¿Qué es el trashing?

Se trata de una técnica por la cual se obtiene una información importante a partir del material descartado va a ser la base que permita al ciberdelincuente cometer sus posteriores ataques

ABC TECNOLOGÍA

Los «nuevos» delitos que han nacido al abrigo de las nuevas tecnologías y servicios de internet son numerosos y, por regla general, suelen describirse bajo términos anglosajones que explican conductas que pueden ser sancionables . Una de ellas se conoce como «trashing» y tiene mucho que ver con los «desechos». Sí, aunque parezca mentira, los ciberdelincuentes también utilizan técnicas algo más rudimentarias para intentar hacerse con el control de los equipos de las posibles víctimas.

Es un delito informático poco conocido al ser relativamente reciente su incorporación a este ámbito, pero no por ello menos relevante. La Agencia Española de Protección de Datos (AEPD) establece que se trata de una técnica que consiste en obtener información privada a partir de la recuperación de archivos, documentos, directorios e, incluso, contraseñas que el usuario ha enviado a la papelera de reciclaje de su equipo. «Si la información se recolecta de "las papeleras" como papeles o discos duros se habla de trashing físico», explican desde el organismo regulador.

Esta acción de recolectar información a partir de material descartado tiene la finalidad de obtener datos que sirvan como información para cometer fraudes. Lo normal es que esa información se consiga revisando los archivos que puedan estar en el ordenador (papelera de reciclaje, historial de navegación, o los archivos que almacenan cookies). Con ello es posible tener acceso a datos personales sensibles que les sirvan de base para provocar un ciberataque o, al menos, intentar engañar a las víctimas .

En ese caso, los ciberdelincuentes utilizan técnicas adecuadas de destrucción de la documentación, bien a través de destructoras de papel o bien a través de depósitos de papel que garantizan que no se puede acceder a ellos y, posteriormente, se destruirá su contenido por empresas especializadas. La información obtenida puede variar desde nombres de usuario y claves , información personal y otras formas de información sensible, algo que demuestra que el usuario final es, sin embargo, el eslabón más débil en la cadena de protección y seguridad informática.​

Cómo evitarlo

Los expertos aseguran que, para evitar caer en esta situación, es importante utilizar técnicas adecuadas de destrucción de la documentación, «bien a través de destructoras de papel o bien a través de depósitos de papel que garantizan que no se puede acceder a ellos» y, posteriormente, se destruirá su contenido por empresas especializadas. Otro aspecto importante es tener en cuenta, en las políticas de seguridad, el «trashing», formando a los usuarios adecuadamente.

Comentarios
0
Comparte esta noticia por correo electrónico

*Campos obligatorios

Algunos campos contienen errores

Tu mensaje se ha enviado con éxito

Reporta un error en esta noticia

*Campos obligatorios

Algunos campos contienen errores

Tu mensaje se ha enviado con éxito

Muchas gracias por tu participación