
Es una escena habitual en bancos y cajeros automáticos: una persona realiza una operación, solicita el comprobante y, acto seguido, lo desecha en un cesto de la basura cercano o lo deja abandonado sobre la máquina. No obstante, se trata de un comportamiento que abre la puerta a riesgos vinculados al uso delictivo de información personal.
Las autoridades han comenzado a alertar sobre esta práctica. Entre ellas, la Guardia Civil de España emitió una advertencia enfática: desechar sin precauciones los documentos que contienen datos sensibles, como los recibos bancarios, facilita el trabajo de los delincuentes.
El peligro no es teórico. Se trata de una realidad concreta, alimentada por técnicas como el ‘dumpster diving’, que deja a los estafadores obtener acceso a datos con tan solo revisar la basura.
Qué datos tiene un recibo bancario que puede ser aprovechados por delincuentes

Los recibos de transacciones bancarias pueden incluir más de lo que parece a simple vista. Aunque no contienen los datos completos de una cuenta, suelen exhibir fragmentos de números, fechas de operaciones, importes exactos, ubicaciones y, en algunos casos, el nombre del titular.
Esta información, por sí sola, ya puede ser utilizada como punto de partida para verificar identidades en procesos de suplantación o acceso a cuentas.
La Guardia Civil advierte que estos fragmentos se convierten en piezas valiosas cuando se combinan con otros datos personales, recolectados de forma negligente, como etiquetas de envíos o facturas.
De este modo, los estafadores pueden reconstruir un perfil lo suficientemente sólido para intentar fraudes, como compras con tarjetas clonadas o solicitudes de créditos a nombre de la víctima.
Por qué los ciberdelincuentes suelen buscar datos en documentos en la basura

El ‘dumpster diving’ o “buceo en la basura” consiste en buscar en los residuos documentos que contengan datos aprovechables para actividades delictivas. No se trata de un mito urbano ni de una práctica aislada.
Según la Guardia Civil, es uno de los métodos más habituales utilizados por delincuentes para acceder a información valiosa sin necesidad de hackeos o tecnología sofisticada.
Los estafadores apuntan sobre todo a papeles desechados sin destrucción: recibos, extractos, contratos, notificaciones oficiales y etiquetas con datos de envío.
A partir de allí, el objetivo es usar esa información para ingresar en cuentas bancarias, realizar transferencias no autorizadas o incluso iniciar procesos crediticios con documentación falsificada.
Qué medidas deben tomar los usuarios antes de desechar estos documentos

La pauta principal es clara: nunca tirar documentos con información personal sin antes inutilizarlos. La Guardia Civil sugiere triturarlos con máquinas específicas o, en su defecto, destruir las partes que contienen datos sensibles.
En el caso de etiquetas de paquetes o correspondencia, se aconseja borrar los datos con gel hidroalcohólico o recortar la sección correspondiente.
Además, se debe realizar una revisión minuciosa de los residuos antes de descartarlos. Esta verificación debe extenderse no solo al papel, sino a envoltorios, sobres y cualquier elemento que pueda contener referencias personales. Se trata de una barrera sencilla pero eficaz para evitar que los datos terminen en manos equivocadas.
Por qué los dispositivos representan un riesgo si se desechan sin precaución

La advertencia no se limita a documentos impresos. Los dispositivos electrónicos, como memorias USB, discos duros o tarjetas SD, pueden almacenar información confidencial.
La Guardia Civil advierte que eliminarlos sin asegurarse de que los datos hayan sido borrados adecuadamente puede facilitar el acceso erróneo a: archivos privados, contraseñas o registros financieros.
En estos casos, se debe aplicar procedimientos seguros de borrado, como formateos completos con herramientas certificadas o destrucción física del dispositivo si ya no se va a utilizar. Ignorar este paso convierte a cualquier aparato desechado en una mina de datos para ciberdelincuentes.
ultimas
Aprende a usar la inteligencia artificial de WhatsApp con estos trucos de Meta AI, el famoso círculo azul
Esta función es gratuita y ofrece funciones avanzadas como la generación de imágenes y ser un asistente virtual

El objeto que Steve Jobs dejó luego de su muerte y que refleja toda su filosofía de vida
Lejos de ser un iPhone o iPad, dispositivos que fueron creados bajo su dirección en Apple, su legado tiene un estilo más espiritual
Cuatro prácticas comunes de WhatsApp que podrían considerarse un delito: mucho cuidado
El desconocimiento de la ley no impide que estas acciones generen consecuencias penales

Esta es la forma correcta de cargar todos los dispositivos tecnológicos cuando no hay luz en el hogar
Situaciones de emergencia como un apagón masivo o cambios drásticos del clima que afectan la red eléctrica, requieren medidas para seguir con las actividades cotidianas

La montaña rusa de las criptomonedas: cómo cotizan este día
Las monedas virtuales han tenido un boom recientemente y el bitcoin ha conseguido su legalidad en El Salvador
