Boletines de la Oficina de Seguridad

Servicio de Salud de las Islas Baleares

Boletín núm. 142: Robo de datos personales y doxing

La exposición no autorizada de datos personales es uno de los riesgos crecientes en el ámbito digital. En los últimos años, los incidentes vinculados al doxing —la publicación de información personal sin consentimiento— han aumentado, afectando tanto a ciudadanos como a empleados públicos, directivos e incluso organizaciones especializadas en ciberseguridad.

 

El sector sanitario, por su naturaleza y la sensibilidad de los datos que gestiona, es especialmente vulnerable a este tipo de amenazas.

 

¿Qué es el doxing? 

El doxing (también conocido como doxeo) consiste en recopilar, combinar y publicar información personal de alguien sin su consentimiento, normalmente con la intención de intimidar, extorsionar, acosar o dañar la reputación de la víctima.

 

Los datos expuestos suelen incluir:

 

  • Nombres y apellidos.
  • Teléfonos personales.
  • Direcciones físicas.
  • Correos electrónicos.
  • Documentos identificativos.
  • Información laboral o familiar.

 

Lo más importante es que la publicación de estos datos no implica necesariamente que haya existido una brecha en los sistemas de la organización afectada. Muchas veces, los atacantes simplemente agregan información antigua, incompleta o errónea.

 

¿Cómo se recopilan los datos? 

Los actores maliciosos emplean diversas técnicas para obtener información personal. Entre las más destacadas están las siguientes:

 

  1. OSINT (Open Source Intelligence)

 

El OSINT consiste en la recopilación sistemática de datos disponibles públicamente en Internet, como:

 

  • redes sociales,
  • registros públicos,
  • noticias y notas de prensa,
  • comentarios en foros,
  • perfiles profesionales,
  • fuentes históricas indexadas,
  • antiguas filtraciones accesibles en repositorios públicos.

 

Por medio del OSINT, un atacante puede construir un perfil completo, aunque ninguna base de datos haya sido comprometida.

 

  1. Filtraciones antiguas o combinadas

 

Los repositorios de doxing suelen mezclar datos reales con:

 

  • información desactualizada,
  • inferencias,
  • datos incorrectos,
  • fragmentos obtenidos de brechas de hace años.

 

Esto crea un perfil aparentemente reciente o robado, aunque no lo sea.

 

Ejemplos reales 

INCIBE 2026

 

En febrero de 2026 se difundieron en plataformas de doxing datos personales de empleados, extrabajadores y directivos del INCIBE, incluyendo teléfonos, direcciones y correos electrónicos.

 

El organismo negó haber sufrido un ciberataque, explicando que los datos procedían de filtraciones antiguas recombinadas, algo habitual en este tipo de publicaciones.

 

La exposición afectó tanto a personal técnico como a cargos directivos, lo que generó un importante impacto reputacional.

 

Este incidente demuestra cómo los atacantes pueden crear perfiles aparentemente robados usando datos antiguos, información pública y técnicas de OSINT, sin necesidad de vulnerar los sistemas de la organización.

 

Puede consultar más información aquí.

 

Gobierno de España (2025)

 

En junio de 2025, un hacker conocido como Akkaspace filtró en Doxbin los datos personales de ministros y otros altos cargos, incluyendo domicilios, teléfonos y números de identificación, lo que generó una amplia repercusión mediática. La información se difundió rápidamente mediante grupos de ultraderecha en Telegram, y el propio atacante aseguró que planeaba publicar más filtraciones. La Audiencia Nacional abrió una investigación debido al riesgo que esta exposición suponía para la seguridad de las personas afectadas.

 

Puede consultar más información aquí.

 

¿Por qué es un riesgo para nuestro entorno sanitario?

El sector sanitario gestiona datos especialmente sensibles, de modo que la exposición de información personal puede generar múltiples riesgos:

  1. Suplantación de profesionales

Actores maliciosos pueden usar datos filtrados para hacerse pasar por:

  • médicos,
  • responsables de área,
  • directivos,
  • personal administrativo.

 

Por medio de llamadas, correos o mensajería pueden solicitar: 

  • información clínica,
  • acceso a sistemas,
  • validación de procesos internos.

 

  1. Ingeniería social avanzada 

El uso de datos reales hace que los ataques de phishing, vishing o phishing por SMS (smishing) resulten más convincentes.

 

  1. Amenazas y presión sobre responsables 

Directivos o personal visible pueden ser blanco de: 

  • campañas de desprestigio,
  • extorsión,
  • publicación de información privada manipulada.

 

  1. Impacto operativo y reputacional

 

Un incidente de doxing puede:

 

  • afectar a la confianza en la comunicación interna,
  • dificultar la gestión de incidentes reales,
  • generar ruido mediático,
  • provocar estrés y desgaste en el personal.

 

Señales de alerta ante campañas de doxing

Un indicio claro de doxing es recibir mensajes que incorporan datos personales que no deberían estar en manos de terceros, lo que sugiere que alguien ha recopilado información sin autorización. También es sospechoso cuando se intenta suplantar la identidad de compañeros o responsables, usando detalles personales para parecer convincente.

 

Otra señal es la aparición de comunicaciones con un tono de urgencia inusual, apelando a la jerarquía para que actuemos sin verificar. En redes sociales, pueden surgir perfiles falsos que imitan al personal para generar confianza o difundir información manipulada. Y, finalmente, es importante desconfiar de consultas externas que mencionen datos privados que nunca se han hecho públicos.

 

Buenas prácticas para prevenir y actuar

La mejor manera de reducir el riesgo es mantener una exposición digital mínima: revisar qué información mostramos en redes, borrar perfiles antiguos y pedir la retirada de datos que ya no deberían estar en línea. También es clave proteger nuestras credenciales, evitando compartir contraseñas, usando autenticación multifactor y cambiándolas si sospechamos que se han filtrado.

 

Ante cualquier comunicación inesperada o poco habitual, conviene verificar siempre la identidad del remitente, especialmente cuando el mensaje incluye urgencia o datos personales para parecer legítimo. Del mismo modo, es importante no abrir enlaces ni adjuntos cuya procedencia no sea totalmente fiable.

 

Y si detectamos algo sospechoso o creemos que se ha producido una exposición de información, debemos reportarlo de inmediato a los canales internos: 

  • Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
  • Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

  

Conclusión

El robo de datos personales y el doxing son amenazas reales que están creciendo y afectando incluso a organismos especializados en ciberseguridad, como demuestra el caso reciente de INCIBE.

 

Con formación, atención al detalle y buenas prácticas podemos reducir su impacto y fortalecer nuestro entorno digital.