3. UN CAJERO AUTOMÁTICO SE COMPONE DE: § Un dispositivo para el reconocimiento y validación de billetes. § Una computadora personal. § Una pantalla (que también puede ser un monitor sensible al tacto “touchscreen”). § Un escáner para reconocer las tarjetas de débito o crédito con las que se entra al sistema con que opera el cajero. § Una impresora de comprobantes.
4. Estos elementos conforman la estructura de un cajero automático, los que son contenidos en un gabinete de lámina de acero, cuenta con una caja fuerte interna para el resguardo del dinero en efectivo que recibe y el que se entrega, que está protegida con cerraduras de alta seguridad y llaves únicas.
5. Un cajero automático es un Aparato que tiene comunicación directa con la central del banco y realiza las operaciones en tiempo real. TIEMPO REAL: cuando los movimientos que se hacen en una cuenta, a través de la tarjeta, son registrados por el banco al momento en que se realizan.
19. Formato de almacenamiento Números : Cada número de 10 dígitos se almacena en 5 grupos de 2 dígitos cada uno, codificados en binario. Hora : Un registro de 8 bits para la hora y otro para los minutos, ambos codificados en binario.
20. Ejemplo 00 00 00 02 07 0C 35 00 00 00 00 46 0C 35 Número: 0207 Hora: 12:53 Número: 70 Hora: 12:53 Por tratarse de registros consecutivos Representarían una extracción de $70 con el PIN 0207 a la hora 12:53 5 Grupos de Dos dígitos 2 Registro de 8 bits 1 2
21. Extracción de la información ¿ Como extraían la Información de ambos Aparatos ? Lector de Tarjeta Teclado
23. Extracción de información Teclado Terminal para extraer información Lugar donde se conecta el Terminal
24. Aspectos Funcionales El conjunto de Teclado, Lector de Tarjeta y Reloj horario, permite tomar datos de la Tarjeta Magnética en la puerta de ingreso y los números pulsados en el Teclado para vincularlos luego mediante la Hora en que fueron interceptados. Se supone que ambos Aparatos estén Sincronizados en el momento de la instalación.
25. R O B O D E I D E N T I D A D Según el FBI, el robo de identidad ocurre cuando alguien utiliza su nombre, número de seguro social, número de tarjeta de crédito u otra información personal suya para solicitar una tarjeta de crédito, efectuar compras no autorizadas, obtener acceso a sus cuentas bancarias u obtener préstamos bajo su nombre.
27. HOME BANKING BANCA HOGAREÑA Cualquier persona opera cuentas de Bancos , desde su PC o PC Públicas: Consulta saldos de cuentas, paga facturas de servicios, etc.. MODALIDAD
28. PERO EL USUARIO DE HOME BANKING sin que lo sepa puede sufrir una nueva Modalidad DELICTIVA
29.
30. Muy pronto los Datos estarán en manos de un estafador : usuario estafador CLAVES obtenidas con Keyloggers BANCO Opera la cuenta del Usuario Internet
31. Por qué esta Modalidad ? BANCO Sencillo Difícil Vulnerar la seguridad de un Banco es un desafío sólo posible para Hackers muy expertos En cambio ingresar a una PC hogareña es mas accesible para estafadores que no tienen grandes conocimientos de Informática Internet
35. EL KEYLOGGER herramienta utilizada para delinquir Es difícil de detectar por el Usuario común , se configura en algunos casos para que cuando la PC está conectada a Internet, transmita secretamente el archivo por E-mail o directamente a una dirección de Internet preprogramada
36. A partir de la obtención de Datos es todo mas sencillo para el ESTAFADOR ARCHIVO DE KEYLOGGERS Direcciones de Web de Bancos Tiendas virtuales Claves DNI Nombres de usuario
37. Transferencias A cuentas de Terceros del mismo Banco Luego, Transferidas a diferentes cuentas de otros bancos. RETIRAN EL EFECTIVO ESTAFADOR EL DELITO SE EJECUTA SIN IMPEDIMENTO ALGUNO