SlideShare una empresa de Scribd logo
FRAUDES A TRAVES  DE NUEVAS TECNOLOGIAS
FRAUDE CAJEROS  ELECTRONICOS
UN CAJERO AUTOMÁTICO SE COMPONE DE:  § Un dispositivo para el reconocimiento y validación de billetes.  § Una computadora personal.  § Una pantalla (que también puede ser un monitor sensible al tacto “touchscreen”).  § Un escáner para reconocer las tarjetas de débito o crédito con las que se entra al sistema con que opera el cajero.  § Una impresora de comprobantes.
Estos elementos conforman la estructura de un cajero automático, los que son contenidos en un gabinete de lámina de acero, cuenta con una caja fuerte interna para el resguardo del dinero en efectivo que recibe y el que se entrega, que está protegida con cerraduras de alta seguridad y llaves únicas.
Un cajero automático es un Aparato que tiene comunicación directa con la central del banco y realiza las operaciones en tiempo real.  TIEMPO REAL: cuando los movimientos que se hacen en una cuenta, a través de la tarjeta, son registrados por el banco al momento en que se realizan.
Abre Puerta y Teclado Falsos MODALIDAD
Artefactos Actores en el Fraude:  A B
Artefacto Lector de banda de Tarjetas Magnéticas A
Artefacto Teclado, ingreso de Nº PIN : B
Análisis Lector Banda Magnética Placa de Circuito impreso Alimentación Placa  Microcomputador   EEPROM
Vista placa de circuito y alimentación
Microcomputador
Memoria EEPROM SMD
Fuente de Energía
Vista Pilas Fuente Energía
Análisis Teclado ingreso de PIN Terminal para bajar información
Memoria EEPROM SMD Entrada Terminal
Vista Perfil Teclado
Formato de almacenamiento Números :  Cada número de 10 dígitos se almacena en 5 grupos de 2 dígitos cada uno, codificados en binario. Hora :  Un registro de 8 bits para la hora y otro para los minutos, ambos codificados en binario.
Ejemplo 00 00 00 02 07 0C 35 00 00 00 00 46 0C 35 Número: 0207 Hora: 12:53 Número: 70 Hora: 12:53 Por tratarse de registros consecutivos  Representarían  una extracción de  $70   con el  PIN 0207  a la hora  12:53 5 Grupos de Dos dígitos 2 Registro de 8 bits 1 2
Extracción de la información ¿ Como extraían la Información de ambos Aparatos ?  Lector de Tarjeta Teclado
Extracción de información Lector de Tarjeta   Cable para extraer información
Extracción de información Teclado   Terminal para extraer información   Lugar donde se conecta el Terminal
Aspectos Funcionales   El conjunto de Teclado, Lector de Tarjeta y Reloj horario, permite tomar datos de la Tarjeta Magnética en la puerta de ingreso y los números pulsados en el Teclado para vincularlos luego mediante la Hora en que fueron interceptados. Se supone que ambos Aparatos estén Sincronizados en el  momento de la instalación.
R O B O  D E I D E N T I D A D Según el FBI, el robo de identidad ocurre cuando alguien utiliza su nombre, número de seguro social, número de tarjeta de crédito u otra información personal suya para solicitar una tarjeta de crédito, efectuar compras no autorizadas, obtener acceso a sus cuentas bancarias u obtener préstamos bajo su nombre.
R O B O  D E I D E N T I D A D
HOME  BANKING BANCA  HOGAREÑA Cualquier persona opera cuentas de Bancos , desde su PC o PC Públicas: Consulta saldos de cuentas, paga facturas de  servicios, etc..   MODALIDAD
PERO  EL  USUARIO  DE  HOME  BANKING sin que lo sepa puede sufrir una nueva Modalidad DELICTIVA
En que consiste esta Modalidad ?   ,[object Object],[object Object],KEYLOGGERS REGISTRADORES  DE  TECLAS  programa oculto, que espía cada letra o número que se tipea desde el teclado de un computador.
Muy pronto los Datos estarán en manos  de un estafador : usuario estafador CLAVES obtenidas con Keyloggers BANCO Opera la cuenta del Usuario Internet
Por qué esta Modalidad ? BANCO Sencillo Difícil Vulnerar la seguridad de un Banco es un desafío sólo posible para Hackers muy expertos En cambio ingresar a una PC hogareña es mas accesible para estafadores que no  tienen grandes conocimientos de Informática Internet
ESTADISTICAS ,[object Object],[object Object],1.200.000  el  15%  Operan cuentas de Banco  desde su PC
Como introducen este Software los estafadores
[object Object],[object Object],[object Object],[object Object]
EL KEYLOGGER herramienta utilizada para delinquir Es difícil de detectar por el Usuario común , se configura en algunos casos para que cuando la PC está conectada a Internet, transmita secretamente el archivo por E-mail o directamente a una dirección de Internet preprogramada
A partir de la obtención de Datos es todo mas sencillo para el ESTAFADOR ARCHIVO DE KEYLOGGERS Direcciones de Web  de Bancos Tiendas virtuales Claves DNI Nombres de usuario
Transferencias A cuentas de Terceros  del mismo Banco Luego, Transferidas a diferentes cuentas de otros bancos. RETIRAN EL EFECTIVO  ESTAFADOR EL DELITO SE EJECUTA SIN IMPEDIMENTO ALGUNO
[object Object],[object Object],[object Object]
RECOMENDACIONES ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object]
Sección Pericias Informáticas

Más contenido relacionado

Similar a Delitos a Cajeros Homebanking

Sistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La RedSistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La Red
iojer
 
Funcionamiento bitcoin
Funcionamiento bitcoinFuncionamiento bitcoin
Funcionamiento bitcoin
nilsonstaff
 
Lisby mora
Lisby moraLisby mora
Lisby mora
Lisby Mora
 
Presentacion1-Pagos medio electrónicos
Presentacion1-Pagos medio electrónicosPresentacion1-Pagos medio electrónicos
Presentacion1-Pagos medio electrónicos
madelynchampet
 
Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5
Jorge Tun
 
Mecanismos de pago y aspectos de seguridad
Mecanismos de pago y aspectos de seguridadMecanismos de pago y aspectos de seguridad
Mecanismos de pago y aspectos de seguridad
Ivan
 
Bitcoin. jose navas
Bitcoin. jose navasBitcoin. jose navas
Bitcoin. jose navas
jose gregorio navas rodriguez
 
Comercio electronico presentacion
Comercio electronico presentacionComercio electronico presentacion
Comercio electronico presentacion
verogab
 
Conspiración en la red
Conspiración en la redConspiración en la red
Conspiración en la red
Carlos Mesa
 
Banca electronica
Banca electronicaBanca electronica
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
Ulises Ubillus
 
Tipos de Pago
Tipos de PagoTipos de Pago
Tipos de Pago
isabella197912
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridad
juan
 
Investigación 3 ce 07170164
Investigación 3 ce 07170164Investigación 3 ce 07170164
Investigación 3 ce 07170164
lgpaz12
 
Forma de pago electronico marlon edson
Forma de pago electronico marlon   edsonForma de pago electronico marlon   edson
Forma de pago electronico marlon edson
Marlon Rubén Ruiz Bautista
 
Investigacion Juan Dardon y Tatiana Aragon 1/3 Dinero electronico
Investigacion Juan Dardon y Tatiana Aragon 1/3  Dinero electronicoInvestigacion Juan Dardon y Tatiana Aragon 1/3  Dinero electronico
Investigacion Juan Dardon y Tatiana Aragon 1/3 Dinero electronico
VF Corporation
 
Claves de acceso y Tarjetas de Identificacion
Claves de acceso y Tarjetas de IdentificacionClaves de acceso y Tarjetas de Identificacion
Claves de acceso y Tarjetas de Identificacion
elizabethguitarrero
 
Inv 3
Inv 3Inv 3
Unidad # 1
Unidad # 1Unidad # 1
Unidad # 1
Eduardo Armijos
 
Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcInvestiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmc
mviniciomata
 

Similar a Delitos a Cajeros Homebanking (20)

Sistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La RedSistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La Red
 
Funcionamiento bitcoin
Funcionamiento bitcoinFuncionamiento bitcoin
Funcionamiento bitcoin
 
Lisby mora
Lisby moraLisby mora
Lisby mora
 
Presentacion1-Pagos medio electrónicos
Presentacion1-Pagos medio electrónicosPresentacion1-Pagos medio electrónicos
Presentacion1-Pagos medio electrónicos
 
Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5
 
Mecanismos de pago y aspectos de seguridad
Mecanismos de pago y aspectos de seguridadMecanismos de pago y aspectos de seguridad
Mecanismos de pago y aspectos de seguridad
 
Bitcoin. jose navas
Bitcoin. jose navasBitcoin. jose navas
Bitcoin. jose navas
 
Comercio electronico presentacion
Comercio electronico presentacionComercio electronico presentacion
Comercio electronico presentacion
 
Conspiración en la red
Conspiración en la redConspiración en la red
Conspiración en la red
 
Banca electronica
Banca electronicaBanca electronica
Banca electronica
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Tipos de Pago
Tipos de PagoTipos de Pago
Tipos de Pago
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridad
 
Investigación 3 ce 07170164
Investigación 3 ce 07170164Investigación 3 ce 07170164
Investigación 3 ce 07170164
 
Forma de pago electronico marlon edson
Forma de pago electronico marlon   edsonForma de pago electronico marlon   edson
Forma de pago electronico marlon edson
 
Investigacion Juan Dardon y Tatiana Aragon 1/3 Dinero electronico
Investigacion Juan Dardon y Tatiana Aragon 1/3  Dinero electronicoInvestigacion Juan Dardon y Tatiana Aragon 1/3  Dinero electronico
Investigacion Juan Dardon y Tatiana Aragon 1/3 Dinero electronico
 
Claves de acceso y Tarjetas de Identificacion
Claves de acceso y Tarjetas de IdentificacionClaves de acceso y Tarjetas de Identificacion
Claves de acceso y Tarjetas de Identificacion
 
Inv 3
Inv 3Inv 3
Inv 3
 
Unidad # 1
Unidad # 1Unidad # 1
Unidad # 1
 
Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcInvestiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmc
 

Último

Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 

Último (20)

Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 

Delitos a Cajeros Homebanking

  • 1. FRAUDES A TRAVES DE NUEVAS TECNOLOGIAS
  • 2. FRAUDE CAJEROS ELECTRONICOS
  • 3. UN CAJERO AUTOMÁTICO SE COMPONE DE: § Un dispositivo para el reconocimiento y validación de billetes. § Una computadora personal. § Una pantalla (que también puede ser un monitor sensible al tacto “touchscreen”). § Un escáner para reconocer las tarjetas de débito o crédito con las que se entra al sistema con que opera el cajero. § Una impresora de comprobantes.
  • 4. Estos elementos conforman la estructura de un cajero automático, los que son contenidos en un gabinete de lámina de acero, cuenta con una caja fuerte interna para el resguardo del dinero en efectivo que recibe y el que se entrega, que está protegida con cerraduras de alta seguridad y llaves únicas.
  • 5. Un cajero automático es un Aparato que tiene comunicación directa con la central del banco y realiza las operaciones en tiempo real. TIEMPO REAL: cuando los movimientos que se hacen en una cuenta, a través de la tarjeta, son registrados por el banco al momento en que se realizan.
  • 6. Abre Puerta y Teclado Falsos MODALIDAD
  • 7. Artefactos Actores en el Fraude: A B
  • 8. Artefacto Lector de banda de Tarjetas Magnéticas A
  • 9. Artefacto Teclado, ingreso de Nº PIN : B
  • 10. Análisis Lector Banda Magnética Placa de Circuito impreso Alimentación Placa Microcomputador EEPROM
  • 11. Vista placa de circuito y alimentación
  • 15. Vista Pilas Fuente Energía
  • 16. Análisis Teclado ingreso de PIN Terminal para bajar información
  • 17. Memoria EEPROM SMD Entrada Terminal
  • 19. Formato de almacenamiento Números : Cada número de 10 dígitos se almacena en 5 grupos de 2 dígitos cada uno, codificados en binario. Hora : Un registro de 8 bits para la hora y otro para los minutos, ambos codificados en binario.
  • 20. Ejemplo 00 00 00 02 07 0C 35 00 00 00 00 46 0C 35 Número: 0207 Hora: 12:53 Número: 70 Hora: 12:53 Por tratarse de registros consecutivos Representarían una extracción de $70 con el PIN 0207 a la hora 12:53 5 Grupos de Dos dígitos 2 Registro de 8 bits 1 2
  • 21. Extracción de la información ¿ Como extraían la Información de ambos Aparatos ? Lector de Tarjeta Teclado
  • 22. Extracción de información Lector de Tarjeta Cable para extraer información
  • 23. Extracción de información Teclado Terminal para extraer información Lugar donde se conecta el Terminal
  • 24. Aspectos Funcionales El conjunto de Teclado, Lector de Tarjeta y Reloj horario, permite tomar datos de la Tarjeta Magnética en la puerta de ingreso y los números pulsados en el Teclado para vincularlos luego mediante la Hora en que fueron interceptados. Se supone que ambos Aparatos estén Sincronizados en el momento de la instalación.
  • 25. R O B O D E I D E N T I D A D Según el FBI, el robo de identidad ocurre cuando alguien utiliza su nombre, número de seguro social, número de tarjeta de crédito u otra información personal suya para solicitar una tarjeta de crédito, efectuar compras no autorizadas, obtener acceso a sus cuentas bancarias u obtener préstamos bajo su nombre.
  • 26. R O B O D E I D E N T I D A D
  • 27. HOME BANKING BANCA HOGAREÑA Cualquier persona opera cuentas de Bancos , desde su PC o PC Públicas: Consulta saldos de cuentas, paga facturas de servicios, etc.. MODALIDAD
  • 28. PERO EL USUARIO DE HOME BANKING sin que lo sepa puede sufrir una nueva Modalidad DELICTIVA
  • 29.
  • 30. Muy pronto los Datos estarán en manos de un estafador : usuario estafador CLAVES obtenidas con Keyloggers BANCO Opera la cuenta del Usuario Internet
  • 31. Por qué esta Modalidad ? BANCO Sencillo Difícil Vulnerar la seguridad de un Banco es un desafío sólo posible para Hackers muy expertos En cambio ingresar a una PC hogareña es mas accesible para estafadores que no tienen grandes conocimientos de Informática Internet
  • 32.
  • 33. Como introducen este Software los estafadores
  • 34.
  • 35. EL KEYLOGGER herramienta utilizada para delinquir Es difícil de detectar por el Usuario común , se configura en algunos casos para que cuando la PC está conectada a Internet, transmita secretamente el archivo por E-mail o directamente a una dirección de Internet preprogramada
  • 36. A partir de la obtención de Datos es todo mas sencillo para el ESTAFADOR ARCHIVO DE KEYLOGGERS Direcciones de Web de Bancos Tiendas virtuales Claves DNI Nombres de usuario
  • 37. Transferencias A cuentas de Terceros del mismo Banco Luego, Transferidas a diferentes cuentas de otros bancos. RETIRAN EL EFECTIVO ESTAFADOR EL DELITO SE EJECUTA SIN IMPEDIMENTO ALGUNO
  • 38.
  • 39.
  • 40.