
Es una escena habitual en bancos y cajeros automáticos: una persona realiza una operación, solicita el comprobante y, acto seguido, lo desecha en un cesto de la basura cercano o lo deja abandonado sobre la máquina. No obstante, se trata de un comportamiento que abre la puerta a riesgos vinculados al uso delictivo de información personal.
Las autoridades han comenzado a alertar sobre esta práctica. Entre ellas, la Guardia Civil de España emitió una advertencia enfática: desechar sin precauciones los documentos que contienen datos sensibles, como los recibos bancarios, facilita el trabajo de los delincuentes.
El peligro no es teórico. Se trata de una realidad concreta, alimentada por técnicas como el ‘dumpster diving’, que deja a los estafadores obtener acceso a datos con tan solo revisar la basura.
Qué datos tiene un recibo bancario que puede ser aprovechados por delincuentes

Los recibos de transacciones bancarias pueden incluir más de lo que parece a simple vista. Aunque no contienen los datos completos de una cuenta, suelen exhibir fragmentos de números, fechas de operaciones, importes exactos, ubicaciones y, en algunos casos, el nombre del titular.
Esta información, por sí sola, ya puede ser utilizada como punto de partida para verificar identidades en procesos de suplantación o acceso a cuentas.
La Guardia Civil advierte que estos fragmentos se convierten en piezas valiosas cuando se combinan con otros datos personales, recolectados de forma negligente, como etiquetas de envíos o facturas.
De este modo, los estafadores pueden reconstruir un perfil lo suficientemente sólido para intentar fraudes, como compras con tarjetas clonadas o solicitudes de créditos a nombre de la víctima.
Por qué los ciberdelincuentes suelen buscar datos en documentos en la basura

El ‘dumpster diving’ o “buceo en la basura” consiste en buscar en los residuos documentos que contengan datos aprovechables para actividades delictivas. No se trata de un mito urbano ni de una práctica aislada.
Según la Guardia Civil, es uno de los métodos más habituales utilizados por delincuentes para acceder a información valiosa sin necesidad de hackeos o tecnología sofisticada.
Los estafadores apuntan sobre todo a papeles desechados sin destrucción: recibos, extractos, contratos, notificaciones oficiales y etiquetas con datos de envío.
A partir de allí, el objetivo es usar esa información para ingresar en cuentas bancarias, realizar transferencias no autorizadas o incluso iniciar procesos crediticios con documentación falsificada.
Qué medidas deben tomar los usuarios antes de desechar estos documentos

La pauta principal es clara: nunca tirar documentos con información personal sin antes inutilizarlos. La Guardia Civil sugiere triturarlos con máquinas específicas o, en su defecto, destruir las partes que contienen datos sensibles.
En el caso de etiquetas de paquetes o correspondencia, se aconseja borrar los datos con gel hidroalcohólico o recortar la sección correspondiente.
Además, se debe realizar una revisión minuciosa de los residuos antes de descartarlos. Esta verificación debe extenderse no solo al papel, sino a envoltorios, sobres y cualquier elemento que pueda contener referencias personales. Se trata de una barrera sencilla pero eficaz para evitar que los datos terminen en manos equivocadas.
Por qué los dispositivos representan un riesgo si se desechan sin precaución

La advertencia no se limita a documentos impresos. Los dispositivos electrónicos, como memorias USB, discos duros o tarjetas SD, pueden almacenar información confidencial.
La Guardia Civil advierte que eliminarlos sin asegurarse de que los datos hayan sido borrados adecuadamente puede facilitar el acceso erróneo a: archivos privados, contraseñas o registros financieros.
En estos casos, se debe aplicar procedimientos seguros de borrado, como formateos completos con herramientas certificadas o destrucción física del dispositivo si ya no se va a utilizar. Ignorar este paso convierte a cualquier aparato desechado en una mina de datos para ciberdelincuentes.
Últimas Noticias
Internet satelital de Starlink en celulares: lista completa de modelos compatibles y cómo acceder a este servicio
Con esta tecnología, algunos modelos de iPhone, Google Pixel, Motorola y Samsung pueden acceder a la red satelital directamente, sin requerir antenas externas

Este trapeador o fregona eléctrica se inclina 170° para limpiar bajo la cama y no usa filtros
Paradójicamente, dispone de dos depósitos: uno para agua limpia y otro para agua sucia

YouTube lanza su app oficial para Apple Vision Pro: cómo descargarla y qué funciones incluye
Hasta el momento, los usuarios de estas gafas solo podían acceder a YouTube mediante Safari, lo que impedía utilizar funciones como las descargas sin conexión

Pasos clave para alertar sobre páginas ilegales de gestación subrogada en España
Copiar la URL, certificar el contenido y recurrir a la Policía, Guardia Civil o a organismos como INCIBE y AEPD son pasos esenciales

Bixby deja de ser un bot: la advertencia de Samsung sobre el nuevo asistente con IA real
La actualización mejora las peticiones intuitivas y la información en línea a través de comandos espontáneos y expresiones propias




