Ensayo Hackers

Páginas: 3 (606 palabras) Publicado: 11 de octubre de 2011
ROBO DE DATOS EN TARJETAS DE DEBITO
Cada día son más las personas que son estafadas en cajeros automáticos y con el avance de la tecnología los métodos son más sofisticados.
Existe desde laposibilidad de estar ante un cajero automático “ficticio” hasta la
posibilidad de que se haya puesto una cámara oculta para grabar la operación.
Se estima que en Argentina el 60% de los fraudescon tarjetas se debe a la clonación de los plásticos y al uso no autorizado de las cuentas, un 33% está relacionado con el robo o la pérdida del plástico y un 7% a otros tipos de fraudes informáticos.

Laventaja de la tarjeta de débito respecto a la tarjeta de crédito es que la primera solo permite extraer o gastar dinero mientras que haya saldo disponible en la cuenta y muchas tienen un límite diario.COPIA DE DATOS
Se coloca un lector de tarjetas en el cajero que tiene una apariencia similar al que se usa para abrir la puerta.
El usuario utiliza su tarjeta para retirar dinero, consultar saldos,ver sus últimos
movimientos, etc. Al pasar la tarjeta por este lector se copian los datos de la banda magnética. La clave de la tarjeta es obtenida a través de una cámara oculta que enfoca el tableroo touchscreen del cajero automático. La filmación es enviada en forma inalámbrica a los delincuentes quienes normalmente se encuentran en un radio no mayor de 100 metros con alguna computadoraportátil que recibe estos datos.

Una vez obtenidos el número de tarjeta (copiado de la banda magnética) y la contraseña del usuario se pueden duplicar las tarjetas las cuales generalmente son usadas enforma inmediata antes de que el titular de la misma denuncie a su banco emisor el faltante de dinero.

REPLICA DE CAJEROS
El usuario al intentar realizar su transacción recibe un mensaje en pantallade
“operación cancelada”, extrae su tarjeta y se retira.
La víctima realmente ha ingresado sus datos en una réplica de cajero que ha sido
utilizada sobre la real (touchscreen, teclados y lector...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ensayo: Hackers Atacan Al Poder
  • Ensayo hackers, ¿piratas informaticos?”
  • Ensayo de virus y hackers
  • Ensayo de hackers: piratas informaticos
  • ensayo de la pelicula hackers 2
  • Ensayo de los hackers
  • Hackers
  • hackers

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS