Red De Noticias
Menú
  • Nacionales
    • Municipalidad
    • SDE
    • Politica
    • Noticias
    • Slider
    • Banco Central
    • opinión
    • Economía
    • Gobierno
    • Contenido Pago
  • Internacionales
    • Dominicanos Exterior
    • Turismo
    • Departamento de Estado
  • Tecnología
  • Deportes
  • Espectáculos
    • Sociales
    • Noticias Urbanas
  • Palabra Diaria
    • Recetas
  • Salud y vida
    • Salud Sexual
  • Visión Misión Objetivos
  • Marco Legal Jurídico 
  • Quienes Somos
  • Reconocimientos
  • Tarifas Publicitarias
Menú
Protégete de ciberdelincuentes: medidas contra el ‘trashing’

Protégete de ciberdelincuentes: medidas contra el ‘trashing’

Publicado el 05/01/2024

Loading

Los desechos cotidianos se convierte en una mina de datos personales y corporativos

A pesar de los avances en la seguridad digital, hay tácticas de recolección de datos que resisten el paso del tiempo por su eficacia silenciosa. El trashing, una de ellas, continúa siendo una herramienta utilizada por aquellos que buscan extraer tesoros informativos del lugar menos esperado: la basura.

Esta técnica revela que los riesgos para la seguridad de los datos no se limitan al ámbito digital, sino que también se extienden a los documentos que se eliminan. Además, advierte que una simple negligencia al desechar información puede convertirse en el acceso para un ataque informático.

El trashing, en un sentido más amplio dentro del campo de la ciberseguridad, es la práctica de recolectar información valiosa a partir de desechos físicos o digitales.

Existen dos tipos de trashing los cuales se complementan entre sí:

Trashing físico

1. Recolección de Basura: los atacantes recolectan la basura.

2. Selección de Información: separan manualmente todo lo que parece contener datos personales o corporativos relevantes, como facturas, correspondencia, memorias USB, CDs, impresiones de correos electrónicos, entre otros.

3. Análisis de Datos: una vez colectada la información potencialmente útil, analizan los documentos para identificar números de cuentas bancarias, contraseñas, direcciones, información sobre proyectos o cualquier otro dato sensible. Este paso también puede conocerse como trashing digital.

4. Explotación: con esa información, pueden planificar y ejecutar actos delictivos como el acceso a cuentas bancarias, la creación de perfiles falsos, el espionaje o incluso el chantaje.

Trashing digital

Este método complementa al físico en la era de la información electrónica, donde discos duros, teléfonos celulares, memorias flash y otros dispositivos pueden contener cantidades significativas de datos confidenciales, que a menudo se desechan pensando que son inaccesibles.

Un atacante con conocimientos informáticos podría recuperar información de estos dispositivos aunque haya sido eliminada de forma convencional, ya que se requieren métodos específicos de borrado o destrucción para garantizar que la data no pueda ser recuperada.

Documentos que no contengan datos clasificados también pueden revelar detalles importantes sobre las actividades de una empresa. (Imagen Ilustrativa Infobae)Documentos que no contengan datos clasificados también pueden revelar detalles importantes sobre las actividades de una empresa. (Imagen Ilustrativa Infobae)

Cómo evitar ser víctima de trashing

De acuerdo con Kaspersky, empresa de seguridad informática, se deberían tener en cuenta algunas pautas incluso para escoger qué se borra de los dispositivos y qué se tira a la basura.

– En el caso de empresas, los documentos de trabajo, incluso los que no contienen datos clasificados, pueden revelar lo que está haciendo el equipo, la terminología que utiliza, los procesos que la empresa tiene implementados y más.

Armado con dicha información, un atacante puede hacerse pasar por un participante en el proceso de trabajo por correo electrónico o incluso por teléfono.

La destrucción mecánica de medios digitales antes de su reciclaje es un paso clave para asegurar la no recuperación de datos confidenciales.(Imagen ilustrativa Infobae).La destrucción mecánica de medios digitales antes de su reciclaje es un paso clave para asegurar la no recuperación de datos confidenciales.(Imagen ilustrativa Infobae).

Por ende, recomiendan destruir todos los documentos en papel que estén relacionados de alguna manera con el trabajo de la empresa. Es decir, todos ellos, no sólo los que contienen datos personales.

– Antes de desechar dispositivos, el usuario debe realizar una copia de seguridad. En dispositivos móviles y tabletas, utilizar la opción de restablecimiento de fábrica, que se encuentra en la configuración del sistema.

En el caso de computadoras, es recomendable utilizar un software de borrado seguro que sobrescriba los datos en el disco varias veces, haciendo que la recuperación de la información sea prácticamente imposible.

– Los medios digitales (discos duros, memorias USB) no deben tirarse a la basura. El siguiente paso es inutilizarlos mecánicamente y llevarlos a un centro de reciclaje de productos electrónicos. Romper discos y unidades flash con unos alicates. Para discos duros, utilizar un taladro eléctrico o un martillo.

Se recomienda buscar empresas especializadas en el reciclaje de dispositivos electrónicos que ofrezcan servicios de borrado seguro.

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Red de noticias Onlinerdn

Reddenoticias.online "Descubre el mundo a un clic de distancia con reddenoticias.online 🌐📰 Tu fuente confiable para noticias objetivas nacionales e internacionales. Información al instante, donde quieras y cuando quieras. ¡Conéctate con la actualidad en un solo lugar! 🚀 #ReddeNoticias #InformaciónGlobal"

Sobre RDN

Reddenoticias.online

No somos un periódico de moda , somos un referente de mercado a un Clic del Planeta tierra desde republica dominican

Contact

  • Josefa Diaz | ventas | RD
  • Phone: (849-656-5405
  • Email: reddenoticias01@gmail.com
  • Reddenoticias_@gmail.com
©2026 Red De Noticias | Theme by SuperbThemes