SlideShare ist ein Scribd-Unternehmen logo
1 von 3
Downloaden Sie, um offline zu lesen
Fraude cibernético. Clonación virtual de tarjetas de crédito.
La capacidad de distribuir el procesamiento de datos simultáneamente en muchos
computadores del internet, los actuales esquemas unitarios o aislados de seguridad
informática y el poco aprovechamiento de recursos biométricos, han dado origen a la
Clonación virtual de tarjetas de crédito.
Hace unos meses mi esposa, empezó a detectar consumos extraños en una de sus tarjetas de
crédito con chip (montos relativamente pequeños en establecimientos locales), volviéndose
estos cada vez más frecuentes.
Como era posible, si siempre estamos pendientes de las diversas modalidades de fraude o
engaño que se pueden producir al usar una tarjeta de crédito y ella nunca descuida la misma,
además la tarjeta en mención solo la utilizaba en las cajas de los supermercados.
Al realizar las averiguaciones en la entidad bancaria, nos dimos con la sorpresa que los
consumos extraños, siempre se daban en la modalidad de compra por internet, es decir a
través de las tiendas virtuales que ahora existen por cientos de miles en todo el mundo.
Pero como era posible ello, si la tarjeta siempre estaba en su poder y para realizar compras por
Internet hay que ingresar un código denominado CVV de tres dígitos, que por lo general viene
al reverso de la tarjeta y que no es clonable, pues solo está a conocimiento del portador y no
forma parte de las señales impresas, banda magnética o chip incorporado.
Rastreando un poco de literatura especializada me encontré con esta investigación publicada
por la prestigiosa revista journal IEEE Security & Privacy "Distributed Attack Graph Generation"
(ver: https://www.computer.org/csdl/trans/tq/2016/05/07087377-abs.html) y muy bien
también en https://techxplore.com/news/2016-12-seconds-hack-credit-card.html
En resumen en ambos artículos, enfrentan la realidad de que se pueden identificar todos los
códigos de una tarjeta de crédito o débito, disponiéndose con ello de información suficiente,
para realizar compras por Internet, es decir se ha logrado una clonación virtual de la tarjeta,
este proceso está basado en técnicas de prueba – error, al difundir datos en una lista finita de
sitios web que sin saberlo se prestan para tal propósito.
La manera como estos cibercriminales, actúan para poder identificar todos los códigos de una
tarjeta de crédito es conociendo los siguientes aspectos:
 Identificar sitios web a nivel mundial, que implementen pasarela de pago en línea,
mediante tarjetas de crédito o débito, con consultas intermedias de datos es decir
identificando errores cometidos al ingresar datos para que el usuario los pueda corregir.
 Reconocer que las tarjetas de crédito o débito solo requieren de tres valores para solicitar
un cargo de pago a su cuenta a través de compras en Internet; (1) El número de tarjeta,
(2) El mes y año de vencimiento y (3) El código CVV (código de seguridad de tarjeta), este
último solo de conocimiento del portador.
 Haber reconocido que el modelo de seguridad actual de compras por Internet, no detecta
múltiples solicitudes de pago no válidos con el mismo número de tarjeta en diferentes
sitios web, pues los niveles de seguridad solo están basados en no vulnerar el acceso a
través de un solo sitio web de pago.
Establecidas las condiciones anteriores, ahora el reto de los cibercriminales está en poder
identificar cada uno de los códigos de la tarjeta y para ello proceden bajo la siguiente lógica:
 Los números de identificación de una tarjeta de crédito, son muy fáciles de obtener pues
son visibles, una simple fotocopia, foto o video sería suficiente para obtenerlo, pero
además siguen ciertos patrones; según la región, los emisores u otros criterios de
agrupamiento. Esto último permitiría una vez constituido el número de la tarjeta lanzarlo
a un portal de pago en línea y esperar la respuesta de su vigencia.
 Con el número de tarjeta vigente identificado, el siguiente valor a obtener es el mes y año
de caducidad, el cual lo mismo que en el caso del número de identificación de la tarjeta,
muchas veces es visible. Pero este valor también podría ser obtenido, si ejecutamos un
algoritmo de combinaciones a través de un robot de automatización de envió/recepción
de datos, y para ello solo bastaría 60 intentos (combinaciones; año-mes) pues por lo
general los emisores, normalmente emiten las tarjetas en periodos de vencimiento no
mayores a 60 meses.
 Finalmente identificar el código de seguridad de la tarjeta (CVV), donde las combinaciones
solo son de 1000 posibilidades (desde el valor 000 al 999), y en conjunto a los dos valores
anteriormente ya encontrados, y nuevamente aplicando la automatización de un robot de
envió/recepción de datos en una lista finita de sitios web con pasarelas de pago, es muy
probable completar la identificación de todos los códigos de una tarjeta válida para
realizar compras a través de Internet.
La posibilidad de cometer este tipo de fraude cibernético, empleado la “Clonación virtual de
tarjetas de crédito o débito”, para realizar compras a través de Internet, está basado en la
vulnerabilidad de los actuales niveles de seguridad, permisibles en los sistemas de control de
emisores de dichas tarjetas, los cuales solo se centran en asegurar lo que ocurra en cada una
de las pasarelas de pago las cuales en promedio permiten hasta 10 intentos fallidos, antes de
bloquear el origen de la solicitud (computadora, laptop o teléfono) desde donde se invoca la
validación de códigos y se olvidan de la red internet en su conjunto.
Bajo las condiciones descritas anteriormente solo se requeriría en promedio de unos 150 sitios
webs con pasarelas de pago y un máximo de 9 intentos por cada sitio, para lograr cubrir 1350
combinaciones distribuidas a nivel mundial, que no generan sospechas de fraude, pero que si
permiten obtener los códigos de una tarjeta de crédito o débito, que posteriormente será
empleada para cometer fraude cibernético.
Por ello no está demás tomar las siguientes precauciones y evitar las molestias de estar
reclamando o peor aún quedarse con deudas que no generamos.
 No permitir que fotocopia, fotografiar o que tomen un video de su tarjeta de crédito pues
en los datos impresos ya están dos de estos códigos.
 No enviar referencias de códigos de la tarjeta de crédito o datos personales a través de
correos no encriptados.
 No realizar compras a través de sitios no conocidos o que no presenten niveles de
seguridad mínimos (SSL), para ello hay que asegurarse que el sitio web parte de una
dirección Web que inicie con las siglas https://... y se vea la imagen de un candado
cerrado.
 No realizar compras a través de WI- FI o conexión a Internet pública (cabinas o cibercafés),
pues los datos son fácilmente interceptados.
 Preferir usar para compras en internet las tarjetas de crédito a las de débito, por los
niveles de cobertura ofrecidos y sobre todo no comprometen nuestro efectivo disponible,
frente a una venta fraudulenta.
 Si su tarjeta es de chip, tiene que ser ingresada solamente en el POS, Nunca pasada por la
banda magnética.
 De modo alternativo vale la pena emplear otros medios de pago como: Tarjetas de
compra virtuales (PayPal, 2Checkout, u otros), Trustly (transferencia bancaria directa) o el
tradicional y aún muy empleado Pago contra-reembolso.
 Y sobre todo acostumbremos a revisar y validar periódicamente los movimientos de
registrados en los estados de cuenta de tu tarjeta de crédito, confirmando sobre todo los
montos pequeños.

Weitere ähnliche Inhalte

Was ist angesagt?

Trabajo semana 8 e comerc
Trabajo semana 8 e comercTrabajo semana 8 e comerc
Trabajo semana 8 e comercymarco
 
Investigacion 3 ecomer2010
Investigacion 3 ecomer2010Investigacion 3 ecomer2010
Investigacion 3 ecomer2010Marioylopez
 
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de SeguridadMecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridadchita21
 
Ecomerce presentacion
Ecomerce presentacionEcomerce presentacion
Ecomerce presentacionpallo89
 
Medios de pago electronico
Medios de pago electronicoMedios de pago electronico
Medios de pago electronicogalileo
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicomonica717
 
Certificados de autenticidad
Certificados de autenticidadCertificados de autenticidad
Certificados de autenticidadJulia Castillo
 
Aplicaciones Criptográficas en Entornos Económicos
Aplicaciones Criptográficas en Entornos EconómicosAplicaciones Criptográficas en Entornos Económicos
Aplicaciones Criptográficas en Entornos Económicosjcfarit
 
Presentación de comercio electronico investigación 3
Presentación de comercio electronico investigación 3Presentación de comercio electronico investigación 3
Presentación de comercio electronico investigación 3Gris Velásquez
 
Formas de pago electronico.
Formas de pago electronico.Formas de pago electronico.
Formas de pago electronico.Diego Cueva.
 
Presentacion medios de pago y dinero electronico, presentación 3
Presentacion medios de pago y dinero electronico, presentación 3Presentacion medios de pago y dinero electronico, presentación 3
Presentacion medios de pago y dinero electronico, presentación 3lirgra
 
MECANISMO DE PAGO Y ASPECTOS DE SEGURIDAD
MECANISMO DE PAGO Y ASPECTOS DE  SEGURIDADMECANISMO DE PAGO Y ASPECTOS DE  SEGURIDAD
MECANISMO DE PAGO Y ASPECTOS DE SEGURIDADLuis Arturo Uc
 
Exposicion 3
Exposicion 3Exposicion 3
Exposicion 3galileo
 
Diapositivas de medios de pago electronico
Diapositivas de medios de pago electronicoDiapositivas de medios de pago electronico
Diapositivas de medios de pago electronicomariela0289
 
Medios de Pago/Dinero Electrónico o Digital
Medios de Pago/Dinero Electrónico o DigitalMedios de Pago/Dinero Electrónico o Digital
Medios de Pago/Dinero Electrónico o DigitalAnayElida
 
8 seguridad transaccional y medios de pago
8 seguridad transaccional y medios de pago8 seguridad transaccional y medios de pago
8 seguridad transaccional y medios de pagoYulianFlorez
 

Was ist angesagt? (20)

Trabajo semana 8 e comerc
Trabajo semana 8 e comercTrabajo semana 8 e comerc
Trabajo semana 8 e comerc
 
Unidad # 1
Unidad # 1Unidad # 1
Unidad # 1
 
Investigacion 3 ecomer2010
Investigacion 3 ecomer2010Investigacion 3 ecomer2010
Investigacion 3 ecomer2010
 
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de SeguridadMecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridad
 
Ecomerce presentacion
Ecomerce presentacionEcomerce presentacion
Ecomerce presentacion
 
Medios de pago electronico
Medios de pago electronicoMedios de pago electronico
Medios de pago electronico
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Certificados de autenticidad
Certificados de autenticidadCertificados de autenticidad
Certificados de autenticidad
 
Aplicaciones Criptográficas en Entornos Económicos
Aplicaciones Criptográficas en Entornos EconómicosAplicaciones Criptográficas en Entornos Económicos
Aplicaciones Criptográficas en Entornos Económicos
 
Presentación de comercio electronico investigación 3
Presentación de comercio electronico investigación 3Presentación de comercio electronico investigación 3
Presentación de comercio electronico investigación 3
 
Formas de pago electronico.
Formas de pago electronico.Formas de pago electronico.
Formas de pago electronico.
 
Edgar Gómez - 6.2
Edgar Gómez - 6.2Edgar Gómez - 6.2
Edgar Gómez - 6.2
 
Comprar en internet
Comprar en internetComprar en internet
Comprar en internet
 
Presentacion medios de pago y dinero electronico, presentación 3
Presentacion medios de pago y dinero electronico, presentación 3Presentacion medios de pago y dinero electronico, presentación 3
Presentacion medios de pago y dinero electronico, presentación 3
 
MECANISMO DE PAGO Y ASPECTOS DE SEGURIDAD
MECANISMO DE PAGO Y ASPECTOS DE  SEGURIDADMECANISMO DE PAGO Y ASPECTOS DE  SEGURIDAD
MECANISMO DE PAGO Y ASPECTOS DE SEGURIDAD
 
Exposicion 3
Exposicion 3Exposicion 3
Exposicion 3
 
Diapositivas de medios de pago electronico
Diapositivas de medios de pago electronicoDiapositivas de medios de pago electronico
Diapositivas de medios de pago electronico
 
Dinero electronico
Dinero electronicoDinero electronico
Dinero electronico
 
Medios de Pago/Dinero Electrónico o Digital
Medios de Pago/Dinero Electrónico o DigitalMedios de Pago/Dinero Electrónico o Digital
Medios de Pago/Dinero Electrónico o Digital
 
8 seguridad transaccional y medios de pago
8 seguridad transaccional y medios de pago8 seguridad transaccional y medios de pago
8 seguridad transaccional y medios de pago
 

Andere mochten auch

Your+Computer’S+Energy+Use+11.14.07
Your+Computer’S+Energy+Use+11.14.07Your+Computer’S+Energy+Use+11.14.07
Your+Computer’S+Energy+Use+11.14.07guestb88522
 
Your+Computer’S+Energy+Use+11.14.07
Your+Computer’S+Energy+Use+11.14.07Your+Computer’S+Energy+Use+11.14.07
Your+Computer’S+Energy+Use+11.14.07guestb88522
 
How To Herd Cats (tips on running a successful online community) - Oxford Gee...
How To Herd Cats (tips on running a successful online community) - Oxford Gee...How To Herd Cats (tips on running a successful online community) - Oxford Gee...
How To Herd Cats (tips on running a successful online community) - Oxford Gee...Garrett Coakley
 
Proyectos Como
Proyectos ComoProyectos Como
Proyectos Comoalexari
 
How To Herd Cats (tips on running a successful online community)
How To Herd Cats (tips on running a successful online community)How To Herd Cats (tips on running a successful online community)
How To Herd Cats (tips on running a successful online community)Garrett Coakley
 
Inteligencia colectiva o conocimiento individual
Inteligencia colectiva o conocimiento individualInteligencia colectiva o conocimiento individual
Inteligencia colectiva o conocimiento individualUlises Ubillus
 
Latin American countries, knowledge characterization economies: from goods to...
Latin American countries, knowledge characterization economies: from goods to...Latin American countries, knowledge characterization economies: from goods to...
Latin American countries, knowledge characterization economies: from goods to...Javier Gramajo López
 
Phantom+Power+11.12.07
Phantom+Power+11.12.07Phantom+Power+11.12.07
Phantom+Power+11.12.07guestb88522
 
資訊作業 維基經濟學
資訊作業 維基經濟學資訊作業 維基經濟學
資訊作業 維基經濟學guestc7092c
 
Percorso di validazione dall'idea al business model per startup
Percorso di validazione dall'idea al business model per startupPercorso di validazione dall'idea al business model per startup
Percorso di validazione dall'idea al business model per startupThe Doers
 
The science & art of next gen advertising
The science & art of next gen advertisingThe science & art of next gen advertising
The science & art of next gen advertisingUwe Gutschow
 
Startup Genome e il Codice del Successo delle Startup
Startup Genome e il Codice del Successo delle StartupStartup Genome e il Codice del Successo delle Startup
Startup Genome e il Codice del Successo delle StartupThe Doers
 

Andere mochten auch (16)

WILP0317A_C1
WILP0317A_C1WILP0317A_C1
WILP0317A_C1
 
Your+Computer’S+Energy+Use+11.14.07
Your+Computer’S+Energy+Use+11.14.07Your+Computer’S+Energy+Use+11.14.07
Your+Computer’S+Energy+Use+11.14.07
 
Your+Computer’S+Energy+Use+11.14.07
Your+Computer’S+Energy+Use+11.14.07Your+Computer’S+Energy+Use+11.14.07
Your+Computer’S+Energy+Use+11.14.07
 
Wordpress Showcase
Wordpress ShowcaseWordpress Showcase
Wordpress Showcase
 
How To Herd Cats (tips on running a successful online community) - Oxford Gee...
How To Herd Cats (tips on running a successful online community) - Oxford Gee...How To Herd Cats (tips on running a successful online community) - Oxford Gee...
How To Herd Cats (tips on running a successful online community) - Oxford Gee...
 
Proyectos Como
Proyectos ComoProyectos Como
Proyectos Como
 
Interactive
InteractiveInteractive
Interactive
 
How To Herd Cats (tips on running a successful online community)
How To Herd Cats (tips on running a successful online community)How To Herd Cats (tips on running a successful online community)
How To Herd Cats (tips on running a successful online community)
 
Inteligencia colectiva o conocimiento individual
Inteligencia colectiva o conocimiento individualInteligencia colectiva o conocimiento individual
Inteligencia colectiva o conocimiento individual
 
Latin American countries, knowledge characterization economies: from goods to...
Latin American countries, knowledge characterization economies: from goods to...Latin American countries, knowledge characterization economies: from goods to...
Latin American countries, knowledge characterization economies: from goods to...
 
Phantom+Power+11.12.07
Phantom+Power+11.12.07Phantom+Power+11.12.07
Phantom+Power+11.12.07
 
資訊作業 維基經濟學
資訊作業 維基經濟學資訊作業 維基經濟學
資訊作業 維基經濟學
 
Percorso di validazione dall'idea al business model per startup
Percorso di validazione dall'idea al business model per startupPercorso di validazione dall'idea al business model per startup
Percorso di validazione dall'idea al business model per startup
 
The science & art of next gen advertising
The science & art of next gen advertisingThe science & art of next gen advertising
The science & art of next gen advertising
 
Day
DayDay
Day
 
Startup Genome e il Codice del Successo delle Startup
Startup Genome e il Codice del Successo delle StartupStartup Genome e il Codice del Successo delle Startup
Startup Genome e il Codice del Successo delle Startup
 

Ähnlich wie Fraude cibernético

Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcInvestiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcmviniciomata
 
Sistemas de pago en el comercio electronico equipo 7
Sistemas de pago en el comercio electronico equipo 7Sistemas de pago en el comercio electronico equipo 7
Sistemas de pago en el comercio electronico equipo 7Jorgrmv
 
Investigacion 3 Terminada
Investigacion 3 TerminadaInvestigacion 3 Terminada
Investigacion 3 TerminadaClau0310625
 
Mecanismos de pago y aspectos de seguridad
Mecanismos de pago y aspectos de seguridadMecanismos de pago y aspectos de seguridad
Mecanismos de pago y aspectos de seguridadIvan
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronicocomerciop
 
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de SeguridadMecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de SeguridadHikaiwaba
 
Mecanismos de pago y aspectos de seguridad
Mecanismos de pago y aspectos de seguridadMecanismos de pago y aspectos de seguridad
Mecanismos de pago y aspectos de seguridadRealform studio
 
Presentacion1-Pagos medio electrónicos
Presentacion1-Pagos medio electrónicosPresentacion1-Pagos medio electrónicos
Presentacion1-Pagos medio electrónicosmadelynchampet
 
Presentacion medios de pago carmen del cid 0910184
Presentacion medios de pago carmen del cid 0910184Presentacion medios de pago carmen del cid 0910184
Presentacion medios de pago carmen del cid 0910184Karmen Del Cid
 
Medios de pago.
Medios de pago.Medios de pago.
Medios de pago.joha19
 
Medios de pago.
Medios de pago.Medios de pago.
Medios de pago.slideafc
 
Presentacion
PresentacionPresentacion
Presentacionarman166
 
Sistema de pago electronico
Sistema de pago electronicoSistema de pago electronico
Sistema de pago electronicomatrix6664
 
Comercio electronico problemas 2
Comercio electronico problemas 2Comercio electronico problemas 2
Comercio electronico problemas 2uniandes
 
C:\documents and settings\alumno.alumno13\escritorio\medios de pago
C:\documents and settings\alumno.alumno13\escritorio\medios de pagoC:\documents and settings\alumno.alumno13\escritorio\medios de pago
C:\documents and settings\alumno.alumno13\escritorio\medios de pagogrupo2010
 
Presentacion medios de pago electronio o digital
Presentacion medios de pago electronio o digitalPresentacion medios de pago electronio o digital
Presentacion medios de pago electronio o digitalnadiatorres2010
 

Ähnlich wie Fraude cibernético (20)

Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcInvestiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmc
 
Sistemas de pago en el comercio electronico equipo 7
Sistemas de pago en el comercio electronico equipo 7Sistemas de pago en el comercio electronico equipo 7
Sistemas de pago en el comercio electronico equipo 7
 
Inv 3
Inv 3Inv 3
Inv 3
 
Investigacion 3 Terminada
Investigacion 3 TerminadaInvestigacion 3 Terminada
Investigacion 3 Terminada
 
Mecanismos de pago y aspectos de seguridad
Mecanismos de pago y aspectos de seguridadMecanismos de pago y aspectos de seguridad
Mecanismos de pago y aspectos de seguridad
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronico
 
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de SeguridadMecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridad
 
Mecanismos de pago y aspectos de seguridad
Mecanismos de pago y aspectos de seguridadMecanismos de pago y aspectos de seguridad
Mecanismos de pago y aspectos de seguridad
 
Presentacion1-Pagos medio electrónicos
Presentacion1-Pagos medio electrónicosPresentacion1-Pagos medio electrónicos
Presentacion1-Pagos medio electrónicos
 
Presentacion medios de pago carmen del cid 0910184
Presentacion medios de pago carmen del cid 0910184Presentacion medios de pago carmen del cid 0910184
Presentacion medios de pago carmen del cid 0910184
 
Medios de pago.
Medios de pago.Medios de pago.
Medios de pago.
 
Medios de pago.
Medios de pago.Medios de pago.
Medios de pago.
 
Presentacion
PresentacionPresentacion
Presentacion
 
Medios de pago digital y electronico
Medios de pago digital y electronicoMedios de pago digital y electronico
Medios de pago digital y electronico
 
Sistema de pago electronico
Sistema de pago electronicoSistema de pago electronico
Sistema de pago electronico
 
Problemas del Comercio Electrónico
Problemas del Comercio ElectrónicoProblemas del Comercio Electrónico
Problemas del Comercio Electrónico
 
Comercio electronico problemas 2
Comercio electronico problemas 2Comercio electronico problemas 2
Comercio electronico problemas 2
 
C:\documents and settings\alumno.alumno13\escritorio\medios de pago
C:\documents and settings\alumno.alumno13\escritorio\medios de pagoC:\documents and settings\alumno.alumno13\escritorio\medios de pago
C:\documents and settings\alumno.alumno13\escritorio\medios de pago
 
Presentacion medios de pago electronio o digital
Presentacion medios de pago electronio o digitalPresentacion medios de pago electronio o digital
Presentacion medios de pago electronio o digital
 
Problemas del Comercio Electrónico
Problemas del Comercio ElectrónicoProblemas del Comercio Electrónico
Problemas del Comercio Electrónico
 

Mehr von Ulises Ubillus

Gestión de la confianza
Gestión de la confianzaGestión de la confianza
Gestión de la confianzaUlises Ubillus
 
El futuro en nuestros ojos
El futuro en nuestros ojosEl futuro en nuestros ojos
El futuro en nuestros ojosUlises Ubillus
 
Power Builder. Una gema que se resiste a ser olvidada
Power Builder. Una gema que se resiste a ser olvidadaPower Builder. Una gema que se resiste a ser olvidada
Power Builder. Una gema que se resiste a ser olvidadaUlises Ubillus
 
Atomos, Información y Economía
Atomos, Información y EconomíaAtomos, Información y Economía
Atomos, Información y EconomíaUlises Ubillus
 
Datacenter. Una metamorfosis por descubrir
Datacenter. Una metamorfosis por descubrirDatacenter. Una metamorfosis por descubrir
Datacenter. Una metamorfosis por descubrirUlises Ubillus
 
UNA APUESTA POR LA MODERNIDAD DEL PLAN LECTOR EN LOS COLEGIOS
UNA APUESTA POR LA MODERNIDAD DEL PLAN LECTOR EN LOS COLEGIOSUNA APUESTA POR LA MODERNIDAD DEL PLAN LECTOR EN LOS COLEGIOS
UNA APUESTA POR LA MODERNIDAD DEL PLAN LECTOR EN LOS COLEGIOSUlises Ubillus
 
Implementar una biblioteca virtual
Implementar una biblioteca virtualImplementar una biblioteca virtual
Implementar una biblioteca virtualUlises Ubillus
 

Mehr von Ulises Ubillus (9)

Gestión de la confianza
Gestión de la confianzaGestión de la confianza
Gestión de la confianza
 
El futuro en nuestros ojos
El futuro en nuestros ojosEl futuro en nuestros ojos
El futuro en nuestros ojos
 
Power Builder. Una gema que se resiste a ser olvidada
Power Builder. Una gema que se resiste a ser olvidadaPower Builder. Una gema que se resiste a ser olvidada
Power Builder. Una gema que se resiste a ser olvidada
 
Atomos, Información y Economía
Atomos, Información y EconomíaAtomos, Información y Economía
Atomos, Información y Economía
 
Caminar solo
Caminar soloCaminar solo
Caminar solo
 
Datacenter. Una metamorfosis por descubrir
Datacenter. Una metamorfosis por descubrirDatacenter. Una metamorfosis por descubrir
Datacenter. Una metamorfosis por descubrir
 
Banda ancha
Banda anchaBanda ancha
Banda ancha
 
UNA APUESTA POR LA MODERNIDAD DEL PLAN LECTOR EN LOS COLEGIOS
UNA APUESTA POR LA MODERNIDAD DEL PLAN LECTOR EN LOS COLEGIOSUNA APUESTA POR LA MODERNIDAD DEL PLAN LECTOR EN LOS COLEGIOS
UNA APUESTA POR LA MODERNIDAD DEL PLAN LECTOR EN LOS COLEGIOS
 
Implementar una biblioteca virtual
Implementar una biblioteca virtualImplementar una biblioteca virtual
Implementar una biblioteca virtual
 

Kürzlich hochgeladen

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 

Kürzlich hochgeladen (20)

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 

Fraude cibernético

  • 1. Fraude cibernético. Clonación virtual de tarjetas de crédito. La capacidad de distribuir el procesamiento de datos simultáneamente en muchos computadores del internet, los actuales esquemas unitarios o aislados de seguridad informática y el poco aprovechamiento de recursos biométricos, han dado origen a la Clonación virtual de tarjetas de crédito. Hace unos meses mi esposa, empezó a detectar consumos extraños en una de sus tarjetas de crédito con chip (montos relativamente pequeños en establecimientos locales), volviéndose estos cada vez más frecuentes. Como era posible, si siempre estamos pendientes de las diversas modalidades de fraude o engaño que se pueden producir al usar una tarjeta de crédito y ella nunca descuida la misma, además la tarjeta en mención solo la utilizaba en las cajas de los supermercados. Al realizar las averiguaciones en la entidad bancaria, nos dimos con la sorpresa que los consumos extraños, siempre se daban en la modalidad de compra por internet, es decir a través de las tiendas virtuales que ahora existen por cientos de miles en todo el mundo. Pero como era posible ello, si la tarjeta siempre estaba en su poder y para realizar compras por Internet hay que ingresar un código denominado CVV de tres dígitos, que por lo general viene al reverso de la tarjeta y que no es clonable, pues solo está a conocimiento del portador y no forma parte de las señales impresas, banda magnética o chip incorporado. Rastreando un poco de literatura especializada me encontré con esta investigación publicada por la prestigiosa revista journal IEEE Security & Privacy "Distributed Attack Graph Generation" (ver: https://www.computer.org/csdl/trans/tq/2016/05/07087377-abs.html) y muy bien también en https://techxplore.com/news/2016-12-seconds-hack-credit-card.html En resumen en ambos artículos, enfrentan la realidad de que se pueden identificar todos los códigos de una tarjeta de crédito o débito, disponiéndose con ello de información suficiente, para realizar compras por Internet, es decir se ha logrado una clonación virtual de la tarjeta, este proceso está basado en técnicas de prueba – error, al difundir datos en una lista finita de sitios web que sin saberlo se prestan para tal propósito. La manera como estos cibercriminales, actúan para poder identificar todos los códigos de una tarjeta de crédito es conociendo los siguientes aspectos:
  • 2.  Identificar sitios web a nivel mundial, que implementen pasarela de pago en línea, mediante tarjetas de crédito o débito, con consultas intermedias de datos es decir identificando errores cometidos al ingresar datos para que el usuario los pueda corregir.  Reconocer que las tarjetas de crédito o débito solo requieren de tres valores para solicitar un cargo de pago a su cuenta a través de compras en Internet; (1) El número de tarjeta, (2) El mes y año de vencimiento y (3) El código CVV (código de seguridad de tarjeta), este último solo de conocimiento del portador.  Haber reconocido que el modelo de seguridad actual de compras por Internet, no detecta múltiples solicitudes de pago no válidos con el mismo número de tarjeta en diferentes sitios web, pues los niveles de seguridad solo están basados en no vulnerar el acceso a través de un solo sitio web de pago. Establecidas las condiciones anteriores, ahora el reto de los cibercriminales está en poder identificar cada uno de los códigos de la tarjeta y para ello proceden bajo la siguiente lógica:  Los números de identificación de una tarjeta de crédito, son muy fáciles de obtener pues son visibles, una simple fotocopia, foto o video sería suficiente para obtenerlo, pero además siguen ciertos patrones; según la región, los emisores u otros criterios de agrupamiento. Esto último permitiría una vez constituido el número de la tarjeta lanzarlo a un portal de pago en línea y esperar la respuesta de su vigencia.  Con el número de tarjeta vigente identificado, el siguiente valor a obtener es el mes y año de caducidad, el cual lo mismo que en el caso del número de identificación de la tarjeta, muchas veces es visible. Pero este valor también podría ser obtenido, si ejecutamos un algoritmo de combinaciones a través de un robot de automatización de envió/recepción de datos, y para ello solo bastaría 60 intentos (combinaciones; año-mes) pues por lo general los emisores, normalmente emiten las tarjetas en periodos de vencimiento no mayores a 60 meses.  Finalmente identificar el código de seguridad de la tarjeta (CVV), donde las combinaciones solo son de 1000 posibilidades (desde el valor 000 al 999), y en conjunto a los dos valores anteriormente ya encontrados, y nuevamente aplicando la automatización de un robot de envió/recepción de datos en una lista finita de sitios web con pasarelas de pago, es muy probable completar la identificación de todos los códigos de una tarjeta válida para realizar compras a través de Internet. La posibilidad de cometer este tipo de fraude cibernético, empleado la “Clonación virtual de tarjetas de crédito o débito”, para realizar compras a través de Internet, está basado en la vulnerabilidad de los actuales niveles de seguridad, permisibles en los sistemas de control de emisores de dichas tarjetas, los cuales solo se centran en asegurar lo que ocurra en cada una de las pasarelas de pago las cuales en promedio permiten hasta 10 intentos fallidos, antes de bloquear el origen de la solicitud (computadora, laptop o teléfono) desde donde se invoca la validación de códigos y se olvidan de la red internet en su conjunto. Bajo las condiciones descritas anteriormente solo se requeriría en promedio de unos 150 sitios webs con pasarelas de pago y un máximo de 9 intentos por cada sitio, para lograr cubrir 1350 combinaciones distribuidas a nivel mundial, que no generan sospechas de fraude, pero que si
  • 3. permiten obtener los códigos de una tarjeta de crédito o débito, que posteriormente será empleada para cometer fraude cibernético. Por ello no está demás tomar las siguientes precauciones y evitar las molestias de estar reclamando o peor aún quedarse con deudas que no generamos.  No permitir que fotocopia, fotografiar o que tomen un video de su tarjeta de crédito pues en los datos impresos ya están dos de estos códigos.  No enviar referencias de códigos de la tarjeta de crédito o datos personales a través de correos no encriptados.  No realizar compras a través de sitios no conocidos o que no presenten niveles de seguridad mínimos (SSL), para ello hay que asegurarse que el sitio web parte de una dirección Web que inicie con las siglas https://... y se vea la imagen de un candado cerrado.  No realizar compras a través de WI- FI o conexión a Internet pública (cabinas o cibercafés), pues los datos son fácilmente interceptados.  Preferir usar para compras en internet las tarjetas de crédito a las de débito, por los niveles de cobertura ofrecidos y sobre todo no comprometen nuestro efectivo disponible, frente a una venta fraudulenta.  Si su tarjeta es de chip, tiene que ser ingresada solamente en el POS, Nunca pasada por la banda magnética.  De modo alternativo vale la pena emplear otros medios de pago como: Tarjetas de compra virtuales (PayPal, 2Checkout, u otros), Trustly (transferencia bancaria directa) o el tradicional y aún muy empleado Pago contra-reembolso.  Y sobre todo acostumbremos a revisar y validar periódicamente los movimientos de registrados en los estados de cuenta de tu tarjeta de crédito, confirmando sobre todo los montos pequeños.