Jorge Alberto Mussuto Sr.

Jorge Alberto Mussuto Sr.
Somewhere in Massachusetts ®

Friday, October 22, 2010

Clonación de tarjetas de crédito y débito

Clonación de tarjetas de crédito y débito: "Abg. Andrés J. Hernández O.

Se aproximan los meses donde las personas hacen uso constante de sus tarjetas de debito y crédito en vistas de los gastos que representan los preparativos navideños además de los regalos correspondientes, y es por ello que considero oportuno alertar a los ciudadanía en tener mucha precaución al momento de utilizar este instrumento de pago, en vista de que estos meses es donde mayormente ocurren los casos de clonación de tarjetas de debito y crédito.
Existen muchas formas de combatir este flagelo, y una de ellas es a través de la capacitación de la sociedad, lo cual es fundamental conocer el modus operandi de esta práctica para así poder evitar caer en ella.
La clonación puede darse en diferentes formas y sitios, entre los más comunes tenernos: En las tiendas o comercios, que es donde generalmente operan estas bandas en complicidad con los dueños o empleados, utilizan un dispositivo electrónico conocido como “Pescadora” o “Skimmer”, el cual se encarga de copiar los datos de la banda magnética de la tarjeta, resultando casi imperceptible para los tarjetahabientes por las similitudes de estos dispositivos con los que suministra las entidades financieras. Estos dispositivos tienen una capacidad de almacenamiento de hasta 100 tarjetas. Una vez obtenidos los datos de las tarjetas, estos son descargados a un equipo de informático, el cual a través de un software manipulan la data obtenida para luego transferirla a la tarjeta virgen y así crear la tarjeta clonada.

Este practica no solo afecta a los clientes de las entidades financieras, también hace daño a la imagen o credibilidad de estos bancos, los cuales hay que reconocer están haciendo grandes esfuerzos en materia de seguridad para aplacar este delito, sin embargo no hay que olvidar que los usuarios también tienen su cuota de responsabilidad en cuanto a la seguridad de sus tarjetas.

Recomendamos a los tarjetahabiente tener en cuenta los siguientes consejos, a los fines de evitar ser víctimas de este delito:

  • Nunca perder de vista su tarjeta al momento de realizar algún pago.

  • Siempre verificar que los puntos de venta estén en lugares visibles y de fácil alcance para el usuario.

  • Afiliarse a los sistemas de notificación por Mensajes de texto (SMS), ya que le permite tener información inmediata de las operaciones que realice con la tarjeta (no todos los bancos utilizan estos sistemas, aún cuando debe ser obligatorio para todos).

  • Cambiar su contraseña o PIN de manera periódica (recomendable cada 15 días).

  • Revisar diariamente sus estados de cuenta.

  • Si sospecha que su tarjeta fue clonada, inmediatamente ponerse en contacto con su banco solicitando el bloqueo de su tarjeta.

Otra de las formulas o modus operandi utilizadas por estos grupos delictivos, se basa en la alteración de los Cajeros Automáticos (ATM), donde son sustituidas piezas esenciales como la ranura de la tarjeta, que es cambiada por una “pescadora” o “skimmer”, así como también la pantalla o monitor, igualmente se conocen casos donde colocan cámaras ocultas con la finalidad de grabar cuando el usuario coloca la contraseña.

Consejos:

  • Al momento de colocar su clave, cubrir con su mano el teclado numérico.

  • Si observa alteraciones inusuales en los cajeros automáticos, abstenerse de utilizarlo.

  • Nunca permita que un extraño lo/a ayude a utilizar el cajero automático.

  • Si observa alguna alteración de un cajero automático, denunciarlo inmediatamente ante los cuerpos de seguridad.

Fraude Moderno (PHISHING)

Los grupos criminales nunca descansan, siempre están en busca de mejorar sus métodos, y las TIC (Tecnologías de Información y Comunicación) se han vuelto una herramienta importante para sus actividades ilícitas.
El Phishing, es una técnica de engaño basada en el envío masivo de correos electrónicos, fingiendo ser de entidades bancarias, con la finalidad de obtener información de sus víctimas, como números de tarjetas, claves, números de cuentas, entre otros.

Modus Operandi

Las bandas que operan bajo esta modalidad, envían masivamente correos electrónicos simulando ser de entidades bancarias, donde invitan a la victima hacer click en un enlace que lo redirecciona a una página web FALSA del banco, para luego solicitarle información bancaria personal supuestamente por razones de seguridad, mantenimiento o cualquier otra excusa. Son muchas las personas que caen en esta trampa y terminan proporcionando sus datos a los delincuentes, ya que estas páginas web falsas están muy bien diseñadas y sus diferencias con la web oficial del banco no son fácilmente detectadas por las víctimas. Es importante recordar que esta técnica se complementa con otra conocida como Ingeniería Social.
Otras de las formas como puede operar esta técnica, es a través del envío de Mensajes de Texto (SMS) o por medio de llamadas telefónicas.

Consejos útiles:

  • NUNCA responda correos electrónicos o Mensajes de Texto donde le solicite información personal o bancaria. Recuerde siempre que su banco nunca solicita información vía e-mail o SMS.

  • NUNCA acceder al portal de su banco por medio de enlace o link, siempre teclear la dirección web directamente en su navegador.

  • No es recomendable acceder a la página web de su banco desde sitios de conexión públicos o cibercafés.

  • Verificar siempre al conectarse al portal del banco, que en la barra de direcciones aparezca la expresión “https”, esto significa que la comunicación con el banco esta encriptada.

  • Es recomendable tener instalado algún programa anti-phishing, trabajan como complementos de seguridad para los navegadores.

SUDEBAN ataca la clonación de tarjetas

La Superintendencia de Bancos y Otras Instituciones Financieras, como ente supervisor de las entidades bancarias en el país, ha venido desarrollando un conjunto de planes con la finalidad de aplacar el delito de clonación de tarjetas, entre los cuales podemos nombrar: 1) La utilización del chip en tarjetas de debito y crédito. 2) La utilización de los puntos de venta inalámbricos. 3) La Pantalla Unificada de cajeros automáticos, entre otros.
Igualmente SUDEBAN, mantiene una supervisión constante a las entidades bancarias, a lo fines de comprobar el cumplimiento de las normativas emanadas de éste, y así garantizar el resguardo de los ahorros de todos los venezolanos.
Es importante recordar la vigencia de la Ley de Tarjetas de Crédito, Débito, Prepagadas y demás tarjetas de financiamiento o pago electrónico, donde se desarrollan las normativas sobre las cuales debe operar una entidad bancaria en relación con las tarjetas de crédito y debito, así como también regular las relaciones entre el emisor, el tarjetahabiente y el comercio afiliado, con el objeto de garantizar el respeto y protección de los usuarios, además establece las obligaciones de las entidades bancarias en materia de seguridad y los deberes de los tarjetahabientes.
En cuanto al delito de Clonación de Tarjetas de Debito y Crédito, está tipificado en el Art. 16 de la Ley especial Contra los Delitos Informáticos, con una sanción binaria de 5 a 10 años de prisión y multa de 500 a 1.000 U.T.


Fuente: Blog de Andrés Hernández

Ya está disponible el nuevo Kernel de Linux 2.6.36, incluye AppArmor y soporte para Intel Intelligent Power

Ya está disponible el nuevo Kernel de Linux 2.6.36, incluye AppArmor y soporte para Intel Intelligent Power: "

Después de 80 días de desarrollo, Linus Torvalds ha lanzado la versión de Linux 2.6.36 con el nombreFlesh-Eating Bats with Fangs” (Murciélagos come-carne con colmillos).

Es una versión que no ha crecido en tamaño – ya que los desarrolladores recortaron considerablemente los archivos de configuración por defecto – pero tiene cientos de avances importantes como el soporte para una nueva interfaz de notificación para el sistema de ficheros llamada “fanotify” y la arquitectura Tilera, optimizaciones de colas de trabajo (workqueue) para la concurrencia, soporte para la funcionalidad Intel Intelligent Power Sharing en sistemas Intel Core i3/i5, cacheo local de CIFS, la integración de KMS con el KDB (kernel debugger), un OOM (Out of Memory Killer) reescrito, una mejor respuesta de escritorio relacionada con la Máquina Virtual y por último pero no menos importante, el sistema de seguridad AppArmor.
  • La arquitectura Tile tiene un diseño multi-núcleo destinado a escalar cientos de núcleos en un solo chip. El objetivo es proporcionar una CPU de alto rendimiento, con buena eficiencia energética y mayor flexibilidad que los procesadores de propósito específico como los DSP. El chip se compone de una malla de 64 “cuadros” interconectados, donde cada pieza contiene un procesador de propósito general, caché y un switch sin bloqueo.

  • AppArmor es un sistema de seguridad MAC (Mandatory Access Control), fue desarrollado originalmente por Immunix en 1998 y ha sido parte de algunas distribuciones de Linux desde hace mucho tiempo. AppArmor permite al administrador del sistema asociar a cada programa un perfil de seguridad que restrinja las capacidades de ese programa. Complementa el modelo tradicional de control de acceso discrecional de Unix (DAC) proporcionando el control de acceso obligatorio (MAC).

  • Las plataformas Intel Core i3/i5 con gráficos tienen el soporte dinámico para el consumo de energía entre la CPU y la GPU (Intel Intelligent Power), maximizando el rendimiento en un determinado TDP. Un nuevo de controlador junto con la frecuencia de la CPU y los controladores i915 proporcionan esta funcionalidad. Se monitoriza la potencia de la GPU y la temperatura para optimizar el consumo energético.

  • El Out of Memory Killer es la parte de la máquina virtual que mata a un proceso cuando no hay memoria (RAM y swap). El algoritmo que decide cual es mejor proceso para ser “matado” se ha reescrito en esta versión y deberá tomar mejores decisiones.

También hay varios cambios en el núcleo, la seguridad, sistema de archivos, red, mapeo, bloqueo y virtualización que puedes revisar en kernelnewbies.

Link: Linux kernel 2.6.36 released (H-Online)




Blog Archive

Quilts

Where am I?