Dicen que la basura vale oro..
¿Trashing o dumpster diving?
Dicen que la basura vale oro..
¿Trashing o dumpster diving?

Es una técnica que consiste en buscar y recolectar información que ha sido desechada, pero que sigue siendo accesible para quienes están dispuestos a indagar un poco. Esta información puede incluir nombres, direcciones, datos bancarios, credenciales de acceso y otros datos confidenciales que muchas personas o empresas descartan sin realizar una eliminación segura. Trashing proviene de la palabra "basura", la cual se relaciona directamente con los desechos de documentación importante que se arroja a la basura sin tomar precauciones necesarias. Esta técnica que puede ser física impacta derechamente el ámbito digital, ya que los datos obtenidos a través de esta técnica pueden emplearse en ataques de ingeniería social o facilitar el acceso a sistemas.
El impacto de la información expuesta
Los datos personales o empresariales que los delincuentes encuentran en la basura pueden ser el inicio de múltiples tipos de fraude. Un ejemplo de este es crear ataques phishing personalizados para la victimas debido a la información que se manipula de la persona.
Un atacante al obtener datos documentos bancarios o relacionados al comercio, este delincuente podría suplantar la entidad enviado correos o mensajes de texto que se vean legítimos, solicitando información adicional o incluso pagos. Estos ataques, al basarse en datos reales, son especialmente efectivos, ya que la víctima suele confiar en ellos al reconocer la información.
Incluso los datos en etiquetas de paquetes, como los de compras en línea, pueden ser útiles para los estafadores si no se destruyen adecuadamente. Datos como el nombre y dirección en un paquete podrían permitirles fingir ser de la tienda en cuestión y contactar a la víctima en un contexto creíble. Este tipo de técnica se conoce como pretexting, se basa en una historia bien construida para manipular a la víctima y obtener aún más datos sensibles.
Es fundamental que como usuarios protejamos cuidadosamente la información que manejamos, ya que los detalles más mínimos pueden desencadenar fraudes.
Tipos de Trashing
- Trashing físico: Cuando se busca información confidencial en la basura física de tu casa o de tu empresa, buscando documentos físicos que hayas deshechado.
- Trashing digital: Es cuando se busca la información en tus dispositivos electrónicos deshechados, como cuando tiras un disco duro o un móvil. Los atacantes usan programas especiales para acceder a ellos o a sus papeleras de reciclaje.
- Trashing social: Este término puede referirse a cuando se obtiene la información mediante ingeniería social, engañándote o manipulándote a través de Internet.
Medidas de seguridad y mejores prácticas
Para reducir los riesgos del trashing, considera estas recomendaciones:
- Destrucción adecuada de documentos: Cuando se trate de documentos con información sensible, es fundamental destruirlos de manera segura usando trituradoras o métodos que garanticen que no se puedan leer. Esto aplica tanto a documentos impresos como a soportes digitales, como discos duros o USB, que también deben destruirse cuando ya no sean necesarios.
- Protección de etiquetas de envíos y paquetes: Retirar o tachar etiquetas de envío antes de desechar los paquetes es una forma sencilla de evitar que los delincuentes accedan a datos como nombre y dirección.
- Conciencia y formación del personal: En empresas, es esencial educar a los empleados sobre la importancia de la destrucción segura de la información. Crear una cultura de seguridad puede marcar la diferencia en la prevención de fugas de datos.
- Uso de almacenamiento seguro: Para información sensible, el almacenamiento digital encriptado es ideal. Si es necesario tener documentos físicos, implementar protocolos de control y destrucción es crucial para proteger los datos hasta el final de su ciclo de vida.
Al implementar medidas adecuadas para desechar información, tanto en el ámbito personal como en el empresarial, se disminuye el riesgo de que estos datos sean utilizados de manera indebida. La adopción de prácticas de seguridad rigurosas y una disposición informada de los documentos y dispositivos son esenciales para establecer un entorno seguro, donde incluso aquello que se descarta esté adecuadamente protegido
Gracias por leernos.
Darling Nuñez
Líder de BlueTeam
CompunetGroup