SeguridadCategoría

El trashing en informática: Qué es y cómo prevenirlo

lectura de 8 minuto(s)
Equipo de Contenidos de GoDaddy

Parece imposible, pero los ciberdelincuentes pueden aprovechar incluso nuestra basura digital para obtener información que nos comprometa y ponga en riesgo tanto nuestra reputación como nuestras cuentas bancarias. Esta práctica, conocida como trashing, puede ser extremadamente perjudicial para cualquiera, ya que permite acceder a datos personales y financieros desechados sin la debida precaución.

Por eso es imprescindible que tengan claro qué es el trashing y cómo evitar caer en sus redes, ¡que es justamente lo que vamos a contarles!

¿Qué es el trashing en informática?

El término trashing proviene del inglés ‘trash’, que significa basura. ¿Pero qué es el trashing en informática? Pues hace alusión a la técnica de buscar en la basura, tanto física como digital (por ejemplo, en sus papeleras de reciclaje), en busca de documentos o dispositivos que contengan datos confidenciales

Los ciberdelincuentes utilizan esta práctica para obtener información como contraseñas, números de tarjetas de crédito o datos bancarios, y lo hacen con la intención de cometer fraudes o suplantaciones de identidad que les permitan sacar un beneficio a costa suya.

Tipos de trashing

Existen diferentes modalidades de este riesgo para la seguridad digital, cada una de ellas centrada en distintas fuentes de datos.

  • Trashing físico: Implica revisar la basura física de la persona objetivo en busca de documentos impresos o dispositivos supuestamente obsoletos que contengan información privada, como extractos bancarios o facturas.
  • Trashing digital: Consiste en recuperar archivos eliminados de dispositivos electrónicos que no han sido correctamente borrados, accediendo así a datos que el usuario creía eliminados, pero también de elementos como el historial de navegación o las cookies.
  • Dumpster diving: Parecido al trashing físico, pero centrado en buscar en contenedores de basura de empresas o instituciones para hallar documentos desechados con información que pueda resultar valiosa.

Causas principales del trashing

Existen diferentes formas de caer en las redes del trashing, y conocerlas les permitirá anticiparse a ellas para no convertirse en sus víctimas.

  • Tirar documentos con datos sensibles sin destruirlos de forma apropiada.
  • No borrar de forma segura archivos en dispositivos como celulares o computadoras permite su recuperación por parte de personas no autorizadas.
  • La ausencia de protocolos claros para la gestión y destrucción de información en las empresas aumenta el riesgo de exposición de datos sensibles.
  • No ser conscientes de los riesgos asociados al desecho inadecuado de información puede llevar a prácticas que faciliten el trashing.

Del mismo modo, un proyecto en línea también puede ser víctima de trashing, ¡asegúrense de contar con elementos de seguridad para sitios web de calidad!

Impacto del trashing en el rendimiento del sistema

A no ser que la persona que lo realiza tenga acceso directo al dispositivo, como por ejemplo en un puesto de trabajo compartido, lo normal es que el trashing implique tener que acceder al mismo de forma remota. Esto hace que el celular, la tableta, la computadora o el servidor se resientan, ya que deben dedicar recursos a un acceso no autorizado que les exige concentrar los mismos en esta tarea.

Como resultado, el sistema puede experimentar una disminución considerable en su eficiencia y su velocidad, ya que la CPU pasa más tiempo gestionando operaciones que ejecutando tareas útiles.

Herramientas y técnicas para detectar el trashing

Si han llegado hasta aquí buscando cómo identificar y mitigar el trashing, es importante que presten atención a ciertos signos y que sepan qué herramientas utilizar.

Estos son algunos de los síntomas clásicos de estar sufriendo trashing.

  • Las aplicaciones tardan más en responder o se congelan con frecuencia.
  • Actividad intensa y constante del disco duro, lo que se deja notar en el ruido que hace o en el recalentamiento del dispositivo.
  • Alta utilización de la CPU con bajo rendimiento efectivo.

En cuanto a las herramientas que pueden utilizar, estas son algunas de las más aconsejables.

  • Monitores de rendimiento del sistema: Softwares como el ‘Monitor de recursos’ en Windows o ‘Activity Monitor’ en macOS permiten analizar el uso de la memoria y la actividad del disco en tiempo real, ayudando a identificar patrones de trashing.
  • Herramientas de análisis de memoria como ‘Valgrind’ o ‘Perf’ pueden evaluar el uso de la memoria por parte de las aplicaciones, detectando comportamientos que podrían conducir al trashing.
  • Utilidades de gestión de procesos como ‘htop’ en Linux, que dan acceso a una visión detallada de los procesos en ejecución y su consumo de recursos.

Cómo evitar el trashing

La forma más eficaz de no facilitar el acceso a datos privados que pueden ser altamente comprometedores es poniendo atención a la hora de destruirlos. Y no hablamos únicamente de documentos con números de tarjetas bancarias o contraseñas de acceso a cuentas de correo, sino de fotografías comprometidas que podrían dar pie a recibir chantajes, ¡o a cualquier otro archivo que no deseen que caiga en malas manos!

Ante esto, lo mejor es contar con un software especializado en el borrado de archivos que garantice la eliminación completa de los documentos, un software antivirus que evite intrusiones no deseadas, y formatear los discos duros de los dispositivos electrónicos antes de llevarlos a un punto limpio para deshacerse de ellos.

¡Ténganlo en cuenta para no tener que lamentarse después!

Buenas prácticas para mantener el rendimiento óptimo del sistema

Existen distintos tips que pueden ayudarles a mantener un rendimiento óptimo de su sistema incluso si está bajo presión por situaciones como el thrashing o accesos indebidos a recursos, y conocerlos les resultará muy útil para poder seguir trabajando mientras solucionan esta problemática de ciberseguridad.

  • Aumentar la memoria RAM física para evitar que la demanda sea superior a la disponibilidad y que el sistema no necesite recurrir a la memoria virtual. El trashing abusa de memoria, lo que provoca intercambios frecuentes y un claro deterioro del rendimiento.
  • Aplicar el modelo de Working Set, que mantiene en memoria los ‘conjuntos de trabajo’ reales utilizados por cada proceso, evitando que la suma de demandas exceda la capacidad de marcos disponibles y cause thrashing.
  • Controlar la frecuencia de fallos de página (Page Fault Frequency) ajustando para ello de forma dinámica los marcos asignados en función de la tasa de fallos, ayudando a estabilizar el sistema.
  • Utilizar algoritmos eficientes de reemplazo de páginas, como LRU, con los que poder priorizar el almacenamiento de los datos más recientes o utilizados de forma más reciente con el fin de reducir los fallos de página innecesarios.
  • Optimizar la configuración de ‘vm.swappiness’ en Linux, reduciendo la propensión del sistema a usar swap cuando hay RAM disponible.
  • Evitar la sobrecarga por multiprogramación excesiva, lo que sucede si se ejecutan demasiados procesos al mismo tiempo en relación con los marcos disponibles, haciendo que el sistema entre en cascada de fallos de página.
  • Equilibrar la memoria en entornos NUMA, pues una mala distribución provoca latencias altas y sobrecarga del kernel en sistemas con diferentes nodos de memoria.
  • Monitorizar el uso de memoria, disco y fallos de página para poder identificar señales tempranas de thrashing y actuar antes de que el rendimiento colapse.
  • Actualizar hardware y optimizar software. Migrar a SSDs reduce el impacto del intercambio frecuente, y mantener el sistema y las apps actualizados reduce las posibles fugas de memoria y cuellos de botella.
  • Aplicar balanceo de carga y limitar tareas concurrentes en sistemas distribuidos repartiendo la carga o usando CDNs, lo que contribuye a evitar saturaciones que podrían derivar en trashing, especialmente en servidores web o bases de datos bajo alta demanda.
  • Tener en cuentas las cachés de alto rendimiento y aplicar soluciones como DataCore SANsymphony, que actúan como caché entre la RAM y el disco, reduciendo I/O y disminuyendo el efecto del thrashing.
  • Aprovechar técnicas de aprendizaje automático para prevenir este tipo de ciberamenaza anticipando patrones de thrashing y activando las contramedidas oportunas.

Ahora bien, el trashing no es más que una de los peligros que les aguardan en internet, por eso es imprescindible que dispongan de un alojamiento web de calidad para sus proyectos en línea y que confíen en un proveedor que les proporciona elementos como un certificado SSL de máxima confianza.

En GoDaddy llevamos años velando por la buena salud de los proyectos en línea en Latinoamérica y el resto del mundo, ¡podemos ayudarles a seguir creciendo sin tener que preocuparse por aspectos como el trashing!

Products Used

Hosting
Web HostingObtén más información