Puede que pienses que tienes tu vida privada bien controlada en Internet. Que nadie sabría encontrar tu dirección, tus redes sociales ocultas o a qué colegio fueron tus hijos. Pero yo quise ponerlo a prueba: usé herramientas de inteligencia artificial para rastrearme a mí mismo y a gente cercana. Lo que encontré fue tan inquietante como revelador. Este experimento personal me ha cambiado la forma de ver mi privacidad online.
Puede que nunca lo hayas intentado, pero… ¿y si alguien decidiera buscar todo lo posible sobre ti usando inteligencia artificial? No hablamos de un hacker, ni de alguien con acceso especial: solo una persona curiosa y con las herramientas adecuadas. En este artículo te cuento lo que ocurrió cuando hice el experimento conmigo mismo (y con el permiso de algunos amigos). Lo que descubrí es tan alucinante como preocupante. Si te preocupa tu privacidad, quédate, porque vas a aprender cómo protegerte mejor.
¿Qué pasa cuando intentas doxearte con IA?
La idea surgió por pura curiosidad. Después de leer tantas noticias sobre la capacidad de la IA para recopilar información, pensé: «¿Qué pasaría si alguien quisiera buscar todo sobre mí… y usara una IA para hacerlo?» Así que me puse manos a la obra. No toqué nada ilegal ni accedí a bases de datos protegidas. Todo lo que usé está al alcance de cualquiera. Herramientas de Inteligencia de Fuentes Abiertas (OSINT), como se conocen en el mundillo. Para que te hagas una idea, utilicé desde buscadores avanzados con comandos tipo Google Dorks, hasta plataformas de visualización de relaciones como Maltego (en su versión gratuita), y frameworks como SpiderFoot, que automatizan la búsqueda de huellas digitales por toda la red.
Lo primero que me sorprendió fue la velocidad con la que se conectan los puntos. Introduje mi nombre y ciudad en una de estas plataformas, y en segundos ya me sugería perfiles de redes sociales, posibles direcciones, sitios en los que había trabajado e incluso eventos públicos donde había participado. Lo más inquietante fue que muchas de esas pistas eran ciertas. No lo encontraba todo de forma directa, pero bastaba con seguir el hilo para ir completando el puzzle.
| Herramienta | Función Principal | Tipo de Información Obtenida | Nivel de Acceso | Ideal para |
|---|---|---|---|---|
| Maltego | Mapeo y visualización de relaciones | Conexiones entre personas, emails, dominios, perfiles sociales. | Versión gratuita (Community) y de pago | Visualizar la red de contactos de un objetivo. |
| SpiderFoot | Automatización de búsquedas OSINT | Direcciones IP, emails, nombres de usuario, filtraciones de datos. | Versión gratuita (Open Source) y cloud | Realizar un escaneo amplio y rápido de la huella digital. |
| Shodan | Buscador de dispositivos conectados | Cámaras IP, servidores, bases de datos expuestas a internet. | Freemium (búsquedas limitadas gratis) | Descubrir si tienes dispositivos vulnerables expuestos. |
| Recon-ng | Framework modular de reconocimiento | Metadatos de archivos, geolocalización, credenciales en repositorios. | Open Source (requiere conocimientos técnicos) | Investigaciones técnicas y auditorías de seguridad. |
Además, hay informes que lo confirman. Según el Informe de Seguridad Iberia 2025 de Check Point, el 97% de las empresas ya está usando herramientas con IA capaces de escanear datos públicos en tiempo real para unir las piezas del puzle. Eso significa que cualquier trozo de información en redes sociales, foros o registros públicos puede acabar formando parte de un perfil más completo de lo que imaginas.
Casos reales no faltan. ESET documentó hace poco cómo un grupo APT usó estas técnicas con IA para espiar organismos oficiales. Y Kaspersky Threat Intelligence ha mostrado cómo tecnologías que rastrean webs, combinadas con machine learning, pueden juntar cosas como direcciones IP, nombres de usuario o registros DNS y convertirlos en perfiles personales muy detallados. Lo que hice yo en este experimento, con tiempo y paciencia, ya se puede hacer de forma automática y a gran escala. Y eso es lo que más debería preocuparnos.
Las IA no «piensan», pero adivinan demasiado bien
La ‘magia’ de la IA no es más que una correlación de datos a gran escala, funcionando como un detective digital que une pistas públicas con una velocidad increíble. Este proceso se conoce como OSINT (Inteligencia de Fuentes Abiertas), y un ejemplo práctico lo deja muy claro:
- La IA encuentra tu apodo de un viejo foro de videojuegos.
- Cruza ese apodo con bases de datos de filtraciones de datos (breaches) y descubre una dirección de correo electrónico asociada.
- Busca esa dirección de correo y encuentra tu perfil público de LinkedIn, revelando tu nombre completo, tu foto y tu lugar de trabajo.
- Con tu nombre y ciudad, la IA busca en boletines oficiales y registros públicos, pudiendo encontrar hasta tu dirección.
Lo que a un humano le llevaría días de investigación, una IA lo hace en segundos, conectando puntos de datos dispersos para crear un perfil detallado.
Lo curioso de todo esto es que la inteligencia artificial no accede a una especie de base de datos mágica. No «sabe» nada de ti que no esté ya por ahí. Pero lo que sí hace muy bien es reunir trozos de información suelta y darles forma.
Y eso, en el mundo del doxing, es más que suficiente. El verdadero peligro no es que un modelo de IA te espíe, sino que alguien con malas intenciones la use para hacer un trabajo que antes llevaba horas… y ahora se puede hacer en minutos. Además, si introduces nombres, ubicaciones y un par de datos personales, muchas IAs pueden rellenar los huecos con un grado de acierto sorprendente.
También hay que decir que no todo lo que genera es fiable. Algunas veces, mezclaba datos de personas con el mismo nombre o creaba conexiones falsas. Pero el problema es que entre toda esa niebla, sí había datos reales, y eso es lo que asusta. Aunque un 30% sea inventado, el 70% restante puede bastar para que alguien te localice, te identifique… o te moleste.
¿Qué podemos hacer para protegernos?
Después del experimento, lo tuve claro: la información que hay sobre mí ahí fuera no va a desaparecer sola, pero al menos puedo hacer que sea menos accesible.
Aquí van algunas cosas que yo mismo he empezado a hacer:
- Buscarme en Google con frecuencia y pedir la eliminación de resultados innecesarios o sensibles.
- Usar nombres distintos en redes sociales públicas y privadas.
- Evitar usar el mismo correo para todo. Uno para registros, otro para cuentas personales.
- Revisar las páginas donde aparece mi información y, si se puede, pedir que me eliminen.
- No compartir fotos en las que se vea mi casa, matrícula o lugares frecuentes.
Y, por supuesto, estar siempre alerta. La IA no se está frenando. Todo lo contrario: cada vez es más buena encontrando conexiones entre datos que, en principio, no deberían decir nada. Y aquí está el problema. Según un análisis publicado por el MIT Technology Review, cada dato que compartimos —aunque parezca inofensivo o esté anonimizado— puede aumentar hasta en un 17 % el riesgo de ser reidentificados. ¿Cómo? A través de lo que llaman algoritmos de ensamblaje contextual, que cruzan fragmentos sueltos hasta reconstruir nuestra identidad digital como si fuera un puzle.
| Nº | Acción Crítica | Herramienta / Método | Frecuencia Recomendada | Completado |
|---|---|---|---|---|
| 1 | Audita tu nombre en buscadores | Búsqueda en Google: "Tu Nombre Completo", "Tu Nickname" | Trimestral | ☐ |
| 2 | Solicita la retirada de datos personales | Herramienta 'Resultados sobre ti' de Google | Cuando se detecte un resultado | ☐ |
| 3 | Utiliza correos electrónicos segmentados | Alias de email o servicios como SimpleLogin/AnonAddy | Siempre | ☐ |
| 4 | Revisa la privacidad de tus redes sociales | Configuración de privacidad de cada red (listas de amigos, visibilidad de publicaciones) | Semestral | ☐ |
| 5 | Elimina metadatos de tus fotos | Herramientas online (ej: Verexif.com) o apps antes de subir imágenes | Cada vez que compartas una foto sensible | ☐ |
| 6 | Comprueba si tu email está en filtraciones | Have I Been Pwned (haveibeenpwned.com) | Trimestral | ☐ |
