Cuidado con lo que tiras a la basura, podrías ser víctima de Trashing

Los delincuentes pueden hacer mal uso de tus datos personales

Tanya García | El Occidental

  · domingo 22 de enero de 2023

El trashing informático también existe. Foto. Unsplash

Seguramente más de una vez has desechado documentos que a tu consideración no son relevantes, como copias de identificación, archivos con datos personales, incluso recibos de algún pago, sin embargo, tienes que saber que esta información, aunque para ti no tiene más importancia, para los delincuentes sí.

Aunque es un delito poco conocido es importante que conozcas en qué consiste con el fin de proteger tu información y no seas víctima de esta práctica donde pueden hacer mal uso de tus datos personales.

Te recomendamos:

Qué buscan los delincuentes en la basura

  • Identificaciones o copias de las mismas.
  • Estados de cuenta.
  • Documentos con datos que faciliten el robo de identidad.

Cómo proteger mis datos

  • Revisa con frecuencia tu buzón y recoge tu correspondencia.
  • Evita dejar a la vista estados de cuenta, facturas o recibos.
  • Destruye lo documentos que ya no necesitas con ayuda de tijeras o fuego antes de tirarlos a la basura.
  • Emplea tu correo electrónico para recibir mensajería personal y bancaria.

Trashing informático

Quizás pienses que por enviar documentos a la papelera de tu computadora esa información está perdida y fuera del alcance de todos, ¡no es así!, el trashing existe y es un delito informático que los ciberdelincuentes llevan a cabo para ingresar a la papelera y recuperar documentos de valor que puedan ser usados en tu contra.

De acuerdo con la Agencia Española de Protección de Datos (AEPD) esta técnica consiste en obtener información personal a través de la recuperación de archivos, documentos, directorios, incluso contraseñas del usuario de las papeleras de reciclaje del ordenador.

En la actualidad, la mayoría de las personas que son mayores de edad poseen un celular o una computadora, es bien sabido que las múltiples cuentas y redes sociales solicitan información personal al usuario con la finalidad de brindar un mejor servicio. Aunque esto tiene sus ventajas también nos vuelve más vulnerables a los delitos cibernéticos.

La finalidad de esta mala práctica es cometer fraudes, utilizar los datos personales de la víctima, así como su historial de navegación y archivos para conseguir dinero a base de engaños.

El trashing informático se puede manifestar de diferentes formas:

  • Cuando nos infectamos por virus.
  • Cuando prestamos nuestro equipo a conocidos y buscan en nuestra información.
  • Cuando mandamos a reparar nuestro equipo y los técnicos buscan de más.
  • Cuando entra un ciberdelincuente en nuestro equipo.



Cómo evitarlo

Los expertos en el tema recomiendan utilizar técnicas adecuadas para la destrucción de documentación, puede ser contratando servicios profesionales de destrucción confidencial, los cuales se encargan de eliminar por completo aquellos archivos almacenados en discos duros, ordenadores o teléfonos celulares.

Te puede interesar:

Tipos de Trashing

Aunque la papelera de la computadora es el sitio más frecuente, los ciberdelincuentes también extraen información valiosa de otras fuentes:

Trashing: cuando la papelera de reciclaje de nuestro equipo es la fuente de información de los ciberdelincuentes. De ahí pueden obtener información personal de los equipos.

Trashing lógico: cuando la información se obtiene del historial de navegación o de la información almacenada en las cookies. Aunque también se le llama así cuando sustraen la información de discos duros, dispositivos USB y CDS.

Trashing físico: cuando la información se extrae de los tradicionales documentos de papel arrojados al bote de basura de las oficinas o casas sin ningún tipo de sistema seguro de destrucción de documentos.

  • Suscríbete a nuestro servicio de Telegram
  • Suscríbete a nuestra edición digital