• Cambio de Tarjeta. Los puntos críticos para la seguridad de cajeros automáticos son protegerlo a usted, a su clave de seguridad y a su tarjeta.
  • Retención de Tarjeta. La tarjeta queda atrapada en una máquina lectora de un cajero automático previamente manipulado por un criminal. Luego, la tarjeta es removida por el delincuente una vez que el cliente se ha retirado del cajero.
  • Copiado de Tarjeta. Un delincuente coloca una lectora falsa sobre la lectora del cajero automático y esta permite copiar la información de la banda magnética de su tarjeta, para luego utilizar estos datos y ejecutar transacciones fraudulentas.
  • Captura de la Clave de Seguridad (PIN). Cuando un tercero copia su clave mientras usted la marca en el cajero automático, bien sea observando por encima de su hombro, haciendo uso de un espejo, de una cámara escondida o de un teclado falso.
  • Retención de Dinero. Cuando el dinero a retirar queda atrapado en la máquina dispensadora de un cajero automáticamente previamente manipulado por un criminal. Luego, el dinero es removido por el delincuente una vez que el cliente se ha retirado del cajero.
  • Cuando sea posible, use Cajeros Automáticos con los cuales esté familiarizado. De lo contrario, use los Cajeros Automáticos que estén bien iluminados, y en buenas localidades donde se sienta confortable.
  • Observe a su alrededor detalladamente antes de acercarse a un cajero automático, si observa individuos sospechosos en sus alrededores o, si el área se encuentra muy aislada o peligrosa, no use el cajero automático.
  • Evite abrir su bolso, cartera o monedero mientras se encuentra en la línea de espera para el cajero automático.
  • No use el cajero automático si tiene algún elemento adjunto a la abertura donde se inserta la tarjeta o teclado.
  • Evite usar cajeros automáticos que tengan mensajes o letreros fijados indicando que las instrucciones de la pantalla han sido cambiadas.
  • Si usted sospecha que ha ocurrido alguna situación inusual en un cajero automático, diríjase a otro cajero e infórmele al banco.
  • No acepte ayuda de desconocidos mientras se encuentra en el cajero automático.
  • Asegúrese que las otras personas en la cola de espera mantienen cierta distancia de usted. Tenga cuidado que no lo estén vigilando cuando usted ingresa su clave.
  • Párese cerca del Cajero Automático y proteja el teclado con su mano cuando ingrese su PIN.
  • Siga las instrucciones en la pantalla de visualización, no marque su clave hasta que el cajero automático se lo solicite.
  • Si cree que el cajero automático no está trabajando correctamente, oprima la tecla Cancelar y diríjase a otro cajero.
  • Si su tarjeta se traba, si es retenida o si alguien interfiere con usted en un Cajero Automático, repórtelo inmediatamente al banco.
  • Guarde su tarjeta y efectivo cuidadosamente antes de retirarse del cajero automático.
  • Memorice su clave.
  • NUNCA divulgue su clave a nadie, ya sea un familiar, personal del banco o la policía.
  • Para su clave, no use números obvios o que se pueden adivinar fácilmente, tal como su fecha de nacimiento.
  • Cambie su clave periódicamente, y si sospecha que alguien la conoce, cámbiela inmediatamente.
  • Verifique sus saldos y estados de cuenta regularmente y reporte cualquier discrepancia al banco inmediatamente.
  • Doble Facturación. Se comete directamente en el establecimiento comercial cuando al cobrar un servicio, el cajero realiza de manera intencional dos veces la misma transacción de forma exitosa, pero le indica al cliente que la primera transacción tuvo problemas y no fue satisfactoria. Finalmente el cliente paga dos veces por el mismo servicio.
  • Copiado de tarjeta. Se agrega a la lectora del punto de venta un dispositivo que permite copiar la información de la banda magnética de su tarjeta, la cual será utilizada por el delincuente posteriormente para ejecutar transacciones fraudulentas.
  • Captura de Clave de Seguridad (PIN). Cuando un tercero copia su clave mientras usted la marca en el teclado del punto de venta (PIN Pad).
  • Revise su tarjeta después de hacer el pago en un punto de venta a fin de verificar que sea la suya.
  • La tarjeta es intransferible.
  • No pierda de vista su tarjeta cuando esté realizando una transacción, asegúrese que el comerciante no pase su tarjeta por un dispositivo distinto a un punto de venta.
  • Al introducir la clave secreta cerciórese que nadie lo esté observando.
  • No acepte ayuda de terceras personas.
  • Siempre solicite el comprobante de compra que emite el punto de venta, aun cuando su transacción haya presentado problemas.
  • Si usted sospecha que ha ocurrido alguna situación inusual con su tarjeta contacte al Departamento de Prevención de Fraude (829) 893-8200.
  • Firme su tarjeta para identificarla.
  • Cuide sus tarjetas como si fuera efectivo. No las descuide en ningún momento.
  • No proporcione su número de tarjeta de crédito bajo ninguna circunstancia, a no ser que esté negociando con una empresa de buena reputación.

Dentro de las modalidades de fraude a las que están expuestos los usuarios de la banca electrónica, el phishing es una de las más utilizadas hoy en día. Esta es una técnica de fraude financiero cuyo objetivo es engañar a los clientes para que suministren información de sus cuentas y datos personales por medio del envío de correos electrónicos falsos.

El phishing funciona de la siguiente manera. El usuario recibe un correo electrónico de un banco, entidad financiera o tienda de Internet en el que se le explica que por motivos de seguridad, mantenimiento, mejora en el servicio, confirmación de identidad, advertencia de fraude o cualquier otro motivo, debe actualizar los datos de su cuenta. Además, se le informa al usuario que su cuenta será bloqueada si no realiza la actualización de los datos en un tiempo determinado.El mensaje imita exactamente el diseño (logotipo, firma, etc.) utilizado por la entidad para comunicarse con sus clientes.El mensaje puede integrar un formulario para enviar los datos requeridos, aunque lo más habitual es que incluya un enlace a una página donde actualizar la información personal.Si le envían los datos en la página, caerán directamente en manos del estafador, quien puede utilizar la identidad de la víctima para operar en Internet.

Esta es una técnica de fraude financiero cuyo objetivo es engañar a los clientes para que suministren información de sus cuentas y datos personales por medio de una llamada telefónica realizada a un número de atención al cliente falso.

La misma funciona de la siguiente manera: haciéndose pasar por representantes de su banco, se intenta persuadir a los usuarios/clientes para que llamen a un número falso de atención al cliente, donde se le solicita introducir a su número de cuenta bancaria, tarjeta de crédito, claves y números de cédula por medio telefónico, a través del teclado del mismo.

El pharming es una amenaza más sofisticada y peligrosa que consiste en conseguir que las páginas visitadas por los usuarios no sean las auténticas, sino con otras creadas para recabar datos confidenciales, sobre todo relacionadas con la banca online.

Cuando un usuario teclea una dirección en su navegador ésta debe ser convertida a una dirección IP numérica. Este proceso es lo que se llama resolución de nombres y de ello se encargan los servidores DNS (Domain Name Server).

A una escala menor en cada computador conectado a Internet, hay un archivo en el que se almacena una pequeña tabla con nombres de servidores y direcciones IP al que se denomina Host, el cual puede ser modificado para que cuando el usuario intente acceder a una página específica, realmente acceda a una página Web falsa.

KeyLogger o captura de teclado, son todos aquellos programas o dispositivos que se instalan en un computador para grabar todo lo que el usuario de dicho equipo escribe. La información es consultada posteriormente por el delincuente y utilizada para efectuar el robo.

Existen dos tipos:

  • Hardware: El cual se presenta como un dispositivo USB o PS/2, que se conectan entre el PC y el teclado, a través de los puertos. La información es almacenada en una memoria extraíble, que puede ser bloqueada, de forma que sólo el que la instaló tenga acceso a esta información. Tienen la desventaja de que pueden ser fácilmente desconectados si son descubiertos.
  • Software: Son programas que se instalan y funcionan de manera invisible, de forma que no se visualice en la tabla de tareas ni aparece un ícono en la barra de procesos activos. Los key loggers son detectados como programas espías o troyanos por los antivirus y otros mecanismos de defensa.

Actualmente los KeyLoggers monitorean:

  • Las teclas pulsadas.
  • Pantallas que le muestran al espía, las ventanas con las que se ha trabajado.
  • Información sobre la utilización de Internet y muchas otras actividades que se realizan en el computador.
  • Es importante mencionar que el espía ni siquiera necesita tener acceso físico a la PC, ya que la mayoría de los keyloggers envían la información que capturan por correo electrónico.

Un virus es un programa que generalmente es maligno y en muchas ocasiones es capaz de reproducirse e inclusive cambiar su concepción inicial. Este tipo de programa puede traer como consecuencias para el computador infectado, lentitud en el procesamiento de ciertas ejecuciones, eliminación de archivos personales o del sistema operativo, congestión en la red a la cual está conectado, entre muchas otras afecciones.

Un gusano, aunque algunos autores no lo compartan así, es un virus que generalmente puede auto-propagarse por la red u otro medio con la finalidad de efectuar infecciones masivas en otros computadores consumiendo la memoria del sistema.

Se copia a sí mismo alternativamente, hasta que desborda la memoria RAM. Tanto los gusanos como los virus amenazan a los tres pilares de la seguridad de información: confidencialidad, integridad y disponibilidad.

Este nombre, tomado de la historia del Caballo de Troya, es un programa que aparentemente tiene un comportamiento e incógnitamente tiene otro. En algunas ocasiones, los troyanos se reproducen basados en la confianza de los usuarios, ya que descargan una aplicación para un fin específico y oculta se encuentra otra que los convierte en víctimas. Existen en la actualidad troyanos que una vez instalados en el computador pueden recibir órdenes de algún centro maestro y proceden a ejecutar tales órdenes con fines maliciosos.

Una puerta trasera, o también llamadas backdoor son formas de acceso a un computador que no son visibles para el usuario común. En muchas ocasiones, luego de la infección de un virus, gusano o troyano, el mismo deja formas de acceso al computador sin necesidad de autenticación, lo cual permite a cualquier usuario tomar control de la máquina sin que el mismo dueño lo sepa.

  • Virus de Macros. Un macro es una secuencia de órdenes de teclado y Mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el archivo se abra o utilice.
  • Virus de Sobre-escritura. Sobrescriben en el interior de los archivos atacados, haciendo que se pierda su contenido.
  • Virus de Programa. Comúnmente infectan archivos con extensiones .EXE, COM, OVL, DRV, BIN, DLL, y SYS, los dos primeros son atacados frecuentemente por que se utilizan más.
  • Virus de Boot. Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • Virus Residentes. Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • Virus de Enlace o Directorio. Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • Virus Mutantes o Polimórficos. Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • Virus Falso o Hoax. Los denominados virus falsos, en realidad son cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico en todo el mundo.
  • Virus Múltiples. Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

Muchos de los diferentes tipos de virus existentes son del tipo Macro. Estos se propagan “pegándose” a una aplicación como Microsoft Word o Microsoft Excel.

Generalmente esos virus vienen “disfrazados de lo que no son”, como un adjunto en correo. Por ejemplo, usted recibe un correo que parece ser un poster o un “screen saver”, con una nota que dice “check this out… it’s cool!”. Lo abre y se da cuenta que en realidad el adjunto no era lo que decía y su computadora se infecta. A este tipo de propagación de virus, quizás la más popular, se le llama un “Troyano” o “Trojan Horse”

Las aplicaciones peer-to-peer, son herramientas empleadas por usuarios con la finalidad de compartir archivos en Internet. En muchas ocasiones, los usuarios emplean este tipo de aplicaciones para descargar música, videos, películas y otros contenidos protegidos por propiedad intelectual y derechos de autor.

Con programas de P2P como Morpheus, Kazaa, LimeWire e iMesh, entre muchos otros, se pueden almacenar archivos multimedia en una ubicación del equipo, conectarse a la red, buscar archivos y compartirlos con otros usuarios que utilicen el mismo software.

Sin embargo, al igual que otras herramientas de gran eficacia, el software P2P es susceptible de ser utilizado indebidamente. Es importante comprender los riesgos del uso compartido de archivos entre iguales y adoptar las precauciones necesarias antes de realizar la primera descarga.

El primer riesgo es exponer el computador a softwares no deseados, no siempre que se realiza una búsqueda y se encuentra algún recurso de interés se obtiene el software esperado. En algunas ocasiones existen usuarios malintencionados que cambian los nombres de sus archivos para propiciar descargas de programas espías, troyanos e inclusive virus. Un ejemplo de ello, por ejemplo, es que la película de moda sea “Duro de Matar LX”, un usuario inocente hace la búsqueda por “Duro de Matar LX” y encuentra ciertos hits que son archivos con nombres o descripciones similares a lo buscado, el usuario selecciona uno de estos recursos y comienza su descarga. Es posible que el usuario que está compartiendo este recurso haya compartido un virus, troyano o software espía cambiado el nombre del archivo o su descripción para propiciar su descarga. Cuando el recurso sea descargado y el usuario proceda a ejecutarlo, la máquina puede ser víctima de una infección.

El segundo riesgo es infringir las leyes de propiedad intelectual y derechos de autor, el descargar películas, música, videos y otro tipo de software ilegal, conocido como pirata puede envolver al usuario en un inconveniente legal por violar tales leyes.

Es recomendable que supervise a su entorno familiar con respecto a la descarga de archivos compartidos sobre aplicaciones P2P. Cada recurso descargado debe ser analizado por un antivirus. Explore el disco duro completo buscando virus y otras amenazas regularmente. Muchos antivirus ofrecen que esta acción sea ejecutada automáticamente en horas de la madrugada o en horas de baja o nula actividad para el equipo.

  • Obtenga información acerca del software P2P que se utiliza en su hogar y revise qué directorios están siendo compartidos y que son visibles a través de Internet.
  • No almacene en las carpetas y directorios compartidos datos sensibles o archivos protegidos por derechos de autor.
  • Haga periódicamente respaldos de sus datos en unidades de almacenamiento externos (como discos duros, discos compactos, DVDs, etc.)
  • Adulteración de Cheques. El cliente emite un cheque y el delincuente una vez en posesión del mismo, modifica uno o más datos del cheque emitido, como por ejemplo cambiar el monto, el nombre del beneficiario o el número de cuenta del cliente, para posteriormente cobrar el cheque con los nuevos datos.
  • Sustracción de Cheques. Cuando el delincuente roba uno o más cheques al cliente y falsificando la firma de este, emite cheques a su favor para cobrarlos por taquilla o los emite a favor de establecimientos comerciales para el pago de compras.
  • Duplicidad de Cheques. Un cliente emite un cheque y el delincuente antes de que llegue a manos del beneficiario lo duplica. El duplicado del cheque puede realizarse de dos maneras:
    • Se copian los datos del cheque original de manera manual y se transcriben e imprimen en papel valor original.
    • Se escanea el cheque y la imagen se imprime en papel convencional.
  • En cualquiera de los casos el cheque llega a manos del beneficiario y el propósito del delincuente es cobrar el cheque antes de que el beneficiario original lo haga.
  • Al recibir su chequera verifique frente al personal del banco sus datos y revise que la cantidad de cheques sea la correcta y que el número de los mismos sea consecutivo. Si tiene algún faltante no reciba la chequera y solicite de inmediato la presencia del Gerente.
  • Custodie sus cheques en blanco, como si se tratara de dinero en efectivo, evitando que alguien más tenga acceso a estos.
  • Custodie su chequera en un lugar seguro, de preferencia con llave, evitando dejarla en:
    • Guanteras de Vehículos
    • Gavetas sin el debido resguardo
    • Prendas de vestir
    • Maletines, carteras o bolsos.
  • Recuerde que los cheques son su responsabilidad desde el momento que los recibe, incluyendo el mal uso que haga de ellos.
  • No deje desatendida su chequera sobre escritorios, mesas de restaurantes o mostradores de comercios.
  • Evite dejar su chequera en el carro, ya sea debajo del asiento o en la guantera, a fin de evitar que la misma sea sustraída en servicios de auto-lavados, valet parking, estacionamientos, entre otros.
  • No guarde nunca el talonario de cheques con documentos en los que esté su firma. Quien lo roba necesita conocer su firma para llenar un cheque.
  • No firme cheques en blanco.
  • Si perdió o le robaron un cheque o chequera, notifíquelo inmediatamente al banco y ordene su cancelación.
  • No elabore cheques con bolígrafos de otras personas.
  • No deje espacios en blanco, especialmente en el área de las cantidades (ya sea en números o letras).
  • No emita cheques a nombre de personas (naturales o jurídicas) cuyo origen desconoce, para pagos de rifas o contribuciones. Haga estos pagos preferiblemente en efectivo.
  • Llenar los cheques con pluma o marcadores o con lapiceros con tinta gel, ya que este tipo de tintas son menos fáciles de borrar.
  • Identifique plenamente a quienes le entrega cheques y de quien los recibe.
  • Verifique que los cheques que reciba no tengan tachaduras o alteraciones en sus datos.
  • Antes de tirar a la basura, destruya perfectamente cheques cancelados o no utilizados. Hoy en día la basura es una fuente de información muy útil para la delincuencia.
  • Lleve un registro de todos los cheques que emita, con esto evitará problemas de sobregiro.
  • Recuerde que emitir un cheque sin fondos suficientes de manera fraudulenta, puede constituir un delito.
  • Si es cliente jurídico deber reportar al banco todos aquellos seriales que haya anulado en sus controles internos, a fin de que el banco anule tales seriales del sistema.
  • Si usted sospecha de que ha ocurrido alguna situación inusual con sus cheques o chequeras, infórmele al banco.
  • Consulte cuál es el procedimiento para la cancelación de cheques o chequeras en caso de robo o extravío.