Dumpster diving: así acceden los ciberdelincuentes a los datos que habías eliminado

Esta técnica delictiva suele usarse para robar la información confidencial de las empresas para cometer otros ataques informáticos. 

Los delincuentes informáticos buscan datos que podría resultar relevante para cometer ciberdelitos hasta en la papelera digital.
A esta práctica delictiva se le conoce como ‘dumpster diving’ (‘buceo en basureros’ en inglés).

Los empleados de las compañías pueden terminar desechando correos electrónicos o archivos digitales que no consideran ya útiles.
Dentro de ellos, hay fechas del calendario de una empresa, diagramas de red, recibos de tarjetas de crédito, presupuestos, nombres y contraseñas, análisis económicos, etc.
Estos datos que algunos eliminan son auténticos tesoros para el cibercrimen.

A través de los datos recopilados de las basuras de las empresas, los estafadores pueden conseguir números de teléfono para realizar ataque de vishing y hacerse pasar por empleados para engañar a las entidades.
También pueden conocer fechas importantes u otra información para hacer más creíble su engaño y convencer a las víctimas.

El dumpster diving puede efectuarse a través de ataques de ingeniería social o accediendo a los documentos de un equipo o medios de almacenamiento desechados que no han sido formateados.
Si un ciberdelincuente accede a ellos, puede tener muchas cartas a su favor para llevar a cabo ataques informáticos a las empresas.
 

Consejos para evitar que una empresa sea víctima de dumpster diving:

•    El primer paso es enseñar a los trabajadores de una compañía la existencia de dicha técnica delictiva y que aprendan cómo deben actuar. 
•    Formatear todos los dispositivos electrónicos en los que se haya almacenado información de la empresa antes de desecharlos. Hay que asegurarse de que los datos también se han eliminado de los discos duros. 
•    Contar con una política de retención de datos y asegurarse de que la destrucción de datos sensibles se hace de forma segura y que no se deja ningún rastro.

 

Fuente: 20minutos

Añadir nuevo comentario

Filtered HTML

  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Etiquetas HTML permitidas: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Saltos automáticos de líneas y de párrafos.

Plain text

  • No se permiten etiquetas HTML.
  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Saltos automáticos de líneas y de párrafos.