Delito de trashing, búsqueda de información confidencial en la basura
El trashing es un delito informático no muy conocido al ser relativamente reciente su incorporación a este ámbito, pero no por ello menos relevante. Consiste en la obtención y recolección de información a través de archivos o documentos descartados o eliminados, esto es, dicho de forma general, lo que se destina a la papelera de reciclaje del ordenador. Su pretensión es recoger datos para después cometer actos delictivos o acciones de espionaje. Generalmente este tipo de acciones se desarrollan contra empresa u otros organismos.
En inglés “trash” significa basura, de modo que hay que tener en cuenta qué es lo que se considera desechable en el uso de los dispositivos para entender qué es el trashing de forma completa. Aunque lo normal es pensar que sólo lo que eliminamos es lo que no nos interesa, existen otra serie de elementos que quedan almacenados en los ordenadores y que a pesar de que la mayoría piensa que no se encuentran accesibles realmente esto no es así. De hecho, además de la papelera de reciclaje el trashing busca datos también en el historia de navegación por Internet o en los archivos que almacenan las cookies. Este tipo de trashing se conoce como lógico, que a su vez puede ir acompañado de la adquisición de información por medio de otros elementos informáticos como discos duros, dvds, memorias USB, etc., es decir, todos aquellos dispositivos que hoy día se usan para compartir archivos. Y al mismo tiempo hay que añadir los tradicionales documentos escritos que acaban en la papelera sin seguir ningún sistema seguro de destrucción. En estos casos, los expertos hablan de trashing físico.
Las empresas no son conscientes del riesgo que corren ante este tipo de descuidos. Apuntar una contraseña en un papel que después acaba en la basura del empleado, puede ser un acto inocente con importantes consecuencias para la compañía. Por este motivo, desde algunas perspectivas se considera que las compañías deberían ser más conscientes de este tipo de acciones que pueden comprometer su seguridad. Para ello, es recomendable crear protocolos de eliminación de datos, ya desde el ámbito de las nuevas tecnologías, ya desde los métodos convencionales (en este caso la incorporación de destructoras de papel es una buena opción o contratar un servicio externo seguro que se encargue de este aspecto). De igual modo, es aconsejable incluir estas opciones delictivas en las auditorías internas.
La formación de los empleados en este sentido es muy importante. Ofrecerles los métodos de que dispone la compañía para la eliminación de datos por parte de su parte o enseñar los métodos de navegación seguros, son también alternativas que las entidades pueden considerar para evitar ser víctimas del trashing o de cualquier otro delito informático.
Fuente: Delitos Informaticos.com