Última actualización: 18 octubre, 2022
Dumpster Diving remite al proceso mediante el cual delincuentes buscan en “nuestra basura” física o digital para obtener información útil sobre nuestra persona o empresa. De este modo, luego utilizan nuestros datos para realizar un ciberataque.
No existe un medio de propagación determinado para los ataques. Sin embargo, generalmente están dirigidos principalmente a grandes organizaciones o a individuos en concreto de los que se pueda obtener información sensible.
Tal vez te interese “Ataques cibernéticos: causas, tipos y consecuencias”.
¿Qué basura buscan?
Los ciberdelincuentes del Dumpster Diving buscan documentos y toda información sensible que se haya podido tirar a la basura por descuido; como números de tarjetas de crédito, contactos, anotaciones con credenciales, etc. Por otro lado, también buscan dispositivos electrónicos desechados para sacar la información que no haya sido borrada correctamente.
Algunos ejemplos son:
- Direcciones de correo electrónico.
- Números telefónicos para realizar vishing.
- Contraseñas y números de cuentas nuestros y de clientes comerciales.
- Estados de cuenta o estados financieros nuestros.
- Registros médicos.
- Credenciales de inicio de sesión de cuenta.
- Información de la base de empleados.
- Información sobre el software y tecnologías que se utilizan en la empresa.
- Dispositivos de almacenamiento portátiles desechados.
Te recomendamos “¿Qué es el ransomware y cómo evitarlo?”.
¿Qué se puede hacer con esa “basura”?
Una vez recolectada la información de nuestra basura comenzará la fase de ingeniería social. Es decir, se engaña a los usuarios en línea para revelar datos privados sobre ellos.
Los motivos del ciberatacante son principalmente monetarios, pero hay otras opciones como el espionaje corporativo y propósitos de inteligencia de negocios. Puede ser tanto por venganza de personas internas de la organización como para encontrar objetos de valor para vender en la darknet.
¿Cómo protegernos del Dumpster Diving?
El primer paso siempre es la capacitación, conocer la existencia de la técnica delictiva Dumpster Diving y las buenas prácticas individuales para evitar que se concrete el ataque.
El cifrado es una herramienta disponible y es fácil de usar. Es recomendable cifrar los datos confidenciales donde sea que residan; ya sea que estén en reposo en un disco duro o que se transmitan a través de una red pública o privada.
Puedes leer “Ciberseguridad: recursos y buenas prácticas” aquí.
Si tengo que descartar un medio físico de almacenamiento, ¿con formatearlo alcanza?
No, no alcanza con esta acción ya que simplemente se borra la información del directorio que indica donde se almacenan los datos, pero no los borra.
Los métodos más eficaces que evitan por completo la recuperación de la información en cualquier dispositivo de almacenamiento de datos, son los siguientes y es conveniente utilizarlos de forma combinada:
- Desmagnetización: consiste en que los soportes de almacenamiento sean expuestos a un campo magnético de alta potencia.
- Destrucción física: inutilización del soporte con el fin de evitar la recuperación de los datos. Hay diferentes técnicas y procedimientos, como la desintegración, la pulverización, la incineración o la fusión, por ejemplo, y deben llevarse a cabo en lugares autorizados en los que se realice de forma segura, eficaz y sin riesgos.
- Sobreescritura en el área de almacenamiento: escritura de un patrón de datos sobre los datos anteriores mediante uso de un software específico. Este metido es el más adecuado para las unidades flash o USB ya que el chip dentro de la unidad que contiene los datos es bastante pequeño y podría escapar incluso de una destrucción completa.