{"id":254936,"date":"2022-01-05T04:31:16","date_gmt":"2022-01-05T04:31:16","guid":{"rendered":"https:\/\/dimensionturistica.com\/es\/?p=254936"},"modified":"2022-01-05T04:31:17","modified_gmt":"2022-01-05T04:31:17","slug":"80-de-las-tarjetas-de-credito-son-vulneradas-al-viajar","status":"publish","type":"post","link":"https:\/\/dimensionturistica.com\/es\/80-de-las-tarjetas-de-credito-son-vulneradas-al-viajar\/","title":{"rendered":"80% de las tarjetas de cr\u00e9dito son vulneradas al viajar"},"content":{"rendered":"<p> <br \/>\n<\/p>\n<p>\n Una investigaci\u00f3n de la firma especializada NordVPN descubri\u00f3 la existencia de 4.478.908 tarjetas bancarias a la venta en la Darkish Net\n<\/p>\n<div>\n<p>Llega el verano y los ciberdelincuentes no descansan: est\u00e1n a la caza de nuevos m\u00e9todos de ataque. Con el auge del turismo, los objetivos predilectos son las tarjetas de cr\u00e9dit<strong>o<\/strong>. <strong>\u00bfPor qu\u00e9 crece la <a rel=\"nofollow noopener\" target=\"_blank\" href=\"https:\/\/www.iproup.com\/innovacion\/9725-dark-web-que-es-como-entrar-y-para-que-sirve\">venta de n\u00fameros de tarjetas en la Dark Web<\/a>?<\/strong>\n<\/p>\n<p>En un contexto de crecimiento de los viajes por las vacaciones de verano, las tarjetas de cr\u00e9dito, de d\u00e9bito y prepagas son altamente empleadas para incentivar el consumo, lo que hace que su <strong>seguridad este m\u00e1s en peligro<\/strong>. <span style=\"background-color: #ffff99;\">Tocar, deslizar e ingresar los PIN en persona es m\u00e1s seguro que <strong>hacer clic y comprar on-line<\/strong>.<\/span>\u00a0\n<\/p>\n<p>Gran parte de esto se debe al marco de seguridad de chip <strong>EMV <\/strong>que es muy eficaz. <span style=\"background-color: #ffff99;\">Pero cuando las compras se realizan cuando ni el titular de la tarjeta ni la tarjeta est\u00e1n f\u00edsicamente presente, representan en el 83% de los casos, <strong>intentos de fraude<\/strong>.<\/span>\u00a0\n<\/p>\n<div class=\"imagen\">\n<img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" src=\"https:\/\/assets.iproup.com\/assets\/jpg\/2021\/11\/23986.jpg?7.1.4\" alt=\"Con el inicio de la temporada de verano, las compras con tarjeta crecen, as\u00ed como su vulnerabilidaa\" width=\"880\" height=\"494\"\/><\/p>\n<p>Con el inicio de la temporada de verano, las compras con tarjeta crecen, as\u00ed como su vulnerabilidad<\/p>\n<\/div>\n<p><span style=\"background-color: #ffff99;\">&#8220;Incluso mientras el mundo se recupera de la pandemia, todav\u00eda esperamos m\u00e1s y m\u00e1s transacciones de este tipo. Las compa\u00f1\u00edas deben poner un enfoque especial en prevenci\u00f3n, detecci\u00f3n y mitigaci\u00f3n del fraude para detener esta tendencia creciente&#8221;, coment\u00f3 <strong>Miguel Rodriguez, Director de Seguridad Inform\u00e1tica en <a rel=\"nofollow noopener\" target=\"_blank\" style=\"background-color: #ffff99;\" href=\"https:\/\/megatech.la\/\">Megatech<\/a><\/strong>, empresa argentina de ciberseguridad que brinda servicios en varios pa\u00edses de la regi\u00f3n.<\/span>\n<\/p>\n<p>El principal inconveniente sigue siendo el <a rel=\"nofollow noopener\" target=\"_blank\" href=\"https:\/\/www.iproup.com\/innovacion\/27889-mas-de-4-millones-de-tarjetas-a-la-venta-en-la-dark-web\"><strong>robo de datos personales y su oferta en la Dark Web<\/strong> por montos bajos en d\u00f3lares<\/a>.\n<\/p>\n<p><span style=\"background-color: #ffff99;\">&#8220;Desde Megatech trabajamos en alianza con nuestro socio <strong>CyberInt <\/strong>para monitorear en tiempo real miles de fuentes de amenazas en la Dark Web. Damos alerta a las compa\u00f1\u00edas financieras de los &#8220;lotes de datos&#8221; robados de tarjetas para que puedan tomar acciones preventivas, como el bloqueo de las tarjetas y posterior recambio&#8221;, explic\u00f3 Rodriguez.<\/span>\n<\/p>\n<p>As\u00ed, con el foco en la <strong>prevenci\u00f3n<\/strong>, desde Megatech compartieron consejos para redoblar los cuidados antes y durante los viajes:\n<\/p>\n<ol>\n<li>Asegurarse de que los <strong>dispositivos est\u00e9n protegidos con un PIN<\/strong>, una frase de contrase\u00f1a o una contrase\u00f1a<\/li>\n<li>Habilitar la <strong>autenticaci\u00f3n multifactor<\/strong> siempre que est\u00e9 disponible, para ayudar a prevenir los actores de amenazas y para que no se apoderen de sus cuentas y accedan a sus datos<\/li>\n<li>Asegurarse de tener <strong>antivirus y antimalware actualizados<\/strong>, inclusive en los tel\u00e9fonos<\/li>\n<li>\n<strong>Desactivar la conexi\u00f3n Wi-Fi <\/strong>cuando no est\u00e9 usando el dispositivo para conectarse a Web<\/li>\n<li>Siempre que se conecte a una<strong> crimson Wi-fi<\/strong> asegurarse que sea <strong>conocida y confiable<\/strong>, como puede ser la crimson de donde uno trabaja o la crimson hogare\u00f1a<\/li>\n<li>\n<strong>Nunca conectar un dispositivo desconocido <\/strong>a su tableta o computadora port\u00e1til. Cualquier dispositivo desconocido que se conecta a un puerto <strong>USB <\/strong>(unidad flash, reproductores MP3, tel\u00e9fonos inteligentes, discos duros externos, and many others.) puede robar datos y contener software program malintencionado<\/li>\n<\/ol>\n<h2>Cuento del t\u00edo<\/h2>\n<p><strong>Los pagos on-line no paran de crecer<\/strong>. Y si bien constituyen una soluci\u00f3n para una gran mayor\u00eda, tambi\u00e9n presentan un <strong>atractivo cada vez mayor para los atacantes<\/strong>. Los datos provistos a <strong><a rel=\"nofollow noopener\" target=\"_blank\" href=\"https:\/\/www.iproup.com\">iProUP<\/a> <\/strong>sobre el avance de las estafas bancarias son m\u00e1s que elocuentes:\n<\/p>\n<p><span style=\"background-color: #ffff99;\"><strong>El env\u00edo de <a rel=\"nofollow noopener\" target=\"_blank\" href=\"https:\/\/www.iproup.com\/economia-digital\/25221-estafas-fraude-como-son-los-cuentos-del-tio-virtuales\">mensajes de email, WhatsApp o redes sociales simulando ser un banco, modalidad conocida como phishing<\/a><\/strong><a rel=\"nofollow noopener\" target=\"_blank\" href=\"https:\/\/www.iproup.com\/economia-digital\/25221-estafas-fraude-como-son-los-cuentos-del-tio-virtuales\">, <strong>es el ataque m\u00e1s frecuente<\/strong><\/a>. <\/span>\n<\/p>\n<p><span style=\"background-color: #ffff99;\"><strong>Cecilia Pastorino<\/strong>, Investigadora de Seguridad Inform\u00e1tica de ESET Latinoam\u00e9rica, asegura a <strong><a rel=\"nofollow noopener\" target=\"_blank\" style=\"background-color: #ffff99;\" href=\"https:\/\/www.iproup.com\">iProUP<\/a> <\/strong>que &#8220;el sector m\u00e1s afectado sigue siendo el financiero, con 25% de los intentos&#8221;.<\/span>\n<\/p>\n<div class=\"imagen\"><img decoding=\"async\" class=\"lazyload\" src=\"https:\/\/assets.iproup.com\/assets\/jpg\/2021\/09\/22217.jpg?7.1.0.1\" alt=\"\" width=\"689.6\" height=\"1613.45\"\/><\/div>\n<p>Por su parte, el ingeniero <strong>Pablo Rodr\u00edguez Romeo<\/strong>, perito inform\u00e1tico forense y socio del Estudio CySI, enumera a <strong><a rel=\"nofollow noopener\" target=\"_blank\" href=\"https:\/\/www.iproup.com\">iProUP<\/a> <\/strong>las <strong>causas de este avance:<\/strong>\n<\/p>\n<ul>\n<li><strong>El crecimiento exponencial del uso de la tecnolog\u00eda durante la pandemia<\/strong><\/li>\n<li><strong>Los usuarios hacen m\u00e1s tr\u00e1mites en l\u00ednea<\/strong><\/li>\n<li><strong>El desconocimiento de las personas sobre los riesgos a los que se exponen al usar Web y los dispositivos tecnol\u00f3gicos<\/strong><\/li>\n<li><strong>La poca importancia que se les da a las campa\u00f1as de concientizaci\u00f3n de bancos y plataformas de ecommerce<\/strong><\/li>\n<\/ul>\n<p>&#8220;Un ejemplo de ello es el tema de las contrase\u00f1as. <strong>El 80% de los usuarios sigue usando claves inseguras<\/strong>, por ejemplo, una fecha de cumplea\u00f1os. Si bien son f\u00e1ciles de recordar, tambi\u00e9n lo son de descifrar&#8221;, se\u00f1ala el experto.\n<\/p>\n<p><span style=\"background-color: #ffff99;\">Desde <strong>Ual\u00e1<\/strong> confirman a <strong><a rel=\"nofollow noopener\" target=\"_blank\" style=\"background-color: #ffff99;\" href=\"https:\/\/www.iproup.com\">iProUP<\/a> <\/strong>que &#8220;las ventajas que trajo la pandemia en t\u00e9rminos de una mayor digitalizaci\u00f3n tuvo como correlato el <strong>aumento de ciberataques, estafas, campa\u00f1as de phishing y robo de identidad&#8221;<\/strong>.<\/span>\n<\/p>\n<p>En el mismo sentido, <strong>Maximiliano Bona<\/strong>, <strong>CBO de<\/strong> <strong>Aon<\/strong> <strong>Argentina<\/strong>, remarca a <strong><a rel=\"nofollow noopener\" target=\"_blank\" href=\"https:\/\/www.iproup.com\">iProUP<\/a><\/strong> que esta digitalizaci\u00f3n de los pagos, las compras y hasta la educaci\u00f3n que &#8220;antes suced\u00eda en un ambiente seguro&#8221;, <strong>con la llegada del house workplace &#8220;ahora se lleva a cabo en tablets, tel\u00e9fonos e incluso computadoras<\/strong> con escasa o ninguna medida de seguridad&#8221;.\n<\/p>\n<h2>\u00bfC\u00f3mo act\u00faan los atacantes?<\/h2>\n<p><span style=\"background-color: #ffff99;\">Seg\u00fan <strong>Rodr\u00edguez Romeo<\/strong>, en estos fraudes se utiliza la &#8220;<strong>ingenier\u00eda social<\/strong>&#8220;: los cibercriminales se aprovechan de la <strong>informaci\u00f3n que se vuelca en Web (por ejemplo, redes sociales) para hallar a la v\u00edctima <\/strong>y luego utilizar esos datos para ejecutar el robo.<\/span>\n<\/p>\n<p>&#8220;<strong>Mientras haya<\/strong> <strong>usuarios que no sean conscientes de los riesgos a los que se exponen ante un uso poco responsable de la web y los dispositivos<\/strong>, estos ataques seguir\u00e1n ocurriendo y, peor a\u00fan, profundiz\u00e1ndose&#8221;, pronostica.\n<\/p>\n<p><span style=\"background-color: #ffff99;\">Entre las estafas m\u00e1s comunes, remarca que lo que \u00e9l mismo denomina &#8220;<a rel=\"nofollow noopener\" target=\"_blank\" href=\"https:\/\/www.iproup.com\/innovacion\/21437-ciberdelincuentes-crean-una-nueva-estafa-por-correo-electronico\"><strong>el cuento del t\u00edo de la era digital<\/strong>&#8220;<\/a>. Es decir, &#8220;<strong>se contactan con la v\u00edctima haci\u00e9ndose pasar por una persona o empresa<\/strong> que les resulta familiar y <strong>solicitan claves de acceso a homebanking o billeteras virtuales<\/strong>, contrase\u00f1as de mails, DNI y sus n\u00fameros de tr\u00e1mite&#8221;.<\/span>\n<\/p>\n<p><span style=\"background-color: #ffff99;\">De acuerdo con la vocera de ESET, <strong>el phishing es el enga\u00f1o m\u00e1s utilizado<\/strong>. Consiste en algo tan sencillo como <strong>crear una cuenta falsa que imite el emblem y el aspecto de la authentic<\/strong>, y contactarse con la v\u00edctima, que muchas veces se &#8220;pesca&#8221; por las quejas que hace en redes sociales.<\/span>\n<\/p>\n<div class=\"imagen\">\n<img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" src=\"https:\/\/assets.iproup.com\/assets\/jpg\/2021\/02\/16089.jpg?7.1.0.1\" alt=\"Hay que tener cuidado con las quejas en redes sociales: los delincuentes pueden contactarse haci\u00e9ndose pasar por la empresa\" width=\"880\" height=\"495\"\/><\/p>\n<p>Hay que tener cuidado con las quejas en redes sociales: los delincuentes pueden contactarse haci\u00e9ndose pasar por la empresa<\/p>\n<\/div>\n<p>&#8220;<strong>Esto se ha visto mucho en Twitter con<\/strong> <strong>perfiles que suplantaban la identidad de los bancos<\/strong> y les solicitaban a usuarios sus datos de acceso a homebanking. Esta misma t\u00e9cnica fue <a rel=\"nofollow noopener\" target=\"_blank\" href=\"https:\/\/www.iproup.com\/economia-digital\/24571-las-estafas-mas-comunes-de-mercado-libre-y-como-evitarlas\">utilizada en<strong> Instagram para suplantar la identidad de la propia red social<\/strong> y hacerle creer a usuarios que quer\u00edan verificar su cuenta<\/a> y que deb\u00edan enviar su contrase\u00f1a en un mensaje privado&#8221;, a\u00f1ade.\n<\/p>\n<p><span style=\"background-color: #ffff99;\"><strong>Otra t\u00e9cnica muy utilizada para robar cuentas de WhatsApp es clonar el chip con el n\u00famero de tel\u00e9fono <\/strong>y usar diferentes enga\u00f1os para <strong>obtener el PIN enviado por SMS <\/strong>para validar la cuenta y acceder a los mensajes de la v\u00edctima.<\/span>\n<\/p>\n<p>En 2020 se detect\u00f3, tambi\u00e9n, un <strong>fraude telef\u00f3nico que comenzaba por WhatsApp: se <a rel=\"nofollow noopener\" target=\"_blank\" href=\"https:\/\/www.iproup.com\/innovacion\/23062-estafas-por-internet-como-te-roban-cuentas-y-datos-personales\">comunicaban en nombre de la ANSES<\/a><\/strong><a rel=\"nofollow noopener\" target=\"_blank\" href=\"https:\/\/www.iproup.com\/innovacion\/23062-estafas-por-internet-como-te-roban-cuentas-y-datos-personales\"> para hacer entrega de una supuesta ayuda econ\u00f3mica<\/a>.<\/p>\n<\/div>\n\n<p><em> &#8221; Fuentes www.iproup.com &#8221; <\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una investigaci\u00f3n de la firma especializada NordVPN descubri\u00f3 la existencia de 4.478.908 tarjetas bancarias a la venta en la Darkish Net Llega el verano y los ciberdelincuentes no descansan: est\u00e1n a la caza de nuevos m\u00e9todos de ataque. Con el auge del turismo, los objetivos predilectos son las tarjetas de cr\u00e9dito. \u00bfPor qu\u00e9 crece la [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":254937,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"jnews-multi-image_gallery":[],"jnews_single_post":[],"jnews_primary_category":[],"jnews_social_meta":[],"footnotes":""},"categories":[39],"tags":[1948,768,1942,1370,2403,1941,557,230,1940,29572,22904,38590,1936,13927,38598,38588,703,715,1943,1938,38593,38596,1944,1932,15387,27062,1933,387,1931,1042,1946,1934,1939,1937,330,286,38589,1935,229,1427,705,1728,38591,190,38594,38592,38595,1306,4350,38599,6212,7507,38597,5474,1945,1947,725,964,544,2006,2873,681,1636],"class_list":["post-254936","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-viajes","tag-ads","tag-argentina","tag-argentine","tag-autos","tag-banco","tag-breaking","tag-buenos-aires","tag-business","tag-campus","tag-chips","tag-ciberataque","tag-ciberdelincuencia","tag-comex","tag-cuenta","tag-cuenta-bancaria","tag-dark-web","tag-diario","tag-economia","tag-economy","tag-empleos","tag-emv","tag-escanear","tag-finance","tag-finanzas","tag-fintech","tag-hackers","tag-impuestos","tag-internet","tag-iprofesional","tag-latinoamerica","tag-legal","tag-legales","tag-life-and-style","tag-management","tag-marketing","tag-media","tag-megatech","tag-negocios","tag-news","tag-newspaper","tag-noticias","tag-periodismo","tag-phishing","tag-politics","tag-posnet","tag-prepagas","tag-qr","tag-real-estate","tag-rodriguez","tag-rodriguez-romeo","tag-seguridad-informatica","tag-tarjeta-de-credito","tag-tarjeta-de-debito","tag-tarjetas","tag-taxation","tag-technology","tag-tecnologia","tag-temporada","tag-turismo","tag-twitter","tag-verano","tag-viaje","tag-vinos"],"_links":{"self":[{"href":"https:\/\/dimensionturistica.com\/es\/wp-json\/wp\/v2\/posts\/254936","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dimensionturistica.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dimensionturistica.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dimensionturistica.com\/es\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/dimensionturistica.com\/es\/wp-json\/wp\/v2\/comments?post=254936"}],"version-history":[{"count":0,"href":"https:\/\/dimensionturistica.com\/es\/wp-json\/wp\/v2\/posts\/254936\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dimensionturistica.com\/es\/wp-json\/wp\/v2\/media\/254937"}],"wp:attachment":[{"href":"https:\/\/dimensionturistica.com\/es\/wp-json\/wp\/v2\/media?parent=254936"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dimensionturistica.com\/es\/wp-json\/wp\/v2\/categories?post=254936"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dimensionturistica.com\/es\/wp-json\/wp\/v2\/tags?post=254936"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}