SlideShare una empresa de Scribd logo
1 de 25
• En los primeros días de la informática y de las
Redes, el criminal no
• disponía de un hardware necesario o de la
experiencia técnica para aprovecharse
• de las diarias oportunidades digitales. El
problema del cibercrimen aumentó a
• medida que los ordenadores se hicieron más
fáciles de manejar y más baratos.
• Hoy en día casi cualquier persona tiene acceso a
al tecnología informática.
• .En los años 60 el término hacker se utilizaba para una
persona
• considerada como un auténtico programador, que
dominaba los sistemas
• informáticos del momento y era capaz de manipular
programas para que
• hicieran más cosas que para las que habían sido
diseñados. A finales de
• los 60 y a principios de los 70, las agencias policiales
comenzaron a
• arrestar a los pheakers por entrometerse en los
sistemas telefónicos.
• En los años 80 el FBI realizó los primeros arrestos de
alto nivel entre los
• hackers informáticos. (Incluyendo a Kevin Mitnick,
que se convirtió en un
• mártir para la causa). Luego películas como Juegos de
Guerra de John
• Ban Dam en los 80 y Hackers de Ian Softleys en los 90,
pusieron al día el
• concepto de hacker como una figura brillante que
podía burlarse de las
• leyes.4.
• Definitivamente hubo un aumento del crimen con la
comercialización del Internet, ya que en 1991 los
usuarios del correo electrónico ya habían considerado
la posibilidad de que las comunicaciones por Internet
pudieran ser interceptadas.
• Philip Zimmerman presentó un programa de
codificación llamado Pretty Goog Privacy el cual
servía para proteger los mensajes, pero así mismo
este podía ser utilizado por los delincuentes para así
poder ocultar las pruebas de sus delitos a la policía.5.
• En los tres años posteriores, varias agencias, las más
importantes a nivel internacional como el
Departamento de Comercio de los Estados Unidos, la
UNICEF, y el New York Times, fueron víctimas de
ataques cometidos por los hackers. Los sitios Web de
E-Bay, Microsoft e incluso el Senado de los Estados
Unidos de América, también fueron atacados por
estos delincuentes. A principios del año 2000, hubo
un enorme ataque denominado DoS el cual significa
• Denegación de Servicio, el cual fue distribuido a
través de Internet anulando la mayor parte de los
principales sitios Web, como Yahoo y Amazon.
• Así mismo en los últimos años varios virus como los
denominados Apache, RSA Security y Western Union
y el gusano Red Code (Código Rojo), atacaron miles de
servicios Web y el virus Sircam atacó a varias cuentas
de correo electrónico en todo el mundo.
• 6. Incluso varios estudiantes fuimos víctimas de este
tipo de virus, ya que cuando uno estaba revisando o
checando alguna dirección electrónica dentro de
algún portal, varios mensajes que incluso uno no
había ni visto aparecían como ya leídos e incluso el
portal ya estando dentro de la cuenta electrónica, de
repente te sacaba y al querer volver a entrar, esa
dirección de correo ya no existía.
• Así mismo, para mayor abundamiento y entendimiento de
lo que quiero enfatizar, creo necesario establecer que en
el programa de radio llamado Que tal Fernanda. en el
105.1, el día 28 de marzo un radioescucha llamó a la
cabina de la estación de radio con el fin de expresar lo que
le había sucedido, ya que fue víctima de fraude
electrónico. Expresó que un día recibió una llamada en el
número telefónico de su domicilio estableciéndosele que
era ganador de un premio de $100,000.00 por concepto
de un premio mediante el conocido Boletazdo, y que para
corroborar que él fuera el titular de la tarjeta de crédito
ganadora, debía decir el número de su tarjeta, lo cual él
hizo.
• Los delincuentes le establecieron que durante el
transcurso de la semana le iban a ser depositados esos
$100,000.00. El señor pasada una semana, fue a la
Institución Financiera correspondiente a la que pertenecía
dicha tarjeta de crédito que supuestamente había ganado
el premio, y al reclamar que aún no recibía ningún
deposito, fue hecho sabedor de que durante los dos días
siguientes a la llamada recibida, se habían realizado
grandes retiros de dinero en efectivo y varios cargos a su
tarjeta de crédito en lugares fuera del territorio nacional,
los cuales el señor no había hecho. Este es uno de los
muchos casos que en México suceden cada vez más, por
lo que ahora también los mexicanos debemos tomar las
mayores precauciones posibles.
• El ciberfraude implica la promoción de falsedades con el
fin de obtener algo de valor o algún beneficio. Aunque se
puede decir que es una forma de robo, el fraude se
diferencia del robo en que, en muchos casos, la víctima
entrega voluntariamente el dinero o las propiedades al
criminal, pero no lo habría llegado a hacer nunca si el
delincuente no le hubiera engañado de alguna forma. Por
ejemplo, los artistas del fraude envían un correo
electrónico pidiendo que se envíe dinero para ayudar a
una pobre niña cuyos padres murieron en un accidente de
automóvil, y que enviando ese mail a 10 personas más
recibirá de vuelta la inversión, y un poco más por ayudar a
tan noble causa.
• Otros fraudes pueden ser por ejemplo la
presentación de credenciales falsas para
conseguir negocios sin proporcionar luego el
servicio vendido. El Internet simplemente ha
sido la herramienta que facilita y agiliza las
operaciones de estos estafadores
proporcionándoles un número mucho mayor
de víctimas potenciales a las que atacar.
• De acuerdo a los casos ocurridos en la vida real
anteriormente ejemplificados, es posible
construir un perfil del tipo de persona que
comete un crimen concreto, pero es imposible
crear un perfil en el que encajen todos los
cibercriminales, al igual como es imposible crear
un perfil preciso en el que entren todos los que
violen alguna disposición de tránsito. De igual
forma el artista del fraude en Internet es muy
diferente del ciberacosador, que a su vez es muy
diferente del típico hacker.
• Existen diferentes modalidades para
el fraude electrónico o de tarjetas de
crédito y debito, uno de ellos tiene
que ver con la mal llamada clonación
de tarjetas, por ello el sistema
bancario está avanzando en un
cambio hacia la tecnología de Chip,
se ha demostrado que esta es más
efectiva en cuanto a la seguridad de
la información de los clientes”,
• La ley contra los delitos
informáticos está vigente, por
ello los departamentos de
seguridad operativa y
prevención de fraude de la
banca han dictado charlas y
cursos para empresas y
usuarios del sistema bancario.
• Formas de ejecutar la clonación de
tarjetas de crédito y debito.
La forma de robar de los
delincuentes consiste en instalar
dispositivos electrónicos falsos
sobre los cajeros. El mecanismo
funciona por medio de una banda
magnética y un aparato de alta
tecnología capaz de leer y copiar la
información de las tarjetas.
Ésta es la que contiene toda la
información sobre el número de
cuenta y el banco al que pertenece,
así como los datos del cuenta
habiente.
• Este aparato lo instalan sobre los cajeros,
después de haber bloqueado con papeles o
plásticos la abertura del cajero donde se
introduce la tarjeta. Los delincuentes clonan
las tarjetas por medio de dispositivos
electrónicos denominados pescadoras que
capturan la información contenida en la
banda magnética del plástico de los clientes.
Otro Método
• También se clonan las
tarjetas gracias a un sistema
llamado skimmer que es el
aparato utilizado para hacer la
copia de todos los datos de una
tarjeta de crédito o debito,
mediante la cual pueden
duplicarse los códigos ocultos en
la banda magnética para usarlos
con fines fraudulentos.
• Las máquinas pescadoras son introducidas en
los cajeros automáticos por los delincuentes en
las noches y fines de semana y son dejadas allí
durante cinco horas durante las cuales recaban
información de los usuarios de los cajeros.
Además utilizan las pantallas por circuitos
idénticos a los de los cajeros, que son maquetas
de los cajeros auténticos y son montados sobre
éstos, cuando la persona introduce la tarjeta
queda grabada toda la información, este método
es utilizado en los cajeros alejados y solitarios de
la ciudad
• El hecho de que las pólizas de seguros de los
bancos no cubran los costos que implica el
fraude electrónico al que está siendo
sometido todo el sistema financiero público y
privado es una de las principales
preocupaciones que ha impulsado a la banca
a tomar medidas urgentes para blindarse
contra este delito. En tal caso, las entidades
financieras deben responder con prontitud a
todas las denuncias de usuarios cuyas
cuentas bancarias hayan sido violentadas.
• La astucia con la que operan
los miembros de estas
bandas da muestra de que
han trabajado o conocen el
sistema de los bancos a la
perfección y están
informados sobre el
funcionamiento de los
sistemas operativos en lo
que respecta a las tarjetas.
• Finalmente podemos acotar a este problema
electrónico una solución de manera que
asegure y garantice el respeto y privacidad
de este plástico como los son las tarjetas de
debito y crédito que nos brindan una ventaja
pero a su vez el temor y miedo de ser victima
de una estafa electrónica, tal como seria la
implementación de la huella dactilar para
una mayor seguridad en el casp planteado.
• Ante la aprobación por unanimidad del
proyecto de Ley de Delitos Informáticos, que
tipifica y sanciona el fraude, espionaje,
ataques a la privacidad y otras violaciones
que se perpetran en la red, cabe prestar
atención a las sanciones para los infractores.
• La norma establece penas de uno a diez años
de prisión a quienes incurran en estos
delitos.
• Tendrán cárcel no menor de tres ni mayor de
seis años quienes, sin autorización, afecten
datos informáticos o de usuario, y/o dañen el
funcionamiento de un sistema o una red
informática o de telecomunicaciones.
• Serán sancionadas con una pena de prisión
de 4 a 8 años las personas que contacten con
menores de hasta 14 años de edad con fines
sexuales.
• Recibirá no menos de dos ni más de cinco años
de prisión quien cometa el delito contra la
intimidad y el secreto de las comunicaciones en
el ámbito informático y si esta figura es
agravada, la pena oscilará entre cinco y diez
años de cárcel.
• Prisión de ocho a diez años por la interceptación
de información clasificada como secreta,
confidencial y que comprometa la seguridad
nacional.
Clonación de tarjetas de crédito y debito

Más contenido relacionado

La actualidad más candente

Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernéticoPatty G.
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.pptPaula Herrera
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internetLuzVega22
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestaswipise
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialDAMARYS BERNARD
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosguest192f71
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica PresentacionLaura Rubio
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnbaez2019
 

La actualidad más candente (19)

Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Fraude Cibernético e Informático.
Fraude Cibernético e Informático.Fraude Cibernético e Informático.
Fraude Cibernético e Informático.
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internet
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Actividades de refuerzo
Actividades de refuerzoActividades de refuerzo
Actividades de refuerzo
 
Presentacion final
Presentacion finalPresentacion final
Presentacion final
 

Destacado

Power poin britney spears
Power poin britney spearsPower poin britney spears
Power poin britney spearsInslaialarquera
 
Ecophon - Akusto - FR
Ecophon - Akusto - FREcophon - Akusto - FR
Ecophon - Akusto - FRArchitectura
 
Aptamer Hari pankaj vanam aptamer a plethora of opportunities
Aptamer Hari pankaj vanam aptamer   a plethora of opportunitiesAptamer Hari pankaj vanam aptamer   a plethora of opportunities
Aptamer Hari pankaj vanam aptamer a plethora of opportunitiesVanam Hari Pankaj
 
Funciones del lenguaje y auto identificación
Funciones del lenguaje y auto identificación Funciones del lenguaje y auto identificación
Funciones del lenguaje y auto identificación Iren Santos
 
Fixture.Tech Presentation (english)
Fixture.Tech Presentation (english)Fixture.Tech Presentation (english)
Fixture.Tech Presentation (english)Uli Kaiser
 
Models of organizational behavior
Models of organizational behaviorModels of organizational behavior
Models of organizational behaviorSleeping Habib1P
 
Ssc1516 lyrics manyanet begues little giants_the love never dies
Ssc1516 lyrics manyanet begues little giants_the love never diesSsc1516 lyrics manyanet begues little giants_the love never dies
Ssc1516 lyrics manyanet begues little giants_the love never diesticssc
 
President Dijsselbloem's visit to Athens
President Dijsselbloem's visit to AthensPresident Dijsselbloem's visit to Athens
President Dijsselbloem's visit to AthensRamona Gabar
 
Producto de teselado
Producto de teseladoProducto de teselado
Producto de teseladoskarlet001
 
Universidad autonoma de baja california
Universidad autonoma de baja californiaUniversidad autonoma de baja california
Universidad autonoma de baja california01235387
 
Linda Smith Resume 2016
Linda Smith Resume 2016Linda Smith Resume 2016
Linda Smith Resume 2016Linda Smith
 

Destacado (18)

AttachmentSpectrumDisorders
AttachmentSpectrumDisordersAttachmentSpectrumDisorders
AttachmentSpectrumDisorders
 
Power poin britney spears
Power poin britney spearsPower poin britney spears
Power poin britney spears
 
MODELO CIPP DANIEL STUFFLEBEAM
MODELO CIPP  DANIEL STUFFLEBEAMMODELO CIPP  DANIEL STUFFLEBEAM
MODELO CIPP DANIEL STUFFLEBEAM
 
BSC_PROV
BSC_PROVBSC_PROV
BSC_PROV
 
Ecophon - Akusto - FR
Ecophon - Akusto - FREcophon - Akusto - FR
Ecophon - Akusto - FR
 
Recommandation Quadrige
Recommandation Quadrige Recommandation Quadrige
Recommandation Quadrige
 
Tabla familiar
Tabla familiarTabla familiar
Tabla familiar
 
Aptamer Hari pankaj vanam aptamer a plethora of opportunities
Aptamer Hari pankaj vanam aptamer   a plethora of opportunitiesAptamer Hari pankaj vanam aptamer   a plethora of opportunities
Aptamer Hari pankaj vanam aptamer a plethora of opportunities
 
Funciones del lenguaje y auto identificación
Funciones del lenguaje y auto identificación Funciones del lenguaje y auto identificación
Funciones del lenguaje y auto identificación
 
Fixture.Tech Presentation (english)
Fixture.Tech Presentation (english)Fixture.Tech Presentation (english)
Fixture.Tech Presentation (english)
 
Models of organizational behavior
Models of organizational behaviorModels of organizational behavior
Models of organizational behavior
 
Ssc1516 lyrics manyanet begues little giants_the love never dies
Ssc1516 lyrics manyanet begues little giants_the love never diesSsc1516 lyrics manyanet begues little giants_the love never dies
Ssc1516 lyrics manyanet begues little giants_the love never dies
 
President Dijsselbloem's visit to Athens
President Dijsselbloem's visit to AthensPresident Dijsselbloem's visit to Athens
President Dijsselbloem's visit to Athens
 
Producto de teselado
Producto de teseladoProducto de teselado
Producto de teselado
 
CONTROL DATA DIPLOMA
CONTROL DATA DIPLOMACONTROL DATA DIPLOMA
CONTROL DATA DIPLOMA
 
Universidad autonoma de baja california
Universidad autonoma de baja californiaUniversidad autonoma de baja california
Universidad autonoma de baja california
 
Cv
CvCv
Cv
 
Linda Smith Resume 2016
Linda Smith Resume 2016Linda Smith Resume 2016
Linda Smith Resume 2016
 

Similar a Clonación de tarjetas de crédito y debito

Similar a Clonación de tarjetas de crédito y debito (20)

Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Delitos informáticos folleto
Delitos informáticos folletoDelitos informáticos folleto
Delitos informáticos folleto
 
phishing y fraude electronico
phishing y fraude electronico phishing y fraude electronico
phishing y fraude electronico
 
phishing y fraude electronico
phishing y fraude electronico phishing y fraude electronico
phishing y fraude electronico
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tarjeteros Terroristas
Tarjeteros TerroristasTarjeteros Terroristas
Tarjeteros Terroristas
 
Estafas y fraudes en la red
Estafas y fraudes en la redEstafas y fraudes en la red
Estafas y fraudes en la red
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internet
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 
Crimen y fraude
Crimen y fraudeCrimen y fraude
Crimen y fraude
 
Banca por internet
Banca por internetBanca por internet
Banca por internet
 
Comercio electronico presentacion
Comercio electronico presentacionComercio electronico presentacion
Comercio electronico presentacion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 

Último

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 

Último (20)

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 

Clonación de tarjetas de crédito y debito

  • 1.
  • 2. • En los primeros días de la informática y de las Redes, el criminal no • disponía de un hardware necesario o de la experiencia técnica para aprovecharse • de las diarias oportunidades digitales. El problema del cibercrimen aumentó a • medida que los ordenadores se hicieron más fáciles de manejar y más baratos. • Hoy en día casi cualquier persona tiene acceso a al tecnología informática.
  • 3. • .En los años 60 el término hacker se utilizaba para una persona • considerada como un auténtico programador, que dominaba los sistemas • informáticos del momento y era capaz de manipular programas para que • hicieran más cosas que para las que habían sido diseñados. A finales de • los 60 y a principios de los 70, las agencias policiales comenzaron a • arrestar a los pheakers por entrometerse en los sistemas telefónicos.
  • 4. • En los años 80 el FBI realizó los primeros arrestos de alto nivel entre los • hackers informáticos. (Incluyendo a Kevin Mitnick, que se convirtió en un • mártir para la causa). Luego películas como Juegos de Guerra de John • Ban Dam en los 80 y Hackers de Ian Softleys en los 90, pusieron al día el • concepto de hacker como una figura brillante que podía burlarse de las • leyes.4.
  • 5. • Definitivamente hubo un aumento del crimen con la comercialización del Internet, ya que en 1991 los usuarios del correo electrónico ya habían considerado la posibilidad de que las comunicaciones por Internet pudieran ser interceptadas. • Philip Zimmerman presentó un programa de codificación llamado Pretty Goog Privacy el cual servía para proteger los mensajes, pero así mismo este podía ser utilizado por los delincuentes para así poder ocultar las pruebas de sus delitos a la policía.5.
  • 6. • En los tres años posteriores, varias agencias, las más importantes a nivel internacional como el Departamento de Comercio de los Estados Unidos, la UNICEF, y el New York Times, fueron víctimas de ataques cometidos por los hackers. Los sitios Web de E-Bay, Microsoft e incluso el Senado de los Estados Unidos de América, también fueron atacados por estos delincuentes. A principios del año 2000, hubo un enorme ataque denominado DoS el cual significa • Denegación de Servicio, el cual fue distribuido a través de Internet anulando la mayor parte de los principales sitios Web, como Yahoo y Amazon.
  • 7. • Así mismo en los últimos años varios virus como los denominados Apache, RSA Security y Western Union y el gusano Red Code (Código Rojo), atacaron miles de servicios Web y el virus Sircam atacó a varias cuentas de correo electrónico en todo el mundo. • 6. Incluso varios estudiantes fuimos víctimas de este tipo de virus, ya que cuando uno estaba revisando o checando alguna dirección electrónica dentro de algún portal, varios mensajes que incluso uno no había ni visto aparecían como ya leídos e incluso el portal ya estando dentro de la cuenta electrónica, de repente te sacaba y al querer volver a entrar, esa dirección de correo ya no existía.
  • 8. • Así mismo, para mayor abundamiento y entendimiento de lo que quiero enfatizar, creo necesario establecer que en el programa de radio llamado Que tal Fernanda. en el 105.1, el día 28 de marzo un radioescucha llamó a la cabina de la estación de radio con el fin de expresar lo que le había sucedido, ya que fue víctima de fraude electrónico. Expresó que un día recibió una llamada en el número telefónico de su domicilio estableciéndosele que era ganador de un premio de $100,000.00 por concepto de un premio mediante el conocido Boletazdo, y que para corroborar que él fuera el titular de la tarjeta de crédito ganadora, debía decir el número de su tarjeta, lo cual él hizo.
  • 9. • Los delincuentes le establecieron que durante el transcurso de la semana le iban a ser depositados esos $100,000.00. El señor pasada una semana, fue a la Institución Financiera correspondiente a la que pertenecía dicha tarjeta de crédito que supuestamente había ganado el premio, y al reclamar que aún no recibía ningún deposito, fue hecho sabedor de que durante los dos días siguientes a la llamada recibida, se habían realizado grandes retiros de dinero en efectivo y varios cargos a su tarjeta de crédito en lugares fuera del territorio nacional, los cuales el señor no había hecho. Este es uno de los muchos casos que en México suceden cada vez más, por lo que ahora también los mexicanos debemos tomar las mayores precauciones posibles.
  • 10. • El ciberfraude implica la promoción de falsedades con el fin de obtener algo de valor o algún beneficio. Aunque se puede decir que es una forma de robo, el fraude se diferencia del robo en que, en muchos casos, la víctima entrega voluntariamente el dinero o las propiedades al criminal, pero no lo habría llegado a hacer nunca si el delincuente no le hubiera engañado de alguna forma. Por ejemplo, los artistas del fraude envían un correo electrónico pidiendo que se envíe dinero para ayudar a una pobre niña cuyos padres murieron en un accidente de automóvil, y que enviando ese mail a 10 personas más recibirá de vuelta la inversión, y un poco más por ayudar a tan noble causa.
  • 11. • Otros fraudes pueden ser por ejemplo la presentación de credenciales falsas para conseguir negocios sin proporcionar luego el servicio vendido. El Internet simplemente ha sido la herramienta que facilita y agiliza las operaciones de estos estafadores proporcionándoles un número mucho mayor de víctimas potenciales a las que atacar.
  • 12. • De acuerdo a los casos ocurridos en la vida real anteriormente ejemplificados, es posible construir un perfil del tipo de persona que comete un crimen concreto, pero es imposible crear un perfil en el que encajen todos los cibercriminales, al igual como es imposible crear un perfil preciso en el que entren todos los que violen alguna disposición de tránsito. De igual forma el artista del fraude en Internet es muy diferente del ciberacosador, que a su vez es muy diferente del típico hacker.
  • 13. • Existen diferentes modalidades para el fraude electrónico o de tarjetas de crédito y debito, uno de ellos tiene que ver con la mal llamada clonación de tarjetas, por ello el sistema bancario está avanzando en un cambio hacia la tecnología de Chip, se ha demostrado que esta es más efectiva en cuanto a la seguridad de la información de los clientes”,
  • 14. • La ley contra los delitos informáticos está vigente, por ello los departamentos de seguridad operativa y prevención de fraude de la banca han dictado charlas y cursos para empresas y usuarios del sistema bancario.
  • 15. • Formas de ejecutar la clonación de tarjetas de crédito y debito. La forma de robar de los delincuentes consiste en instalar dispositivos electrónicos falsos sobre los cajeros. El mecanismo funciona por medio de una banda magnética y un aparato de alta tecnología capaz de leer y copiar la información de las tarjetas. Ésta es la que contiene toda la información sobre el número de cuenta y el banco al que pertenece, así como los datos del cuenta habiente.
  • 16. • Este aparato lo instalan sobre los cajeros, después de haber bloqueado con papeles o plásticos la abertura del cajero donde se introduce la tarjeta. Los delincuentes clonan las tarjetas por medio de dispositivos electrónicos denominados pescadoras que capturan la información contenida en la banda magnética del plástico de los clientes.
  • 17. Otro Método • También se clonan las tarjetas gracias a un sistema llamado skimmer que es el aparato utilizado para hacer la copia de todos los datos de una tarjeta de crédito o debito, mediante la cual pueden duplicarse los códigos ocultos en la banda magnética para usarlos con fines fraudulentos.
  • 18. • Las máquinas pescadoras son introducidas en los cajeros automáticos por los delincuentes en las noches y fines de semana y son dejadas allí durante cinco horas durante las cuales recaban información de los usuarios de los cajeros. Además utilizan las pantallas por circuitos idénticos a los de los cajeros, que son maquetas de los cajeros auténticos y son montados sobre éstos, cuando la persona introduce la tarjeta queda grabada toda la información, este método es utilizado en los cajeros alejados y solitarios de la ciudad
  • 19. • El hecho de que las pólizas de seguros de los bancos no cubran los costos que implica el fraude electrónico al que está siendo sometido todo el sistema financiero público y privado es una de las principales preocupaciones que ha impulsado a la banca a tomar medidas urgentes para blindarse contra este delito. En tal caso, las entidades financieras deben responder con prontitud a todas las denuncias de usuarios cuyas cuentas bancarias hayan sido violentadas.
  • 20. • La astucia con la que operan los miembros de estas bandas da muestra de que han trabajado o conocen el sistema de los bancos a la perfección y están informados sobre el funcionamiento de los sistemas operativos en lo que respecta a las tarjetas.
  • 21. • Finalmente podemos acotar a este problema electrónico una solución de manera que asegure y garantice el respeto y privacidad de este plástico como los son las tarjetas de debito y crédito que nos brindan una ventaja pero a su vez el temor y miedo de ser victima de una estafa electrónica, tal como seria la implementación de la huella dactilar para una mayor seguridad en el casp planteado.
  • 22. • Ante la aprobación por unanimidad del proyecto de Ley de Delitos Informáticos, que tipifica y sanciona el fraude, espionaje, ataques a la privacidad y otras violaciones que se perpetran en la red, cabe prestar atención a las sanciones para los infractores. • La norma establece penas de uno a diez años de prisión a quienes incurran en estos delitos.
  • 23. • Tendrán cárcel no menor de tres ni mayor de seis años quienes, sin autorización, afecten datos informáticos o de usuario, y/o dañen el funcionamiento de un sistema o una red informática o de telecomunicaciones. • Serán sancionadas con una pena de prisión de 4 a 8 años las personas que contacten con menores de hasta 14 años de edad con fines sexuales.
  • 24. • Recibirá no menos de dos ni más de cinco años de prisión quien cometa el delito contra la intimidad y el secreto de las comunicaciones en el ámbito informático y si esta figura es agravada, la pena oscilará entre cinco y diez años de cárcel. • Prisión de ocho a diez años por la interceptación de información clasificada como secreta, confidencial y que comprometa la seguridad nacional.