Skimming: la estafa de la clonación de tarjetas

La clonación de tarjetas de crédito o debito, conocida como Skimming, resulta una práctica cada vez más peligrosa ya que los avances técnicos juegan a favor del delincuente.

El método de clonación es tan rápido que cualquier persona puede convertirse en víctima sin haber sentido ningún tipo de anomalía en los procesos de pago habituales. En un visto y no visto pueden acceder a nuestros datos para transferirlos a una tarjeta en blanco o realizar transacciones on-line, para lo que ni siquiera hará falta el clonado en sí.

Podemos pensar que este tipo de engaños solo está al alcance de las grandes organizaciones mafiosas y que resulta complicado que alguien disponga de dicha tecnología pero nada más lejos de la realidad. Hablando del método y con unos pocos consejospodremos evitar, en gran medida, ser víctima de estas estafas.

 

 

Seguramente ya habéis oído hablar del Skimming pero pensáis que es improbable que os pase pues soléis comprar en tiendas de confianza y renombre donde estas cosas están controladas. Esa visión inocente es la que nos convierte en víctimas potenciales y de lo que se aprovechan los estafadores.

El crimen.

Pongámonos en situación: Vas a comer a un restaurante de lujo muy conocido internacionalmente y pagas con tarjeta. El camarero la recoge y comprueba el DNI. Se lleva la tarjeta hacia la caja y vuelve para que le firmes el recibo. Nada extraño en principio ¿verdad? .

Los clonados de tarjeta se producen con un pequeño aparato llamado Skimmer de bolsillo. El nombre ya nos indica que es un aparato realmente pequeño y difícil de detectar tanto por nosotros como por los jefes de personal. El camarero que nos ha cobrado puede esconder este pequeño aparato en su pantalón y utilizarlo tras un mostrador o mientras camina hacia la caja al esconderlo en la mano.

Su funcionamiento es sencillo. El Skimmer es un aparato que utiliza la tecnología usada por los cajeros automáticos para leer la banda magnética de las tarjetas. En este caso se realiza la lectura pasándola por una pequeña ranura y los datos quedan almacenados para transferirlos posteriormente a un ordenador.

Esto puede pasar en cualquier comercio mediante hábiles movimientos de mano y juegos de despiste. Imaginen lo siguiente: Al pagar, el cajero comprueba que el lector no funciona así que lo pasan por otro que, ahora si, acepta el cargo. Podría esconder un Skimmer en el primer terminal y haber realizado la copia delante de nuestros ojos.

También nos pueden copiar los datos al pasar la tarjeta por un cajero que haya sido manipulado para esconder el Skimmer o si perdemos o nos roban la cartera. Vaya, ahora hemos pasado de pensar que es improbable a creer que corremos riesgos permanentes.

¿Cómo lo hacen?

Los pasos son pocos y sencillos pues simplemente pasan nuestra tarjeta por el lector que recoge nuestros datos para luego conectarlo a un ordenador. Ahí mediante un software podrán acceder a nuestros datos entre los que podremos encontrar:

 

  • Nombre y Apellidos del titular
  • Número de la tarjeta
  • Fecha de expiración
  • Número de seguridad (CVV)

 

Con esto pueden decidir hacer dos cosas. O utilizar los datos para realizar compras online (tienen datos más que suficientes aunque no resulta lo más habitual por el rastro que se deja en la red) o finalizar el clonado. Para este último paso cuentan con un codificador de tarjetas que escribe la información del ordenador en tarjetas en blanco.

¿Parece una tecnología inaccesible para muchos? Cuando se dice que en internet está todo… es verdad. No es complicado ni resulta inalcanzable económicamente.

¿Qué puedo hacer para evitarlo?

Existen una serie de medidas recomendadas por las instituciones y el propio sentido común. Recomendar el pago con efectivo no resulta muy positivo por las ventajas inherentes a las tarjetas. No llevar dinero encima, por ejemplo, nos protege de otra serie de actos delictivos y al fin y al cabo siempre estamos en situación de riesgo ante los engaños. Ante todo debemos tener cuidado y seguir las siguientes indicaciones:

 

  • No pierdas de vista la tarjeta cuando realices un pago. 

     

  • Presta atención a las manos del dependiente para comprobar si desliza la tarjeta por ellas como si la acariciara de extremo a extremo ocultando la tarjeta con los dedos. 

     

  • El lector que se utilice debe ser el habitual proveído por los bancos y cajas. 

     

  • Si en el restaurante donde vas a pagar no disponen de lector móvil dirígete y paga en caja. 

     

  • En los cajeros se recomienda tapar el tecleo del pin con una mano pues los Skimmers se acompañan de cámaras para leer el número secreto. Asegúrate de protegerte de igual manera en los comercios si debes teclear el número secreto. 

     

  • Comprueba frecuentemente los extractos bancarios. No olvides que muchos bancos ofrecen servicios online por lo que podremos realizarlo cómodamente desde casa. Esperar a fin de mes supone darle mucho margen a los estafadores. 

     

  • Utiliza las alarmas SMS hablando con tu caja o banco para que te manden un mensaje cuando realicen cargos con la tarjeta. Infórmate del los costes del servicio y si existe cuota de mensajes gratuitos. (El coste suele ser bajo) 

     

  • Evita los cajeros situados en la vía pública siempre y cuando sea posible. Es más probable que hayan sido manipulados.

 

 

  • La utilización de tarjetas con chip inteligente es una medida muy recomendada ya que todavía no han podido ser clonadas. Es más, aún en el caso de que se lograra es necesario conocer nuestra clave personal cuando se realiza una compra.

 

Las entidades están intentando luchar contra esta práctica delictiva y se están realizando avances importantes en las tecnologías de seguridad pero tenemos que tener en cuenta que los delincuentes siempre intentarán vulnerar los nuevos sistemas y no podemos esperar que se rindan en su empeño.

Hay que tener cuidado con nuestras claves y nuestro dinero en general pues hay muchas personas malintencionadas dispuestas a hacerse con nuestros ahorros. Espero que con estos consejos podamos evitar que muchas personas se conviertan en víctimas.

 

Un video interesante donde explican de como se realiza el Skimming en solo 3 minutos

Tutoriales en vídeo: Hoja de ruta para la norma ISO 27001 Implementación

Gracias a Information Security & Business Continuity Academy dio a luz sobre su lista de tutoriales en video hablando acerca de la seguridad en la norma ISO 27001 con la finalidad de como establecer, implantar, mantener y mejorar un Sistema de Gestión de la Seguridad de la Información (SGSI) según el conocido “Ciclo de Deming PDCA  (Planificar, Hacer, Verificar, Actuar). Y sobre todo disminuir sus costos de implementación y acelerar la implementación de SGSI.

 

Esta serie exclusiva de tutoriales en vídeo incluye los siguientes videos:

  • ¿Qué es la ISO 27001?
  • Cómo configurar la norma ISO 27001 Proyecto – Redacción del Plan de Proyecto
  • Cómo definir y documentar el alcance del SGSI según ISO 27001
  • Cómo escribir la Política de SGSI según ISO 27001
  • Cómo escribir la norma ISO 27001 Metodología de Evaluación de Riesgos
  • Cómo implementar la evaluación de riesgos De acuerdo con la norma ISO 27001
  • Cómo aplicar el tratamiento de riesgos De acuerdo con la norma ISO 27001
  • Cómo escribir la norma ISO 27001 Informe de Evaluación de Riesgos
  • Cómo escribir la norma ISO 27001 Declaración de Aplicabilidad
  • Cómo escribir la norma ISO 27001 Plan de Tratamiento de Riesgos
  • Cómo Escribir ISO 27001/ISO 22301 Procedimiento Control de Documentos
  • Cómo Escribir ISO 27001/ISO 22301 Procedimiento de Auditoría Interna y el Programa de Auditoría
  • Cómo escribir la norma ISO 27001 Procedimiento de Acciones Correctivas y Preventivas

Obtener información acerca de cada paso en su proyecto de la norma ISO 27001 y asegúrese de que usted no termina en un callejón sin salida con la implementación de su Sistema de Gestión de Seguridad de la Información.

Haga su trabajo más fácil!

  • La forma más rápida de aprender acerca de la aplicación la norma ISO 27001
  • Asegúrese de que usted cumple con sus plazos de aplicación de ISO 27001.
  • Asegúrese de que no se olvide nada.
  • Asegúrese de que está listo para la certificación.

Aquí les paso los enlaces de URL de la pagina de IS&BCA. ——> http://www.iso27001standard.com/tutoriales-en-video

Video: Entrevista a Andrés Velázquez en City TV Bogotá sobre robo y protección en celulares

Audio: Andrés Velázquez en W Radio – entrevista sobre Anonymous, ACTA, PIPA, SOPA y Ley Doring 10/Feb/2012

http://w.soundcloud.com/player/?url=http%3A%2F%2Fapi.soundcloud.com%2Ftracks%2F36590826&show_artwork=true

MUNDO HACKER TV

El mundo hacker TV es un videopodcast, con un conjunto de personal experta en donde habla de las temáticas en el hackeo, robo de información, cibercrimen, ciberguerra, penetración, etc.

Por el otro lado para los que no tienen tiempo de ver el mundo hacker tv. Que mejor escuchar los podcast de el mundo hacker en tus dispositivos gadgets y los puedes descargar totalmente gratis.

Diario de un hacker aqui la descarga de los podcast.

Historia de dos sombreros: 6 de los mejores hackers de sombrero blanco y Negro de todos los tiempos

Si bien la experiencia real de hacking no puede ser representado con exactitud en las películas, los hackers sin duda se hizo famoso por los hechos-mal blanco y negro sombrero y buena. Las siguientes son seis de los hackers más famosos de todos los tiempos:


White Hat


1. Linus Torvalds,
creador del famoso sistema operativo basado en Unix, Linux, Torvalds utilizó sus habilidades de hacker para cambiar la programación fundamental en este equipo en casa. Esta incursión inicial en el funcionamiento interno de un Sinclair QL en la inspiración Torvalds para crear su propio sistema. Gracias a sus esfuerzos, el ahora muy popular, sistema operativo open source nació.


2. Tim Berners-Lee
Este inventor de la World Wide Web fue capturado la piratería en los archivos de Oxford, mientras que él era un estudiante en la universidad. Se le prohibió a continuación de la universidad. Al final, terminó trabajando en los laboratorios del CERN, una organización europea de investigación nuclear. Mientras estuvo allí, descubrió una manera de enviar a través de una red de hipertexto. En ese momento, la Internet como la conocemos, nació.


3. Stephen Wozniak
Si bien es conocido conocido por ser uno de los co-fundadores del gigante informático Apple Computer, Stephen Wozniak, una vez hecho las cajas azules para pasar por alto los mecanismos de conmutación telefónica. De esta manera, el usuario puede obtener una cobertura libre de larga distancia. Fue capturado cuando comenzó a vender las cajas azules a sus compañeros.
Después de abandonar la universidad, Wozniak ha colaborado con su amigo, Steve Jobs, para construir los primeros ordenadores de Apple personales en su garaje. El resto, como dicen, es historia.


Sombrero Negro


1. Kevin Mitnick
, descrito por el Departamento de Justicia como “el equipo criminal más buscado en Historia de Estados Unidos,” hackeado Mitnick en los ordenadores corporativos, se robó los diseños e información de productos, cortó el Los Angeles bus de sistema de tarjetas perforadas, y se apresuró teléfonos. Él fue capturado cuando se cortó en el ordenador de su compañero hacker de Tsutomu Shimomura. Shimomura, entonces hizo su misión para encontrar a Mitnick, y poco después Mitnick estaba bajo custodia.
Actualmente dirige un equipo de seguridad-la firma de consultoría y ha escrito varios libros.


2. Robert Tappan Morris
El gusano de Morris fue el primer virus tal medida a Internet. Mientras estudiaba en Cornell, Morris escribió el código y lo liberó. Afirmó que sólo estaba tratando de ver lo grande que era Internet. Por desgracia, el gusano causó al menos 6.000 ordenadores para quedar inutilizable.
Tres años de libertad condicional, 400 horas de servicio comunitario, y $ 10,500.00 más tarde, Morris había pagado su deuda con la sociedad. En la actualidad trabaja como profesor titular del MIT.


3. Jonathan James
A los 16 años de edad, James fue el más joven hacker jamás ir a la cárcel. El mot notable de sus delitos era una puerta trasera que instala en un servidor de la Agencia de Defensa de Reducción de Amenaza.Esta puerta trasera que le permitió acceder a una cierta correspondencia por e-mail, así como para aislar a los nombres de usuario y contraseñas de los empleados gubernamentales clave. También hackeado en el sistema informático de la NASA y se robó la información tecnológica por valor de $ 1,7 millones. Para eliminar el código insertado, la NASA tuvo que cerrar sus equipos. Esto les costó $ 41,000.00
James fue condenado a seis meses de arresto domiciliario, pero fue enviado a prisión por seis meses, cuando él violó la libertad condicional. Tiene la esperanza de iniciar su propia empresa de tecnología en el futuro.