¿QUÉ ES EL “TRASHING”?

El “trashing” consiste básicamente en el hecho de obtener información privada a partir de la recuperación de los archivos, los documentos, los directorios e, incluso, de la obtención de las contraseñas, que el usuario ha enviado a la papelera de reciclaje de su equipo.
Si la información se recolecta o se obtiene de «las papeleras» (v.gr.: de los papeles, de los discos duros, etc.) el concepto recibe el nombre de “trashing físico”.
Cuando, por el contrario, el atacante procura conseguir la información revisando los archivos que puedan estar en el ordenador (papelera de reciclaje, historial de navegación, o los archivos que almacenan cookies), entonces dicho hecho recibe el nombre de “trashing lógico”.
Según la Agencia Española de Protección de Datos, el trashing en cualquiera de sus modalidades, puede y debe ser evitado mediante la utilización de las técnicas adecuadas de destrucción de la documentación, bien por medio del uso de destructoras de papel, o bien a través de depósitos de papel que garanticen, en primer término, que personas no autorizadas puedan acceder a ellos y, en segundo lugar, facilitar el hecho de la destrucción de su contenido, en etse caso llevado a cabo a través de la intervención de empresas especializadas en la materia. 

Hay que tener en cuenta, que en las políticas de seguridad, debe incluirse menciones específicas al “trashing” en cualesquiera de sus modalidades, y los procesos o las formas en las cuales la misma se va a llevar a cabo.
Un elemento que cobra singular importancia, en las políticas que regulan el “trashing”, hace referencia a la necesidad ineludible de proceder a formar a los usuarios de manera correcta y adecuada.
Ello pasa necesariamente por la creación de unas pautas de cultura, en la que los empleados se acostumbren a no arrojar documentos en los que se contengan datos de carácter personal a las papeleras, sino que dicha costumbre sea modificada en el sentido, de que tales documentos se lleven y se destruyan de manera efectiva en una maquina destructora de papel, o de forma alternativa se depositen en cajas o en repositorios de documentos destinadas a la destrucción segura de los mismos.
El trashing se puede enmarcar además dentro de lo que se viene denominando como “delito informático”, entendiendo como tal, “toda aquella actividad criminal que, encuadrada en tipos ya conocidos como el robo, el hurto o la falsificación, involucra al medio informático para cometer ese comportamiento delictivo”.

Así, es importante reiterar y tener en cuenta, que esta situación delictiva se propicia, precisamente a través del trashing, cuya última finalidad, tal como se ha indicado anteriormente, es la obtención sin autorización de su propietario o titular, información privada a partir de la recuperación de cualquier clase de archivos desechados, de documentos que carecen de utilidad, de directorios e, incluso, de las citadas contraseñas, que el usuario ha enviado a la papelera de reciclaje de su equipo, porque ya no le son útiles, por ejemplo, al haberlas modificado.

Con esta conducta, el hipotético delincuente, o el hacker, pretende, además de buscar el propio archivo que se ha descartado, la obtención de datos personales y confidenciales también en el historial de navegación o en los archivos que almacenan las cookies de los sistemas informáticos.

En este sentido, hay que valorar que hoy en día, los ordenadores albergan mucha más información personal, y desde luego mucho más elementos accesibles de lo que se puede pensar, y que a la postre no deja de ser información, que aunque en desuso, es necesario proteger hasta su total eliminación o borrado seguro de la misma, pues la misma en manos de terceros, puede constituir elementos muy valiosos, que den pie a fugas de información, a chantajes, o a la realización de actos delictivos, que desde luego son perfectamente evitables, adoptando los protocolos y los procesos adecuados para que los mismos no se produzcan.

Puede afirmarse, por tanto, que toda esta información objeto de una posible acción delictiva se obtiene a partir del material descartado va a ser la base que permita al ciberdelincuente cometer sus posteriores ataques.

Teniendo en cuenta que el uso ilegal del material desechable afecta, sobre todo, al ámbito empresarial en acciones de espionaje o en ataques de ingeniería social, es recomendable, en definitiva, proceder a crear protocolos de eliminación de datos, propiciando la generación de una cultura específica en la materia que erradique este tipo de práctica, las cuales responden en la mayoría de los casos a costumbres o prácticas inconscientes y no reflexivas.

Por ello, el “trashing” se suele combatir de manera habitual, mediante la implementación de una serie de técnicas o pautas que son las que se citan a continuación, y que son las siguientes:

a). El desarrollo de una política de seguridad eficaz.
b). Mediante la formación de los usuarios.

c). Y finalmente, a través de la incorporación de las correspondientes alertas sobre el trashing en las auditorías internas de las empresas.

Todo ello conduce a la reflexión de que cual es la actitud personal de cada uno de nosotros ante las situaciones descritas, e intentar, como un elemento de cultura y de seguridad jurídica y personal, ejercer un mayor control sobre nuestros archivos desechados, sobre nuestros documentos que ya carezcan de utilidad, o sobre los indicados directorios y contraseñas, a efectos de no propiciar este tipo de comportamientos no deseables.