CÓMO FUNCIONA LA TECNOLOGÍA QUE CLONA TARJETAS EN CAJEROS AUTOMÁTICOS

Sobre cómo pagar nuestras compras en tiendas físicas hay dos temas o debates abiertosla posible eliminación o limitación del uso de dinero en efectivo y la implantación de nuevos métodos de pago, como los pagos con el móvil. Pero mientras ambos se cierran, y no parece que vayan para corto, nos seguiremos exponiendo a un problema cuando acudimos a un cajero automático: la posibilidad de que nuestra tarjeta sea clonada.
Hoy nos vamos a centrar en el lado tecnológico de los clonadores de tarjetas. ¿Cómo funciona esa tecnología que se queda con todos los datos de nuestra tarjeta para dejarnos sin saldo en nuestras cuentas o con importantes deudas en cuestión de segundos? Conozcamos a fondo cómo funciona y precauciones que podemos tomar para no caer en la trampa.
SKIMMING, TU TARJETA YA NO ES SEGURA
La clonación de tarjetas y el robo de los datos que contienen sus bandas magnéticas, skimming en su término en inglés, se produce en muchas ocasiones en cajeros automáticos, aunque también han salido a la luz casos de trabajadores de establecimientos que contaban con un segundo lector de tarjetas además del propio datáfono de la tienda para realizar dicho robo de datos.
Los cajeros preferidos por los delincuentes son los no situados en las propias oficinas bancarias, ya que éstos suelen ser los más vigilados. Los delincuentes prefieren cajeros callejeros, cuanto menos frecuentados mejor, para situar en el lector de tarjetas un segundo lector camuflado bajo la misma apariencia que el original, que será el que posteriormente recuperarán para obtener toda la información de las tarjetas que por él hayan pasado.
Además, si lo que quiere el delincuente es clonar esa tarjeta, crearse una a la semejanza de la original pero con otro nombre para hacer compras en comercios físicos, también necesitan el PIN de la tarjeta, información no contenida en ella. Para ello el método más empleado es el de colocar una cámara escondida que grave como el usuario teclea su PIN en el cajero.
CÓMO SE OBTIENEN LOS DATOS DE LAS TARJETAS
Todo lo relatado hasta ahora es relativamente sencillo, basta con adentrarse en las profundidades de internet para empezar a hacer el mal. En la deep web, y en webs de acceso fácil, se pueden obtener lectores que se asemejan a los empleados por numerosos bancos en sus cajeros, teclados también muy similares o las cámaras para grabar como el usuario introduce su número PIN.
Una vez la tarjeta del usuario ha pasado por lector el skimmer ya tiene gran parte de la fechoría completada, ya que la información de la tarjeta está ahí, sin encriptaciones que superar. La banda magnética, presente en todo tipo de tarjetas bancarias a pesar de la llegada del chip y las tarjetas contactless, tiene tres pistas en las que según la ISO 7811 se graba toda la información necesaria.
Es en la primera pista donde se concentra toda la información que un skimmer ansía. Los primeros caracteres son los que contienen el número de la tarjeta. Tras un primer separador se encuentra el nombre completo del titular de la misma y de seguido se encuentra la fecha de caducidad y el último dato relevante para hacer compras por internet con cualquier tarjeta, código de seguridad o CVV.
TODO EL MATERIAL QUE USAN LOS SKIMMERS ES MATERIAL LÍCITO PENSADO PARA OTROS USOS PERO QUE ÉSTOS USAN PARA COMETER DELITOS

Con esa información, el skimmer ya tiene todo lo necesario para hacer el mal, ya sea fabricándose su propia tarjeta física con dichos datos (aunque necesitaría el PIN para hacer compras presenciales), usando los datos conseguidos para realizar compras online o lo que hacen muchos de estos delincuentes, vendiendo los datos a otros usuarios interesados en la deep web.
Y si alguien piensa que trasladar los datos obtenidos de una tarjeta de crédito a una nueva tarjeta es un paso complicado en blanco se confunde. En internet es sencillo comprar el dispositivo necesario para ello, ya que el mismo dispositivo se puede requerir para fines totalmente lícitos como crear tarjetas de acceso. Ir con una tarjeta en blanco a un comercio y comprar con ella, por mucho que contenga datos, sería extraño, pero tampoco es complicado estampar una tarjeta para que aparente ser una tarjeta bancaria más y no levantar sospechas.
Igualmente, si el skimmer quiere usar la tarjeta para compras en tiendas físicas necesitará el PIN. Para ello son capaces de esconder diminutas cámaras en distintos elementos que asemejan pertenecer al propio cajero para pasar desapercibidas. De nuevo, dar con una cámara para dicha función que permiten grabar vídeo a una tarjeta microSD, con una autonomía de hasta 10 horas, es sencillo, no siendo cámaras dedicadas para ello exclusivamente. También las hay incluso con conectividad WiFi, por no hablar de aquellos delincuentes que usaron un iPod Nano.

RECOMENDACIONES:




EL PELIGRO QUE ESCONDE PONER EL NÚMERO DE TELÉFONO EN FACEBOOK

Si tiene configurada su privacidad para que todo el mundo pueda buscarle esto permitirá que cualquiera vea su número, y la red social ofrece muy pocas medidas para evitarlo.
Facebook se ha convertido en una herramienta para mantenernos comunicados ya sea a nivel personal o profesional. Sin embargo, también implica un riesgo para nuestra seguridad, sobre todo si la famosa red social tiene acceso a nuestro número de móvil y este se hace público.
Es por eso te proporciono los pasos a seguir para evitar que nuestro número esté al alcance de todo el mundo. Como primer paso ya en nuestro perfil de Facebook debemos ir al apartado de 'Configuración y herramientas de privacidad'. Seleccionamos '¿Quién puede buscarte con el número de teléfono que proporcionaste?'.
Por defecto, su número móvil es público. Pero con la configuración de ¿Quién puede buscarme? se anula lo que haya establecido para el número de teléfono.
Cuando proporcionamos nuestro número a la red social, las únicas opciones de privacidad son compartirlo con 'Todos', 'Amigos de amigos' y 'Amigos', ya que no existe la opción de 'solo yo'.
Muchas personas ni siquiera saben que Facebook tiene su número de teléfono. Si bien la empresa de Mark Zuckenberg no puede extraer su número de teléfono, le pedirá repetidamente que lo confirme y lo guarde al instalar la aplicación para móviles.
Y es así como se agrega su número. Esto demuestra que, a pesar de sus esfuerzos, Facebook sigue enfrentándose a grandes retos en cuanto a privacidad, según el portal.
Existe la opción de borrar el número móvil, pero de acuerdo con los expertos, el número de teléfono proporciona una excelente forma de autenticación para su perfil. El único consuelo es que puede limitar 'quién puede buscarme', seleccionando 'solo amigos'.

¿CÓMO BLOQUEAR MI TELÉFONO ROBADO?

Es lamentable que existan personas interesadas en adquirir  los bienes de otros y que se dediquen a robar. Los celulares son los dispositivos más propensos a caer en las garras de los amigos de lo ajeno, por lo que cuando te ocurra, (esperemos que no ji ji ji ) y surja la interrogante ¿cómo bloquear mi teléfono robado? Se te proporcionan algunas sugerencias para saber cómo hacerlo.
Opciones para bloquear un teléfono celular robado

La primera opción es llamar al operador del servicio que hemos adquirido para informar del robo para que bloquee lo más rápido posible la línea y también el dispositivo utilizando el código IMEI.
Este código se encuentra debajo de la batería y es donde aparece la información de origen del dispositivo.  Es un numero único que cuenta entres 15  o 17 dígitos. O bien Basta con introducir el *#06# en el marcador del teléfono, y automáticamente se te mostrará en la pantalla el número de IMEI de tu dispositivo.

La empresa al cancelar el dispositivo y la línea, este quedara completamente bloqueado y ya no podrá usarse, a pesar de que se le cambie la tarjeta SIM o se reinicie el sistema de fábrica.
Bloquear mi teléfono robado remotamente

La segunda opción para bloquear tu teléfono robado es revisar si el mismo disponía de android como sistema operativo, porque dichos dispositivos tienen una cuenta con google suele ser tu correo electrónico con el cual descargas aplicaciones e ingresar a Play Store.

En dicha cuenta proporcionan un servicio de administrador del dispositivo denominado Device Manager, que permite localizar el aparato y otras funciones. Usted lo único que necesita es ingresar  la pagina, escribir el correo con el que ingresa a su dispositivo y le mostrara un mapa en donde ubicado, siempre y cuando se encuentro encendido y tenga conexión a la red de la compañía celular o alguna red Wifi.

Además,  permite bloquear el teléfono al cambiarle la contraseña de ingreso, de tal manera que los que lo robaron no podrán desbloquearlo y tampoco podrán utilizarlo. Por último, también permite borrarlos los datos del teléfono móvil y lo deja como de fábrica. Con esa opción el administrador de dispositivos ya funcionara y ya no se podrá localizar, ni bloquearlo.
Trucos para ponérselos difícil a los ladrones de teléfonos celulares

Si tu teléfono está apagado cuando es robado y tienes activado el PIN, le pondrás más difícil al ladrón la utilización del dispositivo. Con 3 intentos para ingresar el código PIN si el ladrón se equivoca,  el celular se bloqueara. Al no saber el código PUK, que es un código de seguridad de la tarjeta SIM que se solicita en caso de ingresar erróneamente el PIN, no podrá utilizar el chip del teléfono.

Otro buen consejo es configurar el código o patrón de seguridad en el celular para restringir su acceso. Solo ingresando el patrón adecuando o su código se desbloquear la pantalla del celular.  Esta es una de las mejores formas de proteger toda la información en caso de robo o pérdida. Aunque se cambie el chip, hay que saber también el código o patrón para poder desbloquear el teléfono celular.

Espero que si has tenido mala suerte de ser víctimas de los amantes de lo ajeno estos consejos te sirvan para proteger su información.

TIENES 5 MINUTOS PARA BORRAR UN MENSAJE DE WHATSAPP ENVIADO. YA ES OFICIAL.

Llega a WhatsApp la opción de borrar mensajes enviados, se llama Anular y la aplicación de mensajería explica con todo detalle cómo funciona.

¿Cuántas veces has enviado un WhatsApp y te has arrepentido al instante? No sería la primera vez que nos equivocamos de destinatario o que hubiésemos preferido cambiar nuestras palabras. Ahora llega la opción de Anular mensajes de WhatsApp.

Sí, esto quiere decir que tendremos una oportunidad para borrar mensajes enviados de WhatsApp, una ventana de tiempo en la que podremos anular un WhatsApp evitando que la otra persona pueda leerlo si lo hacemos realmente rápido. La opción se llama ‘Anular mensajes y llega a WhatsApp para iPhone, Windows Phone y Android (e imaginamos que también a la versión Web).

ANULAR MENSAJES ENVIADOS EN WHATSAPP EN 5 MINUTOS
La opción de Anular mensajes de WhatsApp permite a cualquier usuario de la app de mensajería eliminar un mensaje enviado tanto en conversaciones individuales como en grupos, pero hay limitaciones, claro.
En concreto, tendremos 5 minutos para hacerlo, una vez anulado un mensaje desaparecerá tanto de nuestro smartphone, como del de la otra persona. Ahora bien, una vez pasen esos 5 minutos, será imposible borrar mensajes de WhatsApp.

¿CÓMO BORRAR MENSAJES DE WHATSAPP?
Sencillo, la opción se integra entre el resto que ya conocíamos: en el caso de WhatsApp para iPhone y Windows Phone simplemente hay que mantener pulsado nuestro mensaje y aparecerán las opciones, entre ellas “Anular”.
En el caso de Android, hay que pulsar el mensaje y en el botón de menú del chat estará la opción.

NO ES TOTALMENTE INVISIBLE

Al eliminar o anular un mensaje de WhatsApp aparecerá en su lugar “Este mensaje fue anulado“, es decir, que la otra persona sabrá que hemos borrado un mensaje, aunque no sabrá lo que decía.
Eso siempre que lo hayamos hecho rápido, ya que es posible que en esa ventana de tiempo de 5 minutos el destinatario haya tenido tiempo de ver el mensaje antes de anularlo.
Además, para que esta opción de anular mensajes en WhatsApp aparezca y funcione hay que asegurarse de que ambas partes tengan la aplicación actualizada a la última versión disponible, tanto en Android, iOS y Windows Phone. Si todavía no te aparece la opción, lo hará en los próximos días.

CÓMO SABER SI TE ESTÁN ROBANDO EL WIFI

Si tu internet empieza a ir más lento de lo normal y sospechas que el vecino está usando tu red, hay maneras de descubrirlo y de aumentar la seguridad del router.
Saber si tu vecino te está robando el wifi es una de las primeras dudas que vienen a la cabeza cuando sin motivo aparente tu servicio de internet empieza a funcionar más lento que de costumbre. Aunque esa no sea la única causa posible de que las webs tarden en cargarse, es conveniente salir de dudas cuanto antes, no solo por el simple hecho de que alguien esté usando tu conexión inalámbrica sin permiso, sino por los problemas de seguridad que puede conllevar.
El primer efecto que nota el usuario al que han hackeado su wifi es una reducción del ancho de banda si el intruso hace un uso intensivo de la red (descarga de música,  videos, películas, etcétera). Pero hay riesgos mayores cuando “Se hace un uso malintencionado, la policía acabará llamando a tu puerta“. Aunque después puedas demostrar tu inocencia, en un primer momento nadie te evitará la visita de los agentes.
Ante la infinidad de tutoriales que circulan por internet sobre cómo hackear wifi los hay incluso que proponen amplificar la señal mediante una sartén, no es descabellado sospechar que cualquiera pueda acceder a nuestra red de una manera relativamente fácil. Por fortuna, protegerse ante estos intrusos también es sencillo.

La manera más fácil de saber quién está conectado a nuestra red es mediante unos programas, conocidos como ‘sniffers’ o escaneadores de red, instalados en nuestros propios dispositivos. Desde el móvil, la tableta o el ordenador con el que nos conectamos habitualmente a internet en casa, podemos obtener una lista de todos los aparatos que están usando esa misma red en ese momento.
PROGRAMAS DE ESCANEO DE REDES
Existen numerosas aplicaciones que se pueden instalar en los ‘smartphones’ de forma gratuita. Una de las más recomendadas por los usuarios es Fing, disponible tanto para iOS (iPhone) como para Android. Hay muchos más, como IP NetWork Scanner (iOS) o NetScan (Android). Y para los ordenadores, algunas opciones son Wireless Network Watcher (Windows) o Who is on my Wifi(Windows, Mac y Android).
El escáner de red Fing muestra todos los dispositivos conectados al wifi.
Estos programas funcionan de una manera similar, escanean la red wifi a la que estamos conectados para saber cuántos más la están utilizando a la vez.
La clave es discernir cuáles son nuestros propios dispositivos y cuáles son intrusos. Para saberlo, cada aparato está identificado con su dirección IP y su dirección MAC (un número único para cada aparato con conexión inalámbrica y que nos será útil si luego queremos restringir su acceso), y a veces también con el nombre genérico que le dimos al registrarlo (iPhone de Tadeo, por ejemplo).
Si desconectamos todos nuestros dispositivos (móviles, tabletas, videoconsola, ordenadores,  etc.), estos no deberían salir en la lista, y además la luz del router debería dejar de parpadear. Si sigue parpadeando, es un “síntoma claro” de que alguien más está conectado, ya que “este parpadeo indica que se está transmitiendo información por la red inalámbrica”.
ACCEDER AL ROUTER
Los programas anteriores, no obstante, solo permiten pillar al intruso en el momento en que está conectado. Si lo que queremos es saber si mientras estábamos fuera alguien ha entrado en nuestra red, hay que acceder a la web del router. Este paso es un poco más laborioso.
Lo primero es poner la dirección del router (generalmente es 192.168.1.254 o 192.168.0.1) en el navegador de internet. Se accede así a una web en la que nos pide el usuario y la contraseña del router. Lo ideal sería que hubiéramos cambiado la contraseña que llevaba por defecto, pero si no lo hemos hecho, hay numerosas páginas de internet que informan de cuál es la clave original indicando solo el modelo de router.
Superado este pasó, ya desde la web de nuestro router, podemos consultar el historial de dispositivos que se han conectado. Como en los programas de escaneo de redes, aparece una lista con las direcciones IP y MAC de los aparatos. Y como en la anterior ocasión, se trata de diferenciar a los dispositivos conocidos de los intrusos.
CAMBIAR LA CONTRASEÑA
Se haya o no detectado un desconocido en nuestra red, todos los expertos recomiendan proteger el wifi. Lo primordial es cambiar la contraseña, sobre todo si no se ha hecho antes y sigue llevándola por defecto. Igualmente, aunque se haya cambiado antes, es recomendable hacerlo periódicamente. Se puede modificar desde la misma página web del router.
Otra medida de protección es cambiar el nombre de la red wifi que sale por defecto, es una manera de complicar el acceso de intrusos, ya que la contraseña es un algoritmo que suele estar ligado al nombre de la red y sabiendo este, es relativamente fácil que otras personas averigüen tu clave.
También es recomendable asegurarse de que el cifrado del router sea WPA2 (el más avanzado) o, en su defecto, WPA. El cifrado WEP se considera un protocolo obsoleto, por lo que habría que cambiarlo a alguno de los dos anteriores. Hay que tener en cuenta que habrá que cambiar después la configuración de seguridad de nuestros dispositivos para que se puedan conectar según las nuevas condiciones.
Con estas medidas, estamos dificultando el acceso a posibles intrusos (impedirlo es imposible). Pero aún hay otra opción si queremos restringir todavía más el acceso a la red: filtrar las conexiones por su dirección MAC (el identificador único de los dispositivos conectados), de modo que solo se puedan conectar aquellos que autoricemos explícitamente.
A pesar de todos estos consejos,  recuerda que la seguridad total no existe y que “no hay un método infalible”. Los hackers pueden descifrar nuestra contraseña, engañar con las direcciones MAC y encontrar mil maneras de entrar en nuestros sistemas, pero al menos de esta forma no se encontrarán la puerta abierta.
LOS RIESGOS DE NO PROTEGER EL WIFI
Tener el wifi abierto, advierten los expertos, comporta varios riesgos. Entre los cuatro principales están: la reducción del ancho de banda, el robo de la información transmitida, el acceso a los equipos conectados a la red (y a toda nuestra información) y la responsabilidad ante acciones ilícitas (la ilegalidad se asocia a la dirección IP desde la que se ha realizado).
La mayoría de las personas que hackean wifi lo hacen solo para navegar gratis, pero otros pueden utilizarlo para cometer ataques contra terceros u otras acciones maliciosas como fraudes electrónicos, pornografía infantil, extorciones, etc...
Actualmente tenemos muchos dispositivos conectados al wifi, no solo móviles y ordenadores. Por ejemplo, los sistemas de vigilancia de bebés con cámara incorporada, un extraño podría ver esas imágenes si el wifi está mal configurado. Lo mismo podría decirse de las Smart TV, si hay una carpeta compartida entre el ordenador y la tele a través de wifi, alguien podría entrar en ella. En algunos sistemas, no obstante, estos datos van cifrados y aunque alguien acceda a ellos, poco podría hacer.
Aún hay otro problema a tener en cuenta, que es el de manejar información del trabajo con dispositivos personales y sistemas inseguros (lo que puede ocurrir si trabajas desde casa o en la calle). Es un riesgo para las empresas.



JRTJ.

La realidad de la Seguridad Informática.


10 MANERAS DE HACKEAR UNA CUENTA DE FACEBOOK

Uno de los peligros a los que más expuestos nos encontramos en Internet es el robo de nuestras credenciales. Concretamente, las cuentas de las redes sociales son las más sensibles a estos ataques y son muchos los casos que conocemos no solo de gente famosa que narran robos de cuentas en redes como Facebook, Twitter o Instagram.
Hay muchas maneras utilizadas por los hackers para robar cuentas ajenas, por eso hoy te traigo una lista de las 10 más utilizadas por los delincuentes cibernéticos
1.- FACEBOOK PHISING
El phishing es una de las técnicas más utilizadas para conseguir contraseñas ajenas. Los hackers crean una página de acceso similar a la de Facebook y cuyo enlace nos suele llegar mediante correo electrónico. Una vez accedemos con nuestras credenciales estas van directamente a los piratas.
2.- KEYLOGGING
Éste es el método más sencillo de todos. Un keylogger es un software (o en ocasiones un hardware) que intercepta y guardar las pulsaciones realizadas en el teclado. Este software traduce las pulsaciones y permite a los hackers conocer nuestras credenciales entre otras muchas cosas más.
3.- PROGRAMAS MALICIOSOS
Casi el 80% de los usuarios guardan sus contraseñas de Facebook en el navegador. Esto es muy útil pero extremadamente peligroso ya que en el momento en que un programa malicioso entre en nuestro ordenador le estamos dejando el trabajo hecho.
4.- HIJACKING
El Hijacking se realiza a través de un software espía que normalmente “secuestra” nuestra página de inicio y nos deriva a otra en la que terminan por adjudicarse nuestras credenciales.
5.- SIDEHACKING
Éste es uno de los métodos más populares para realizar estas prácticas delictivas. El proceso de SideHacking se produce normalmente en lugares de acceso a redes WiFi públicas como cafeterías o aeropuertos.
6.- SOFTWARE ESPÍA EN EL MÓVIL
Hoy en día la mayoría de gente navega a través de su teléfono móvil. Según ha evolucionado la tecnología lo han hecho las trampas y hoy en día hay infinidad de programas que pueden monitorizar nuestros terminales.
7.- HACKEO CON USB
Tan fácil como introducir un USB en nuestro ordenador o teléfono móvil que tenga instalado un software que envíe todas nuestras contraseñas al hacker.
8.- ATAQUE MITM
Los ataques Man In The Middle son los que se realizan entre dos puntos, interponiendo entre ellos una fuente de acceso sin que ninguno de los dos sepa que se está produciendo. Suelen ser entre usuario y servidor y la manera más común de ejecutarlos es mediante la creación de un falso punto WiFi.
9.- BOTNETS
El término botnet hace referencia a un conjunto de robots informáticos o bots que se ejecutan de manera automática dejando así que el artífice de la red de bots puede controlar todos los ordenadores infectados y conseguir datos sensibles. Una de las botnets más conocidas es Zeus.
10.- DNS SPOOFING

DNS spoofing es un método que, alterando las direcciones de los servidores DNS que utiliza un ordenador, consigue tener control sobre las consultas que se realizan y, en consecuencia, sobre las claves.

¿ES REALMENTE NECESARIO “EXPULSAR DE FORMA SEGURA LAS MEMORIAS” FLASH (USB)?

Cuando en primaria comencé a utilizar un pendrive (memoria USB), lo primero que me mostraron es que debía “retirarla de forma segura”, esto debido a que podrían dañarse los datos que la memoria tiene.
Todos los usuarios de diferentes sistemas operativos son advertidos que deben retirar la memoria flash, comúnmente conocidas como memorias USB de forma segura con el afán de evitar cualquier daño en los datos.

A pesar de la advertencia, muchos usuarios optan por ignorarla. En este post explicaré que tan importante es hacer caso a la advertencia entre algunas otras preguntas que giran en torno a esta.
Expulsar memoria flash de forma segura – explicación 

Si te piden expulsar un pendrive mientras se están escribiendo datos en él, no debes hacerlo, se podrían dañar los datos que se están escribiendo. Esto lo saben muchas personas.

Sin embargo, incluso cuando la unidad USB no está en uso activo, expulsar la unidad de manera abrupta podría dañar los datos. Esto ocurre debido al proceso de write caching que se utiliza en la mayoría de los sistemas operativos. Por lo tanto, la información no se escribe inmediatamente a la unidad USB. En cambio, es posible que alguna información se almacene en la memoria RAM de la computadora.


Cuando le das a un comando de copia, el sistema operativo espera una cantidad de solicitudes que cumplir y luego responde a estas solicitudes a la vez. Por lo tanto, es posible dañar algunos datos si retira bruscamente una unidad USB. 
Hay que mencionar que Windows y MacOS tratan de manera diferentes esta situación. El sistema operativo de Microsoft desactiva la característica de escritura de caché para las unidades que considera extraíble. Por su parte Mac y Linux utilizan la escritura de caché en casi todas las unidades.


Al final, aunque muchas veces hayas retirado tu pendrive sin hacer caso a la advertencia de retirarlo de forma segura, como medida de precaución debes retirarla de forma segura no importa el sistema operativo que estés utilizando.

Fuente: fossbytes.