Listeners:
Top listeners:
CORRIENTES FM SOMOS TU VOS
HUMOR PARA LEER Y ESCUCHAR Reflexiones de la vida diaria: «Metidas de pata» E-GRUPOCLAN
A pesar de los avances en la seguridad digital, hay tácticas de recolección de datos que resisten el paso del tiempo por su eficacia silenciosa. El trashing, una de ellas, continúa siendo una herramienta utilizada por aquellos que buscan extraer tesoros informativos del lugar menos esperado: la basura.
Esta técnica revela que los riesgos para la seguridad de los datos no se limitan al ámbito digital, sino que también se extienden a los documentos que se eliminan. Además, advierte que una simple negligencia al desechar información puede convertirse en el acceso para un ataque informático.
El trashing, en un sentido más amplio dentro del campo de la ciberseguridad, es la práctica de recolectar información valiosa a partir de desechos físicos o digitales.
Existen dos tipos de trashing los cuales se complementan entre sí:
Se refiere a la metodología empleada para encontrar datos sensibles en los desechos tangibles de viviendas o negocios, rastreando papeles y otros materiales que hayan sido descartados. Se realiza de la siguiente forma:
1. Recolección de Basura: los atacantes recolectan la basura.
2. Selección de Información: separan manualmente todo lo que parece contener datos personales o corporativos relevantes, como facturas, correspondencia, memorias USB, CDs, impresiones de correos electrónicos, entre otros.
3. Análisis de Datos: una vez colectada la información potencialmente útil, analizan los documentos para identificar números de cuentas bancarias, contraseñas, direcciones, información sobre proyectos o cualquier otro dato sensible. Este paso también puede conocerse como trashing digital.
4. Explotación: con esa información, pueden planificar y ejecutar actos delictivos como el acceso a cuentas bancarias, la creación de perfiles falsos, el espionaje o incluso el chantaje.
Este método complementa al físico en la era de la información electrónica, donde discos duros, teléfonos celulares, memorias flash y otros dispositivos pueden contener cantidades significativas de datos confidenciales, que a menudo se desechan pensando que son inaccesibles.
Un atacante con conocimientos informáticos podría recuperar información de estos dispositivos aunque haya sido eliminada de forma convencional, ya que se requieren métodos específicos de borrado o destrucción para garantizar que la data no pueda ser recuperada.
De acuerdo con Kaspersky, empresa de seguridad informática, se deberían tener en cuenta algunas pautas incluso para escoger qué se borra de los dispositivos y qué se tira a la basura.
– En el caso de empresas, los documentos de trabajo, incluso los que no contienen datos clasificados, pueden revelar lo que está haciendo el equipo, la terminología que utiliza, los procesos que la empresa tiene implementados y más.
Armado con dicha información, un atacante puede hacerse pasar por un participante en el proceso de trabajo por correo electrónico o incluso por teléfono.
Por ende, recomiendan destruir todos los documentos en papel que estén relacionados de alguna manera con el trabajo de la empresa. Es decir, todos ellos, no sólo los que contienen datos personales.
– Antes de desechar dispositivos, el usuario debe realizar una copia de seguridad. En dispositivos móviles y tabletas, utilizar la opción de restablecimiento de fábrica, que se encuentra en la configuración del sistema.
En el caso de computadoras, es recomendable utilizar un software de borrado seguro que sobrescriba los datos en el disco varias veces, haciendo que la recuperación de la información sea prácticamente imposible.
– Los medios digitales (discos duros, memorias USB) no deben tirarse a la basura. El siguiente paso es inutilizarlos mecánicamente y llevarlos a un centro de reciclaje de productos electrónicos. Romper discos y unidades flash con unos alicates. Para discos duros, utilizar un taladro eléctrico o un martillo.
Se recomienda buscar empresas especializadas en el reciclaje de dispositivos electrónicos que ofrezcan servicios de borrado seguro.
Escrito por E-GRUPOCLAN
Copyright E-GRUPOCLAN - E-GRUPOCLAN PUERTO MADERO | All rights reserved.
Comentarios de las entradas (0)