SlideShare una empresa de Scribd logo
1 de 41
FRAUDES A TRAVES  DE NUEVAS TECNOLOGIAS
FRAUDE CAJEROS  ELECTRONICOS
UN CAJERO AUTOMÁTICO SE COMPONE DE:  § Un dispositivo para el reconocimiento y validación de billetes.  § Una computadora personal.  § Una pantalla (que también puede ser un monitor sensible al tacto “touchscreen”).  § Un escáner para reconocer las tarjetas de débito o crédito con las que se entra al sistema con que opera el cajero.  § Una impresora de comprobantes.
Estos elementos conforman la estructura de un cajero automático, los que son contenidos en un gabinete de lámina de acero, cuenta con una caja fuerte interna para el resguardo del dinero en efectivo que recibe y el que se entrega, que está protegida con cerraduras de alta seguridad y llaves únicas.
Un cajero automático es un Aparato que tiene comunicación directa con la central del banco y realiza las operaciones en tiempo real.  TIEMPO REAL: cuando los movimientos que se hacen en una cuenta, a través de la tarjeta, son registrados por el banco al momento en que se realizan.
Abre Puerta y Teclado Falsos MODALIDAD
Artefactos Actores en el Fraude:  A B
Artefacto Lector de banda de Tarjetas Magnéticas A
Artefacto Teclado, ingreso de Nº PIN : B
Análisis Lector Banda Magnética Placa de Circuito impreso Alimentación Placa  Microcomputador   EEPROM
Vista placa de circuito y alimentación
Microcomputador
Memoria EEPROM SMD
Fuente de Energía
Vista Pilas Fuente Energía
Análisis Teclado ingreso de PIN Terminal para bajar información
Memoria EEPROM SMD Entrada Terminal
Vista Perfil Teclado
Formato de almacenamiento Números :  Cada número de 10 dígitos se almacena en 5 grupos de 2 dígitos cada uno, codificados en binario. Hora :  Un registro de 8 bits para la hora y otro para los minutos, ambos codificados en binario.
Ejemplo 00 00 00 02 07 0C 35 00 00 00 00 46 0C 35 Número: 0207 Hora: 12:53 Número: 70 Hora: 12:53 Por tratarse de registros consecutivos  Representarían  una extracción de  $70   con el  PIN 0207  a la hora  12:53 5 Grupos de Dos dígitos 2 Registro de 8 bits 1 2
Extracción de la información ¿ Como extraían la Información de ambos Aparatos ?  Lector de Tarjeta Teclado
Extracción de información Lector de Tarjeta   Cable para extraer información
Extracción de información Teclado   Terminal para extraer información   Lugar donde se conecta el Terminal
Aspectos Funcionales   El conjunto de Teclado, Lector de Tarjeta y Reloj horario, permite tomar datos de la Tarjeta Magnética en la puerta de ingreso y los números pulsados en el Teclado para vincularlos luego mediante la Hora en que fueron interceptados. Se supone que ambos Aparatos estén Sincronizados en el  momento de la instalación.
R O B O  D E I D E N T I D A D Según el FBI, el robo de identidad ocurre cuando alguien utiliza su nombre, número de seguro social, número de tarjeta de crédito u otra información personal suya para solicitar una tarjeta de crédito, efectuar compras no autorizadas, obtener acceso a sus cuentas bancarias u obtener préstamos bajo su nombre.
R O B O  D E I D E N T I D A D
HOME  BANKING BANCA  HOGAREÑA Cualquier persona opera cuentas de Bancos , desde su PC o PC Públicas: Consulta saldos de cuentas, paga facturas de  servicios, etc..   MODALIDAD
PERO  EL  USUARIO  DE  HOME  BANKING sin que lo sepa puede sufrir una nueva Modalidad DELICTIVA
En que consiste esta Modalidad ?   ,[object Object],[object Object],KEYLOGGERS REGISTRADORES  DE  TECLAS  programa oculto, que espía cada letra o número que se tipea desde el teclado de un computador.
Muy pronto los Datos estarán en manos  de un estafador : usuario estafador CLAVES obtenidas con Keyloggers BANCO Opera la cuenta del Usuario Internet
Por qué esta Modalidad ? BANCO Sencillo Difícil Vulnerar la seguridad de un Banco es un desafío sólo posible para Hackers muy expertos En cambio ingresar a una PC hogareña es mas accesible para estafadores que no  tienen grandes conocimientos de Informática Internet
ESTADISTICAS ,[object Object],[object Object],1.200.000  el  15%  Operan cuentas de Banco  desde su PC
Como introducen este Software los estafadores
[object Object],[object Object],[object Object],[object Object]
EL KEYLOGGER herramienta utilizada para delinquir Es difícil de detectar por el Usuario común , se configura en algunos casos para que cuando la PC está conectada a Internet, transmita secretamente el archivo por E-mail o directamente a una dirección de Internet preprogramada
A partir de la obtención de Datos es todo mas sencillo para el ESTAFADOR ARCHIVO DE KEYLOGGERS Direcciones de Web  de Bancos Tiendas virtuales Claves DNI Nombres de usuario
Transferencias A cuentas de Terceros  del mismo Banco Luego, Transferidas a diferentes cuentas de otros bancos. RETIRAN EL EFECTIVO  ESTAFADOR EL DELITO SE EJECUTA SIN IMPEDIMENTO ALGUNO
[object Object],[object Object],[object Object]
RECOMENDACIONES ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object]
Sección Pericias Informáticas

Más contenido relacionado

Similar a Delitos a Cajeros Homebanking

Sistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La RedSistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La Rediojer
 
Funcionamiento bitcoin
Funcionamiento bitcoinFuncionamiento bitcoin
Funcionamiento bitcoinnilsonstaff
 
Presentacion1-Pagos medio electrónicos
Presentacion1-Pagos medio electrónicosPresentacion1-Pagos medio electrónicos
Presentacion1-Pagos medio electrónicosmadelynchampet
 
Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5Jorge Tun
 
Mecanismos de pago y aspectos de seguridad
Mecanismos de pago y aspectos de seguridadMecanismos de pago y aspectos de seguridad
Mecanismos de pago y aspectos de seguridadIvan
 
Comercio electronico presentacion
Comercio electronico presentacionComercio electronico presentacion
Comercio electronico presentacionverogab
 
Conspiración en la red
Conspiración en la redConspiración en la red
Conspiración en la redCarlos Mesa
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridadjuan
 
Investigación 3 ce 07170164
Investigación 3 ce 07170164Investigación 3 ce 07170164
Investigación 3 ce 07170164lgpaz12
 
Investigacion Juan Dardon y Tatiana Aragon 1/3 Dinero electronico
Investigacion Juan Dardon y Tatiana Aragon 1/3  Dinero electronicoInvestigacion Juan Dardon y Tatiana Aragon 1/3  Dinero electronico
Investigacion Juan Dardon y Tatiana Aragon 1/3 Dinero electronicoVF Corporation
 
Claves de acceso y Tarjetas de Identificacion
Claves de acceso y Tarjetas de IdentificacionClaves de acceso y Tarjetas de Identificacion
Claves de acceso y Tarjetas de Identificacionelizabethguitarrero
 
Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcInvestiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcmviniciomata
 

Similar a Delitos a Cajeros Homebanking (20)

Sistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La RedSistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La Red
 
Funcionamiento bitcoin
Funcionamiento bitcoinFuncionamiento bitcoin
Funcionamiento bitcoin
 
Lisby mora
Lisby moraLisby mora
Lisby mora
 
Presentacion1-Pagos medio electrónicos
Presentacion1-Pagos medio electrónicosPresentacion1-Pagos medio electrónicos
Presentacion1-Pagos medio electrónicos
 
Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5
 
Mecanismos de pago y aspectos de seguridad
Mecanismos de pago y aspectos de seguridadMecanismos de pago y aspectos de seguridad
Mecanismos de pago y aspectos de seguridad
 
Bitcoin. jose navas
Bitcoin. jose navasBitcoin. jose navas
Bitcoin. jose navas
 
Comercio electronico presentacion
Comercio electronico presentacionComercio electronico presentacion
Comercio electronico presentacion
 
Conspiración en la red
Conspiración en la redConspiración en la red
Conspiración en la red
 
Banca electronica
Banca electronicaBanca electronica
Banca electronica
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Tipos de Pago
Tipos de PagoTipos de Pago
Tipos de Pago
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridad
 
Investigación 3 ce 07170164
Investigación 3 ce 07170164Investigación 3 ce 07170164
Investigación 3 ce 07170164
 
Forma de pago electronico marlon edson
Forma de pago electronico marlon   edsonForma de pago electronico marlon   edson
Forma de pago electronico marlon edson
 
Investigacion Juan Dardon y Tatiana Aragon 1/3 Dinero electronico
Investigacion Juan Dardon y Tatiana Aragon 1/3  Dinero electronicoInvestigacion Juan Dardon y Tatiana Aragon 1/3  Dinero electronico
Investigacion Juan Dardon y Tatiana Aragon 1/3 Dinero electronico
 
Claves de acceso y Tarjetas de Identificacion
Claves de acceso y Tarjetas de IdentificacionClaves de acceso y Tarjetas de Identificacion
Claves de acceso y Tarjetas de Identificacion
 
Inv 3
Inv 3Inv 3
Inv 3
 
Unidad # 1
Unidad # 1Unidad # 1
Unidad # 1
 
Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcInvestiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmc
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (16)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

Delitos a Cajeros Homebanking

  • 1. FRAUDES A TRAVES DE NUEVAS TECNOLOGIAS
  • 2. FRAUDE CAJEROS ELECTRONICOS
  • 3. UN CAJERO AUTOMÁTICO SE COMPONE DE: § Un dispositivo para el reconocimiento y validación de billetes. § Una computadora personal. § Una pantalla (que también puede ser un monitor sensible al tacto “touchscreen”). § Un escáner para reconocer las tarjetas de débito o crédito con las que se entra al sistema con que opera el cajero. § Una impresora de comprobantes.
  • 4. Estos elementos conforman la estructura de un cajero automático, los que son contenidos en un gabinete de lámina de acero, cuenta con una caja fuerte interna para el resguardo del dinero en efectivo que recibe y el que se entrega, que está protegida con cerraduras de alta seguridad y llaves únicas.
  • 5. Un cajero automático es un Aparato que tiene comunicación directa con la central del banco y realiza las operaciones en tiempo real. TIEMPO REAL: cuando los movimientos que se hacen en una cuenta, a través de la tarjeta, son registrados por el banco al momento en que se realizan.
  • 6. Abre Puerta y Teclado Falsos MODALIDAD
  • 7. Artefactos Actores en el Fraude: A B
  • 8. Artefacto Lector de banda de Tarjetas Magnéticas A
  • 9. Artefacto Teclado, ingreso de Nº PIN : B
  • 10. Análisis Lector Banda Magnética Placa de Circuito impreso Alimentación Placa Microcomputador EEPROM
  • 11. Vista placa de circuito y alimentación
  • 15. Vista Pilas Fuente Energía
  • 16. Análisis Teclado ingreso de PIN Terminal para bajar información
  • 17. Memoria EEPROM SMD Entrada Terminal
  • 19. Formato de almacenamiento Números : Cada número de 10 dígitos se almacena en 5 grupos de 2 dígitos cada uno, codificados en binario. Hora : Un registro de 8 bits para la hora y otro para los minutos, ambos codificados en binario.
  • 20. Ejemplo 00 00 00 02 07 0C 35 00 00 00 00 46 0C 35 Número: 0207 Hora: 12:53 Número: 70 Hora: 12:53 Por tratarse de registros consecutivos Representarían una extracción de $70 con el PIN 0207 a la hora 12:53 5 Grupos de Dos dígitos 2 Registro de 8 bits 1 2
  • 21. Extracción de la información ¿ Como extraían la Información de ambos Aparatos ? Lector de Tarjeta Teclado
  • 22. Extracción de información Lector de Tarjeta Cable para extraer información
  • 23. Extracción de información Teclado Terminal para extraer información Lugar donde se conecta el Terminal
  • 24. Aspectos Funcionales El conjunto de Teclado, Lector de Tarjeta y Reloj horario, permite tomar datos de la Tarjeta Magnética en la puerta de ingreso y los números pulsados en el Teclado para vincularlos luego mediante la Hora en que fueron interceptados. Se supone que ambos Aparatos estén Sincronizados en el momento de la instalación.
  • 25. R O B O D E I D E N T I D A D Según el FBI, el robo de identidad ocurre cuando alguien utiliza su nombre, número de seguro social, número de tarjeta de crédito u otra información personal suya para solicitar una tarjeta de crédito, efectuar compras no autorizadas, obtener acceso a sus cuentas bancarias u obtener préstamos bajo su nombre.
  • 26. R O B O D E I D E N T I D A D
  • 27. HOME BANKING BANCA HOGAREÑA Cualquier persona opera cuentas de Bancos , desde su PC o PC Públicas: Consulta saldos de cuentas, paga facturas de servicios, etc.. MODALIDAD
  • 28. PERO EL USUARIO DE HOME BANKING sin que lo sepa puede sufrir una nueva Modalidad DELICTIVA
  • 29.
  • 30. Muy pronto los Datos estarán en manos de un estafador : usuario estafador CLAVES obtenidas con Keyloggers BANCO Opera la cuenta del Usuario Internet
  • 31. Por qué esta Modalidad ? BANCO Sencillo Difícil Vulnerar la seguridad de un Banco es un desafío sólo posible para Hackers muy expertos En cambio ingresar a una PC hogareña es mas accesible para estafadores que no tienen grandes conocimientos de Informática Internet
  • 32.
  • 33. Como introducen este Software los estafadores
  • 34.
  • 35. EL KEYLOGGER herramienta utilizada para delinquir Es difícil de detectar por el Usuario común , se configura en algunos casos para que cuando la PC está conectada a Internet, transmita secretamente el archivo por E-mail o directamente a una dirección de Internet preprogramada
  • 36. A partir de la obtención de Datos es todo mas sencillo para el ESTAFADOR ARCHIVO DE KEYLOGGERS Direcciones de Web de Bancos Tiendas virtuales Claves DNI Nombres de usuario
  • 37. Transferencias A cuentas de Terceros del mismo Banco Luego, Transferidas a diferentes cuentas de otros bancos. RETIRAN EL EFECTIVO ESTAFADOR EL DELITO SE EJECUTA SIN IMPEDIMENTO ALGUNO
  • 38.
  • 39.
  • 40.