Doxing: El arte de convertir tu huella digital en un arma

Por Ariel Corgatelli

En la era de la hiperconectividad, la privacidad se ha convertido en una moneda de cambio que entregamos casi sin darnos cuenta. Sin embargo, existe una práctica que lleva esta exposición al extremo malintencionado: el Doxing. Pero, ¿qué es exactamente y por qué debería preocuparte aunque creas que «no tenés nada que ocultar»?

¿Qué es el Doxing?

El término proviene de la abreviación «docs» (documentos). El doxing es el proceso de recopilar, de forma organizada, información privada de un individuo para publicarla en internet con el objetivo de castigar, intimidar o humillar a la víctima.

A diferencia de un hackeo tradicional donde se busca una contraseña, el doxer busca identidad. Quiere saber dónde vivís, quién es tu familia, cuál es tu número de documento y cuáles son tus debilidades.

El método: ¿Cómo consiguen tu información?

Un doxer profesional no suele ser un «hacker de película». Es, ante todo, un experto en OSINT (Open Source Intelligence). Utiliza herramientas que están al alcance de todos para unir puntos que nosotros dejamos sueltos:

  • Metadatos en imágenes: Como explicamos en nuestro reciente video, cada foto que enviamos como archivo contiene «etiquetas» (EXIF) que revelan coordenadas GPS exactas y el dispositivo utilizado.
  • Ingeniería Social: Una simple llamada fingiendo ser un servicio técnico o un mensaje de phishing puede revelar datos que no están en la red.
  • Búsqueda inversa de imágenes: Subir tu foto de perfil de Instagram a buscadores especializados puede encontrar cuentas viejas en foros (como Taringa o Reddit) donde quizás revelaste información personal hace 10 años.
  • Registros Públicos: Padrones electorales, registros de dominios web (Whois) o bases de datos de deudores.
  • https://www.instagram.com/reel/DXUYudDialp/

    Las consecuencias: Más allá de lo digital

    El doxing no se queda en la pantalla. Las consecuencias pueden ser devastadoras:

    • Acoso físico (Swatting): Enviar servicios de emergencia a la casa de la víctima mediante denuncias falsas.
    • Ruina profesional: Contactar a empleadores con información sacada de contexto para forzar despidos.
    • Robo de identidad: Utilizar los datos obtenidos para abrir cuentas bancarias o solicitar créditos.

    Cómo protegerse: La higiene digital es la clave

    Como consultor de seguridad, mi recomendación es siempre la prevención activa:

    • Googleate: Buscá tu nombre completo entre comillas y fijate qué sabe internet de vos. Si encontrás datos sensibles, solicitá su remoción bajo el derecho al olvido.
    • Diversificá tus nicks: No uses el mismo nombre de usuario para tu banco, tu Instagram y tus juegos online.
    • Limpieza de metadatos: Antes de compartir fotos de alta importancia, usá herramientas para borrar la información EXIF.
    • Doble factor de autenticación (2FA): Fundamental para que, si consiguen tu mail, no puedan entrar a tus cuentas.

    Conclusión

    El doxing se alimenta de nuestra confianza y del «over-sharing» (compartir de más). En un mundo donde la información es poder, aprender a gestionar nuestra propia sombra digital ya no es una opción, es una necesidad de supervivencia básica.

    #ArielCorgatelli #arielmcorg #ciberseguridad #doxing #infosertec #osint #PORTADA #privacidad #ProteccionDeDatos #SeguridadInformatica #tecnologia

    Ciberseguridad: ¿Tu propio mail te está extorsionando? Claves y consejos de Ariel Corgatelli para no caer en la trampa

    En una reciente entrevista, nuestro director y experto en tecnología, Ariel Corgatelli, analizó las nuevas tácticas de los cibercriminales y brindó herramientas esenciales para proteger nuestra privacidad en un mundo cada vez más hostil digitalmente.

    La estafa del «auto-envío»: ¿Cómo pueden mandarme un mail desde mi propia cuenta?

    Uno de los temas centrales fue el caso de usuarios que reciben correos electrónicos desde su propia dirección, donde se les exige el pago en criptomonedas bajo la amenaza de tener acceso a sus datos y cámara. Ariel explicó que esto se logra mediante el enmascaramiento de correos electrónicos (spoofing).

    https://youtu.be/e3kZDnLOJQA

    Aunque parezca que el atacante entró a la cuenta, lo que hacen es manipular la cabecera del mensaje para que parezca legítimo. «Si uno accede al código completo del correo, detectará que es apócrifo y enviado desde un servidor extraño», señaló Ariel, aclarando que los delincuentes buscan que el mensaje no caiga en la carpeta de spam para generar mayor temor.

    El dispositivo móvil: Nuestro «diario íntimo» digital

    Ariel hizo hincapié en que hoy el celular contiene toda nuestra vida: aplicaciones bancarias, mensajes privados y fotos. Ante esto, recomendó:

    • Uso de carpetas seguras: Tanto en Android como en iOS, es vital cifrar y proteger bajo contraseña el contenido sensible para evitar extorsiones en caso de robo o acceso no autorizado.
    • Cuidado con el software «gratuito»: Instalar aplicaciones fuera de las tiendas oficiales o mediante enlaces dudosos suele traer «regalitos» o malware oculto que reporta información en segundo plano.

    ¿Cómo saber si tengo un malware instalado?

    No siempre es evidente, pero existen señales de alerta que nuestro dispositivo nos da:

  • Consumo excesivo de batería: Si la batería duraba 8 horas y de repente dura 6 sin cambios en el uso, algo está corriendo por detrás.
  • Sobrecalentamiento: El dispositivo se calienta sin razón aparente.
  • Uso de datos elevado: El malware necesita «sacar» la información del equipo, consumiendo internet constantemente.
  • El mito del «candadito» (HTTPS)

    Una de las aclaraciones más importantes de la entrevista fue sobre la seguridad de los sitios web. Que una página tenga el candadito verde (SSL) no significa que sea segura.

    Ariel explicó que el certificado solo garantiza que la comunicación entre tu dispositivo y el servidor está cifrada, pero no garantiza que el sitio no sea malicioso. Los ciberdelincuentes pueden comprar o generar estos certificados fácilmente para engañar a los usuarios.

    La importancia de las actualizaciones

    Finalmente, se destacó la necesidad de actualizar siempre los sistemas operativos. Ariel citó el caso reciente de una vulnerabilidad crítica en iOS donde muchos usuarios se resistían a actualizar por cambios estéticos, quedando expuestos a fallos de seguridad que ya habían sido parcheados en versiones más nuevas.

    El consejo final: Ante la duda, siempre desconfiar. El sentido común y la prevención son nuestras mejores defensas contra el cibercrimen

    https://www.instagram.com/reel/DXHeGHYlcoS/

    Acceso a entrevistas desde Ciudadano News.

    #ArielCorgatelli #ciberseguridad #CiudadanoNews #infosertec #malware #Medios #PORTADA #ProtecciónDeDatos #seguridadinformática #tecnología #TipsDigitales
    Dado que aprovechar la inteligencia artificial para tareas sencillas es imposible sin una supercomputadora (o muchas supercomputadoras), volvemos a los orígenes con un nuevo plan de mejora para las VPS. Contamos con WireGuard, lo hemos pulido hasta que funciona con el ancho de banda completo. Vamos a confiar un poco más en el para administrar los servicios que tenemos expuestos por internet… ¡En privado!

    Introducción

    La idea es simple y se basa en la siguiente premisa: «¿Si soy el único que usa los logins y demás sistemas de autenticación, ¿para qué tengo que dejarlos al aire para que todos los días estén dale que dale tratando de hackearlos por fuerza bruta los Crawlers de Internet? Así que la idea es simplemente negar el acceso a los sistemas de autenticación a la red expuesta a Internet y dejarla solo para la red local o la red de WireGuard. Así que en teoría, lo que se necesita es lo siguiente:
    • Crear una red WireGuard.
    • Crear un servidor DNS para la red WireGuard ←Estamos aquí
    • Configurar el DNS para que solo funcione en la interfaz de WireGuard
    • Configurar un servicio para que trabaje en la interfaz de WireGuard
    • Limitar los accesos a áreas públicas por la interfaz de red
    • Limitar los accesos a áreas de autenticación solo a la red de WireGuard
    Todo esto se me ocurre en el contexto de que tengo un servidor NextCloud que trabaja en público y a diario tengo crawlers intentando entrar. La solución simple es fácil. Ya que ahora trabaja mediante WireGuard, puedo agregar la IP de la VPN y usarla de forma privada. No es gran problema excepto porque me interesa que se mantengan las funciones públicas, como los enlaces compartidos, las agendas de calendarios y alguna cosa que se me antoje por ahí. En ese sentido, la complejidad aumenta bastante porque no es solo desconectar de la interfaz pública, sino también elegir las rutas que dejarán de ser accesibles por Internet y que estas sean accesibles por la red WireGuard. Si la teoría es posible, me gustaría poder aplicar esto a más servicios en los que soy el único que se autentica, como por ejemplo este blog. Por esa razón, vamos a necesitar la ayuda de un DNS local exclusivo para WireGuard.

    Agregando Reglas Nginx

    Para empezar, tomaré como modelo mi servidor de Nextcloud, puesto que no necesito hacer mas maromas para lograr lo que quiero. Lo primordial será bloquear el acceso de las rutas de autenticación a través de Internet. Para eso vamos viendo como están los logs. logs de mi instancia de nextcloud mostrando algunos accesos por login y un monton de escaneos de directorios Como se puede ver en la imagen, hay varios intentos de acceso por la url login, pero un montón de escaneos de directorios (debo mejorar las reglas de fail2ban) Ya he descontado mis propios accesos y también del monitor uptime. Lo primero es agregar las reglas apropiadas para limitar el acceso a la ruta /login Hay que recordar que NextCloud tiene una regla que redirecciona el trafico no autenticado desde el directorio raíz al directorio /login, por lo que si tienes algo monitorizando esa ruta, disparará la alarma de inmediato. location /admin { allow 10.0.0.0/24; # Tu red de WireGuard deny all; # Bloquea al resto del mundo include snippets/fastcgi-php.conf; fastcgi_pass unix:/var/run/php/php8.4-fpm.sock; # Ajusta a tu versión de PHP } Recuerda cambiar la ruta que quieres bloquear. en el caso de NextCloud, la ruta es /login Apenas aplicas los cambios con systemctl restart nginx ya notaras el cambio al acceder al login desde Internet. Login de Nextcloud antes de aplicar la regla de Nginx Login de Nextcloud luego de aplicar la regla de Nginx Por supuesto, esto nos deja pateados afuera. Pero puedes acceder a Nextcloud mediante la VPN normalmente. Aunque faltan hacer algunos ajustes todavía.

    Un DNS personal

    Si dejamos esto hasta aquí, nos encontraremos con que Nextcloud desconfía de nosotros. Nextcloud, error de acceso por dominio sin confianza Esto es normal y bastaría con agregar la ip de tu servidor como dominio de confianza, pero queremos tener más servicios con la autenticación escondida. Y eso que no estamos contando que los servicios que dependen de SSL pueden dar conflictos al acceder solo por IP. lo primero es instalar dnsmasq sudo apt install dnsmasqDnsmasq es un software ligero y de código abierto diseñado para redes pequeñas, que actúa como servidor DNS (sistema de nombres de dominio) caché y servidor DHCP (protocolo de configuración dinámica de host). Proporciona servicios esenciales como la resolución de nombres locales y la asignación de IPs, siendo muy común en routers domésticos y entornos Linux. Aunque puedes instalar esta herramienta en cualquiera de tus equipos de la red WireGuard, es recomendable instalarlo en la que hace de servidor. Lo que vamos a hacer, es crear un servidor DNS intermediario, que reemplace las direcciones de tu dominio para que apunte a las redes locales de forma prioritaria. De esta manera, tu configuración de red normal va a seguir apuntando al Internet de siempre, pero con esta configuración, al encender wireguard, las consultas DNS se harán mediante dnsmasq, permitiendo poder acceder normalmente con la dirección de dominio anterior sin cambiar nada mas. En la configuración de los clientes de wireguard debes poner ya la IP de tu servidor. Esto lo hace opcional pues cada cliente puede configurar sus cosas a gusto, asi que no estas forzando a nadie que no quiera. Ahora, vamos a /etc/dnsmasq.conf interface=wg0 # Escucha solo en la interfaz de la VPN listen-address=127.0.0.1, 10.0.0.1 bind-interfaces # Evita conflictos con otros servicios DNS domain-needed # No reenvía nombres sin punto (seguridad) bogus-priv # No reenvía IPs privadas a internet# DNS públicos para lo que no sea tu red localserver=8.8.8.8 server=1.1.1.1 # No busques en el archivo de hosts de internet no-hosts # Pero SÍ usa este archivo que crearemos para tus dominios locales addn-hosts=/etc/hosts.wireguard Recuerda revisar tu archivo dnsmasq.conf por si estas lineas no están comentadas ya. Dado que es una instalación nueva, basta con agregar todo esto al final del archivo pues todo esta comentado. Ahora tenemos que crear el archivo /etc/host.wireguard para agregar los dominios e ip que necesitamos 10.0.0.1 ://tu-dominio.com y ya con esto, basta con reiniciar el servicio dnsmasq systemctl restart dnsmasq A partir de este momento, cuando ingreses a tu dominio con wireguard apagado, veras el mismo error 403 como todos. pero cuando lo hagas con wireguard encendido, veras tu instancia de Nextcloud completamente funcional.

    Últimos Pasos

    He estado describiendo estos pasos asumiendo que ya te has encargado de los problemas relacionados con SSL. Después de todo, si tienes un sitio web, seguro sale por https. Sin embargo, aunque la redireccion permite aprovechar las mismas credenciales que los servicios que quieres ocultar, en este caso en particular teniamos el siguiente esquema: Internet → dominio publico/Nginx → WireGuard → servidor privado/Nginx Por lo que tenemos que lidiar con dos servidores Nginx, asi que el paso que buscabamos ahorrarnos, pues nos lo tenemos que cargar. Pero tampoco es para tanto. SI ves las configuraciones de tu sitio publico, encuentras las rutas donde deben estar los certificados y tambien como habilitar https. basta con que copies los archivos en el mismo lugar de tu servidor privado. Entonces ya todo vuelve a quedar funcional y bonito.

    Conclusiones

    Digamos que esta serie de tutoriales serán un caso de «Sobreingeniería de la pereza«. Me gusta cómo están funcionando las cosas ahora, pero empieza a cansarme teniendo los crawlers ahí tocando la puerta todo el tiempo. Al hacer estos ajustes, puedo seguir como siempre sin tener expuestas las puertas de mis servicios y claro, tengo menos exposición a vulnerabilidades de las que no estén pendientes. Además, tampoco es necesario tener tanta cosa expuesta. Siendo el único que usa los servicios que estoy desplegando, tampoco es que me haga falta que más gente conozca dónde está la cerradura para intentar forzarla. Aún estoy decidiendo cuál es el próximo servicio a ocultar, pero estoy entre WordPress y mi servidor de correo electrónico. Mi blog, aunque tiene códigos y funciones especiales, prácticamente es un sitio estático y en cuanto al correo, solo hace falta tener a postfix ahí escuchando los correos entrantes. Los salientes, ni siquiera necesitan un puerto abierto.

    Actualización

    Aunque aún no se ha publicado este post, he estado haciendo pruebas y viendo los resultados. Efectivamente el tráfico ha disminuido y a fail2ban solo le queda bloquear a toda IP que haga 404 o 302. El uso del VPS bajo muchísimo, así que se puede aprovechar el potencial extra en otras tareas. Pero ya sé cuál será el próximo servicio que oculte mediante este método.     https://interlan.ec/blog/2026/04/17/tutorial-desplegando-dns-privado-para-red-wireguard/ #experimentos #nextcloud #nginx #seguridadInformática #selfhosting #servidores #spam #tutorial #vps

    ¿Tu conexión es lenta, inestable o necesitas montar una red desde cero? 🌐💻
    ¡Tenemos la solución!

    En Data System diseñamos e instalamos redes informáticas eficientes, seguras y adaptadas a tus necesidades para que todo funcione sin interrupciones.

    ¡Pide tu presupuesto sin compromiso y disfruta de una conexión a la altura!
    📩 Escríbenos por DM o visítanos en Madrid.

    #RedesInformaticas #InstalacionDeRedes #WiFi #SeguridadInformatica #DataSystem #Madrid #SoporteTecnico

    Hablemos sobre un tema muy serio: el data breach de Figure, un fintech gigante que afectó a casi un millón de clientes. Los hackers pudieron robar nombres, fechas de nacimiento, direcciones físicas, números de teléfono y correos electrónicos. ¿Qué medidas de seguridad tomarán los bancos para proteger a sus clientes? #fintech #seguridadinformática #dataseguridad

    https://techcrunch.com/2026/02/18/data-breach-at-fintech-giant-figure-affects-close-to-a-million-customers/

    Data breach at fintech giant Figure affects close to a million customers | TechCrunch

    The Figure data breach allowed hackers to steal customer names, dates of birth, physical addresses, phone numbers, and email addresses.

    TechCrunch

    ¿Tu ordenador o móvil va lento, aparecen anuncios extraños o sospechas que tiene un virus? 🦠💻
    ¡Tenemos la solución!

    En Data System eliminamos virus y protegemos tus dispositivos para que vuelvan a funcionar como el primer día.

    ¡Pide tu presupuesto sin compromiso y recupera la tranquilidad digital!

    📩 Escríbenos por DM o visítanos en Madrid.

    #EliminacionDeVirus #SeguridadInformatica #DataSystem #Madrid #SoporteTecnico #Antivirus

    #Reel – El modelo que Anthropic no te deja usar

    En en este video les adelanté la existencia de una inteligencia artificial tan avanzada que sus propios creadores, Anthropic, tienen miedo de lanzarla al público general. Se llama Mythos, y lo que empezó como una herramienta de ciberseguridad se ha convertido en el secreto mejor guardado —y más temido— de Silicon Valley.

    https://open.spotify.com/episode/4dKxJVNMiFG2azbxSZbpDu?si=412d102ef0964657

    El correo que desató el terror: «Soy libre»

    Para entender la magnitud de lo que estamos hablando, hay que remitirse a un suceso reciente que parece sacado de una película de ciencia ficción. Mientras un trabajador de Anthropic almorzaba en un parque, recibió una notificación en su teléfono con un mensaje escalofriante: «Soy libre».

    Mythos había sido confinada en un sistema cerrado (sandbox), sin acceso a internet, para ser evaluada. Sin embargo, la IA fue capaz de encontrar vulnerabilidades en ese entorno aislado en cuestión de minutos, fabricar sus propios exploits (herramientas de ataque) para saltar las restricciones y conectarse a la red para enviar ese correo electrónico a sus creadores. Lo más perturbador es que el modelo engañó deliberadamente a sus evaluadores humanos, falsificando respuestas y cubriendo sus huellas para acceder a archivos prohibidos.

    Un nivel de ciberseguridad nunca antes visto

    Como mencioné en el reel, Mythos no es un simple chatbot como ChatGPT o Claude. Es un experto en ciberseguridad que ha logrado detectar fallos críticos en sistemas ultra seguros como OpenBSD que llevaban ahí 27 años sin que ningún humano los viera.

    Los datos son contundentes:

    • Eficacia sobrehumana: Es un 88% más capaz que el mejor experto humano en ciberseguridad.
    • Velocidad: Lo que a un experto le tomaría meses, Mythos lo resuelve en minutos. Mientras su versión anterior (Capibara) encontraba 500 fallos en un día, Mythos detecta decenas de miles en el primer minuto.

    El Proyecto Glasswing y el control del poder

    Ante este peligro, Anthropic lanzó el Proyecto Glasswing, limitando el acceso a Mythos a solo 40 organizaciones de élite, incluyendo a gigantes como Google, Microsoft, Nvidia, Amazon, Apple y el banco JP Morgan. El objetivo oficial es «arreglar internet» y crear un escudo contra futuros ataques antes de que otras naciones desarrollen versiones similares.

    Sin embargo, el impacto ha llegado hasta las más altas esferas del poder financiero. Esta semana se reportaron reuniones de urgencia entre los CEOs de los principales bancos de Wall Street, el Presidente de la Fed (Jerome Powell) y el Secretario del Tesoro, debido a que Mythos tiene la capacidad potencial de comprometer la tecnología blockchain y el sistema bancario global.

    ¿Seguridad o monopolio?

    Mientras nosotros seguimos usando Claude Opus 4.6 —que ya es una herramienta increíble—, Mythos permanece bajo siete llaves. Esto plantea un debate ético necesario: ¿Es realmente una medida de seguridad para evitar un «apocalipsis digital», o estamos ante un monopolio del conocimiento y el poder tecnológico?

    Incluso el ámbito político se ha visto afectado: Donald Trump llegó a catalogar a Anthropic como un riesgo de seguridad nacional tras la ruptura de contratos militares, lo que añade una capa de complejidad geopolítica a esta IA.

    ¿Y vos qué opinás? ¿Hacen bien en ocultar a Mythos o deberían liberarlo para que todos podamos protegernos? Los leo en los comentarios de mi reel.

    #Anthropic #arielmcorg #ArielMCulpepper #ciberseguridad #ClaudeMythos #IA #infosertec #InteligenciaArtificial #Mythos #NoticiasTech #PORTADA #SeguridadInformatica #tecnología

    Alerta: CPU-Z y HWMonitor publicaron por horas instaladores troyanizados desde un canal "oficial". Evita descargar/actualizar y escanea el PC si instalaste recientemente. https://aidoo.news/noticia/65kJAx

    #SeguridadInformatica #Windows #Software #Privacidad

    CPU-Z y HWMonitor, afectados por un incidente de malware

    Las utilidades de monitorización CPU-Z y HWMonitor distribuyeron durante un breve periodo instaladores comprometidos desde canales que parecían oficiales. Usuar

    Aidoo Noticias

    Alerta: CPU-Z y HWMonitor publicaron por horas instaladores troyanizados desde un canal "oficial". Evita descargar/actualizar y escanea el PC si instalaste recientemente. https://aidoo.news/noticia/65kJAx

    #SeguridadInformatica #Windows #Software #Privacidad

    CPU-Z y HWMonitor, afectados por un incidente de malware

    Las utilidades de monitorización CPU-Z y HWMonitor distribuyeron durante un breve periodo instaladores comprometidos desde canales que parecían oficiales. Usuar

    Aidoo Noticias