Los siguientes puntos son críticos a seguir en cajeros automáticos, ya que su principal razón es la protección al usuario, a su clave de seguridad y a su tarjeta.

  • Retención de tarjeta: La tarjeta queda atrapada en una máquina lectora de un cajero automático previamente manipulado por un criminal. Luego, la tarjeta es removida por el delincuente una vez que el cliente se ha retirado del cajero.
  • Copiado de tarjeta: un delincuente coloca una lectora falsa sobre la lectora del cajero automático y esta permite copiar la información de la banda magnética de su tarjeta, para luego utilizar estos datos y ejecutar transacciones fraudulentas.
  • Captura de la Clave de Seguridad (PIN): cuando un tercero copia tu clave mientras la marcas en el cajero automático, bien sea observando por encima de tu hombro, haciendo uso de un espejo, de una cámara escondida o de un teclado falso.
  • Retención de dinero: cuando el dinero a retirar queda atrapado en la máquina dispensadora de un cajero automático previamente manipulado por un criminal. Luego, el dinero es removido por el delincuente una vez que el cliente se ha retirado del cajero.
  • Cuando sea posible, utiliza cajeros automáticos con los cuales estés familiarizado. De lo contrario, utiliza los cajeros automáticos que estén bien iluminados, y en buenas localidades donde te sientas confortable.

  • Observa a tu alrededor detalladamente antes de acercarte a un cajero automático. Si observas individuos sospechosos alrededor o, si el área se encuentra muy aislada o peligrosa, no utilices el cajero automático.

  • Evita abrir tu bolso, cartera o monedero mientras te encuentras en la línea de espera para el cajero automático.

  • No utilices el cajero automático si tienes algún elemento adjunto a la abertura donde se inserta la tarjeta o teclado.

  • Evita usar cajeros automáticos que tengan mensajes o letreros fijados indicando que las instrucciones de la pantalla han sido cambiadas.

  • Si sospechas que ha ocurrido alguna situación inusual en un cajero automático, dirígete a otro cajero e infórmale al banco.

  • No aceptes ayuda de desconocidos mientras te encuentras en el cajero automático.
  • Asegúrate que las otras personas en la cola de espera mantienen cierta distancia. Ten cuidado que no te estén vigilando cuando ingresas tu clave.
  • Párate cerca del cajero automático y protege el teclado con tu mano cuando ingresas tu PIN.
  • Sigue las instrucciones en la pantalla de visualización, no marques tu clave hasta que el cajero automático te lo solicite.
  • Si crees que el cajero automático no está trabajando correctamente, oprime la tecla “Cancelar” y dirígete a otro cajero.
  • Si tu tarjeta se traba, si es retenida o si alguien te interfiere en un cajero automático, repórtalo inmediatamente al banco.
  • Guarda tu tarjeta y efectivo cuidadosamente antes de retirarte del cajero automático.
  • Memoriza tu clave.
  • Nunca divulgues tu clave a nadie, ya sea un familiar, personal del banco o la policía.
  • Para tu clave, no utilices números obvios o que se pueden adivinar fácilmente, tal como tu fecha de nacimiento.
  • Cambia tu clave periódicamente, y si sospechas que alguien la conoce, cámbiala inmediatamente.
  • Verifica tus saldos y estados de cuenta regularmente y reporta cualquier discrepancia al banco inmediatamente.
  • Doble facturación. Se comete directamente en el establecimiento comercial cuando al cobrar un servicio, el cajero realiza de manera intencional dos veces la misma transacción de forma exitosa, pero le indica al cliente que la primera transacción tuvo problemas y no fue satisfactoria. Finalmente el cliente paga dos veces por el mismo servicio.
  • Copiado de tarjeta. Se agrega a la lectora del punto de venta un dispositivo que permite copiar la información de la banda magnética de tu tarjeta, la cual será utilizada por el delincuente posteriormente para ejecutar transacciones fraudulentas.
  • Captura de Clave de Seguridad (PIN). Cuando un tercero copia tu clave mientras la marcas en el teclado del punto de venta (PIN Pad).
  • Revisa tu tarjeta después de hacer el pago en un punto de venta a fin de verificar que es la tuya.
  • La tarjeta es intransferible.
  • No pierdas de vista tu tarjeta cuando estés realizando una transacción, asegúrate que el comerciante no pase tu tarjeta por un dispositivo distinto a un punto de venta.
  • Al introducir la clave secreta cerciórate que nadie te esté observando.
  • No aceptes ayuda de terceras personas.
  • Siempre solicita el comprobante de compra que emite el punto de venta, aún cuando tu transacción no haya presentado problemas.
  • Si sospechas que ha ocurrido alguna situación inusual con tu tarjeta contacta al Departamento de Prevención de Fraude (829) 893-8200.
  • Firma tu tarjeta para identificarla.
  • Cuida tus tarjetas como si fuera efectivo, no las descuides en ningún momento.No proporciones tu número de tarjeta de crédito bajo ninguna circunstancia, a no ser que estés negociando con una empresa de buena reputación.

Dentro de las modalidades de fraude a las que están expuestos los usuarios de la banca electrónica, el phishing es una de las más utilizadas hoy en día. Esta es una técnica de fraude financiero cuyo objetivo es engañar a los clientes para que suministren información de sus cuentas y datos personales por medio del envío de correos electrónicos falsos.

El phishing funciona de la siguiente manera: el usuario recibe un correo electrónico de un banco, entidad financiera o tienda de internet en el que se le explica que por motivos de seguridad, mantenimiento, mejora en el servicio, confirmación de identidad, advertencia de fraude o cualquier otro motivo, debe actualizar los datos de su cuenta. Además, se le informa al usuario que su cuenta será bloqueada si no realiza la actualización de los datos en un tiempo determinado. El mensaje imita exactamente el diseño (logotipo, firma, etc.) utilizado por la entidad para comunicarse con sus clientes. El mensaje puede integrar un formulario para enviar los datos requeridos, aunque lo más habitual es que incluya un enlace a una página donde actualizar la información personal. Si le envían los datos en la página, caerán directamente en manos del estafador, quien puede utilizar la identidad de la víctima para operar en Internet.

Esta es una técnica de fraude financiero cuyo objetivo es engañar a los clientes para que suministren información de sus cuentas y datos personales por medio de una llamada telefónica realizada a un número de atención al cliente falso.

La misma funciona de la siguiente manera: haciéndose pasar por representantes de su banco, se intenta persuadir a los usuarios/clientes para que llamen a un número falso de atención al cliente, donde se le solicita introducir a su número de cuenta bancaria, tarjeta de crédito, claves y números de cédula por medio telefónico, a través del teclado del mismo.

El pharming es una amenaza más sofisticada y peligrosa que consiste en conseguir que las páginas visitadas por los usuarios no sean las auténticas, sino con otras creadas para recabar datos confidenciales, sobre todo relacionadas con la banca online.

Cuando un usuario teclea una dirección en su navegador ésta debe ser convertida a una dirección IP numérica. Este proceso es lo que se llama resolución de nombres y de ello se encargan los servidores DNS (Domain Name Server).

A una escala menor en cada computador conectado a Internet, hay un archivo en el que se almacena una pequeña tabla con nombres de servidores y direcciones IP al que se denomina Host, el cual puede ser modificado para que cuando el usuario intente acceder a una página específica, realmente acceda a una página Web falsa.

KeyLogger o captura de teclado, son todos aquellos programas o dispositivos que se instalan en un computador para grabar todo lo que el usuario de dicho equipo escribe. La información es consultada posteriormente por el delincuente y utilizada para efectuar el robo.

Existen dos tipos:

  • Hardware: el cual se presenta como un dispositivo USB o PS/2, que se conectan entre el PC y el teclado, a través de los puertos. La información es almacenada en una memoria extraíble, que puede ser bloqueada, de forma que sólo el que la instaló tenga acceso a esta información. Tienen la desventaja de que pueden ser fácilmente desconectados si son descubiertos.
  • Software: son programas que se instalan y funcionan de manera invisible, de forma que no se visualice en la tabla de tareas ni aparece un ícono en la barra de procesos activos. Los key loggers son detectados como programas espías o troyanos por los antivirus y otros mecanismos de defensa.

Actualmente los KeyLoggers monitorean:

  • Las teclas pulsadas.
  • Pantallas que le muestran al espía, las ventanas con las que se ha trabajado.
  • Información sobre la utilización de Internet y muchas otras actividades que se realizan en el computador.
  • Es importante mencionar que el espía ni siquiera necesita tener acceso físico a la PC, ya que la mayoría de los keyloggers envían la información que capturan por correo electrónico.

Un virus es un programa que generalmente es maligno y en muchas ocasiones es capaz de reproducirse e inclusive cambiar su concepción inicial. Este tipo de programa puede traer como consecuencias para el computador infectado, lentitud en el procesamiento de ciertas ejecuciones, eliminación de archivos personales o del sistema operativo, congestión en la red a la cual está conectado, entre muchas otras afecciones.

Un gusano, aunque algunos autores no lo compartan así, es un virus que generalmente puede auto-propagarse por la red u otro medio con la finalidad de efectuar infecciones masivas en otros computadores consumiendo la memoria del sistema.

Se copia a sí mismo alternativamente, hasta que desborda la memoria RAM. Tanto los gusanos como los virus amenazan a los tres pilares de la seguridad de información: confidencialidad, integridad y disponibilidad.

Este nombre, tomado de la historia del Caballo de Troya, es un programa que aparentemente tiene un comportamiento e incógnitamente tiene otro. En algunas ocasiones, los troyanos se reproducen basados en la confianza de los usuarios, ya que descargan una aplicación para un fin específico y oculta se encuentra otra que los convierte en víctimas. Existen en la actualidad troyanos que una vez instalados en el computador pueden recibir órdenes de algún centro maestro y proceden a ejecutar tales órdenes con fines maliciosos.

Una puerta trasera, o también llamadas backdoor son formas de acceso a un computador que no son visibles para el usuario común. En muchas ocasiones, luego de la infección de un virus, gusano o troyano, el mismo deja formas de acceso al computador sin necesidad de autenticación, lo cual permite a cualquier usuario tomar control de la máquina sin que el mismo dueño lo sepa.

Otros Tipos de Virus

  • Virus de Macros. Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el archivo se abra o utilice.
  • Virus de Sobre-escritura. Sobrescriben en el interior de los archivos atacados, haciendo que se pierda su contenido.
  • Virus de Programa. Comúnmente infectan archivos con extensiones .EXE, COM, OVL, DRV, BIN, DLL, y SYS, los dos primeros son atacados frecuentemente por que se utilizan más.
  • Virus de Boot. Son virus que infectan sectores de inicio y booteo (Boot Record) del sector de arranque maestro (Master Boot Record) y de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • Virus Residentes. Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • Virus de Enlace o Directorio. Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • Virus Mutantes o Polimórficos. Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • Virus Falso o Hoax. Los denominados virus falsos, en realidad son cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico en todo el mundo.
  • Virus Múltiples. Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

Muchos de los diferentes tipos de virus existentes son del tipo Macro. Estos se propagan “pegándose” a una aplicación como Microsoft Word o Microsoft Excel.

Generalmente esos virus vienen “disfrazados de lo que no son”, como un adjunto en correo. Por ejemplo, usted recibe un correo que parece ser un poster o un “screen saver”, con una nota que dice “check this out… it’s cool!”. Lo abre y se da cuenta que en realidad el adjunto no era lo que decía y su computadora se infecta. A este tipo de propagación de virus, quizás la más popular, se le llama un “Troyano” o “Trojan Horse”.

Las aplicaciones peer-to-peer, son herramientas empleadas por usuarios con la finalidad de compartir archivos en Internet. En muchas ocasiones, los usuarios emplean este tipo de aplicaciones para descargar música, videos, películas y otros contenidos protegidos por propiedad intelectual y derechos de autor.

Con programas de P2P como Morpheus, Kazaa, LimeWire e iMesh, entre muchos otros, se pueden almacenar archivos multimedia en una ubicación del equipo, conectarse a la red, buscar archivos y compartirlos con otros usuarios que utilicen el mismo software.

Sin embargo, al igual que otras herramientas de gran eficacia, el software P2P es susceptible de ser utilizado indebidamente. Es importante comprender los riesgos del uso compartido de archivos entre iguales y adoptar las precauciones necesarias antes de realizar la primera descarga.

El primer riesgo es exponer el computador a softwares no deseados. En algunas ocasiones existen usuarios malintencionados que cambian los nombres de sus archivos para propiciar descargas de programas espías, troyanos e inclusive virus. Un ejemplo de ello, por ejemplo, es que la película de moda sea “Duro de Matar LX”, un usuario inocente hace la búsqueda por “Duro de Matar LX” y encuentra ciertos hits que son archivos con nombres o descripciones similares a lo buscado, el usuario selecciona uno de estos recursos y comienza su descarga. Es posible que el usuario que está compartiendo este recurso haya compartido un virus, troyano o software espía cambiado el nombre del archivo o su descripción para propiciar su descarga. Cuando el recurso sea descargado y el usuario proceda a ejecutarlo, la máquina puede ser víctima de una infección.

El segundo riesgo es infringir las leyes de propiedad intelectual y derechos de autor, el descargar películas, música, videos y otro tipo de software ilegal, conocido como pirata puede envolver al usuario en un inconveniente legal por violar tales leyes.

Es recomendable que supervises tu entorno familiar con respecto a la descarga de archivos compartidos sobre aplicaciones P2P. Cada recurso descargado debe ser analizado por un antivirus. Explora el disco duro completo buscando virus y otras amenazas regularmente. Muchos antivirus ofrecen que esta acción sea ejecutada automáticamente en horas de la madrugada o en horas de baja o nula actividad para el equipo.

  • Obtén información acerca del software P2P que se utiliza en tu hogar y revisa qué directorios están siendo compartidos y que son visibles a través de Internet.
  • No almacenes en las carpetas y directorios compartidos datos sensibles o archivos protegidos por derechos de autor.
  • Periódicamente, haz respaldos de tus datos en unidades de almacenamiento externos (como discos duros, discos compactos, DVDs, etc.)
  • Adulteración de cheques. El cliente emite un cheque y el delincuente una vez en posesión del mismo, modifica uno o más datos del cheque emitido, como por ejemplo cambiar el monto, el nombre del beneficiario o el número de cuenta del cliente, para posteriormente cobrar el cheque con los nuevos datos.
  • Sustracción de cheques. Cuando el delincuente roba uno o más cheques al cliente y falsificando la firma de este, emite cheques a su favor para cobrarlos por ventanilla o los emite a favor de establecimientos comerciales para el pago de compras.Duplicidad de cheques. Un cliente emite un cheque y el delincuente antes de que llegue a manos del beneficiario lo duplica. El duplicado del cheque puede realizarse de dos maneras:
    • Se copian los datos del cheque original de manera manual y se transcriben e imprimen en papel valor original.
    • Se escanea el cheque y la imagen se imprime en papel convencional.
  • En cualquiera de los casos el cheque llega a manos del beneficiario y el propósito del delincuente es cobrar el cheque antes de que el beneficiario original lo haga.
  • Al recibir tu chequera, verifica frente al personal del banco tus datos, revisa que la cantidad de cheques es la correcta y que el número de los mismos es consecutivo. Si tienes algún faltante no recibas la chequera y solicita de inmediato la presencia del Gerente.
  • Custodia tus cheques en blanco como si se tratara de dinero en efectivo, evitando que alguien más tenga acceso a estos.
  • Custodie su chequera en un lugar seguro, de preferencia con llave, evitando dejarla en:
    • Guanteras de Vehículos
    • Gavetas sin el debido resguardo
    • Prendas de vestir
    • Maletines, carteras o bolsos.
  • Recuerda que los cheques son tu responsabilidad desde el momento que los recibes, incluyendo el mal uso que hagas de ellos.
  • No dejes desatendida tu chequera sobre escritorios, mesas de restaurantes o mostradores de comercios.
  • No dejes tu chequera en el carro, ya sea debajo del asiento o en la guantera, a fin de evitar que la misma sea sustraída en servicios de auto-lavados, valet parking, estacionamientos, entre otros.
  • No guardes nunca el talonario de cheques con documentos en los que esté tu firma. Quien lo roba necesita conocer tu firma para llenar un cheque.
  • No firmes cheques en blanco.
  • Si perdiste o te robaron un cheque o chequera, notifícalo inmediatamente al banco y ordena su cancelación.
  • No elabores cheques con bolígrafos de otras personas.
  • No dejes espacios en blanco, especialmente en el área de las cantidades (ya sea en números o letras).
  • No emitas cheques a nombre de personas (naturales o jurídicas) cuyo origen desconoces, para pagos de rifas o contribuciones. Haz estos pagos preferiblemente en efectivo.