Si nunca has escuchado este término y te preocupa la seguridad de tu empresa, te recomendamos que leas nuestro artículo. Con el desarrollo de las nuevas tecnologías y la apertura de los servicios de internet, los delitos cibernéticos se han ido diversificando y perfeccionando. Cada día nuevas conductas atentan contra los bienes jurídicos de la empresas que se ven vulnerables y castigadas en temas de protección cibernética.
Definición de Trashing
El concepto ‘trashing’ ilustra la acción de obtener y recolectar información a través de archivos o documentos descartados o eliminados con la única finalidad de usar estos datos para cometer fraudes. Este acto tiene como fin obtener información privada a partir de la recuperación de estos archivos que un usuario ha creído eliminar. Aunque aún es un tipo de delito informático poco conocido, es importante conocer en qué consiste con el fin de proteger la información de nuestra empresa.
La información eliminada es la base del ciberdelito, y puede variar en forma de nombres de usuario, claves, información personal, cuentas bancarias y otro tipo de información sensible. El principal fin de esta actividad es cometer actos delictivos, engaños o usurpaciones de identidad o acciones de espionaje que suelen ir en contra de una empresa u otros organismos.
Lo normal es que esta información se consiga revisando los archivos que puedan estar en el ordenador, ya sea en la papelera de reciclaje, el historial de búsqueda, almacenada en las cookies… Aun pensando que hemos eliminado estos archivos que ya no nos interesan, existen otro tipo de documentos que quedan almacenados en nuestros ordenadores y que no solemos reparar en su acceso.
Tipos de trashing
El trashing busca datos también fuera de la papelera de reciclaje, en lugares de nuestros equipos donde se almacena información de manera automática. Por ello existen diferentes tipos de trashing, dependiendo de la fuente de la que se sustraen:
- Trashing: cuando la papelera de reciclaje de nuestro equipo es la fuente de información de los ciberdelincuentes. De ella obtienen información personal de los equipos que se pensaba que había sido descartada.
- Trashing lógico: cuando la información se obtiene, sin embargo, del historial de navegación o de la información almacenada en las cookies. O, si la sustracción se produce sobre la información almacenada en dispositivos hardware destinados a compartir elementos como pueden ser discos duros, dispositivos USB, CDs…
- Trashing físico o ‘dumpster diving’: cuando la información se extrae de los tradicionales documentos de papel arrojados en las papeleras de las oficinas sin ningún tipo de sistema seguro de destrucción de documentos.
Recomendaciones
Los expertos recomiendan invertir en seguridad con el fin de evitar este tipo de ataques. Utilizar las técnicas adecuadas de destrucción de documentos, a través de destructoras de papel o contratando los servicios de empresas especializadas en ello, garantizando que no se puede acceder a esa información. También requiere de formación para los usuarios en políticas especificas de seguridad.
Se considera que las empresas deberían ser más conscientes de este tipo de acciones que pueden poner en peligro su propia seguridad. Para ello, es recomendable crear protocolos de eliminación de datos para evitar el robo de esta información y proteger a la empresa con técnicas de ciberseguridad efectivas y alertar sobre todo sobre estas nuevas formas de delincuencia. Así como ofrecer métodos fiables de destrucción de documentos mediante empresas externas especializadas, y enseñar métodos de navegación seguros para evitar este tipo de ataques o cualquier otro delito informático.