Doxing
Práctica de investigar, recopilar y publicar información personal de un individuo sin su consentimiento, generalmente con intención de intimidar, acosar o señalar públicamente a la víctima.
El 21% de los estadounidenses ha sufrido doxing y la cifra crece en España
Según un estudio de SafeHome.org de 2024, más de 43 millones de estadounidenses han sido víctimas de doxing. En España, el fenómeno se ha disparado en los últimos años: el INCIBE gestionó más de 4.700 incidentes relacionados con violaciones de privacidad en 2025, una parte significativa vinculada a la publicación no consentida de datos personales. Plataformas como Doxbin, con cerca de 200.000 registros públicos, facilitan esta práctica que puede arruinar vidas en cuestión de minutos.
El doxing no es solo un problema de ciberseguridad: es una forma de violencia digital que combina técnicas de OSINT, ingeniería social y, en muchos casos, acceso ilícito a sistemas para recopilar información que luego se utiliza como arma.
¿Qué es el doxing?
El término doxing (también escrito doxxing) proviene de la expresión inglesa dropping dox (soltar documentos), originada en las comunidades hacker de los años 90. Consiste en investigar, recopilar y publicar información personal identificable (PII) de una persona sin su consentimiento, con la intención de intimidar, acosar, extorsionar o señalar públicamente a la víctima.
A diferencia de una brecha de datos convencional, donde la exposición de información es colateral o accidental, el doxing implica intencionalidad directa: el atacante busca causar daño específico a un individuo concreto. La información publicada puede incluir nombre real, dirección de domicilio, número de teléfono, DNI, lugar de trabajo, datos bancarios, fotografías privadas o información sobre familiares.
La plataforma más conocida para publicar este tipo de información es Doxbin, un sitio web accesible desde la web superficial (no requiere Tor ni acceso a la dark web) que acumula aproximadamente 200.000 registros de víctimas. Su contenido es indexable por buscadores, lo que amplifica exponencialmente el daño a las víctimas.
| Tipo de doxing | Objetivo | Motivación principal | Ejemplo |
|---|---|---|---|
| Personal | Individuos particulares | Venganza, acoso, extorsión | Expareja publica dirección y teléfono |
| Corporativo | Empleados de empresas | Activismo, presión política | Filtración de datos de empleados de una farmacéutica |
| Judicial | Jueces, fiscales, abogados | Intimidación, represalia | Publicación de DNI y móviles de jueces en Doxbin |
| Político | Cargos públicos, activistas | Señalamiento ideológico | Exposición de domicilios de políticos |
Advertencia legal: El doxing constituye un delito grave en España. Dependiendo de las circunstancias, puede castigarse con penas de hasta 4 años de prisión por descubrimiento y revelación de secretos (art. 197 CP), agravadas si la víctima es menor de edad o si los datos se difunden a un público amplio.
Cómo funciona el doxing: técnicas de recopilación
Los atacantes que practican doxing utilizan una combinación de técnicas para obtener la información personal de sus víctimas. Muchas de estas técnicas son legales individualmente (como buscar información pública), pero su combinación con intención dañina las convierte en actividad delictiva.
OSINT (inteligencia de fuentes abiertas)
Las técnicas de OSINT permiten recopilar una cantidad sorprendente de información a partir de fuentes públicas: redes sociales, registros mercantiles, BOE, catastro, WHOIS de dominios y metadatos de fotografías. Un perfil de Instagram con geolocalización activada puede revelar la dirección de domicilio de la víctima sin necesidad de hackear nada.
Ingeniería social
Mediante técnicas de ingeniería social y spear phishing, el atacante puede engañar a la víctima o a personas de su entorno para obtener datos que no son públicos. Un ejemplo clásico es llamar a una operadora de telefonía haciéndose pasar por el titular para obtener la dirección de facturación.
Brechas de datos y compra de información
Los volcados masivos de datos filtrados que circulan por foros underground contienen miles de millones de registros con emails, contraseñas, direcciones y números de teléfono. Herramientas como Have I Been Pwned documentan más de 13.000 millones de cuentas comprometidas. Un atacante motivado puede cruzar datos de múltiples brechas para construir un perfil completo de la víctima.
Registros públicos y bases de datos institucionales
El Catastro, el Registro Mercantil, el BOE, el BORME y los registros de propiedad industrial e intelectual son fuentes legítimas que contienen información personal. Un atacante puede obtener la dirección fiscal de un autónomo o los administradores de una sociedad sin necesidad de herramientas especializadas.
| Técnica | Fuente de datos | Información obtenida | Dificultad |
|---|---|---|---|
| OSINT redes sociales | Instagram, Facebook, LinkedIn, Twitter/X | Ubicación, rutinas, relaciones, lugar de trabajo | Baja |
| Búsqueda WHOIS | Registros de dominios | Nombre, dirección, teléfono, email del titular | Baja |
| Metadatos de archivos | Fotografías, documentos PDF | Coordenadas GPS, dispositivo, fecha, autor | Baja |
| Ingeniería social | Víctima o su entorno | Datos privados no publicados | Media |
| Brechas de datos | Foros underground, Telegram | Email, contraseña, dirección, teléfono, DNI | Media |
| SIM swapping | Operadora de telefonía | Control del número de teléfono de la víctima | Alta |
| Acceso ilícito a sistemas | Bases de datos institucionales | DNI, domicilio fiscal, datos judiciales | Alta |
| Compra en mercados ilegales | Dark web | Paquetes completos de identidad (fullz) | Media |
Tipos de doxing
Doxing personal
El tipo más frecuente. Generalmente motivado por venganzas personales, rupturas sentimentales, conflictos vecinales o ciberacoso escolar. La víctima ve publicados su número de teléfono, dirección de domicilio, fotografías privadas o datos de familiares en redes sociales, foros o plataformas como Doxbin. En contextos de violencia de género, esta modalidad puede constituir un instrumento de control y amenaza continuada vinculado al stalking digital.
Doxing corporativo
Dirigido contra empleados de empresas, generalmente como forma de activismo o presión. Ejemplos incluyen la filtración de datos personales de empleados de empresas armamentísticas, farmacéuticas o tecnológicas por parte de grupos hacktivistas. También se utiliza como herramienta de venganza por parte de exempleados.
Doxing judicial
Una modalidad especialmente grave dirigida contra jueces, fiscales, abogados y fuerzas de seguridad. El objetivo es intimidar a los operadores jurídicos para influir en procedimientos judiciales o como represalia por sentencias desfavorables. En marzo de 2026, España sufrió un caso sin precedentes cuando cientos de jueces y fiscales vieron sus datos publicados en Doxbin.
Doxing político
Utilizado como arma de señalamiento ideológico contra cargos públicos, periodistas o activistas. Los datos publicados (domicilio, matrícula de vehículo, colegio de los hijos) buscan generar una sensación de vulnerabilidad que inhiba la actividad pública de la víctima. Esta modalidad ha crecido significativamente con la polarización política en redes sociales.
Caso práctico: filtración de datos de jueces en Doxbin (marzo 2026)
En marzo de 2026, la plataforma Doxbin publicó datos personales de cientos de jueces y fiscales españoles bajo el título Fuck Spain. La información filtrada incluía DNI, números de teléfono móvil, direcciones de correo electrónico y, en algunos casos, direcciones postales de miembros de la carrera judicial.
El Centro Nacional de Inteligencia (CNI) y la Policía Nacional abrieron una investigación conjunta para determinar el origen de la filtración, barajando tanto una brecha en sistemas institucionales (Punto Neutro Judicial, LexNet) como la compra de datos en mercados de la dark web. El Consejo General del Poder Judicial (CGPJ) activó protocolos de protección y recomendó a los afectados cambiar contraseñas, activar la autenticación en dos factores y monitorizar posibles suplantaciones.
Este incidente puso de manifiesto la vulnerabilidad de las infraestructuras digitales judiciales y la necesidad de protocolos de ciberseguridad reforzados para operadores jurídicos. Un análisis más detallado del caso está disponible en nuestro artículo Hackeo a jueces y fiscales en Doxbin: el CNI investiga la mayor filtración judicial en España.
Nota: Los datos de este caso provienen de fuentes periodísticas verificadas (Infobae, Newtral, Maldita.es). La investigación del CNI sigue en curso a fecha de publicación de este artículo y las conclusiones definitivas podrían diferir de la información disponible actualmente.
Marco legal del doxing en España
Aunque el término doxing no aparece expresamente en la legislación española, la práctica se encuadra en varios tipos penales del Código Penal y en la normativa de protección de datos.
Código Penal
| Artículo | Delito | Pena | Aplicación al doxing |
|---|---|---|---|
| Art. 197.1 CP | Descubrimiento de secretos | 1 a 4 años de prisión + multa | Acceder a datos reservados sin consentimiento |
| Art. 197.3 CP | Difusión de datos personales | 2 a 5 años de prisión | Publicar datos obtenidos ilícitamente |
| Art. 197 bis CP | Acceso ilícito a sistemas | 6 meses a 2 años de prisión | Hackear bases de datos para obtener información |
| Art. 172 ter CP | Acoso / stalking | 3 meses a 2 años de prisión | Doxing como patrón de acoso continuado |
| Art. 169 CP | Amenazas | 1 a 5 años de prisión | Publicar datos con amenazas explícitas o implícitas |
| Art. 173 CP | Trato degradante | 6 meses a 2 años de prisión | Humillación pública mediante exposición de datos |
Agravantes relevantes
Las penas se agravan cuando la víctima es menor de edad (art. 197.4 bis CP), cuando el autor es funcionario público que accede a los datos en ejercicio de su cargo (art. 198 CP, inhabilitación de 6 a 12 años), o cuando la difusión se realiza con ánimo de lucro (art. 197.6 CP). Si la víctima es un cargo público, juez o fiscal, el delito puede concurrir con el de atentado contra la autoridad (art. 550 CP).
Normativa de protección de datos
El Reglamento General de Protección de Datos (RGPD) y la Ley Orgánica 3/2018 (LOPDGDD) establecen obligaciones para las organizaciones que custodian datos personales. Si la filtración que permite el doxing se origina en una brecha de seguridad institucional, la organización responsable puede enfrentar sanciones de la AEPD de hasta 20 millones de euros o el 4% de la facturación anual (arts. 32 y 33 RGPD). La víctima puede, además, ejercer su derecho de supresión (art. 17 RGPD) para solicitar la eliminación de los datos publicados.
El papel del perito informático forense
El perito informático desempeña un papel fundamental en los casos de doxing, tanto para preservar las evidencias antes de que sean eliminadas como para rastrear el origen de la filtración y cuantificar el daño.
Preservación de evidencia digital
El primer paso es certificar las publicaciones donde aparecen los datos de la víctima antes de que sean borradas o modificadas. El perito realiza capturas certificadas con metadatos (hash SHA-256, marca temporal, URL completa) siguiendo la metodología ISO 27037 de adquisición de evidencia digital. Esto incluye las publicaciones en Doxbin, redes sociales, foros y cualquier plataforma donde se hayan difundido los datos.
Análisis de la fuente de filtración
Mediante análisis de metadatos, correlación temporal y técnicas de OSINT forense, el perito investiga cómo se obtuvieron los datos. Esto puede incluir análisis de cabeceras de correo electrónico, registros de acceso a sistemas, análisis de volcados de brechas de datos y rastreo de cuentas en plataformas donde se publicó la información.
Identificación del autor
Aunque los atacantes suelen utilizar VPN, Tor y cuentas anónimas, el perito puede establecer indicios de autoría a través de análisis estilométrico (patrones de escritura), correlación de horarios de publicación, análisis de metadatos en archivos publicados, y cruce de información con otras actividades del sospechoso en la red.
Evaluación del impacto y alcance
El perito cuantifica la difusión de los datos: número de plataformas donde fueron publicados, tiempo de exposición, número estimado de visualizaciones, si los datos han sido indexados por buscadores y si existen copias en caché o archivos web (Wayback Machine). Esta evaluación es esencial para fundamentar la reclamación de daños.
Elaboración del informe pericial
Se redacta un informe técnico con cadena de custodia documentada, metodología empleada, hallazgos técnicos, conclusiones periciales y recomendaciones. El informe debe ser comprensible para el tribunal y estar preparado para la ratificación del perito en sala si el juez lo requiere.
Cómo protegerse del doxing
La prevención es la mejor defensa contra el doxing. Estas medidas reducen significativamente la superficie de exposición:
| Medida | Descripción | Impacto |
|---|---|---|
| Auditar tu huella digital | Buscar tu nombre completo, email y teléfono en Google, redes sociales y Have I Been Pwned | Alto: identifica datos ya expuestos |
| Configurar privacidad en redes | Perfiles privados, desactivar geolocalización, limitar información visible | Alto: reduce la información accesible vía OSINT |
| Activar 2FA en todas las cuentas | Usar autenticación en dos factores con app (no SMS) | Alto: previene accesos no autorizados |
| Usar email secundario | Registrar cuentas no críticas con un email diferente al principal | Medio: limita la correlación entre servicios |
| Protección WHOIS | Activar la privacidad de dominio si tienes páginas web registradas | Medio: oculta datos personales del registro |
| Separar identidades digitales | No usar el mismo nombre de usuario en plataformas personales y profesionales | Medio: dificulta la correlación de perfiles |
| Monitorización de brechas | Configurar alertas en Have I Been Pwned y servicios similares | Medio: detección temprana de filtraciones |
| Solicitar eliminación de datos | Ejercer el derecho de supresión (RGPD) ante buscadores y plataformas | Alto: reduce la información indexada |
Relación con otros conceptos
El doxing se relaciona estrechamente con varias técnicas y conceptos del ámbito de la ciberseguridad forense:
- Ingeniería social: Técnica de manipulación que frecuentemente se emplea como paso previo al doxing para obtener información privada de la víctima o de su entorno.
- Spear phishing: Los datos obtenidos mediante doxing pueden utilizarse para diseñar ataques de phishing altamente personalizados contra la víctima o personas cercanas.
- OSINT: La inteligencia de fuentes abiertas es la técnica principal de recopilación de información en la mayoría de los casos de doxing.
- Suplantación de identidad digital: Los datos publicados en un doxing pueden usarse para suplantar la identidad de la víctima en redes sociales, servicios bancarios o trámites administrativos.
- Stalking digital: El doxing es una herramienta habitual dentro de patrones más amplios de acoso digital continuado.
- SIM swapping: El número de teléfono obtenido mediante doxing puede utilizarse como punto de partida para un ataque de SIM swapping que comprometa las cuentas de la víctima.
- Análisis forense de phishing: Las técnicas de análisis forense de phishing comparten metodologías con la investigación de doxing, especialmente en el rastreo de fuentes y la preservación de evidencias.
Preguntas frecuentes
¿Es delito el doxing en España?
Sí. Aunque el término doxing no aparece expresamente en el Código Penal español, la práctica se tipifica a través de varios delitos. El principal es el descubrimiento y revelación de secretos (art. 197 CP), que castiga con 1 a 4 años de prisión a quien se apodere de datos reservados de carácter personal y con 2 a 5 años si los difunde. Si el doxing forma parte de un patrón de acoso continuado, se aplica el delito de stalking (art. 172 ter CP, 3 meses a 2 años). Cuando la publicación va acompañada de amenazas explícitas o implícitas, concurre el delito de amenazas (art. 169 CP, hasta 5 años). Las penas se agravan si la víctima es menor de edad o si el autor es funcionario público.
¿Cómo denunciar el doxing?
El primer paso es preservar las evidencias antes de que sean eliminadas. Idealmente, un perito informático debe realizar capturas certificadas con hash y marca temporal (metodología ISO 27037) que garanticen la cadena de custodia. Si no es posible contactar con un perito de inmediato, realiza capturas de pantalla que incluyan la URL completa, la fecha y hora visibles, y el contenido publicado.
Con las evidencias preservadas, presenta una denuncia ante la Policía Nacional (Brigada Central de Investigación Tecnológica) o la Guardia Civil (Grupo de Delitos Telemáticos). Puedes interponer la denuncia de forma presencial o telemática. Paralelamente, solicita a la plataforma donde se publicaron los datos su eliminación inmediata y, si los datos han sido indexados por Google, ejerce tu derecho de supresión (art. 17 RGPD) a través de la herramienta de retirada de contenido de Google.
¿Qué es Doxbin?
Doxbin es una plataforma web utilizada específicamente para publicar datos personales de víctimas de doxing. A diferencia de muchos foros de la dark web, Doxbin opera en la web superficial (accesible con cualquier navegador convencional), lo que significa que su contenido es indexable por motores de búsqueda como Google, amplificando enormemente el daño a las víctimas.
La plataforma acumula aproximadamente 200.000 registros y ha estado involucrada en incidentes de alto perfil, incluyendo la filtración de datos de jueces y fiscales españoles en marzo de 2026. Aunque varios países han intentado bloquear o cerrar la plataforma, su estructura distribuida y los cambios frecuentes de dominio han dificultado las acciones legales efectivas. En España, las víctimas pueden solicitar el bloqueo del acceso a la plataforma a través de procedimientos judiciales y ejercer su derecho de supresión ante los buscadores que indexen el contenido.
Referencias
- SafeHome.org (2024). Doxing in America: 2024 Report. Más de 43 millones de estadounidenses víctimas de doxing.
- INCIBE (2025). Balance de ciberseguridad 2025. Incidentes relacionados con violaciones de privacidad en España.
- BBVA (2024). ¿Qué es el doxing y cómo puedes protegerte?. Guía sobre prevención y tipos de doxing.
- Maldita.es (2026). Filtración de datos de jueces y fiscales en Doxbin: qué sabemos. Cobertura periodística del incidente de marzo 2026.
- Infobae (2026). El CNI investiga la publicación de datos personales de cientos de jueces españoles en Doxbin. Investigación sobre la filtración judicial.
- Newtral (2026). Doxbin y la filtración de datos judiciales en España: cronología y análisis. Análisis contextual del incidente.
- Kaspersky (2024). What is doxing and how to protect yourself. Guía técnica sobre técnicas de doxing y prevención.
- Avast (2024). Doxing: What is it and how to prevent it. Medidas de protección y detección temprana.
- Código Penal español (LO 10/1995, última reforma 2023). Artículos 197, 197 bis, 172 ter, 169 y 173.
- Abogados de Barcelona (2025). El doxing como delito: análisis jurídico y vías de actuación. Marco legal y jurisprudencia en España.
Preguntas Frecuentes
¿Es delito el doxing en España?
Sí. Aunque el término 'doxing' no aparece expresamente en el Código Penal, la práctica se tipifica como descubrimiento y revelación de secretos (art. 197 CP, pena de 1 a 4 años de prisión), acoso o stalking (art. 172 ter CP) y puede constituir amenazas (art. 169 CP).
¿Cómo denunciar el doxing?
Presenta denuncia ante la Policía Nacional o Guardia Civil aportando capturas certificadas de la publicación. Un perito informático puede certificar la evidencia con cadena de custodia y validez judicial antes de que sea eliminada.
¿Qué es Doxbin?
Doxbin es una plataforma web accesible desde la web superficial con cerca de 200.000 registros, utilizada para publicar datos personales de víctimas de doxing. A diferencia de foros de la dark web, su contenido es indexable por buscadores.
Términos Relacionados
Ingeniería Social
Conjunto de técnicas de manipulación psicológica utilizadas por atacantes para engañar a las personas y conseguir que revelen información confidencial, realicen acciones perjudiciales o comprometan la seguridad de sistemas informáticos.
Suplantación de Identidad Digital
Técnica criminal que consiste en hacerse pasar por otra persona en entornos digitales mediante el uso no autorizado de credenciales, tokens, o técnicas de ingeniería social. En el ámbito forense, su detección requiere análisis de patrones conductuales, metadatos y correlación temporal de actividades.
Spear Phishing
Modalidad de phishing dirigido contra víctimas específicas utilizando información personal para maximizar credibilidad. Representa solo el 0.1% de los emails de phishing pero causa el 66% de todas las brechas de seguridad documentadas.
OSINT
Open Source Intelligence - Recopilación y análisis de información públicamente disponible en Internet, redes sociales, registros públicos y otras fuentes abiertas para investigaciones forenses, debida diligencia y verificación de hechos.
¿Necesitas un peritaje forense?
Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.
Solicitar Consulta Gratuita
