SlideShare una empresa de Scribd logo
1 de 46
Evolución a través del tiempo Lic. Fernando O. Alonso, CISSP CCNA GSEC Fraudes con Tarjetasde Crédito                      20 años de innovación Desde su nacimiento en 1989, Fundación Proydesa ha adoptado como principal herramienta la investigación científica para el desarrollo y utilización de tecnología aplicada, actuando como nexo entre las instituciones educativas de nivel superior, entidades del sector público y privado y ciudadanos de la Argentina y demás países del mundo.
Tipos de delitos y fraudes ,[object Object]
Robos de identidad
Fraudes de tarjetas
Fraudes bancarios,[object Object]
Con esas tarjetas inválidas en los residuos, se utiliza el método de la plancha y el pañuelo.
Se cubre la tarjeta con un pañuelo como protección de los adhesivos, y el peso y calor de la plancha, alisa la tarjeta.
Con un punzón numérico o alfabético se talla el número deseado y la fecha.
¿Que pasa con la cinta magnética? Se desmagnetiza, raya o raspa para inutilizarlas, y al ocurrir un “error” en el lector del comercio, el vendedor está obligado a chequear los datos por teléfono o por el impresor manual.,[object Object]
Otros bancos le agregaron una foto del propietario que se saca en el banco mismo. Pero también tiene una falla. No es obligación para un cliente residir cerca del banco. En esos casos, el banco le solicita al cliente que envíe una foto por correo. ¿Quien verifica que esa persona es la de la foto enviada?,[object Object]
Los propietarios de la tarjeta deben romper sus tarjetas y desechar sus partes en distintos residuos, de ser posible en distintos edificios.,[object Object]
Esos formularios, junto con el plástico son recuperados por otras personas que SI responden el formulario con NUESTROS datos. ,[object Object]
Una tarjeta de crédito se puede obtener robándola o duplicándola.
Pero no sólo es valiosa la tarjeta en sí, sino su información.
Se puede obtener una foto de la tarjeta.
Se pueden obtener sus datos por teléfono, por interferir correspondencia o llamados o conexiones de Internet, por hurguetear la basura, por tener cómplices en los Bancos, por acceder lícita o ilícitamente a las bases de datos.,[object Object],[object Object]
Interceptartráfico de red
Interceptartráfico de red
VISA Argentina
VISA Argentina
Hacking a Bases de Datos
Hacking a Bases de Datos ,[object Object]
En caso que un Comerciante y/o Proveedor tenga la información de su tarjeta, asegurarse que éstos cumplan con ciertas normas de seguridad. ,[object Object]
Sería prudente averiguar si las organizaciones que poseen los datos de nuestras tarjetas, cumplen con este estándar.,[object Object]
Keylogging ,[object Object]
Para colocar contraseñas se recomienda también utilizar teclados virtuales.,[object Object]
Phishing ,[object Object]
Se debe chequear el certificado o cualquier advertencia que arroje el navegador.
Ante cualquier duda verificar la información por otro medio, como teléfono, e-mail, sitios alternativos, etc.
Consultar o denunciar en sitios de autoridades anti-phishing como:
http://www.antiphishing.org
http://www.us-cert.gov/nav/report_phishing.html
http://www.fbi.gov/scams-safety/e-scams,[object Object]
Social Engineering o Ingeniería Social ,[object Object]
Nunca confiar en simplemente un nombre, correo electrónico o número de caller-id.
Leer a Kevin Mitnick!!,[object Object],[object Object],[object Object],[object Object],[object Object]
Información de la tarjeta Fuente: Caracciolo, C & Sallis, E – The Low Hanging Fruit
Información de la tarjeta Fuente: Caracciolo, C & Sallis, E – The Low Hanging Fruit
Información de la tarjeta ,[object Object],[object Object]
Que un sitio web al que tipeamos la tarjeta es técnicamente seguro, pero… ¿Lo es éticamente? ¿Cual es el verdadero fin de ese sitio: Vender u obtener nuestra tarjeta?
Uno confía en la honestidad de la persona a la que le entrega la tarjeta. ¿Pero confía uno en la capacidad de mantenerlo confidencial?,[object Object]
¿Estásegurouno a quién le entregasutarjeta?
Comprasfraudulentaspor Internet ,[object Object]
Se puede escribir un domicilio inexistente. En ese caso el Courier lo envía a depósito para ser retirado por el destinatario.
Lo único que solicitan (Si lo hacen) es pedir una identificación para retirar el envío. Ante la presentación de una identificación falsa (Documento, cédula, licencia de conducir, etc.), en depósito no tienen forma de verificar la veracidad de los datos de la persona.,[object Object]
Muchos sitios de e-commerce piden que se registre el e-mail del usuario.

Más contenido relacionado

La actualidad más candente

Sistemas de pago en el comercio electronico equipo 7
Sistemas de pago en el comercio electronico equipo 7Sistemas de pago en el comercio electronico equipo 7
Sistemas de pago en el comercio electronico equipo 7
Jorgrmv
 
Medios de pago2013
Medios de pago2013Medios de pago2013
Medios de pago2013
Glenda Paz
 
Medios de pagos por internet investigacíon 03 semana 08
Medios de pagos por internet investigacíon  03 semana 08Medios de pagos por internet investigacíon  03 semana 08
Medios de pagos por internet investigacíon 03 semana 08
Brendalopedrolo
 
Presentacióna tarea 3
Presentacióna tarea  3Presentacióna tarea  3
Presentacióna tarea 3
soldark
 

La actualidad más candente (16)

Formas pago on line
Formas pago on lineFormas pago on line
Formas pago on line
 
Sistemas de pago en el comercio electronico equipo 7
Sistemas de pago en el comercio electronico equipo 7Sistemas de pago en el comercio electronico equipo 7
Sistemas de pago en el comercio electronico equipo 7
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Formas de pago
Formas de pagoFormas de pago
Formas de pago
 
Medios de pago dinero electronico o digital
Medios de pago dinero electronico o digitalMedios de pago dinero electronico o digital
Medios de pago dinero electronico o digital
 
Medios de pago2013
Medios de pago2013Medios de pago2013
Medios de pago2013
 
Medios de pago digital y electronico
Medios de pago digital y electronicoMedios de pago digital y electronico
Medios de pago digital y electronico
 
Ahorro, Consumo e Inversión en el s. XXI
Ahorro, Consumo e Inversión en el s. XXIAhorro, Consumo e Inversión en el s. XXI
Ahorro, Consumo e Inversión en el s. XXI
 
¿Como funciona un Cheque de Viajero Workh
¿Como funciona un Cheque de Viajero Workh¿Como funciona un Cheque de Viajero Workh
¿Como funciona un Cheque de Viajero Workh
 
Certificados de autenticidad
Certificados de autenticidadCertificados de autenticidad
Certificados de autenticidad
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y C
 
Medios de pagos por internet investigacíon 03 semana 08
Medios de pagos por internet investigacíon  03 semana 08Medios de pagos por internet investigacíon  03 semana 08
Medios de pagos por internet investigacíon 03 semana 08
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
DKSMagazine Edición Octubre 2013
DKSMagazine Edición Octubre 2013DKSMagazine Edición Octubre 2013
DKSMagazine Edición Octubre 2013
 
Presentacióna tarea 3
Presentacióna tarea  3Presentacióna tarea  3
Presentacióna tarea 3
 
33 el futuro_ del_ dinero (1)
33  el  futuro_ del_ dinero (1)33  el  futuro_ del_ dinero (1)
33 el futuro_ del_ dinero (1)
 

Destacado

Silverlight 2.0
Silverlight 2.0Silverlight 2.0
Silverlight 2.0
guestd7e9d
 
Elementos de los Navegadores
Elementos de los NavegadoresElementos de los Navegadores
Elementos de los Navegadores
isabellabeautiful
 
La ventana del navegador y sus barras de herramientas Blog
La ventana del navegador y sus barras de herramientas  BlogLa ventana del navegador y sus barras de herramientas  Blog
La ventana del navegador y sus barras de herramientas Blog
Aligi12
 

Destacado (20)

Proydesa | CCF
Proydesa | CCFProydesa | CCF
Proydesa | CCF
 
CodeCamp 2010 | Recorriendo ocs 2010
CodeCamp 2010 | Recorriendo ocs 2010CodeCamp 2010 | Recorriendo ocs 2010
CodeCamp 2010 | Recorriendo ocs 2010
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Run 20 Track SQL Server
Run 20 Track SQL ServerRun 20 Track SQL Server
Run 20 Track SQL Server
 
Silverlight 2.0
Silverlight 2.0Silverlight 2.0
Silverlight 2.0
 
Elementos de los Navegadores
Elementos de los NavegadoresElementos de los Navegadores
Elementos de los Navegadores
 
Novedades de vs 2010 y net 40
Novedades de vs 2010 y net 40Novedades de vs 2010 y net 40
Novedades de vs 2010 y net 40
 
Tdd,Ioc
Tdd,IocTdd,Ioc
Tdd,Ioc
 
Run 2 0 keynote azure
Run 2 0 keynote azureRun 2 0 keynote azure
Run 2 0 keynote azure
 
[Code Camp 2009] Aplicaciones de .NET en la medicina (Armando A. Meabe)
[Code Camp 2009] Aplicaciones de .NET en la medicina (Armando A. Meabe)[Code Camp 2009] Aplicaciones de .NET en la medicina (Armando A. Meabe)
[Code Camp 2009] Aplicaciones de .NET en la medicina (Armando A. Meabe)
 
(28.04) MOSSCA Invita - Bienvenidos a la casa de Sharepoint - Visión técnica
(28.04) MOSSCA Invita - Bienvenidos a la casa de Sharepoint - Visión técnica(28.04) MOSSCA Invita - Bienvenidos a la casa de Sharepoint - Visión técnica
(28.04) MOSSCA Invita - Bienvenidos a la casa de Sharepoint - Visión técnica
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
La ventana del navegador y sus barras de herramientas Blog
La ventana del navegador y sus barras de herramientas  BlogLa ventana del navegador y sus barras de herramientas  Blog
La ventana del navegador y sus barras de herramientas Blog
 
(25.03) RUN 09 - Sesiones Desarrollo - SI 2.0
(25.03) RUN 09 - Sesiones Desarrollo - SI 2.0(25.03) RUN 09 - Sesiones Desarrollo - SI 2.0
(25.03) RUN 09 - Sesiones Desarrollo - SI 2.0
 
CodeCamp 2010 | Un paseo por WCF 4.0
CodeCamp 2010 | Un paseo por WCF 4.0CodeCamp 2010 | Un paseo por WCF 4.0
CodeCamp 2010 | Un paseo por WCF 4.0
 
CodeCamp 2010 | Productividad mas allá de la velocidad de tus dedos (cazzulin...
CodeCamp 2010 | Productividad mas allá de la velocidad de tus dedos (cazzulin...CodeCamp 2010 | Productividad mas allá de la velocidad de tus dedos (cazzulin...
CodeCamp 2010 | Productividad mas allá de la velocidad de tus dedos (cazzulin...
 
CodeCamp 2010 | Efectos especiales con Silverlight
CodeCamp 2010 | Efectos especiales con SilverlightCodeCamp 2010 | Efectos especiales con Silverlight
CodeCamp 2010 | Efectos especiales con Silverlight
 
Malaureille Robo Identidad
Malaureille Robo IdentidadMalaureille Robo Identidad
Malaureille Robo Identidad
 
Propuesta de Mercadotecnia 2014-2015. Violetta Rios
Propuesta de Mercadotecnia 2014-2015. Violetta RiosPropuesta de Mercadotecnia 2014-2015. Violetta Rios
Propuesta de Mercadotecnia 2014-2015. Violetta Rios
 
CodeCamp 2010 | Diez formas de escribir código (in)seguro
CodeCamp 2010 | Diez formas de escribir código (in)seguroCodeCamp 2010 | Diez formas de escribir código (in)seguro
CodeCamp 2010 | Diez formas de escribir código (in)seguro
 

Similar a C C F Proydesa

Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronico
comerciop
 
Medios de pagos_electronicos
Medios de pagos_electronicosMedios de pagos_electronicos
Medios de pagos_electronicos
heidy Argueta
 
Medios de pagos_electronicos
Medios de pagos_electronicosMedios de pagos_electronicos
Medios de pagos_electronicos
heidy Argueta
 
Robo de identidad
Robo  de  identidadRobo  de  identidad
Robo de identidad
Edixon Lara
 
C:\documents and settings\alumno.alumno13\escritorio\medios de pago
C:\documents and settings\alumno.alumno13\escritorio\medios de pagoC:\documents and settings\alumno.alumno13\escritorio\medios de pago
C:\documents and settings\alumno.alumno13\escritorio\medios de pago
grupo2010
 
Medios de pago.
Medios de pago.Medios de pago.
Medios de pago.
joha19
 
Medios de pago.
Medios de pago.Medios de pago.
Medios de pago.
slideafc
 

Similar a C C F Proydesa (20)

Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronico
 
Tarjetas de credito visa mastercard
Tarjetas de credito visa mastercardTarjetas de credito visa mastercard
Tarjetas de credito visa mastercard
 
Viviremos del plastico
Viviremos del plasticoViviremos del plastico
Viviremos del plastico
 
Medios de pagos_electronicos
Medios de pagos_electronicosMedios de pagos_electronicos
Medios de pagos_electronicos
 
Medios de pagos_electronicos
Medios de pagos_electronicosMedios de pagos_electronicos
Medios de pagos_electronicos
 
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de créditoConsejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
 
Clonacion de tarjetas
Clonacion de tarjetasClonacion de tarjetas
Clonacion de tarjetas
 
Robo de identidad
Robo  de  identidadRobo  de  identidad
Robo de identidad
 
Tarjeta anónima offshore
Tarjeta anónima offshoreTarjeta anónima offshore
Tarjeta anónima offshore
 
Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...
Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...
Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...
 
Tú y tu seguridad financiera
Tú y tu seguridad financieraTú y tu seguridad financiera
Tú y tu seguridad financiera
 
Tarjetas de credito
Tarjetas de creditoTarjetas de credito
Tarjetas de credito
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
C:\documents and settings\alumno.alumno13\escritorio\medios de pago
C:\documents and settings\alumno.alumno13\escritorio\medios de pagoC:\documents and settings\alumno.alumno13\escritorio\medios de pago
C:\documents and settings\alumno.alumno13\escritorio\medios de pago
 
Medios de pago.
Medios de pago.Medios de pago.
Medios de pago.
 
Medios de pago.
Medios de pago.Medios de pago.
Medios de pago.
 
Presentacion de medios de pago
Presentacion de medios de pagoPresentacion de medios de pago
Presentacion de medios de pago
 
Inv 3
Inv 3Inv 3
Inv 3
 
Tarjetas de crédito bella
Tarjetas de crédito bellaTarjetas de crédito bella
Tarjetas de crédito bella
 
Problemas del Comercio Electrónico
Problemas del Comercio ElectrónicoProblemas del Comercio Electrónico
Problemas del Comercio Electrónico
 

Último

tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqutad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
iceokey158
 

Último (20)

Cuadro Comparativo selección proveedores
Cuadro Comparativo selección proveedoresCuadro Comparativo selección proveedores
Cuadro Comparativo selección proveedores
 
GESTIÓN DE LOS RECURSOS DEL PROYECTO.pdf
GESTIÓN DE LOS RECURSOS DEL PROYECTO.pdfGESTIÓN DE LOS RECURSOS DEL PROYECTO.pdf
GESTIÓN DE LOS RECURSOS DEL PROYECTO.pdf
 
Procedimiento no contencioso tributario no vinculado
Procedimiento no contencioso tributario no vinculadoProcedimiento no contencioso tributario no vinculado
Procedimiento no contencioso tributario no vinculado
 
TEORIA DEL CONSUMIDOR.pptxxxxxxxxxxxxxxxxxxxxxxxx
TEORIA DEL CONSUMIDOR.pptxxxxxxxxxxxxxxxxxxxxxxxxTEORIA DEL CONSUMIDOR.pptxxxxxxxxxxxxxxxxxxxxxxxx
TEORIA DEL CONSUMIDOR.pptxxxxxxxxxxxxxxxxxxxxxxxx
 
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqutad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
 
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
 
Guia appto bancor para creditos inmobiliarios en Cordoba
Guia appto bancor para creditos inmobiliarios en CordobaGuia appto bancor para creditos inmobiliarios en Cordoba
Guia appto bancor para creditos inmobiliarios en Cordoba
 
TEMA: LA DEMANDA , LA OFERTA Y EL PUNTO DE EQUILIBRIO.pdf
TEMA: LA DEMANDA , LA OFERTA Y  EL PUNTO DE EQUILIBRIO.pdfTEMA: LA DEMANDA , LA OFERTA Y  EL PUNTO DE EQUILIBRIO.pdf
TEMA: LA DEMANDA , LA OFERTA Y EL PUNTO DE EQUILIBRIO.pdf
 
SIRE-RCE. REGISTRO DE COMPRAS.. Y VENTAS
SIRE-RCE. REGISTRO DE COMPRAS.. Y VENTASSIRE-RCE. REGISTRO DE COMPRAS.. Y VENTAS
SIRE-RCE. REGISTRO DE COMPRAS.. Y VENTAS
 
flujogramadepoliconsultorio-policlínico-pampas
flujogramadepoliconsultorio-policlínico-pampasflujogramadepoliconsultorio-policlínico-pampas
flujogramadepoliconsultorio-policlínico-pampas
 
AUDITORÍA FINANCIERAS AL ELEMENTO 5 DEL PCGE
AUDITORÍA FINANCIERAS AL ELEMENTO 5 DEL PCGEAUDITORÍA FINANCIERAS AL ELEMENTO 5 DEL PCGE
AUDITORÍA FINANCIERAS AL ELEMENTO 5 DEL PCGE
 
Seguridad Ciudadana.pptx situación actual del país
Seguridad Ciudadana.pptx situación actual del paísSeguridad Ciudadana.pptx situación actual del país
Seguridad Ciudadana.pptx situación actual del país
 
Que son y los tipos de costos predeterminados
Que son y los tipos de costos predeterminadosQue son y los tipos de costos predeterminados
Que son y los tipos de costos predeterminados
 
Marco conceptual para la información financiera.pdf
Marco conceptual para la información financiera.pdfMarco conceptual para la información financiera.pdf
Marco conceptual para la información financiera.pdf
 
Tema 1 de la asignatura Sistema Fiscal Español I
Tema 1 de la asignatura Sistema Fiscal Español ITema 1 de la asignatura Sistema Fiscal Español I
Tema 1 de la asignatura Sistema Fiscal Español I
 
Lecturas de Historia del Pensamiento Económico (Adrian Ravier).pdf
Lecturas de Historia del Pensamiento Económico (Adrian Ravier).pdfLecturas de Historia del Pensamiento Económico (Adrian Ravier).pdf
Lecturas de Historia del Pensamiento Económico (Adrian Ravier).pdf
 
Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...
Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...
Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...
 
Desempleo en Chile para el año 2022 según criterios externos
Desempleo en Chile para el año 2022 según criterios externosDesempleo en Chile para el año 2022 según criterios externos
Desempleo en Chile para el año 2022 según criterios externos
 
Razon de liquidez, endeudamiento y rentabilidad y
Razon de liquidez, endeudamiento y rentabilidad yRazon de liquidez, endeudamiento y rentabilidad y
Razon de liquidez, endeudamiento y rentabilidad y
 
JOSE URBINA - Presentacion Sistema Endeudamiento.pptx
JOSE URBINA - Presentacion Sistema Endeudamiento.pptxJOSE URBINA - Presentacion Sistema Endeudamiento.pptx
JOSE URBINA - Presentacion Sistema Endeudamiento.pptx
 

C C F Proydesa