Connect with us

Hi, what are you looking for?

Tecnología

Protegete de ciberdelincuentes: medidas contra el ‘trashing’

A pesar de los avances en la seguridad digital, hay tácticas de recolección de datos que resisten el paso del tiempo por su eficacia silenciosa. El trashing, una de ellas, continúa siendo una herramienta utilizada por aquellos que buscan extraer tesoros informativos del lugar menos esperado: la basura.

Esta técnica revela que los riesgos para la seguridad de los datos no se limitan al ámbito digital, sino que también se extienden a los documentos que se eliminan. Además, advierte que una simple negligencia al desechar información puede convertirse en el acceso para un ataque informático.

Alerta con la basura

El trashing, en un sentido más amplio dentro del campo de la ciberseguridad, es la práctica de recolectar información valiosa a partir de desechos físicos digitales.

Existen dos tipos de trashing los cuales se complementan entre sí:

El trashing físico se complementa con el digital. (Imagen ilustrativa Infobae).El trashing físico se complementa con el digital. (Imagen ilustrativa Infobae).

Trashing físico

Se refiere a la metodología empleada para encontrar datos sensibles en los desechos tangibles de viviendas o negocios, rastreando papeles y otros materiales que hayan sido descartados. Se realiza de la siguiente forma:

1. Recolección de Basura: los atacantes recolectan la basura.

2. Selección de Información: separan manualmente todo lo que parece contener datos personales o corporativos relevantes, como facturas, correspondencia, memorias USB, CDs, impresiones de correos electrónicos, entre otros.

3. Análisis de Datos: una vez colectada la información potencialmente útil, analizan los documentos para identificar números de cuentas bancarias, contraseñas, direcciones, información sobre proyectos o cualquier otro dato sensible. Este paso también puede conocerse como trashing digital.

Los delicuentes pueden obtener información de documentos que una empresa considera poco importantes. (Imagen Ilustrativa Infobae)Los delicuentes pueden obtener información de documentos que una empresa considera poco importantes. (Imagen Ilustrativa Infobae)

4. Explotación: con esa información, pueden planificar y ejecutar actos delictivos como el acceso a cuentas bancarias, la creación de perfiles falsos, el espionaje o incluso el chantaje.

Trashing digital

Este método complementa al físico en la era de la información electrónica, donde discos duros, teléfonos celulares, memorias flash y otros dispositivos pueden contener cantidades significativas de datos confidenciales, que a menudo se desechan pensando que son inaccesibles.

Un atacante con conocimientos informáticos podría recuperar información de estos dispositivos aunque haya sido eliminada de forma convencional, ya que se requieren métodos específicos de borrado o destrucción para garantizar que la data no pueda ser recuperada.

Documentos que no contengan datos clasificados también pueden revelar detalles importantes sobre las actividades de una empresa. (Imagen Ilustrativa Infobae)Documentos que no contengan datos clasificados también pueden revelar detalles importantes sobre las actividades de una empresa. (Imagen Ilustrativa Infobae)

Cómo evitar ser víctima de trashing

De acuerdo con Kaspersky, empresa de seguridad informática, se deberían tener en cuenta algunas pautas incluso para escoger qué se borra de los dispositivos y qué se tira a la basura.

– En el caso de empresas, los documentos de trabajo, incluso los que no contienen datos clasificados, pueden revelar lo que está haciendo el equipo, la terminología que utiliza, los procesos que la empresa tiene implementados y más.

Armado con dicha información, un atacante puede hacerse pasar por un participante en el proceso de trabajo por correo electrónico o incluso por teléfono.

La destrucción mecánica de medios digitales antes de su reciclaje es un paso clave para asegurar la no recuperación de datos confidenciales.(Imagen ilustrativa Infobae).La destrucción mecánica de medios digitales antes de su reciclaje es un paso clave para asegurar la no recuperación de datos confidenciales.(Imagen ilustrativa Infobae).

Por ende, recomiendan destruir todos los documentos en papel que estén relacionados de alguna manera con el trabajo de la empresa. Es decir, todos ellos, no sólo los que contienen datos personales.

– Antes de desechar dispositivos, el usuario debe realizar una copia de seguridad. En dispositivos móviles tabletas, utilizar la opción de restablecimiento de fábrica, que se encuentra en la configuración del sistema.

En el caso de computadoras, es recomendable utilizar un software de borrado seguro que sobrescriba los datos en el disco varias veces, haciendo que la recuperación de la información sea prácticamente imposible.

– Los medios digitales (discos duros, memorias USB) no deben tirarse a la basura. El siguiente paso es inutilizarlos mecánicamente y llevarlos a un centro de reciclaje de productos electrónicos. Romper discos y unidades flash con unos alicates. Para discos duros, utilizar un taladro eléctrico o un martillo.

Se recomienda buscar empresas especializadas en el reciclaje de dispositivos electrónicos que ofrezcan servicios de borrado seguro.

TE LO PERDISTE MIRA

CORRUPCION

Segun el periodista Gustavo Olivelo, estaria involucrado un ex funcionario de Zdero que pertenece a la localidad de Villa Angela, Hernán Halavacs. Este viernes...

CORRUPCION

Cuando se habla del blindaje mediático que tiene el Gobierno del Chaco que conduce Leandro Zdero no es joda. Acá están los datos sobre...

CORRUPCION

  El contexto actual de la provincia del Chaco, en Argentina, presenta un fenómeno preocupante que merece atención y reflexión. Cuando se menciona el...

NOTICIAS

La Comisaría Primera informó que se denunció la desaparición del tesorero del Nuevo Banco del Chaco, Pablo Sebastián Escobar . Su familia detalló que no...