Las primeras pistas aparecían hace un año: un borrador de
anteproyecto que hacía mención al uso de troyanos por parte de la Policía en
casos de delitos especialmente graves para poder acceder a los datos
informáticos de los sospechosos. Hoy, el Gobierno ha aprobado el anteproyecto
sin muchos cambios con respecto a lo que ya sabíamos.
El principal problema de esta norma es la poca concreción de
su alcance. Según el texto, se podrá usar software para recoger de forma remota
datos del ordenador del sospechoso en el transcurso de la investigación de
delitos relacionados con organizaciones criminales, terrorismo, contra menores
o discapacitados, contra la Constitución, de traición o relativos a la defensa
criminal; y además, en delitos "de especial gravedad".
Sí se detalla, por ejemplo, que los proveedores de acceso y
responsables de bases de datos y sistemas deberán colaborar con las autoridades
para que se lleve a cabo el proceso. Así mismo, las actuaciones tendrán una
duración máxima de un mes.
Aunque la norma no es del todo concreta, tampoco se puede
decir que sea mala. El hecho de que haya un juez detrás y que se tengan que
registrar todos los detalles del proceso da más confianza. Tal y como nos
comentaba el abogado Yago Abascal, esta norma plantea algunos problemas éticos
y prácticos, pero es necesario que las leyes se adapten al progreso
tecnológico.
¿Qué es un troyano?
Un troyano es un tipo de virus cuyos efectos pueden ser muy
peligrosos. Pueden eliminar ficheros o destruir la información del disco duro.
Además, son capaces de capturar y reenviar datos confidenciales a una dirección
externa o abrir puertos de comunicaciones, permitiendo que un posible intruso
controle nuestro ordenador de forma remota.
También pueden capturar todos los textos introducidos
mediante el teclado o registrar las contraseñas introducidas por el usuario.
Por ello, son muy utilizados por los ciberdelincuentes para robar datos
bancarios.
Evolución informática de los troyanos
Los troyanos se concibieron como una herramienta para causar
el mayor daño posible en el equipo infectado. Trataban de formatear el
ordenador o eliminar archivos del sistema pero no tuvieron mucha repercusión ya
que, en la época en la que los creadores de malware buscaban notoriedad, los
troyanos no se propagaban por sí mismos. Un ejemplo de este tipo de troyano es
el Autorooter.
En los últimos años, y gracias a la popularización, de
Internet esta tendencia ha cambiado. Los ciberdelincuentes han visto en ellos
la herramienta perfecta para robar datos bancarios, nombres de usuario y
contraseñas, información personal, etc. Es decir, han dado pie a la creación de
una nueva categoría de malware: los troyanos bancarios y el Spyware.
¿Cómo podemos protegernos de los troyanos?
- Evita la descarga de contenidos desde páginas desconocidas o de dudosa reputación.
- Vigila las descargas realizadas desde aplicaciones P2P.
- Mantén actualizado tu antivirus. Si no dispones de antivirus, instala cualquiera de las soluciones de seguridad de Panda Security y estarás protegido frente a estas amenazas.
- Haz un análisis gratuito de tu ordenador y comprueba si está libre de troyanos.


0 comentarios:
Publicar un comentario