padilla
Gerente TI

“Nuestra colaboración con Delta Protect marcó un hito en nuestra seguridad digital. Su enfoque meticuloso y detallado en el Pentest reveló vulnerabilidades ocultas que habían pasado inadvertidas, demostrando una eficacia y rapidez impresionante en su resolución. Además, su servicio de CISOaaS transformó nuestra estrategia de ciberseguridad, donde su equipo experto nos guió en el desarrollo de políticas robustas y procesos efectivos.”

Jaime Zenizo
CEO & Partner

“Me complace enormemente relatar la experiencia positiva y enriquecedora que hemos tenido con Delta Protect y su sobresaliente servicio de Chief Information Security Officer as a Service (CISOaaS). Representando al departamento de TI de Sperientia, quiero expresar mi profunda gratitud y aprecio por el alto nivel de calidad y profesionalismo evidenciado en nuestra colaboración con el equipo de Delta Protect. Desde el inicio de nuestra asociación con Delta Protect, hemos observado un compromiso y una excelencia excepcionales, superando ampliamente nuestras expectativas.”

Ilse Fernández
Data and Information Management

“Mi experiencia con el equipo de especialistas de Delta Protect ha sido tremendamente positiva. En todo momento, han mostrado un alto grado de profesionalismo, experiencia y conocimiento, manejándose con una ética impecable. Su atención al detalle y su disposición para resolver problemas y brindar apoyo han sido imprescindibles. Como CISO, valoro enormemente contar con aliados tan confiables y competentes, que contribuyen significativamente a fortalecer la postura de ciberseguridad de mi compañía.”

Enrique Guzman
Chief Information and Security Officer

Nuestra reciente experiencia con Delta Protect en el pentesting fue excepcional. Nos brindaron asistencia crucial para identificar y fortalecer aspectos de seguridad en variados sistemas e interfaces, abarcando front-end, back-end y aplicaciones móviles. Su enfoque ágil y sumamente profesional fue notable. Sin duda, confiaríamos nuevamente en Delta Protect para asegurar la integridad de nuestros sistemas.

Manuel Andere
Chief Technology Officer

Estoy absolutamente impresionado con la experiencia brindada por Delta Protect. Son, sin duda, el proveedor más responsable y cumplidor que hemos tenido el placer de colaborar.

Erick Pérez
Director General

Mi trayectoria con DeltaProtect se remonta a mi empleo anterior, donde ya tenía contacto con ellos desde el equipo de Ciberseguridad. Solicitamos pruebas de penetración (PT) para aplicaciones web y móviles. Mi experiencia con varios proveedores, grandes y pequeños, me ha demostrado que DeltaProtect se destaca significativamente. Sus informes y hallazgos son superiores, identificando vulnerabilidades que otros proveedores no detectaron. Lo que más valoro es la profundidad de sus pruebas y el enfoque en vulnerabilidades que requieren un análisis más detallado, más allá de los resultados automáticos.

Juan Leonardo Hinojosa
Gerente de Ciberseguridad

"Delta Protect fue una solución óptima para nosotros. Buscábamos un proveedor bien actualizado técnicamente, que entendiera nuestro modelo de negocio y que nos diera la certeza de poder transmitir solidez a nuestros clientes. El trato del equipo Delta y sus procesos han superado nuestras expectativas, sin duda seguiremos trabajando juntos.”

Joaquin Rivera
Co-Founder & CEO - Kikoya

"¡La experiencia general de trabajar con Delta Protect ha sido simplemente excelente! El equipo responde con velocidad, aclaran todas las preguntas a medida que surgen y el apoyo brindado durante todo el proceso es excelente. Lo Recomendaría sin dudarlo.”

Paolo Rizzi
Co-Founder & CTO - minu

"El servicio de Delta Protect es altamente profesional. Quedamos muy satisfechos con el resultado. Ofrecieron acompañamiento en todo momento para encontrar y solucionar las vulnerabilidades que encontraron en nuestro sistema.”

Alberto Navarro
Head of Product - Arkángeles
-
10 min.

¿Qué es el doxing? ¿Cómo puedo prevenirlo en mi empresa?

Tabla de Contenidos
¿Qué es Delta Protect?

Ciberseguridad y Cumplimiento Simplificado para Startups y PYMEs en México y LATAM 🔐

Conoce más

Uno de los riesgos de tener información privada o personal en internet es que los hackers intentan obtenerla para causar daño a empresas o individuos. Entre los métodos de ataques que existen en la actualidad se encuentra el doxing. Aquí te explicamos en qué consiste y por qué debes evitarlo.

¿Qué es el doxing?

El doxing, también escrito a veces como doxxing, es una forma de ciberacoso en la que se recopila información sobre una persona o empresa y se expone en Internet sin su consentimiento.

Esta acción maliciosa usualmente tiene como objetivo humillar, intimidar, acosar o perjudicar la reputación de la víctima, e incluso puede llegar al robo de identidad.

Este tipo de ataque suele manejar información como datos personales, lugar de trabajo, número de teléfono, números de tarjetas de crédito, dirección de correo electrónico, antecedentes penales, número de seguridad social y otra información privada.

¿De dónde viene el término doxing?

El término doxing viene de la abreviación de «drop dox». «Dox» a su vez es una forma de abreviar la palabra documentos. El término surgió en 1990, cuando los hackers empezaron a sustituir «documentos» por «docs» y luego por «dox».

¿Es legal el doxing

La legalidad del doxing dependerá del tipo de información compartida y la fuente. El doxing se considera un ciberdelito cuando se publica en internet la información privada de un individuo. Si la información expuesta es de dominio público, usualmente no se considera que el doxing fue ilegal.

No hay muchas leyes concretas que regulen el doxing; sin embargo, podemos destacar dos casos particulares: las leyes en EE. UU. y el RGPD de la Unión Europea.

En EE. UU. se aprobó una Ley Antidoxing en Kentucky y se pueden aplicar el Estatuto de las Comunicaciones Estatales y el Estatuto Interestatal contra el Acecho. En la Unión Europea, el RGPD le otorga derechos a los individuos sobre sus datos personales.

Métodos de doxing: ¿cómo obtienen la información?

Un doxer (término utilizado para denominar a los ciberdelincuentes que hacen doxing) busca la información personal de sus víctimas en las rutas de navegación que siguen al utilizar Internet. Veamos a continuación los métodos más comunes utilizados para obtenerla.

Búsquedas WHOIS

Se trata de una herramienta de registro público y libre acceso que permite saber quién es el propietario de un dominio o dirección IP. Anteriormente, se usaba WHOIS para conocer el nombre, dirección, número de teléfono y dirección de correo electrónico del propietario; sin embargo, con la entrada en vigencia del RGPD, ahora la información aparece oculta.

Ataques de phishing

Se valen de la suplantación de identidad y otras técnicas de ingeniería social para robar la información confidencial o las credenciales de acceso de la víctima de este ciberataque. Las estafas de phishing se suelen hacer por correo electrónico, pero también puede ser por SMS (smishing) o por voz, a través de llamadas telefónicas (vishing).

Rastreo de nombres de usuario

En este método, el doxer rastrea y logra identificar la actividad en línea de un usuario en diferentes sitios Web, gracias a que suele usar el mismo nombre de usuario y correo electrónico en diferentes cuentas en línea. 

Análisis de paquetes o sniffing

El atacante busca interceptar los datos que fluyen en Internet en paquetes, mientras se envía desde el emisor hacia el receptor, para obtener información personal sobre la actividad en línea de un usuario.

Seguimiento de direcciones IP

Los doxers obtienen la dirección IP y mediante aplicaciones de suplantación y técnicas de ingeniería social, hacen una estafa de soporte técnico y engañan al proveedor de servicios de Internet (ISP) para que revele información confidencial como la fecha de nacimiento, el número de seguridad social, el número de teléfono o la dirección de correo electrónico.

Búsqueda inversa

En este método se valen del número de teléfono o correo electrónico para intentar obtener, mediante los buscadores, más datos personales que puedan estar en las páginas o plataformas de Internet.

Acoso en redes sociales

Los atacantes pueden examinar las cuentas de redes sociales como Instagram, TikTok y Facebook para conseguir la información confidencial y personal que haya en esas aplicaciones. Además, puede enviar solicitudes de conexión a las cuentas privadas para tratar de saber más sobre el usuario.

Ejemplos de doxing en la vida real

En el mundo se han dado varios casos de doxing que expusieron y afectaron considerablemente a las víctimas. 

Maratón de Boston (2013)

Luego del atentado con bomba en el maratón de Boston, usuarios de la comunidad en línea Reddit intentaron identificar a los perpetradores, pero en el proceso expusieron a varias personas inocentes que terminaron siendo víctimas de doxing

Ashley Madison (2015)

Un grupo de hackers expuso la información confidencial de este sitio de citas en línea en el que participaban usuarios interesados en salir con otros, a pesar de estar en una relación formal. Los ciberdelincuentes perjudicaron a millones de personas, quienes terminaron humilladas y con su reputación afectada. 

Policía de Hong Kong (2019)

Los manifestantes hicieron doxing contra los oficiales de este organismo de seguridad, así como personas que apoyaban a las fuerzas del orden. También fueron afectados periodistas y quienes participaron en las protestas.

¿Cómo saber si he sido víctima de doxing?

Por lo general, las víctimas se enteran de que han sufrido un ataque de doxing una vez que ven su información de identificación publicada en cuentas de redes sociales u otros medios públicos.

¿Cómo responder a un ataque de doxing?

Existen diferentes acciones que pueden ejecutar las víctimas del doxing:

  • Notificar a las autoridades: debes poner la denuncia, sobre todo si recibes amenazas o tienes evidencias (como capturas de pantalla) donde queda constancia del ciberacoso.
  • Verificar los perfiles de redes sociales: revisa si estos fueron hackeados y, en caso de ser así, bloquea tus cuentas y alerta a tus contactos.
  • Configurar alertas de Google: te ayudará a recibir notificaciones cuando los datos privados sean publicados.
  • Cambiar los datos: es posible que necesites cambiar de número de teléfono, nombre de usuario, u otra información personal. 

11 consejos para prevenir el doxing en tu empresa

Existen una serie de medidas que puedes tomar para prevenir el doxing en tu empresa y aquí las resumimos en 11 recomendaciones. 

1. Utiliza contraseñas seguras

Un nivel óptimo de seguridad incluye mayúsculas, minúsculas, números, símbolos y al menos 8 caracteres. Las contraseñas seguras no están relacionadas con ningún dato personal y tampoco se repite en diferentes plataformas o páginas.

Si no sabes cómo crear una contraseña segura, te recomendamos usar un gestor de contraseñas para que te ayude a administrar en una base de datos la información de inicio de sesión de las distintas cuentas que manejas.

2. Utiliza doble factor de autenticación

El doble factor de autenticación brinda una capa de seguridad adicional para proteger la información privada, ya que permite verificar la identidad de la persona que desea ingresar a una cuenta. 

Para ello utiliza un primer método, generalmente una contraseña segura, y luego un segundo método que puede variar: un código obtenido vía SMS, correo electrónico o también puede solicitar reconocimiento facial.

3. Protege tu dirección IP con una VPN

Una VPN ayuda a ocultar fácilmente tu dirección IP y conectarte a un servidor protegido antes de usar un internet público. Eso hará que el atacante o cualquier que intente descubrir tu dirección IP solo verá la del VPN, ya que la tuya permanece oculta.

4. Utiliza software antivirus y antimalware

Un software antivirus y antimalware puede impedir que aplicaciones maliciosas permitan a los hackers robar la información. Las actualizaciones que tengan con regularidad ayudarán a reducir las brechas de seguridad.

5. Evita las opciones de inicio de sesión externas

Evita los sitios o aplicaciones que te solicitan iniciar sesión con tus cuentas de Google, Facebook u otro servicio externo, ya que puedes ser vulnerable frente a una filtración de datos y un hacker podría tener acceso a tus cuentas. 

6. Solicita la eliminación de información confidencial de bases de datos en línea

Los corredores de datos venden información personal que recopilan mediante el historial de navegación, los hábitos de compra en líneas o sin conexión. Puedes contactar a las empresas de corredores de datos para solicitar que eliminen tu información confidencial de su base de datos.

7. Revisa la configuración de privacidad

Chequea la configuración de privacidad en tus perfiles de redes sociales y evalua si estás de acuerdo con la cantidad de información compartida y a quién. Tendrás la posibilidad de escoger qué deseas que sea público y cuál es la información que se mantiene confidencial.

8. No ingresar información personal si está conectado a redes wifi públicas

Si te conectas a redes wifi abiertas y estas no cuentan con las medidas de seguridad necesarias, corres el riesgo de que los hackers aprovechen esas brechas para robar tu información confidencial. 

9. Limpia el historial de búsquedas y navegación 

Este paso es muy importante, ya que en los historiales de búsqueda se queda guardada toda la información relacionada con tus lecturas, descargas y navegación en Internet. Todos estos datos les sirven de pistas sobre las futuras víctimas del doxing a los atacantes.

10. Capacita a tus colaboradores

Fomenta la cultura de ciberseguridad en tu empresa. De esta manera reduces las posibilidades de que algún empleado sea víctima del doxing y también ponga en riesgo los datos privados de la compañía. Mantén a tu personal actualizado con nuestro módulo de capacitación de nuestro programa Apolo.

11. Asesórate con expertos 

La ciberseguridad está en constante evolución y actualización, además requiere de personal capacitado y dedicado a la protección de datos. En Delta Protect tienes un aliado que puede ayudar a tu empresa a garantizar la confidencialidad de su información.

Si quieres saber cómo podemos ayudar a proteger tu empresa contra el doxing, agenda una demo con nuestros expertos y comienza a optimizar tu ciberseguridad.

Escrito por:
Mariana Arce Aguilar
Cybersecurity Engineer

Egresada de Ingeniería en Sistemas Computacionales por la universidad de Guanajuato, especializada en Cloud Security, arquitectura cloud y multicloud (AWS, Azure y GCP), apasionada del Hacking Ético y nuevas tecnologías.

👋 ¡Déjanos tu correo
para tener acceso al E-Book!
🙌 ¡Gracias por dejarnos tu correo!

Si el E-Book no se descarga automaticamente, haz click 👉 aquí.
Oops! Something went wrong while submitting the form.