Ciberataques

Doxing

Práctica de investigar, recopilar y publicar información personal de un individuo sin su consentimiento, generalmente con intención de intimidar, acosar o señalar públicamente a la víctima.

16 min de lectura

El 21% de los estadounidenses ha sufrido doxing y la cifra crece en España

Según un estudio de SafeHome.org de 2024, más de 43 millones de estadounidenses han sido víctimas de doxing. En España, el fenómeno se ha disparado en los últimos años: el INCIBE gestionó más de 4.700 incidentes relacionados con violaciones de privacidad en 2025, una parte significativa vinculada a la publicación no consentida de datos personales. Plataformas como Doxbin, con cerca de 200.000 registros públicos, facilitan esta práctica que puede arruinar vidas en cuestión de minutos.

El doxing no es solo un problema de ciberseguridad: es una forma de violencia digital que combina técnicas de OSINT, ingeniería social y, en muchos casos, acceso ilícito a sistemas para recopilar información que luego se utiliza como arma.

¿Qué es el doxing?

El término doxing (también escrito doxxing) proviene de la expresión inglesa dropping dox (soltar documentos), originada en las comunidades hacker de los años 90. Consiste en investigar, recopilar y publicar información personal identificable (PII) de una persona sin su consentimiento, con la intención de intimidar, acosar, extorsionar o señalar públicamente a la víctima.

A diferencia de una brecha de datos convencional, donde la exposición de información es colateral o accidental, el doxing implica intencionalidad directa: el atacante busca causar daño específico a un individuo concreto. La información publicada puede incluir nombre real, dirección de domicilio, número de teléfono, DNI, lugar de trabajo, datos bancarios, fotografías privadas o información sobre familiares.

La plataforma más conocida para publicar este tipo de información es Doxbin, un sitio web accesible desde la web superficial (no requiere Tor ni acceso a la dark web) que acumula aproximadamente 200.000 registros de víctimas. Su contenido es indexable por buscadores, lo que amplifica exponencialmente el daño a las víctimas.

Tipo de doxingObjetivoMotivación principalEjemplo
PersonalIndividuos particularesVenganza, acoso, extorsiónExpareja publica dirección y teléfono
CorporativoEmpleados de empresasActivismo, presión políticaFiltración de datos de empleados de una farmacéutica
JudicialJueces, fiscales, abogadosIntimidación, represaliaPublicación de DNI y móviles de jueces en Doxbin
PolíticoCargos públicos, activistasSeñalamiento ideológicoExposición de domicilios de políticos

Advertencia legal: El doxing constituye un delito grave en España. Dependiendo de las circunstancias, puede castigarse con penas de hasta 4 años de prisión por descubrimiento y revelación de secretos (art. 197 CP), agravadas si la víctima es menor de edad o si los datos se difunden a un público amplio.

Cómo funciona el doxing: técnicas de recopilación

Los atacantes que practican doxing utilizan una combinación de técnicas para obtener la información personal de sus víctimas. Muchas de estas técnicas son legales individualmente (como buscar información pública), pero su combinación con intención dañina las convierte en actividad delictiva.

OSINT (inteligencia de fuentes abiertas)

Las técnicas de OSINT permiten recopilar una cantidad sorprendente de información a partir de fuentes públicas: redes sociales, registros mercantiles, BOE, catastro, WHOIS de dominios y metadatos de fotografías. Un perfil de Instagram con geolocalización activada puede revelar la dirección de domicilio de la víctima sin necesidad de hackear nada.

Ingeniería social

Mediante técnicas de ingeniería social y spear phishing, el atacante puede engañar a la víctima o a personas de su entorno para obtener datos que no son públicos. Un ejemplo clásico es llamar a una operadora de telefonía haciéndose pasar por el titular para obtener la dirección de facturación.

Brechas de datos y compra de información

Los volcados masivos de datos filtrados que circulan por foros underground contienen miles de millones de registros con emails, contraseñas, direcciones y números de teléfono. Herramientas como Have I Been Pwned documentan más de 13.000 millones de cuentas comprometidas. Un atacante motivado puede cruzar datos de múltiples brechas para construir un perfil completo de la víctima.

Registros públicos y bases de datos institucionales

El Catastro, el Registro Mercantil, el BOE, el BORME y los registros de propiedad industrial e intelectual son fuentes legítimas que contienen información personal. Un atacante puede obtener la dirección fiscal de un autónomo o los administradores de una sociedad sin necesidad de herramientas especializadas.

TécnicaFuente de datosInformación obtenidaDificultad
OSINT redes socialesInstagram, Facebook, LinkedIn, Twitter/XUbicación, rutinas, relaciones, lugar de trabajoBaja
Búsqueda WHOISRegistros de dominiosNombre, dirección, teléfono, email del titularBaja
Metadatos de archivosFotografías, documentos PDFCoordenadas GPS, dispositivo, fecha, autorBaja
Ingeniería socialVíctima o su entornoDatos privados no publicadosMedia
Brechas de datosForos underground, TelegramEmail, contraseña, dirección, teléfono, DNIMedia
SIM swappingOperadora de telefoníaControl del número de teléfono de la víctimaAlta
Acceso ilícito a sistemasBases de datos institucionalesDNI, domicilio fiscal, datos judicialesAlta
Compra en mercados ilegalesDark webPaquetes completos de identidad (fullz)Media

Tipos de doxing

Doxing personal

El tipo más frecuente. Generalmente motivado por venganzas personales, rupturas sentimentales, conflictos vecinales o ciberacoso escolar. La víctima ve publicados su número de teléfono, dirección de domicilio, fotografías privadas o datos de familiares en redes sociales, foros o plataformas como Doxbin. En contextos de violencia de género, esta modalidad puede constituir un instrumento de control y amenaza continuada vinculado al stalking digital.

Doxing corporativo

Dirigido contra empleados de empresas, generalmente como forma de activismo o presión. Ejemplos incluyen la filtración de datos personales de empleados de empresas armamentísticas, farmacéuticas o tecnológicas por parte de grupos hacktivistas. También se utiliza como herramienta de venganza por parte de exempleados.

Doxing judicial

Una modalidad especialmente grave dirigida contra jueces, fiscales, abogados y fuerzas de seguridad. El objetivo es intimidar a los operadores jurídicos para influir en procedimientos judiciales o como represalia por sentencias desfavorables. En marzo de 2026, España sufrió un caso sin precedentes cuando cientos de jueces y fiscales vieron sus datos publicados en Doxbin.

Doxing político

Utilizado como arma de señalamiento ideológico contra cargos públicos, periodistas o activistas. Los datos publicados (domicilio, matrícula de vehículo, colegio de los hijos) buscan generar una sensación de vulnerabilidad que inhiba la actividad pública de la víctima. Esta modalidad ha crecido significativamente con la polarización política en redes sociales.

Caso práctico: filtración de datos de jueces en Doxbin (marzo 2026)

En marzo de 2026, la plataforma Doxbin publicó datos personales de cientos de jueces y fiscales españoles bajo el título Fuck Spain. La información filtrada incluía DNI, números de teléfono móvil, direcciones de correo electrónico y, en algunos casos, direcciones postales de miembros de la carrera judicial.

El Centro Nacional de Inteligencia (CNI) y la Policía Nacional abrieron una investigación conjunta para determinar el origen de la filtración, barajando tanto una brecha en sistemas institucionales (Punto Neutro Judicial, LexNet) como la compra de datos en mercados de la dark web. El Consejo General del Poder Judicial (CGPJ) activó protocolos de protección y recomendó a los afectados cambiar contraseñas, activar la autenticación en dos factores y monitorizar posibles suplantaciones.

Este incidente puso de manifiesto la vulnerabilidad de las infraestructuras digitales judiciales y la necesidad de protocolos de ciberseguridad reforzados para operadores jurídicos. Un análisis más detallado del caso está disponible en nuestro artículo Hackeo a jueces y fiscales en Doxbin: el CNI investiga la mayor filtración judicial en España.

Nota: Los datos de este caso provienen de fuentes periodísticas verificadas (Infobae, Newtral, Maldita.es). La investigación del CNI sigue en curso a fecha de publicación de este artículo y las conclusiones definitivas podrían diferir de la información disponible actualmente.

Aunque el término doxing no aparece expresamente en la legislación española, la práctica se encuadra en varios tipos penales del Código Penal y en la normativa de protección de datos.

Código Penal

ArtículoDelitoPenaAplicación al doxing
Art. 197.1 CPDescubrimiento de secretos1 a 4 años de prisión + multaAcceder a datos reservados sin consentimiento
Art. 197.3 CPDifusión de datos personales2 a 5 años de prisiónPublicar datos obtenidos ilícitamente
Art. 197 bis CPAcceso ilícito a sistemas6 meses a 2 años de prisiónHackear bases de datos para obtener información
Art. 172 ter CPAcoso / stalking3 meses a 2 años de prisiónDoxing como patrón de acoso continuado
Art. 169 CPAmenazas1 a 5 años de prisiónPublicar datos con amenazas explícitas o implícitas
Art. 173 CPTrato degradante6 meses a 2 años de prisiónHumillación pública mediante exposición de datos

Agravantes relevantes

Las penas se agravan cuando la víctima es menor de edad (art. 197.4 bis CP), cuando el autor es funcionario público que accede a los datos en ejercicio de su cargo (art. 198 CP, inhabilitación de 6 a 12 años), o cuando la difusión se realiza con ánimo de lucro (art. 197.6 CP). Si la víctima es un cargo público, juez o fiscal, el delito puede concurrir con el de atentado contra la autoridad (art. 550 CP).

Normativa de protección de datos

El Reglamento General de Protección de Datos (RGPD) y la Ley Orgánica 3/2018 (LOPDGDD) establecen obligaciones para las organizaciones que custodian datos personales. Si la filtración que permite el doxing se origina en una brecha de seguridad institucional, la organización responsable puede enfrentar sanciones de la AEPD de hasta 20 millones de euros o el 4% de la facturación anual (arts. 32 y 33 RGPD). La víctima puede, además, ejercer su derecho de supresión (art. 17 RGPD) para solicitar la eliminación de los datos publicados.

El papel del perito informático forense

El perito informático desempeña un papel fundamental en los casos de doxing, tanto para preservar las evidencias antes de que sean eliminadas como para rastrear el origen de la filtración y cuantificar el daño.

  1. Preservación de evidencia digital

    El primer paso es certificar las publicaciones donde aparecen los datos de la víctima antes de que sean borradas o modificadas. El perito realiza capturas certificadas con metadatos (hash SHA-256, marca temporal, URL completa) siguiendo la metodología ISO 27037 de adquisición de evidencia digital. Esto incluye las publicaciones en Doxbin, redes sociales, foros y cualquier plataforma donde se hayan difundido los datos.

  2. Análisis de la fuente de filtración

    Mediante análisis de metadatos, correlación temporal y técnicas de OSINT forense, el perito investiga cómo se obtuvieron los datos. Esto puede incluir análisis de cabeceras de correo electrónico, registros de acceso a sistemas, análisis de volcados de brechas de datos y rastreo de cuentas en plataformas donde se publicó la información.

  3. Identificación del autor

    Aunque los atacantes suelen utilizar VPN, Tor y cuentas anónimas, el perito puede establecer indicios de autoría a través de análisis estilométrico (patrones de escritura), correlación de horarios de publicación, análisis de metadatos en archivos publicados, y cruce de información con otras actividades del sospechoso en la red.

  4. Evaluación del impacto y alcance

    El perito cuantifica la difusión de los datos: número de plataformas donde fueron publicados, tiempo de exposición, número estimado de visualizaciones, si los datos han sido indexados por buscadores y si existen copias en caché o archivos web (Wayback Machine). Esta evaluación es esencial para fundamentar la reclamación de daños.

  5. Elaboración del informe pericial

    Se redacta un informe técnico con cadena de custodia documentada, metodología empleada, hallazgos técnicos, conclusiones periciales y recomendaciones. El informe debe ser comprensible para el tribunal y estar preparado para la ratificación del perito en sala si el juez lo requiere.

Cómo protegerse del doxing

La prevención es la mejor defensa contra el doxing. Estas medidas reducen significativamente la superficie de exposición:

MedidaDescripciónImpacto
Auditar tu huella digitalBuscar tu nombre completo, email y teléfono en Google, redes sociales y Have I Been PwnedAlto: identifica datos ya expuestos
Configurar privacidad en redesPerfiles privados, desactivar geolocalización, limitar información visibleAlto: reduce la información accesible vía OSINT
Activar 2FA en todas las cuentasUsar autenticación en dos factores con app (no SMS)Alto: previene accesos no autorizados
Usar email secundarioRegistrar cuentas no críticas con un email diferente al principalMedio: limita la correlación entre servicios
Protección WHOISActivar la privacidad de dominio si tienes páginas web registradasMedio: oculta datos personales del registro
Separar identidades digitalesNo usar el mismo nombre de usuario en plataformas personales y profesionalesMedio: dificulta la correlación de perfiles
Monitorización de brechasConfigurar alertas en Have I Been Pwned y servicios similaresMedio: detección temprana de filtraciones
Solicitar eliminación de datosEjercer el derecho de supresión (RGPD) ante buscadores y plataformasAlto: reduce la información indexada

Relación con otros conceptos

El doxing se relaciona estrechamente con varias técnicas y conceptos del ámbito de la ciberseguridad forense:

  • Ingeniería social: Técnica de manipulación que frecuentemente se emplea como paso previo al doxing para obtener información privada de la víctima o de su entorno.
  • Spear phishing: Los datos obtenidos mediante doxing pueden utilizarse para diseñar ataques de phishing altamente personalizados contra la víctima o personas cercanas.
  • OSINT: La inteligencia de fuentes abiertas es la técnica principal de recopilación de información en la mayoría de los casos de doxing.
  • Suplantación de identidad digital: Los datos publicados en un doxing pueden usarse para suplantar la identidad de la víctima en redes sociales, servicios bancarios o trámites administrativos.
  • Stalking digital: El doxing es una herramienta habitual dentro de patrones más amplios de acoso digital continuado.
  • SIM swapping: El número de teléfono obtenido mediante doxing puede utilizarse como punto de partida para un ataque de SIM swapping que comprometa las cuentas de la víctima.
  • Análisis forense de phishing: Las técnicas de análisis forense de phishing comparten metodologías con la investigación de doxing, especialmente en el rastreo de fuentes y la preservación de evidencias.

Preguntas frecuentes

¿Es delito el doxing en España?

Sí. Aunque el término doxing no aparece expresamente en el Código Penal español, la práctica se tipifica a través de varios delitos. El principal es el descubrimiento y revelación de secretos (art. 197 CP), que castiga con 1 a 4 años de prisión a quien se apodere de datos reservados de carácter personal y con 2 a 5 años si los difunde. Si el doxing forma parte de un patrón de acoso continuado, se aplica el delito de stalking (art. 172 ter CP, 3 meses a 2 años). Cuando la publicación va acompañada de amenazas explícitas o implícitas, concurre el delito de amenazas (art. 169 CP, hasta 5 años). Las penas se agravan si la víctima es menor de edad o si el autor es funcionario público.

¿Cómo denunciar el doxing?

El primer paso es preservar las evidencias antes de que sean eliminadas. Idealmente, un perito informático debe realizar capturas certificadas con hash y marca temporal (metodología ISO 27037) que garanticen la cadena de custodia. Si no es posible contactar con un perito de inmediato, realiza capturas de pantalla que incluyan la URL completa, la fecha y hora visibles, y el contenido publicado.

Con las evidencias preservadas, presenta una denuncia ante la Policía Nacional (Brigada Central de Investigación Tecnológica) o la Guardia Civil (Grupo de Delitos Telemáticos). Puedes interponer la denuncia de forma presencial o telemática. Paralelamente, solicita a la plataforma donde se publicaron los datos su eliminación inmediata y, si los datos han sido indexados por Google, ejerce tu derecho de supresión (art. 17 RGPD) a través de la herramienta de retirada de contenido de Google.

¿Qué es Doxbin?

Doxbin es una plataforma web utilizada específicamente para publicar datos personales de víctimas de doxing. A diferencia de muchos foros de la dark web, Doxbin opera en la web superficial (accesible con cualquier navegador convencional), lo que significa que su contenido es indexable por motores de búsqueda como Google, amplificando enormemente el daño a las víctimas.

La plataforma acumula aproximadamente 200.000 registros y ha estado involucrada en incidentes de alto perfil, incluyendo la filtración de datos de jueces y fiscales españoles en marzo de 2026. Aunque varios países han intentado bloquear o cerrar la plataforma, su estructura distribuida y los cambios frecuentes de dominio han dificultado las acciones legales efectivas. En España, las víctimas pueden solicitar el bloqueo del acceso a la plataforma a través de procedimientos judiciales y ejercer su derecho de supresión ante los buscadores que indexen el contenido.

Referencias

  1. SafeHome.org (2024). Doxing in America: 2024 Report. Más de 43 millones de estadounidenses víctimas de doxing.
  2. INCIBE (2025). Balance de ciberseguridad 2025. Incidentes relacionados con violaciones de privacidad en España.
  3. BBVA (2024). ¿Qué es el doxing y cómo puedes protegerte?. Guía sobre prevención y tipos de doxing.
  4. Maldita.es (2026). Filtración de datos de jueces y fiscales en Doxbin: qué sabemos. Cobertura periodística del incidente de marzo 2026.
  5. Infobae (2026). El CNI investiga la publicación de datos personales de cientos de jueces españoles en Doxbin. Investigación sobre la filtración judicial.
  6. Newtral (2026). Doxbin y la filtración de datos judiciales en España: cronología y análisis. Análisis contextual del incidente.
  7. Kaspersky (2024). What is doxing and how to protect yourself. Guía técnica sobre técnicas de doxing y prevención.
  8. Avast (2024). Doxing: What is it and how to prevent it. Medidas de protección y detección temprana.
  9. Código Penal español (LO 10/1995, última reforma 2023). Artículos 197, 197 bis, 172 ter, 169 y 173.
  10. Abogados de Barcelona (2025). El doxing como delito: análisis jurídico y vías de actuación. Marco legal y jurisprudencia en España.

Preguntas Frecuentes

¿Es delito el doxing en España?

Sí. Aunque el término 'doxing' no aparece expresamente en el Código Penal, la práctica se tipifica como descubrimiento y revelación de secretos (art. 197 CP, pena de 1 a 4 años de prisión), acoso o stalking (art. 172 ter CP) y puede constituir amenazas (art. 169 CP).

¿Cómo denunciar el doxing?

Presenta denuncia ante la Policía Nacional o Guardia Civil aportando capturas certificadas de la publicación. Un perito informático puede certificar la evidencia con cadena de custodia y validez judicial antes de que sea eliminada.

¿Qué es Doxbin?

Doxbin es una plataforma web accesible desde la web superficial con cerca de 200.000 registros, utilizada para publicar datos personales de víctimas de doxing. A diferencia de foros de la dark web, su contenido es indexable por buscadores.

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp