Imprimir Contenidos en formato PDF

Riesgos de operar con tarjetas

» Medios de pago » Dinero » Tarjeta de débito » Tarjeta de crédito » Riesgos de operar con tarjetas » Cheques » Transferencia bancaria » Banca electrónica » Cajero automático » Otros medios de pago » Recomendaciones » Autoevaluación » Glosario

Si bien el uso de tarjetas de débito y crédito disminuye el riesgo de mover el dinero de un lugar a otro, existen otros riesgos asociados a su uso. A continuación se presentan algunos aspectos a ser considerados para evitar fraudes con dichos productos.

Clonación de tarjetas

¿Qué es la clonación de tarjetas?

La clonación de tarjetas es una modalidad que permite extraer la información contenida en una tarjeta de débito o de crédito para luego copiar esos datos en una tarjeta gemela.

El procedimiento mediante el cual se efectúa la clonación es muy rápido y sencillo, utilizándose para ello dispositivos electrónicos especiales.

Los delincuentes obtienen la tarjeta a ser clonada y la pasan por el dispositivo, capturando de esta manera la información electrónica contenida en la banda magnética de la misma. Esta modalidad es conocida como skimming Procedimiento que consiste en el copiado de la banda magnética de una tarjeta para el robo de información..

Estos dispositivos son utilizados por empleados poco confiables en distintos comercios en el momento que el cliente efectúa el pago de la cuenta y pierde de vista su tarjeta. Sólo son necesarios unos pocos segundos para que el dispositivo lea y guarde la información de la tarjeta.

También pueden ser instalados en cajeros automáticos y quedan disimulados en la estructura de la máquina. Al insertar tu tarjeta en el cajero tus datos son copiados en pocos segundos.

 

Otros riesgos de operar con tarjetas

Puedes recibir un correo electrónico o email, que aparentemente fue enviado por tu entidad bancaria, pero que lo único que pretende es obtener tus datos personales, claves de acceso a la banca electrónica, número de la tarjeta, código de seguridad de la tarjeta, entre otros. Esta modalidad es conocida como phishing Modalidad en la que el usuario recibe correos electrónicos que parecen de fuentes confiables, pero no lo son, e intentan obtener claves bancarias y otros datos confidenciales. .

Por otro lado, tu computadora también puede infectarse con programas espías (spyware Son programas espías que una vez instalados en la computadora, recolectan información vinculada al uso que se le da a la misma (programas utilizados, sitios webs visitados, nombres de cuentas de usuarios e información de cuentas bancarias), para posteriormente remitir la información a terceras personas.) que recopilan información de las distintas actividades que realizas con la misma. En ese caso, si realizas compras con tarjeta vía Internet, los datos de la tarjeta (número y código de seguridad) que utilices para las compras pueden ser obtenidos por delincuentes mediante esta modalidad.

 

← Anterior 14 de 36 Siguiente →