Publicado por Blanca Carton, junio 2011

Las últimas noticias en prensa nos muestran el empeño constante de los ciber-delincuentes por acceder a los sistemas informáticos de las empresas y robar de sus bases de datos los datos confidenciales de sus usuarios. Por ejemplo, recientemente se ha hecho público el robo de datos de 20.000 usuarios de Inteco (Instituto Nacional de Tecnologías de la Comunicación) y no hace tanto, se robaron los datos de miles de usuarios a la empresa Sony.

Te pueden robar datos como tu nombre, apellido, número de teléfono, DNI, dirección de correo electrónico o incluso, con el peligro que esto supone, tus números de cuentas bancarias y contraseñas de acceso.

¿Qué hacen los ciberdelincuentes con tus datos?

Principalmente, fraudes bancarios. Es dinero fácil. También pueden obtener beneficios al vender estos datos a terceros para que los utilicen con fines comerciales. Así mismo, envían correos electrónicos que incluyen dentro de su contenido programas espías (spyware) y/o una de sus variantes más peligrosas, los troyanos bancarios, que secuestran los equipos informáticos y les permiten obtener información acerca de los datos bancarios que utilizas para realizar las compras por Internet, tus hábitos de navegación, etc….

Podemos pensar que sólo las empresas son víctimas de estos criminales porque ¿qué pueden robar a una persona de a pie que les merezca la pena? Sin embargo, nadie está a salvo del peligro, la codicia de los ciber-delincuentes no tiene límites.

Yo pienso que, de  todos los programas espía (spyware) y sus variantes, los troyanos bancarios son las amenazas informáticas más inquietantes porque a través de ellos, los ciber-delincuentes invaden tu vida privada sin que te des cuenta.

¿Cómo se instalan en tu equipo los troyanos?

Pasando totalmente desapercibidos a los usuarios. Estos programas pueden  instalarse al descargar determinados contenidos de una página web, al instalar ciertas aplicaciones gratuitas o sencillamente al navegar por páginas de dudoso gusto.

¿Cómo protegerte de las amenazas?

  • Lo primero es utilizar el sentido común. Si tras recibir un correo electrónico con un archivo adjunto no estás seguro del remitente ni del contenido, elimínalo.
  • Sé precavido al navegar por Internet. Evita descargar programas desde sitios web desconocidos o de dudosa reputación. Aún conociendo las fuentes, estate alerta y actúa con cautela antes de abrirlos. Para más seguridad, durante la navegación utiliza un Navegador Virtual.
  • Neutraliza los keyloggers, programas que permiten a los ciber- delincuentes detectar y almacenar las pulsaciones que haces en tu teclado. Para ello, utiliza un Teclado Virtual con el que introducir tus datos confidenciales (claves bancarias, número de tarjeta de crédito, etc.) sin dejar rastro.

Recuerda que para cualquier consulta que tengas sobre el funcionamiento de tu producto, siempre puedes buscar la respuesta en los artículos publicados en la Web de Soporte de Panda Security o contactar en cualquier momento con los técnicos expertos a través del foro de Soporte Técnico.