All Episodes

December 10, 2025 7 mins

La Secretaría de Seguridad y Protección Ciudadana (SSPC), a través de la Unidad de
Inteligencia, Investigación Cibernética y Operaciones Tecnológicas, brinda
recomendaciones para evitar posibles fraudes y robo de datos mediante la obtención de
información sensible a partir de documentos, dispositivos o comprobantes de pago que
se desechan sin las medidas de seguridad adecuadas, fenómeno conocido como
“Trashing”. 

Las principales modalidades de este fenómeno son la extracción de documentos físicos que contienen datos personales o financieros; en dispositivos electrónicos, al extraer información de equipos desechados, como computadoras, teléfonos móviles, memorias USB, discos duros o tabletas; de empaques o envíos, donde extraen datos de envolturas y etiquetas de mensajería, que tienen nombres, domicilios, números de seguimiento o teléfonos de contacto.

See omnystudio.com/listener for privacy information.

Mark as Played
Transcript

Episode Transcript

Available transcripts are automatically generated. Complete accuracy is not guaranteed.
Speaker 1 (00:02):
Ciudadanos informados, informando. Este es el podcast de Iñaki Manet.
88.9 Noticias. Información que sirve. Tráfico y clima cada 15 minutos. Bueno,
la Secretaría de Seguridad y Protección Ciudadana, a través de
la Unidad de Inteligencia de Investigación Cibernética, Operaciones Tecnológicas, nos

(00:25):
está regalando recomendaciones para evitar posibles fraudes tecnológicas. y robo
de datos.¿ Se acuerdan que hace ratito platicamos de la pepena?
Estábamos hablando de los pepenadores, así le llamamos aquí en México,
no sé si en otros lugares de América Latina, a
la gente que revisa los botes de basura y los
tiradores de basura. Y se encuentra oro molido, que ellos

(00:46):
venden y hacen un capitalito. Es un gran negocio el
de la basura. Si no, pregúntenle a las grandes corporaciones
que se encargan de la basura, pero es otra historia.
Aquí estamos hablando de las personas, grupos del crimen organizado
y no, y gente que trabaja de manera individual, que
revisa tu basura para poder tener información tuya. Como por ejemplo, recibos, notas,

(01:17):
o un cajero automático, en el bote de la basura
de un cajero automático. Hay gente que recibe su dinero
y Por eso de repente también hay algunos bancos que
te dicen,¿ quieres que te lo mandemos por correo electrónico
o lo quieres impreso? Y hay algunos cajeros que ya
la mayoría ya no lo están dando impreso, pero bueno,

(01:37):
los que te lo dan impreso, hay gente que lo
hace bolita y lo tira al bote. Esa puede ser
información útil para una forma de robo. Esto se llama
trashing o cyber trashing, o sea, Los que están buscando
cosas cibernéticas o productos de operaciones cibernéticas en la basura

(02:01):
para poder obtener datos sobre tu identidad. Sí, sí es
grave y estos cuates son unos verdaderos artistas para agarrar
información sobre esto. Las principales modalidades de este cyber-trashing son
la extracción de documentos físicos que contienen datos personales o
financieros en dispositivos electrónicos al extraer información de equipos desechados

(02:24):
Como computadoras, teléfonos móviles, memorias USB, discos duros o tabletas. Sí,
hay gente que las tira a la basura. Hay gente
que cuando ya el teléfono celular ya dio de sí
o la tablet ya dio de sí, en lugar de
llevarlo a un lugar de reciclaje, los tira a la basura.¿
Y qué hacen estos cuates? Se encuentran el teléfono celular

(02:46):
o se encuentran la tablet, se encuentran el USB. Para
ellos es un verdadero tesoro. Vamos a ver, vamos a
ver qué nos encontramos aquí. Ah, esas fotitas, a ver
con qué podemos extorsionar a alguien. Sí, le buscan, como
dicen en Mérida, le buscan, le buscan y no le buscan.

(03:07):
Y lo encuentran, encuentran información, información que para ellos es preciosa. Empaques,
envíos donde extraen datos de envolturas y etiquetas, sobre todo
ahorita que mucha gente está pidiendo cosas para Navidad y demás,
mucha gente está haciendo compras en línea. Todas las etiquetas, destruyelas.
No tires las cajas tal cual, ni los empaques tal cual.

(03:29):
Cuando veas que viene información,¿ a quién? A Juanito Pérez,
al señor René Peña Flor, que pidió una mesa de estas,
de caoba con encino y demás. Ya sabe que es
bien fifí. Tiren la etiqueta, rompan la etiqueta, rompan el...

(03:50):
No la caja completa, la puedes utilizar para otra cosa,
la puedes reciclar, pero cualquier cosa que te dé información
o que le dé a alguien información sobre ti. Para
prevenir que la gente sea víctima de algún ciberdelito, hay sugerencias.
Una de ellas es... revisar los documentos antes de desecharlos, cortar, tachar, rayar,

(04:10):
información personal. No lo dejen así. No lo hagan bolita
nada más. Si les llega, por ejemplo, piden una hamburguesa.
Algo tan sencillo como una hamburguesa. Piden una hamburguesa porque
les dio flojera salir y demás con unas papas. Bien sabroso.
Y en la bolsita viene una etiqueta de quién viene dirigido,
el precio, tal, tal, tal, la dirección. Esa es información
para los rateros, para el grupo de crimen organizado. Arránquenla.

(04:32):
No tiren la bolsa, no la tiren tal cual al
bote de basura. Arranca esa tira, esa hoja, y rómpela, destruyela.
Porque ahí está la información con la cual te pueden atorar.¿
Qué nos dice la Secretaría de Seguridad y Protección Ciudadana
de Ciudad de México a través de la Unidad de Inteligencia,
Investigación Cibernética y Operaciones Tecnológicas? Para el tema este del cyber-trashing.

(04:55):
Revisa los documentos antes de desecharlos. Corta, tacha, raya, información personal.
porque eso es información preciosa y a veces no hacemos
caso y tiramos todo junto con la bolsa de lo
que nos llegó. Destruir documentos sensibles antes de desecharlos. Evitar
tirar documentos completos. Romper en varios pedazos la parte del
documento donde vienen datos personales, datos bancarios o de contacto.

(05:19):
Separar los fragmentos en distintas bolsas o mezclarlos con otros
residuos húmedos o no recuperables. Si, por ejemplo, rompes, yo
sé que es más lata, pero bueno, en una bolsa
tiras una cosa, en la otra tiras otra, para que
sí estén como locos buscándola. No, ya también les va
a dar mucha flojera armar el rompecabezas. Eliminar información digital

(05:42):
de manera segura. Borrar los archivos. Restaurar el equipo a
modo de fábrica. En dispositivos dañados. Retirar tarjetas SIM o
memorias y romperlas manualmente. No tirar esas cosas a la basura.
Evitar tirar comprobantes completos, recibos, facturas, impresas, notas de compra
y etiquetas de paquetería, sobre todo ahorita que vamos a
andar de compras de Navidad. Todo, todo lo que haya,

(06:06):
vámonos a romperlo y a tirarlo ahí en varios lugares.
Fomentar hábitos de protección de datos en la familia, explicar
a la familia, a los niños, a las niñas, a
personas adultas mayores, la importancia de revisar y destruir los documentos.
Destruir etiquetas de paquetería antes de desecharlas. recortar, arrancar el nombre, domicilio, teléfono.

(06:27):
Optar por recibos y trámites digitales seguros, o sea, que
te lo manden por correo. Así como el cajero automático. Ah,¿
lo quieres impreso? Lo quieres que te lo manden por correo.
Así ya no tienen acceso. Si requieres orientación, puedes consultar
la ciberguía a través de la liga HTTPS, dos puntos, diagonal, diagonal, www.go.mx,

(06:48):
diagonal SSPC, diagonal documentos, diagonal ciberguía. Eh... En fin, son
datos que son bien útiles, que a lo mejor, ¡ay,
ya sé, no me molestes! De repente se nos va
la onda y de repente desechamos un papelito, la envoltura,
la tiramos a la basura y ahí está información precisa.
Por eso se llama cyber trashing, porque están buscando cosas

(07:11):
que salieron de la tecnología para hacernos daño a todos.
Advertise With Us

Follow Us On

Host

Iñaki Manero

Iñaki Manero

Show Links

889 Noticias

Popular Podcasts

Las Culturistas with Matt Rogers and Bowen Yang

Las Culturistas with Matt Rogers and Bowen Yang

Ding dong! Join your culture consultants, Matt Rogers and Bowen Yang, on an unforgettable journey into the beating heart of CULTURE. Alongside sizzling special guests, they GET INTO the hottest pop-culture moments of the day and the formative cultural experiences that turned them into Culturistas. Produced by the Big Money Players Network and iHeartRadio.

Crime Junkie

Crime Junkie

Does hearing about a true crime case always leave you scouring the internet for the truth behind the story? Dive into your next mystery with Crime Junkie. Every Monday, join your host Ashley Flowers as she unravels all the details of infamous and underreported true crime cases with her best friend Brit Prawat. From cold cases to missing persons and heroes in our community who seek justice, Crime Junkie is your destination for theories and stories you won’t hear anywhere else. Whether you're a seasoned true crime enthusiast or new to the genre, you'll find yourself on the edge of your seat awaiting a new episode every Monday. If you can never get enough true crime... Congratulations, you’ve found your people. Follow to join a community of Crime Junkies! Crime Junkie is presented by Audiochuck Media Company.

The Brothers Ortiz

The Brothers Ortiz

The Brothers Ortiz is the story of two brothers–both successful, but in very different ways. Gabe Ortiz becomes a third-highest ranking officer in all of Texas while his younger brother Larry climbs the ranks in Puro Tango Blast, a notorious Texas Prison gang. Gabe doesn’t know all the details of his brother’s nefarious dealings, and he’s made a point not to ask, to protect their relationship. But when Larry is murdered during a home invasion in a rented beach house, Gabe has no choice but to look into what happened that night. To solve Larry’s murder, Gabe, and the whole Ortiz family, must ask each other tough questions.

Music, radio and podcasts, all free. Listen online or download the iHeart App.

Connect

© 2025 iHeartMedia, Inc.