Entre sus m?ltiples servicios, Internet ha facilitado el proceso de hacer operaciones bancarias con pocos clics
Vincent Quezada
El Universal
Lunes 25 de septiembre de 2006
De esta manera, se realizan pagos, inversiones, consultas y una amplia gama de servicios con s?lo entrar al portal bancario e introducir las claves correspondientes. Pero ¿sabes que tal vez estas operaciones est?n siendo espiadas?, ¿o que tus datos son obtenidos de manera ilegal para hacer un fraude posteriormente?
Hoy d?a, muchos programas son diseñados para obtener informaci?n de un usuario sin que ?ste se d? cuenta.
T?cnicas como phishing (t?rmino utilizado para denominar las t?cnicas para intentar adquirir informaci?n confidencial, en forma fraudulenta, mediante el engaño o reemplazo de identidad), o el keylogger (herramientas encargadas de obtener las pulsaciones que se realizan sobre el teclado, para registrarlas en un archivo y enviarlas a trav?s de internet), son las mas utilizadas para obtener informaci?n bancaria y cometer fraudes.
Por fortuna, existen herramientas que aunque todav?a est?n en fase beta (no completamente desarrolladas) pueden ser utilizadas para evitar estos problemas, y lo mejor, son gratuitas para los usuarios que cuentan con Windows XP SP2 instalado en forma legal en su PC.
Hablamos de Internet Explorer RC1 (7.0.5700.6) y Windows Defender (Beta 2) ambos descargables de los sitios http://www.microsoft.com/windows/ie/default.mspx y http://www.microsoft.com/athome/security/spyware/software/default.mspx, respectivamente.
Con notables mejoras a la seguridad, ?stos detectan si los sitios donde estamos navegando no cuentan con phishing o alg?n otro c?digo mal intencionado, o en el caso de Defender, busca y elimina aplicaciones de tipo spyware, o programas que residan en la memoria y manden informaci?n a trav?s de internet.
La combinaci?n de ambos reduce el riesgo de que nuestros datos sean obtenidos de manera ilegal, pero a?n con esto se recomienda seguir los pasos de seguridad que cada banco posee, por ejemplo: cambiar regularmente las claves de acceso, instalar las herramientas sugeridas del sitio, y usar sistemas verificadores de identidad (token o reconocedores digitales).