Categorias

Este es un blog enfocado al ámbito informativo especialmente para todos los aficionados de la tecnología ...Nuestra meta es informar sobre las noticias que ocurren día a día en las diferentes apuestas tecnológicas de empresas , particulares de este emocionante ámbito y como va evolucionando ...Visítenos diariamente y lo mantendremos informado con noticias de ultimo momento que son furor dentro de redes sociales y otros medios de información masiva...

La policía podrá utilizar troyanos en investigaciones de Delitos Informáticos Graves

Leave a Comment

Las primeras pistas aparecían hace un año: un borrador de anteproyecto que hacía mención al uso de troyanos por parte de la Policía en casos de delitos especialmente graves para poder acceder a los datos informáticos de los sospechosos. Hoy, el Gobierno ha aprobado el anteproyecto sin muchos cambios con respecto a lo que ya sabíamos.

El principal problema de esta norma es la poca concreción de su alcance. Según el texto, se podrá usar software para recoger de forma remota datos del ordenador del sospechoso en el transcurso de la investigación de delitos relacionados con organizaciones criminales, terrorismo, contra menores o discapacitados, contra la Constitución, de traición o relativos a la defensa criminal; y además, en delitos "de especial gravedad".

Sí se detalla, por ejemplo, que los proveedores de acceso y responsables de bases de datos y sistemas deberán colaborar con las autoridades para que se lleve a cabo el proceso. Así mismo, las actuaciones tendrán una duración máxima de un mes.


Aunque la norma no es del todo concreta, tampoco se puede decir que sea mala. El hecho de que haya un juez detrás y que se tengan que registrar todos los detalles del proceso da más confianza. Tal y como nos comentaba el abogado Yago Abascal, esta norma plantea algunos problemas éticos y prácticos, pero es necesario que las leyes se adapten al progreso tecnológico.

¿Qué es un troyano?

Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.

También pueden capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Por ello, son muy utilizados por los ciberdelincuentes para robar datos bancarios.

Evolución informática de los troyanos

Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado. Trataban de formatear el ordenador o eliminar archivos del sistema pero no tuvieron mucha repercusión ya que, en la época en la que los creadores de malware buscaban notoriedad, los troyanos no se propagaban por sí mismos. Un ejemplo de este tipo de troyano es el Autorooter.

En los últimos años, y gracias a la popularización, de Internet esta tendencia ha cambiado. Los ciberdelincuentes han visto en ellos la herramienta perfecta para robar datos bancarios, nombres de usuario y contraseñas, información personal, etc. Es decir, han dado pie a la creación de una nueva categoría de malware: los troyanos bancarios y el Spyware.

¿Cómo podemos protegernos de los troyanos?

  •  Evita la descarga de contenidos desde páginas desconocidas o de dudosa reputación.


  •  Vigila las descargas realizadas desde aplicaciones P2P.


  •  Mantén actualizado tu antivirus. Si no dispones de antivirus, instala cualquiera de las soluciones de seguridad de Panda Security y estarás protegido frente a estas amenazas.


  •  Haz un análisis gratuito de tu ordenador y comprueba si está libre de troyanos.

0 comentarios:

Publicar un comentario