Esta entrevista con el especialista Oscar Banchiero destapa lo incómodo: no hay seguridad al 100%. El problema es dual —usuario y servicio—; los cajeros mejoran pero los skimmers aparecen rápido; el teclado virtual no es garantía y el phishing sigue creciendo. Con criterios simples podemos reducir el riesgo sin caer en paranoia.
¿Usas homebanking? Banchiero también. A partir de su experiencia profesional y docente, explica por qué seguir usándolo, dónde están las grietas y cómo no regalar nuestras credenciales a la primera distracción.
Tabla de Contenido

Quién habla y por qué escuchar
Oscar Banchiero trabaja en un proveedor de comunicaciones, es instructor internacional, acumula certificaciones y asesora a grandes compañías. Su mirada práctica reúne incidentes reales, tendencias de ataque y hábitos de usuario que suelen pasarse por alto.
La entrevista empieza sin rodeos: “¿Usas homebanking?”. Respuesta: sí. Ver fallas no implica abandonar el canal, sino conocer límites y tomar medidas.
Homebanking: ¿usar o no usar?
El servicio no es perfecto, pero el problema viene “por dos lados que trabajan en conjunto: el usuario y el servicio”. Convivimos con fallas operativas, errores humanos y ataques oportunistas. La cuestión no es cerrar cuentas, sino elevar criterio.
La recomendación de base es realista: antivirus y parches ayudan, pero no son solución definitiva. Dejar de lado la ingenuidad disminuye la superficie de ataque.
¿Qué tan seguros son los cajeros automáticos?
Técnicamente, mejoran. Pero la carrera es desigual: sale un modelo nuevo y la semana siguiente aparece un skimmer hecho a medida. Videos en internet muestran lo fácil que es alterar la apariencia, inyectar mensajes y manipular la interacción.
El usuario ve una máquina “confiable”, mientras el atacante estudia su mecánica y la ergonomía del fraude: add-ons discretos, cámaras miniatura, superposiciones de teclado.
Teclados virtuales: por qué no bastan
Se diseñaron para evitar keyloggers. Aun así, “el teclado virtual es una gran mentira”. ¿Por qué? Porque en la práctica la información termina en memoria y puede ser leída si el equipo está comprometido.
Y si no se logra por memoria, se recurre a la captura de pantalla cada vez que haces clic con la página del banco abierta. Resultado: el atacante reconstruye el código numérico sin tocar tu teclado físico.
“No existe la seguridad al 100%… el teclado virtual no es seguro, nuestros dispositivos no son seguros y nosotros no somos seguros.”
Usuario vs. sistema: el eslabón que realmente falla
Muchos incidentes nacen del lado humano: exceso de confianza, desinterés, desconocimiento. La frase típica: “creo que está bien lo que hago”. Sin validar con nadie, repetimos errores que un atacante explota una y otra vez.
Del otro lado, los sistemas evolucionan, pero también introducen nuevos puntos ciegos. Uno mejora; el otro empeora; o viceversa. La solución total no se ve a corto plazo: se trata de convivir con el riesgo inteligente.
Phishing, clonación y malware: ¿tan fácil es?
El volumen de mensajes fraudulentos es enorme. Clonar sitios básicos no exige ser experto, y la economía del delito acerca troyanos “indetectables” a cualquiera con mala intención. La combinación correcta —correo convincente, sitio clonado, recolección de datos— sigue funcionando.
Negarlo por “imagen” no cambia el cuadro: el sistema financiero relacionado con la informática es vulnerable, y ocultarlo sólo retrasa correcciones.
Lo que sí podemos hacer desde hoy
No se trata de abandonar el canal digital, sino de establecer hábitos conscientes. El objetivo es cortar la cadena del ataque en el eslabón humano: cuando fallan los automatismos, que no falle la atención.
Este enfoque cruza los dos flancos que menciona Banchiero —usuario y servicio— y convierte la entrevista en lista de verificación personal.
| Concepto | Aplicación |
|---|---|
| Cajeros + skimmers | Inspeccionar ranura y teclado; ante anomalías visibles, otro cajero. Si el entorno luce forzado o “nuevo” con piezas sueltas, no operar. |
| Teclado virtual | Úsalo como capa más, pero asume que no detiene capturas de pantalla ni memorias comprometidas. |
| Parches/antivirus | Son necesarios pero no suficientes: no delegues criterio en herramientas automáticas. |
| Atajos del atacante | Clonación de sitios, malware listo para usar y campañas masivas: sospecha de urgencias y “premios”. |
| Humano como control | Verificar siempre antes de ingresar credenciales; si dudas, salir y volver por ruta conocida. |
Metodología paso a paso
- Verifica el entorno: busca alteraciones físicas en el cajero o señales dudosas en la web bancaria. Resultado: evitas meter credenciales donde no debes.
- Entra por ruta conocida: escribe la URL o usa tu marcador, nunca por enlaces de mensajes. Resultado: reduces la exposición a clonaciones.
- Asume capas fallables: teclado virtual, antivirus y parches ayudan, pero no reemplazan tu criterio. Resultado: cierras atajos que el atacante espera.
- Congela la sesión: sin apps abiertas, sin descargas pendientes ni ventanas innecesarias. Resultado: menos vectores para capturas o inyecciones.
- Monitorea movimientos: detecta temprano irregularidades y corta el impacto. Resultado: contención rápida si algo se filtra.
Preguntas frecuentes
¿Usar homebanking es irresponsable?
No. Banchiero lo usa. El punto es entender límites: el problema es dual (usuario y servicio). Mantener medidas básicas y dudar de lo “demasiado fácil” reduce el riesgo sin renunciar al canal digital.
¿Los cajeros son seguros?
Están cada vez mejor, pero la respuesta delictiva es rápida: aparecen skimmers específicos para cada modelo. Si notas piezas sueltas, adhesivos, ranuras “nuevas” o vigilancia extraña, cambia de cajero.
¿El teclado virtual me protege del todo?
No. Evita keyloggers, pero no detiene capturas de pantalla ni lecturas en memoria si el equipo está comprometido. Úsalo como capa adicional, no como garantía.
¿Por qué siguen ocurriendo robos?
Porque no existe seguridad total y porque el humano se equivoca: confianza excesiva, desinterés o desconocimiento. Del lado técnico, parches y antivirus ayudan, pero llegan tarde frente a campañas ágiles.
¿El sistema financiero es vulnerable?
Sí, y negarlo solo por “imagen” no cambia la realidad. El phishing se monta en minutos, clonar sitios es trivial y el malware está al alcance de cualquiera con mala intención.
Conclusión
Puntos clave: el riesgo es compartido entre usuario y servicio; los atajos (teclado virtual “mágico”, parches “definitivos”) no existen; tu atención corta la mayoría de intentos. CTA: revisa tus hábitos: entra por ruta conocida, verifica entorno y no operes si algo te parece fuera de lugar.