Upload
andres-valarezo
View
214
Download
2
Embed Size (px)
DESCRIPTION
Pequeña presentacion de que es la Clonación Tarjetas de crédito
Citation preview
UN
IVE
RS
IDA
D T
EC
NO
LÓ
GIC
A E
CO
TE
C. IS
O 9001:2008
FACULTAD Y ÉNFASIS:
INGENIRIA EN SISTEMAS Y TELECOMUNICACIONES ENFASIS EN ADMINISTRACION DE REDES
TEMA DEL ENSAYO:
CLONACION DE TARJETAS DE CREDITO Y CONSEJOS PARA EVITARLO
AUTOR:
ANDRES ARMANDO VALAREZO BAQUERIZO
UN
IVE
RS
IDA
D T
EC
NO
LÓ
GIC
A E
CO
TE
C. IS
O 9001:2008
Clonación de Tarjetas de crédito, Skimming.
UN
IVE
RS
IDA
D T
EC
NO
LÓ
GIC
A E
CO
TE
C. IS
O 9001:2008
Introducción
• La clonación de tarjetas de crédito o débito, conocida como Skimming, resulta una práctica cada vez más peligrosa ya que los avances técnicos juegan a favor del delincuente. Hoy en día Clonar una tarjeta de crédito o débito a través de un cajero automático es un proceso sencillo que puede ponerte en un serio aprieto, por lo tanto es necesario tener mucho cuidado al realizar tus transacciones en los cajeros de nuestros bancos
UN
IVE
RS
IDA
D T
EC
NO
LÓ
GIC
A E
CO
TE
C. IS
O 9001:2008
¿Pero en que consiste el Skimming?
• Tal vez usted es una de las personas que se pegaron un tremendo susto cuando acudió a un cajero automático, de cualquier banco para retirar una suma de dinero, y al revisar sus últimos movimientos se encontraron con la sorpresa de identificar retiros de cantidades importantes, los cuales nunca los habían hecho.
UN
IVE
RS
IDA
D T
EC
NO
LÓ
GIC
A E
CO
TE
C. IS
O 9001:2008
Posibles escenarios.
• Los escenarios comunes en los que se realiza skimming son en restaurantes, bares, gasolineras o en cajeros electrónicos donde un cómplice del criminal está en posesión de la tarjeta de crédito de la víctima o en un lugar en el que se ha instalado un dispositivo que puede copiar la información.
UN
IVE
RS
IDA
D T
EC
NO
LÓ
GIC
A E
CO
TE
C. IS
O 9001:2008
Skimming en Cajeros
• En el caso de un cajero automático, el autor del fraude pone un dispositivo a través de la ranura para tarjetas del ATM, que lee la información de la banda magnética y la copia para su uso posterior.
UN
IVE
RS
IDA
D T
EC
NO
LÓ
GIC
A E
CO
TE
C. IS
O 9001:2008
Tips para el Usuario.
• Podemos pensar que este tipo de engaños solo está al alcance de las grandes organizaciones mafiosas y que resulta complicado que alguien disponga de dicha tecnología pero nada más lejos de la realidad. Las cifras en el año que paso fueron elevadas en esta época se habla que existe un incremento anual del 10% en cuanto a delitos financieros.
UN
IVE
RS
IDA
D T
EC
NO
LÓ
GIC
A E
CO
TE
C. IS
O 9001:2008
¿En que fallan las personas para ser víctimas de estos delitos?
Las personas son el eslabón más débil de la cadena de seguridad.
Una defensa exitosa depende en tener buenas políticas implementadas y educar a las personas para que cumplan con las políticas.
La ingeniería social es la forma de ataque más difícil de
combatir porque no puede defenderse con hardware o software solamente.
UN
IVE
RS
IDA
D T
EC
NO
LÓ
GIC
A E
CO
TE
C. IS
O 9001:2008
Análisis
“Vas a comer a un restaurante de lujo muy conocido internacionalmente y pagas con tarjeta. El mesero la recoge y comprueba junto con su identificación. Se lleva la tarjeta hacia la caja y vuelve para que le firmes el recibo. Nada extraño en principio. Luego los clonadores de tarjetas deslizan tu tarjeta en un pequeño aparato llamado Skimmer de bolsillo. El nombre ya nos indica que es un aparato realmente pequeño y difícil de detectar tanto por nosotros como por los jefes de personal. El camarero que nos ha cobrado puede esconder este pequeño aparato en su pantalón y utilizarlo tras un mostrador o mientras camina hacia la caja al esconderlo en la mano.”
UN
IVE
RS
IDA
D T
EC
NO
LÓ
GIC
A E
CO
TE
C. IS
O 9001:2008
¿Cómo lo hacen?Los pasos son pocos y sencillos pues simplemente pasan nuestra tarjeta por el lector que recoge nuestros datos para luego conectarlo a un ordenador. Ahí mediante un software podrán acceder a nuestros datos entre los que podremos encontrar:
Nombre y Apellidos del titular
Número de la tarjeta
Fecha de expiración
Número de seguridad (CVV)
UN
IVE
RS
IDA
D T
EC
NO
LÓ
GIC
A E
CO
TE
C. IS
O 9001:2008
¿Parece una tecnología inaccesible para muchos?
Cuando se dice que en internet está todo, es verdad. No es complicado ni resulta inalcanzable económicamente. Es por esto que hay que tomar medidas de seguridad de todo tipo, tanto en cajeros automáticos y en donde facilitemos nuestras tarjetas para acceder a un pago
UN
IVE
RS
IDA
D T
EC
NO
LÓ
GIC
A E
CO
TE
C. IS
O 9001:2008
Consejos para el buen uso de las tarjetas de crédito y Debito.
Nunca lleve con usted todas sus tarjetas Si sale de viaje, comuníquelo a su entidad financiera Si se cambia de dirección, igualmente notifíquelo Mantenga sus tarjetas en un lugar seguro Revise constantemente sus consumos para que pueda detectar cualquier
irregularidad Nunca escriba su clave, memorícela y cámbiela cada cierto tiempo No realice transacciones vía Internet desde computadoras públicas Nunca dé su clave o PIN a NADIE Cuando realice consumos con su tarjeta de crédito, esté pendiente de que no le
realicen un “skimming” y revise que la tarjeta que le devuelven sea la suya. Lleve siempre el número de contacto de la tarjeta de crédito para reportar robos Revise constantemente sus estados de cuenta ya sean estos virtuales o físicos.
UN
IVE
RS
IDA
D T
EC
NO
LÓ
GIC
A E
CO
TE
C. IS
O 9001:2008
Conclusiones:
El problema como lo mencione antes es únicamente por no seguir las pautas de seguridad que nos indican los emisores de tarjetas. Estoy seguro que mientras las personas empiecen a conocer más las formas de actuar en estos delitos las tasas bajaran considerablemente así mismo considero que debemos empezar a invertir dinero para nuestra seguridad, digo invertir ya que actualmente los emisores de tarjetas de crédito casi en su mayoría, ofrecen servicios de notificaciones ya sea vía mail, mensajes de texto, en los cuales se nos informa que hemos realizado una transacción e incluso nos dan la opción de bloquearla en el caso de no tener conocimiento de la misma y esto relativamente tiene un valor mínimo para nuestro bolsillo pero nos puede evitar inmensas perdidas monetarias
UN
IVE
RS
IDA
D T
EC
NO
LÓ
GIC
A E
CO
TE
C. IS
O 9001:2008
Bibliografía:
http://usa.visa.com/download/merchants/Webinar-Preventing-ATM-Skimming-Spanish-021914.pdf
http://www.telegrafo.com.ec/justicia/item/la-clonacion-de-tarjetas-dura-menos-de-un-minuto.html
http://blog.segu-info.com.ar/2012/02/skimming-clonacion-de-tarjetas-de.html
http://blog.elixircorp.biz/precauciones-para-evitar-que-hackeen-su-banca-online-parte-2/