{"id":22162,"date":"2021-06-23T01:33:20","date_gmt":"2021-06-23T07:33:20","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=22162"},"modified":"2021-06-23T02:02:40","modified_gmt":"2021-06-23T08:02:40","slug":"disposing-corporate-trash","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/disposing-corporate-trash\/22162\/","title":{"rendered":"C\u00f3mo deshacerse adecuadamente de la basura corporativa"},"content":{"rendered":"<p>Al preparar un ataque dirigido contra una empresa, en ocasiones los atacantes recurren al <em>dumpster-diving<\/em> o buscar en la basura, que es lo mismo, con la esperanza de encontrar informaci\u00f3n \u00fatil. En la vida real, no se topar\u00e1n con 50 contrase\u00f1as v\u00e1lidas en un bote de basura, <a href=\"https:\/\/latam.kaspersky.com\/blog\/hackers-movie\/20096\/\" target=\"_blank\" rel=\"noopener\">al estilo de <em>Hackers<\/em><\/a>, pero aun as\u00ed, los cibercriminales pueden encontrar mucha informaci\u00f3n \u00fatil en la basura de una empresa.<\/p>\n<h2>Qu\u00e9 no poner en el basurero<\/h2>\n<p>Incluso los recolectores de basura m\u00e1s optimistas no esperan encontrar un portafolio de documentos marcados como ULTRASECRETO. Pero bien sabemos que no necesitan secretos impresionantes para desacreditar a una empresa o para organizar un ataque dirigido; cualquier chisme o informaci\u00f3n corporativa puede ayudarles a enga\u00f1ar a los empleados mediante ingenier\u00eda social.<\/p>\n<h3>Basura comprometedora<\/h3>\n<p>Si asumimos que no acostumbras a desechar evidencia de cuentas fraudulentas o informes de que tu negocio da\u00f1a el medio ambiente, el peligro est\u00e1 en los datos personales, tanto de los clientes como de los empleados. En estos d\u00edas, un hallazgo de este tipo garantiza la atenci\u00f3n de los reguladores y multas considerables.<\/p>\n<p>Sin embargo, hasta hoy todav\u00eda vemos casos que comienzan con <a href=\"https:\/\/www.boston.com\/uncategorized\/noprimarytagmatch\/2013\/01\/07\/doctors-billing-company-pay-140000-penalty-for-records-tossed-in-public-dump\/\" target=\"_blank\" rel=\"noopener nofollow\">datos personales desechados<\/a>. A pesar de las muchas historias de advertencia, no todos los empleados se dan cuenta de que, por ejemplo, una lista de direcci\u00f3n de entrega de pizza es informaci\u00f3n confidencial. Preocupa a\u00fan m\u00e1s que se desechen registros m\u00e9dicos con n\u00fameros de seguridad social, facturas de pago con detalles bancarios y escaneos de documentos de identidad.<\/p>\n<h3>Qu\u00e9 les sirve a los cibercriminales para un ataque de ingenier\u00eda social<\/h3>\n<p>Los cibercriminales pueden utilizar como arma la informaci\u00f3n que encuentren en documentos de trabajo, sobres y medios de almacenamiento digital que hayan sido desechados sin cuidado.<\/p>\n<p><strong>Los<\/strong> <strong>documentos de trabajo, <\/strong>incluso los que no contienen datos clasificados, pueden revelar lo que hace el equipo, la terminolog\u00eda que utiliza, los procesos que ha implementado y mucho m\u00e1s. En posesi\u00f3n de esta informaci\u00f3n, un atacante puede hacerse pasar por un participante en el proceso de trabajo por correo electr\u00f3nico, o incluso por tel\u00e9fono, lo que les ayuda a obtener informaci\u00f3n adicional o montar un <a href=\"https:\/\/latam.kaspersky.com\/blog\/what-is-bec-attack\/17937\/\" target=\"_blank\" rel=\"noopener\">ataque BEC<\/a> convincente.<\/p>\n<p><strong>Los sobres<\/strong> de cartas comerciales siempre incluyen al remitente y al destinatario. Si se sabe que el empleado de la empresa M recibe documentos de representantes de la empresa N, un cibercriminal, por ejemplo, podr\u00eda comunicarse con el destinatario con una solicitud convincente para aclaraci\u00f3n, o bien, enviar un enlace malicioso que parezca acuse de recibo de un documento real f\u00edsico.<\/p>\n<p><strong>Los medios digitales<\/strong> pueden ser un verdadero tesoro de informaci\u00f3n. Un smartphone roto puede escupir listas de contactos y mensajes, los cuales son \u00fatiles para imitar al due\u00f1o previo del dispositivo; y las unidades de memoria flash, o incluso discos duros desechados, contienen muchos documentos de trabajo y datos personales.<\/p>\n<p>En general, incluso una <strong>bolsa de entrega de comida a domicilio<\/strong> con el nombre del empleado de una empresa ofrece oportunidades para la ciberdelincuencia, como por ejemplo, un correo electr\u00f3nico de <em>phishing<\/em> con enlaces falsos a especiales de un men\u00fa o programas de lealtad. (Y no es que esta sea una estrategia muy popular, pero s\u00ed es real).<\/p>\n<h2>C\u00f3mo deshacerse adecuadamente de la basura<\/h2>\n<p>Para empezar, te recomendamos minimizar o eliminar el uso de papel como medio de almacenamiento. Hacerlo no solo ayudar\u00e1 a salvar el planeta, sino que tambi\u00e9n evita eficientemente el problema de la eliminaci\u00f3n.<\/p>\n<p>En primer lugar, destruye todos los documentos en papel que est\u00e9n relacionados con el trabajo de la empresa. Esto significa todos, no solo los que incluyan datos personales. Trit\u00faralos, tambi\u00e9n los sobres.<\/p>\n<p>Los medios digitales (discos duros, memorias USB) no van en la basura. Tu siguiente paso es dejarlos mec\u00e1nicamente inutilizables y llevarlos a un centro de reciclaje de electr\u00f3nicos. Parte los discos y memorias con pinzas. Para los discos duros, utiliza un taladro o martillo. Recuerda que dentro de cada tel\u00e9fono hay una unidad de memoria flash y dentro de cada computadora un disco duro. Si los vas a desechar, primero aseg\u00farate de que no es posible acceder a su informaci\u00f3n.<\/p>\n<p>Antes de desechar empaques o bolsas de comida a domicilio, r\u00f3mpelos y destruye las etiquetas que incluyan nombre y direcci\u00f3n del destinatario.<\/p>\n<p>Ten en cuenta que la seguridad de tu empresa depende directamente de cada empleado de esta, desde la recepci\u00f3n hasta la alta direcci\u00f3n, entiendan y obedezcan estas reglas. Cada uno, sin importar su puesto, necesita <a href=\"https:\/\/k-asap.com\/es\/?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">tener el conocimiento b\u00e1sico y pr\u00e1ctico para manipular informaci\u00f3n potencialmente peligrosa<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Muchas empresas desechan informaci\u00f3n que puede representar un riesgo para la seguridad y para su reputaci\u00f3n. <\/p>\n","protected":false},"author":700,"featured_media":22163,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[1527,3443,606],"class_list":{"0":"post-22162","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-datos-personales","11":"tag-filtraciones","12":"tag-ingenieria-social"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/disposing-corporate-trash\/22162\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/disposing-corporate-trash\/22997\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/disposing-corporate-trash\/18480\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/disposing-corporate-trash\/9211\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/disposing-corporate-trash\/24935\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/disposing-corporate-trash\/22956\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/disposing-corporate-trash\/25527\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/disposing-corporate-trash\/24984\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/disposing-corporate-trash\/30927\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/disposing-corporate-trash\/9767\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/disposing-corporate-trash\/40326\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/disposing-corporate-trash\/17209\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/disposing-corporate-trash\/17685\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/disposing-corporate-trash\/14956\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/disposing-corporate-trash\/26959\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/disposing-corporate-trash\/31114\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/disposing-corporate-trash\/27207\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/disposing-corporate-trash\/24025\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/disposing-corporate-trash\/29373\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/disposing-corporate-trash\/29166\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ingenieria-social\/","name":"ingenier\u00eda social"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22162","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=22162"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22162\/revisions"}],"predecessor-version":[{"id":22166,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22162\/revisions\/22166"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/22163"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=22162"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=22162"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=22162"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}