Está en la página 1de 11

INGENERIA EN

INFORMATICA

Carding – Trashing - Phishing

Seguridad Informática: Amenaza Humana

NOMBRE: Sebastián Neculpan – Oscar Apata


CARRERA: Ingeniera en Informática
ASIGNATURA: Tecnología de Información y Comunicación I
PROFESOR: Rodrigo Tapia Santis
FECHA: 20 de abril 2016
Índice

Carding (el peligro del fraude con tarjeta de crédito) ......................................................... 3


Ejemplo de Carding…………………..…………………………………………………..4
Trashing (recolectar información de la basura) ................................................................. 5
Ejemplo de Trashing………………………………………………………………………6
Phishing (pesca de información) ....................................................................................... 7
Ejemplo de Phishing…………….……………………………………………………...8-9
Conclusión………………………….…….……………………………………………………...10
Referencias Bibliográficas…………….…………………………………………...…………...11

2
Carding (el peligro del fraude con tarjeta de crédito)

¿Qué es el Carding?
Es el nombre que se da al delito tecnológico en el que se involucran fraudes con tarjetas
de crédito.
Hablamos del uso ilegitimo, con ánimo de lucro, de las tarjetas de crédito de otra persona,
un delito muy común dentro del binomio delincuencia-nuevas tecnologías.
Es un acto ilegal y poco ético, se debe tener cuidado con nuestras tarjetas de crédito
debemos ser muy cuidadosos y administrar nuestras medidas de seguridad; teniendo en
cuenta desde el Ingeniero Social hasta al empleado desleal, ya que cualquiera es capaz
de estafarnos.

¿En qué consiste?


El Carding consiste en comprar usando la cuenta bancaria o la tarjeta crédito de otro, esto
se consigue con un poco de ingeniería social y mucha perseverancia; con una correcta
vigilancia de la víctima.
El objetivo del carder es hacerse con los datos numéricos de la tarjeta, incluido el de
verificación.
Generalmente personas insignificantes nos vigilan con mayor éxito que un notorio
investigador. Cuando alguna persona utiliza Carding para comprar objetos materiales se
suele utilizar una dirección falsa con una identificación también falsa, es decir todo el
formulario de compra lo llena con datos falsos.

¿Dónde se Aplica?
Estos fraudes pueden darse bien vía telefónica o también a través de Internet.
Si es por vía telefónica, la víctima puede ser blanco de ingeniería social, es decir, la
capacidad que tiene una persona de convencer a otra a hacer algo indebido o reprobable
a través de mecanismos verbales inconscientes, y de forma ingenua dar su número de
tarjeta de crédito.
En el caso de ser “atacados” a través de Internet, nunca hay que responder a correos
electrónicos que soliciten información de nuestras tarjetas.

Métodos de Prevención
 Si se van a realizar compra o venta online, utilice un "sistema seguro https" y que
al realizar los pagos se haga también por un medio que permita conocer la identidad
y seguridad del destinatario.
 Mantener actualizado el sistema operativo con un antivirus adecuado y la
instalación de un "Firewall" o cortafuegos.
 Evitar abrir correos que pidan el ingreso de datos bancarios.

3
Ejemplo de Carding
Durante el año 2012, el SERNAC recibió alrededor de 4.200 reclamos relacionados con
la clonación de tarjetas de crédito, siendo las bancarias las que concentran la mayoría de
los casos, con un 71,6%.
El Servicio Nacional del Consumidor junto a la PDI lanzaron la campaña “Tarjeta
Segura” que tiene como propósito entregar recomendaciones a los consumidores
para prevenir ser víctimas de estafas y clonaciones, sobre todo al momento de utilizar
sus tarjetas de crédito.

4
Trashing (recolectar información de la basura)

¿Qué es el Trashing?
El Trashing apunta a la obtención de Información secreta o privada que se logra por la
revisión no autorizada de la basura (material o inmaterial) descartada por una persona,
una Empresa u otra entidad, con el fin de utilizarla por medios informáticos en actividades
delictivas. Estas acciones corresponden a una desviación del procedimiento conocido
como Ingeniería social.

¿En qué consiste?


Trashing, consiste en rastrear en las papeleras en busca de información, contraseñas o
directorios.
Aunque con la explosión de Internet parece estar un poco de capa caída, al menos no se
escucha tanto, en su día el Trashing, o el buscar Información en los cubos de basura de
las empresas, era una técnica común.
El hacker además de buscar el propio archivo que se ha descartado busca datos también
en el historial de navegación o en los archivos que almacenan las cookies.
Toda esta información recolectada a partir del material descartado va a ser la base que
permita al ciberdelincuente cometer sus posteriores ataques.

¿Dónde se Aplica?
Teniendo en cuenta que el uso ilegal del material desechable afecta, sobre todo, al ámbito
empresarial en acciones de espionaje o en ataques de ingeniería social, es recomendable
crear protocolos de eliminación de datos.
También se aplica en la obtención de información de la basura de las personas, ya en la
basura se puede encontrar documentos con los datos personales y bancarios.

Métodos de Prevención
 El desarrollo de una política de seguridad, la formación de los usuarios y la
incorporación de las alertas sobre el trashing en las auditorías internas de la
empresa.
 Eliminación de los datos de la papelera de reciclaje, el historial de navegación y el
almacenamiento de las cookies.

5
Ejemplo de Trashing

Apuntar una contraseña en un papel que después acaba en la basura del empleado,
puede ser un acto inocente con importantes consecuencias para la compañía.

6
Phishing (pesca de información)

¿Qué es el Phishing?
El termino Phishing es utilizado para referirse a uno de los métodos más utilizados por
delincuentes cibernéticos para estafar y obtener información confidencial de forma
fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de
crédito u otra información bancaria de la víctima.

¿En qué consiste?


El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de
fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales
del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.
Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De
esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la
información solicitada que, en realidad, va a parar a manos del estafador.

¿Dónde se Aplica?
Bancos y cajas
Cambio en la normativa del banco, cierre incorrecto de la sesión del usuario, mejoras en
las medidas de seguridad, detectada intrusión en sus sistemas de seguridad, bloqueo de
la cuenta por motivos de seguridad, etc.
Pasarelas de pago online (PayPal, Mastercard, Visa, etc.)
Cambio en la normativa del servicio, cierre incorrecto de la sesión del usuario, mejoras en
las medidas de seguridad, detectada intrusión en sus sistemas de seguridad, etc.
Redes sociales (Facebook, Twitter, Tuenti, Instagram, Linkedin, etc.)
Alguien te ha enviado un mensaje privado, se han detectado conexiones extrañas en la
cuenta, por motivos de seguridad es necesario que se cambien las claves, etc.
Páginas de compra/venta y subastas (Amazon, eBay, etc.)
Problemas en la cuenta del usuario, detectados movimientos sospechosos, actualización
de las condiciones del uso del servicio, etc.

7
Métodos de Prevención
 La regla de oro, nunca le entregue sus datos por correo electrónico.
 Si duda de la veracidad del correo electrónico, jamás haga clic en un link incluido
en el mismo.
 Si aún desea ingresar, no haga clic en el enlace. Escriba la dirección en la barra de
su navegador.
 Si aún duda de su veracidad, llame o concurra a su banco y verifique los hechos.
 Si recibe un email de este tipo de phishing, ignórelo y jamás lo responda.
 Compruebe que la página web en la que ha entrado es una dirección segura ha de
empezar con https:// y un pequeño candado cerrado debe aparecer en la barra de
estado de nuestro navegador.

Ejemplo de Phishing
Hotmail
La imagen a continuación, a simple vista parece ser la página de inicio de Hotmail, pero
si observamos con atención algunos detalles como la URL, veremos que esta no tiene
relación alguna con Hotmail o Windows Live:

Se trata de una URL diferente, sospechosa, es un clásico de phishing que intenta robar
nuestra contraseña de Hotmail. En este caso la URL es tan diferente a la original que
detectarla es muy sencillo, pero también es posible encontrar URLs que se diferencian
con la original en sólo una letra y aquí caer en la trampa es aún más probable.
8
Banco Santander

Otro buen ejemplo de Phishing es el de los Bancos, el más directo para obtener la
información de acceso a las cuentas corrientes de los estafados para robar el dinero. Se
envía al correo personal una página como la que sigue:

Al entrar en el enlace correspondiente aparecería la página pidiendo los datos:

Los usuarios que caen en la trampa, una vez enviados los datos les aparecerá un mensaje
de error durante el proceso, pero los datos ya se habrán enviado a los estafadores sin que
ellos se den cuenta. El Banco Santander está al tanto de estos ataques y advierte a los
clientes sobre la situación desde su página oficial.

9
Conclusión
Con este trabajo se aprendió las distintas formas que se puede vulnerar la seguridad
informática (trashing, phishing, carding), no tan solo con software si no que con acciones
tan pequeñas como el botar un papel con una contraseña a la basura.
Esto busca generar una idea en la población para que sea más cuidadosa al momento de
entrar a páginas que no representan una seguridad total al momento de ingresar datos
bancarios y de estar siempre a la defensiva ante cualquier ataque de algún hacker.
En la vida diaria uno se encuentra expuesto a muchas peligros, la amenaza informática
es un peligro que se puede encontrar en cualquier lugar, es por ello que se debe tener las
precauciones necesarias para no ser víctima de un delito informático.

10
Referencia bibliográfica

Confirma Sistema. (12 de Junio de 2013). Obtenido de http://www.confirmasistemas.es


Delitos Informaticos. (21 de Abril de 2014). Obtenido de http://www.delitosinformaticos.com/
Ecu Red. (15 de Enero de 2013). Obtenido de http://www.ecured.cu/Trashing
Panda Security. (13 de Marzo de 2014). Obtenido de http://www.pandasecurity.com/

11

También podría gustarte