Seguridad con tarjetas bancarias

Recomendaciones de prevención
Ricardo Maya

“La medida de seguridad adecuada, es el conocimiento que tengan las personas sobre los ilícitos”

Ricardo Maya

Licenciado en Derecho, con estudios de especialidad en Derecho Penal, por la Universidad Univer de Jalisco, México. Diplomado en Dirección de Seguridad de Empresas y en Gestión Estratégica de Riesgos, por la Universidad Pontificia de Comillas, España, en Criminalística y Técnicas Periciales por el Instituto Tecnológico de Estudios Superiores de Monterrey y el Instituto Nacional de Ciencias Penales.

Certificado como Oficial de Protección CPO por la International Foundation for Protection Officers, como Auditor Internacional BASC, por la Business Alliance for Secure Commerce y con preparación para ser Profesional Certificado en Protección por ASIS International.

Cuenta con diversos cursos en dirección, gestión de crisis y continuidad de negocio, prevención de pérdidas, investigación, inteligencia, auditorías y controles de seguridad corporativa así como reacción en emergencias.

Se ha desempeñado como consultor regional de seguridad bancaria, jefe de seguridad institucional y asesor en seguridad en empresas de primer nivel.

Actualmente, se desempeña como Coordinador de Seguridad Corporativa, de una importante organización multinacional del ramo de alimentos y bebidas.

Es muy importante el cuidado de nuestras tarjetas bancarias, desde su origen; es decir, al pensar en solicitarla muchas personas ven fácil el adquirir tarjetas, sin vislumbrar los problemas económicos que puede generar al no llevar una adecuada administración, así como el pago de la comisión anual, por pagos tardíos, por disposición de efectivo, por impresión de estados de cuenta, intereses, etc. Son muchos de los efectos multiplicadores que se suman al saldo en dinero, prestado por el banco.

De mucha importancia es, asimismo, asegurarnos dónde solicitamos y tramitamos las tarjetas bancarias; en muchas ocasiones observamos, en las plazas o tiendas comerciales, a personas que nos ofrecen el trámite y nos piden información personal, así como financiera, e incluso solicitan una identificación oficial, para verificar datos y obtener una copia de la misma; es preciso reconocer que ahí no existe garantía alguna respecto de la seguridad de la información proporcionada, así como tampoco de la obtención de la tarjeta solicitada, no obstante, cabe la posibilidad de que dicha información, sea utilizada por terceros para la comisión de una extorsión o un secuestro.

De igual manera, otra forma no adecuada de tramitar una tarjeta de crédito es al acceder en una invitación telefónica a hacerlo, donde una persona se identifica como representante de una institución bancaria y nos informa que por un buen manejo financiero, hemos sido beneficiados con un crédito pre-autorizado, indicando que únicamente requiere información complementaria que incluye la parte personal, con domicilios, teléfonos, etc. Así como financiera de otras cuentas bancarias y propiedades; difícilmente se podrá asegurar la protección de la información. Se tiene conocimiento que personas de reclusorios hacen este tipo de llamadas para obtener la información y posteriormente extorsionar o secuestrar a las personas.

La forma más segura de tramitar una tarjeta de crédito, es acudiendo a las sucursales bancarias, a través de sus ejecutivos, donde existe el respaldo de la misma institución respecto de la protección de la información, la agilidad del trámite, aclaración de dudas y sobre todo se informa en el mismo momento, si el crédito fue autorizado o declinado.

En caso de ser aprobado para la obtención de la tarjeta, resulta fundamental en términos de seguridad, el manejo de la misma, desde el momento de recibirla y activarla; es necesario que al recibir la tarjeta, se revise que la bolsa 'seguri-sello', la cual cuenta con un cintillo foliado, que venga totalmente sellada y no violada. Son muchos los antecedentes, de las empresas repartidoras, que sus empleados se ven involucrados en las extracciones de tarjetas e incluso en la clonación de las mismas.

Para la activación, ésta se puede hacer de dos formas: una directamente en el cajero automático, al tratar de hacer la primera operación; y, la segunda, marcando al teléfono de contacto gratuito de la institución financiera. Esta información debe ser recabada de los formatos que vienen adjuntos en la tarjeta, o en la propia tarjeta, nunca de números telefónicos proporcionados por los mensajeros que entregan las tarjetas u otras personas.

Al recibir y activar la tarjeta, es preciso firmarla, muchos son los casos documentados donde se extravían las tarjetas, estas no tienen firma y terceras personas aprovechan para realizar compras o consumos en comercios; una medida adecuada de seguridad, es la utilización de tinta antifraude o 'check secure' para su firma, la cual hace más difícil el que se pueda borrar; sin embargo, hoy, existen nuevas políticas, donde los bancos negocian con ciertos establecimientos para que el usuario de la tarjeta no firme, lo cual, desde el punto de vista de seguridad, conlleva un riesgo en ese tipo de operaciones.

Una de las medidas que mayor utilidad tiene para disminuir las clonaciones bancarias, son las Tarjetas Inteligentes o de 'chip', como se denominan. La percepción estándar de una tarjeta inteligente es una tarjeta micro procesadora, con varias propiedades especiales: procesador criptográfico seguro, sistema de archivos seguro, características legibles por humano y capaz de proveer servicios de seguridad: confidencialidad de la información en la memoria, no obstante, todas estas bondades no son de gran utilidad, contra el descuido o exceso de confianza de las personas.

Es muy importante la autoprotección que hagamos en nuestra persona u objetos, por ello debemos tener en cuenta que al realizar pagos de servicios o consumos, con nuestras tarjetas, si no aplicamos las medidas de seguridad adecuadas, podemos ser víctimas de clonación, la cual se da con dispositivos de lectura de las bandas magnéticas de las tarjetas, denominados 'skimmers', de tamaño pequeño, que caben en la palma de una mano; cargos indebidos, muchos de estos se dan de manera tan simple, como no revisar el voucher al firmar o de robo de identidad, cuando alguien solicita sacar copia fotostática o fotográfica de la tarjeta y de la identificación, con lo cual se obtienen datos personales. La clonación y la falsificación de firmas son una realidad, por ello al realizar un pago es preciso:

  • No perder de vista la tarjeta.

  • Hacer los pagos directos en caja o en su caso, al tratarse de un consumo en un restaurante, solicitar que lleven a la mesa, la terminal electrónica de pago.

  • Antes de pagar o consumir, preguntar los costos, asegurarse de los montos a liquidar y los impuestos que considere, para asegurarse en primera instancia que se pueda cubrir el importe y para evitar cargos indebidos.

  • Verificar en los vouchers, que la cantidad del servicio o consumo corresponda al precio correcto.

  • Si se pide identificación, mostrarla y no permitir que le saquen copias o se la lleven.

  • Evitar poner en manos de personas ajenas la tarjeta, es la mejor medida de prevención ante actos ilícitos.

No obstante, los riesgos físicos en cajeros automáticos, tiendas, servicios de consumo, etc., otras modalidades que han venido a afectar a los usuarios de tarjetas bancarias, son las operaciones comerciales o financieras a través de internet. Los 'ciberdelitos' se deben prevenir, es decir, todo aquel acto no legal que se realiza en las páginas de internet.

Los mensajes SPAM han sido distorsionados por acciones que les implementan información engañosa en la red, con ligas a otros sitios, para hacerlos pasar como mensajes de establecimientos debidamente legalizados, pero que no tienen otra finalidad más que robar información, para realizar desde transferencias bancarias hasta robos de identidad.

Es preciso cuestionarnos ¿es esta página segura?, ¿es este medio de pago seguro? Debemos hacernos estas preguntas y asegurarnos de estar visitando sitios seguros. Muchas páginas de compras en internet incluyen ligas o 'links' que en apariencia nos dirigen hacia las páginas de nuestros bancos; sin embargo, en muchos casos, son páginas clonadas que a simple vista parecen ser las originales del banco o comercio, pero no lo son. Ante ello, es importante familiarizarse con las formas de actuar de los delincuentes y así, prevenirnos:

Pishing
Una persona envía un correo donde solicita por medio de engaños información personal y confidencial o direcciona a un link, donde se pedirá la misma información sensible, procediendo en muchos casos a realizar operaciones de dinero por este medio electrónico.

Pharming
Se refiere a envío de correos engañosos que, al ingresar sin ser percibido, modifica la página de internet, desviando al usuario a páginas engañosas donde solicitan información sensible, con afectación posterior al patrimonio de la persona. Los correos engañosos, para ser atractivos, ofrecen promociones y regalos tentadores, para asegurar el acceso del visitante.

SMising
Envío de un mensaje de texto a teléfonos móviles, en el cual se informa sobre premios ganados y solicitan a la persona que se comunique a un número telefónico o ingrese a una página web, donde solicitarán información sensible adicional y por supuestos el premio jamás será verdadero.

Vishing
El delincuente genera una grabación, la cual simula de venir de una empresa, generalmente bancaria, informando que se tiene un mal uso de la cuenta y que es necesario reportarse a un número gratuito, donde le darán más información. En dicho número quien contesta es el delincuente y solicita información sensitiva tal como números de tarjetas y contraseñas.

Resulta indispensable el informarse y adentrarse a temas de Certificados de Seguridad o conocer los 'sellos' de sitios seguros; al respecto los certificados de seguridad hacen referencia de asegurar la identidad del sitio web visitado, encontrando un emisor, una fecha de validez y caducidad, esto nos permite identificar si el sitio es seguro y vigente. Caso contrario, lo recomendable es no utilizarlo.

Respecto a los candados de Seguridad, "https" es "Hyper Text Transfer Protocol" con una 'S' añadida al final, que hace referencia a "Secure Sockets Layer", otro importante protocolo desarrollado para realizar transferencias de forma segura en internet usando nuestro navegador. Esto quiere decir que, si nos conectamos a un sitio web, como puede ser nuestro banco, o algún sitio donde vayamos a realizar un pago o transferencia monetaria, seguramente podremos observar cómo cambia en la barra de navegación al llegar a cierta página dentro del dominio visitado.

Ello indica que hemos llegado a una "zona segura" con una sesión segura. También puede servir como aviso de que estamos conectados en el sitio real que dice ser. Como medida de Seguridad es preciso cerrar y terminar la sesión al finalizar la misma.

Existen otras modalidades de pago seguro a través de la web, mediante servicios en los que un tercero (por ejemplo PayPal) ofrece el servicio de pago al comercio, un tercero que, de manera previa, registró al cliente y su forma de pago (tarjeta de crédito, débito o traspaso bancario) en un ambiente totalmente seguro. La modalidad en seguridad, estriba en que no se solicita información sensible o confidencial del usuario al momento de la compra.

De los muchos riesgos que se tiene al usar una tarjeta bancaria en cajeros automáticos, adicionales a los fraudes, son sus usos en determinados horarios; dentro de las modalidades delictivas en horarios diurnos, podemos hablar de los famosos "conejero", bandas delincuenciales que desde el exterior de los bancos están observando a personas que retiran dinero, ya sea en ventanilla o en cajero automático, y al salir el usuario bancario es seguido por estos delincuentes quienes, a pie, en motocicleta o en vehículos, abordan a la persona y la despojan de sus valores.

Puede ser que este tipo hechos, no obstante, inicien con un robo simple y escalen a un secuestro exprés, donde privarán a la persona de su libertad, mientras hacen retiros con sus tarjetas bancarias. La peculiaridad de estos modus operandi es que los delincuentes esperaran el cambio de horario de la terminal bancaria, es decir, que a la media noche, a las 00.00 Hrs, cuando el sistema bancario hace su corte, y por ser un nuevo día, permite una nueva disposición de efectivo para continuar retirando los fondos de las tarjetas y la privación durará probablemente hasta dejar los saldos en blanco.

Por ello es importante considerar el siguiente decálogo de medidas de seguridad:

  1. Conoce tu cajero y verifica que se encuentre en una zona segura.
  2. Revisa, antes de hacer uso de él, que no haya personas merodeando, sin realizar operaciones o que el cajero tenga adheridos objetos extraños en las ranuras de inserción de la tarjeta.
  3. Procura no hacer retiros de dinero, en grandes cantidades.
  4. No portes plásticos bancarios que no vas a utilizar.
  5. Identifica condiciones inseguras, es decir, personas que a distancia están observando hacia el cajero automático.
  6. Sé discreto en el manejo de efectivo, no lo cuentes a la vista de las personas.
  7. De preferencia hazte acompañar de alguien.
  8. No utilices cajeros automáticos en lugares desolados y a altas horas de la noche.
  9. Conoce otras opciones de disposición de efectivo o pagos de tarjetas como el que se da en tiendas de conveniencia o a detalle.
  10. Utiliza cajeros automáticos que se encuentren en centros laborales, si tienes la oportunidad.

La clonación de tarjetas es la duplicidad, sin autorización del titular, de las tarjetas bancarias. Existen diversas formas para hacerlo. En principio, debemos dejar claro los medios tecnológicos para realizar esta actividad delictiva.

Para clonar una tarjeta bancaria es necesaria la utilización de un 'skimmer', un dispositivo electrónico móvil, que puede ser de bolsillo, es decir, que cabe en la palma de una mano; este dispositivo lo que hace es grabar la información de las bandas magnéticas de las tarjetas, cuando éstas se deslizan en el dispositivo.

Con la información en poder, esta se inserta en otras tarjetas con banda magnética, pudiesen ser tarjetas blancas denominadas 'palomas', que son tarjetas vírgenes, sin un uso específico; también puede ser que la inserción de la información sea en tarjetas bancarias extraídas de la basura, es decir, cuando los usuarios han desechado sus plásticos y han tomado la opción de desecharlos, sin haberlos destruido o bien en tarjetas de accesos, como las usadas en los hoteles, únicamente se requiere que el plástico cuente con banda magnética.

Algunas modalidades para clonar tarjetas con el uso de un Skimmer, son las siguientes:

  • En puerta de acceso al cajero automático. Los delincuentes colocan el dispositivo en el marco de la puerta, así como un mensaje que indica: "PARA INGRESAR AL CAJERO DESLICE SU TARJETA". Aunque la mayoría de los bancos han retirado los controladores de accesos de sus puertas de ingreso, mucha gente cae y llega a deslizar su tarjeta, permitiéndole al delincuente el robarse la información de su banda magnética.

  • En cajero automático. Los delincuentes bloquean con el mismo dispositivo la lectora de tarjetas del cajero, colocan un letrero que dice: "DESLICE SU TARJETA". Cuando los usuarios deslizan la tarjeta, piensan que el cajero no funciona y, en muchos casos, deslizan la tarjeta en más de una ocasión, siendo en ese momento el robo de la información de la banda magnética.

  • En comercios. Considerando que el dispositivo para clonación es de bolsillo, muchas personas en comercios o restaurantes se aprovechan de ello, de tal forma que al recibir las tarjetas para hacer los cargos por compras o consumos, y mediante un movimiento rápido o fingiendo la caída de la tarjeta, deslizan la tarjeta en el Skimmer antes de efectuar el pago oficial al establecimiento en la terminal electrónica, obteniendo así la información de la banda magnética.

  • Funcionario falso. En esta variante de fraude con Skimmer, una persona, generalmente una mujer atractiva, al momento de ingresar al cajero, informa al usuario que, para una mejor operación en el cajero automático, es necesario desmagnetizar la tarjeta y solicita al cliente que la deslice en un aparato que porta; el aparato es un Skimmer, que roba la información de la banda magnética.


La clonación de tarjetas permite a los delincuentes efectuar compras o pagos de servicios o retiros en cajeros automáticos o tiendas de conveniencia.

El famoso "Lazo libanés o Lebanon Loop", el cual considera la inserción de una cintilla plástica en la ranura lectora de la tarjeta en el cajero automático y, al momento de que se inserta la tarjeta, esta se atora, sin poder retirarla. Incluso, puede ser que al momento en que está uno intentando destrabar la tarjeta o cancelando la operación, se acerque una persona indicando que le sucedió lo mismo y que para conseguir que el cajero le devolviera la tarjeta, oprimió el NIP en 3 ocasiones.

Con el apuro, la persona teclea el NIP, sin darse cuenta de que el buen samaritano que le ayudó, está observando las teclas, para aprenderse el NIP y al retirarse la persona, -sin la tarjeta, pues esta continúa atorada- el delincuente jala las pestañas de la cintilla y extrae la tarjeta, procediendo a realizar los retiros de efectivo.

De esta modalidad, se desprende otra variación, la cual consiste en que el "buen samaritano" en lugar de solicitar a la persona que teclee el NIP, le preste un teléfono móvil o proporcione un número de teléfono al cliente, que incluso puede estar señalado en un letrero preparado por el delincuente, para que reporte la tarjeta a su banco.

El afectado toma el teléfono y responde unas preguntas que el "operador del banco" le hace, entre ellas el número de NIP. Se le indica a la persona que su tarjeta ha sido cancelada y que puede recoger en 24 horas un nuevo plástico en su sucursal o si desea, le será enviado a su domicilio. Al colgar la llamada y retirarse la persona, el delincuente extrae la tarjeta y procede a realizar los retiros.

'Cash Pocken'.
Existen modelos de cajeros automáticos, en que el dispensador es tipo bandeja, la cual es cubierta por una placa de metal, con una rejilla que simula, la zona donde saldrá el dinero. Cuando se hace el retiro de efectivo, se escucha que el cajero automático despacha los billetes, pero el usuario, nunca los ve. Al retirarse, llega el delincuente, quien retira la placa y extrae el dinero.

Regleta en Dispensador.
En esta modalidad que es una variación del 'cash pocken', en los dispensadores frontales de los cajeros automáticos, los delincuentes colocan un pedazo de metal o madera tipo regleta, que simula la puerta del dispensador. Al realizar la disposición de efectivo, también se escucha que el cajero despacha los billetes, pero el usuario nunca lo ve, al retirarse, el delincuente retira la regleta y sustrae el dinero.

Carcasa Falsa.
Son dispositivos que simulan totalmente la parte frontal de operaciones del cajero automático y están equipadas por los delincuentes, con una pantalla 'touch screen, skimmer, dispositivo de almacenamiento tipo USB y un transmisor de red local 'bluetooth'. La pantalla contiene un software, que simulará las instrucciones de operación. El fraude consiste en colocar la carcasa encima de la del cajero automático.

Al llegar el usuario, observará en la pantalla un mensaje que le indica: "Deslice la tarjeta". Al deslizarla, aparecerá un mensaje de bienvenida y le pedirá teclee su NIP sobre la misma pantalla. Al terminar de teclear el NIP, aparecerá otro mensaje, que indicará: "Por el momento no es posible realizar la operación". Al deslizar la tarjeta por el skimmer, queda guardada la información de la banda magnética. Al teclear el NIP, éste viaja por el bluetooth, hacia un receptor monitoreado por los delincuentes.

Cajero Automático Falso.
Es una variación de la carcasa falsa, pero la diferencia estriba, en la simulación total del cajero automático, el cual, colocan los delincuentes en zonas turísticas, de preferencia desoladas, hacia donde los mismos delincuentes guían a los usuarios, turistas preferentemente, para que realicen sus retiros, siendo obviamente que será lo único que no realizaran.

La forma de operación es la misma, una pantalla 'touch screen', un 'skimmer', una USB; al deslizar la tarjeta en la pantalla aparecerá un mensaje que pide teclear el NIP, al teclearlo aparece otra pantalla que indica "Por el momento no es posible realizar la operación".

El falso cajero, se instala en un cubículo, que en su interior, tiene otro cuarto, donde monitorean los delincuentes, las operaciones que ahí se realizan.

Por principio, debemos tener claro cómo funcionan las diferentes tecnologías de almacenamiento y protección de información que se utilizan en las tarjetas bancarias:

  • Tarjetas de banda magnética: en esta tarjeta, la información del cuentahabiente se almacena en la banda oscura que tienen las tarjetas en el reverso, dicha banda está dividida en sub bandas, que permiten el almacenamiento en diferentes posiciones.

  • Tarjetas de chip: se refiere a aquellas tarjetas que utilizan un chip, donde se almacena la información, pero no tienen microprocesador, es decir, que únicamente son de almacenamiento.

  • Tarjetas inteligentes: utilizan un chip, que contiene un microprocesador, que permite, además del almacenamiento, hacer cálculos, guardar información, manejar programas y está protegido a través de mecanismos avanzados de seguridad, como el encriptamiento.

  • Tarjetas con tecnología RFID (Identificación de Frecuencia de Radio): llamadas 'Contact-Less' o de Proximidad; las cuales operan mediante radiofrecuencia y tienen un chip que se encuentra conectado a una antena en la parte interior de la tarjeta y que mediante una señal de radio, se genera la electricidad necesaria para activar el chip.

Estas últimas fueron desarrolladas para que los usuarios de las tarjetas pudieran sostenerlas o moverlas en frente de un lector denominado 'PayPass', en lugar de insertarlas en una ranura o deslizarlas en una terminal. El lector la escanea y procesa la transacción.

Las tarjetas con tecnología RFID, constituyen una manera rápida y ágil para realizar operaciones en un cajero automático, pero con oportunidades de seguridad. Utilizando un lector de tarjetas --de venta a través de internet-- y un ordenador portátil, se tiene la posibilidad vía remota e inalámbrica de obtener la información de las tarjetas como fecha de expiración, número de la tarjeta y, en algunos casos, el nombre del cuentahabiente.

Aunque en México la mayoría de los cajeros automáticos no cuentan sus lectores con esta tecnología, es importante considerar que en zonas fronterizas y en el extranjero sí los hay; es por ello que debemos saber cómo protegernos en esos casos.

Existen en el mercado unas fundas o carteras, diseñadas en su interior con una 'Jaula de Faraday' (hilos metálicos entrecruzados), que bloquea, al cerrarse, la emisión de la antena RFID, protegiendo así la información de los campos electromagnéticos que generan los lectores RFID, evitando de esa forma la copia de datos personales o clonación de tarjetas para posibles acciones fraudulentas.

Es importante conocer, así como los diferentes modos en que podemos ser afectados por la delincuencia al utilizar las tarjetas bancarias, las formas en que debemos proceder cuando hemos sido afectados.

Ante el extravío o robo de tarjetas, es necesario reportarlas de inmediato al número gratuito o de emergencias proporcionado por el banco titular.

Si se detecta en un estado de cuenta cargos no realizados por la o las personas acreditadas, se debe acudir al banco, con una carta aclaración, donde la institución realizará una investigación para determinar la forma exacta en que se dio la afectación.

Es importante considerar que de detectarse un mal uso de la protección de la tarjeta bancaria, no procederá la bonificación del saldo afectado. Nos referimos a protección, el haberla recibido revisando que el embalaje no haya llegado violado; se haya activado de acuerdo al procedimiento del banco y firmado; el NIP se haya mantenido confidencial y la tarjeta no haya sido prestada a terceros por el titular.

  • Algunos comercios tienen autorizado por los bancos realizar operaciones con tarjetas de crédito sin requerir firma, NIP o firma digitalizada del cliente. En estos casos, el banco será responsable de las transacciones que no se reconozcan en un plazo de 90 días a partir de que se efectuó el cargo. En estos casos, el banco generalmente deberá abonar al cliente los recursos respectivos a más tardar el segundo día hábil bancario siguiente a la reclamación (se presenta una solicitud de aclaración en cualquiera de sus sucursales), sin requisito o trámite adicional alguno.

  • Si clonaron la tarjeta de crédito y existen operaciones que no reconozca el cliente, se tienen hasta 90 días naturales contados a partir de la fecha en que se realizó el cargo para hacer la reclamación. Banco de México, obliga a las instituciones financieras a liberar al cliente del pago y a devolverle el monto de la transacción, dentro de los cuatro días posteriores al reclamo. Lo anterior no aplica si el banco comprueba que la compra se autorizó en algún comercio mediante el chip de la tarjeta.

  • El banco será responsable de cargos que no reconozca el cliente a su tarjeta de crédito, que hayan sido realizados durante las 48 horas previas al aviso de robo o extravío por parte del cliente. Asimismo, el banco deberá abonar, a la cuenta del cliente, los cargos no reconocidos a más tardar el cuarto día hábil bancario siguiente al día en que se inconformó.

  • Como medidas de seguridad contra estos delitos, la Comisión Nacional Bancaria y de Valores ha dispuesto que los bancos migren el uso de la banda magnética al uso del chip en tarjetas, así como cambiar a lectores de chip en terminales puntos de venta, pues el mayor número de fraudes se llevan a cabo con tarjetas de banda magnética.

En 2013, las instituciones que no migren al chip tendrán la obligación de absorber el fraude, sin investigación previa, y abonar las transacciones que el cliente no reconozca en un plazo de 48 horas. Si un cliente cuenta con una tarjeta de banda magnética, es importante que pregunte a su banco cuándo hará el cambio.

En todos los casos anteriores, el cliente deberá regresar el dinero al banco, si este prueba que el cliente realizó las operaciones, para ello, deberá entregar al cliente la constancia de la evidencia respectiva.

Existen quienes ofrecen esta protección como un beneficio adicional cuando, por ley, lo deben otorgar al cliente. Aunque también existen bancos que ofrecen una protección mayor a las 48 horas que marca la Ley. Por ello, es importante evaluar la cobertura que se requiere, dependiendo del límite de crédito que se maneja y de la disponibilidad que se tenga del mismo. Si actualmente un cliente se encuentra pagando por algún seguro de protección para su tarjeta de crédito, es recomendable que analice su costo y lo compare con las coberturas adicionales a lo que la Ley no contempla, pues podría estar pagando por algo que no necesita.

Al llamar telefónicamente a la institución bancaria para presentar una reclamación es importante obtener y registrar un número de folio de reclamación. Algunos bancos solicitan que además de notificarles vía telefónica se presente una carta de inconformidad por escrito, la cual, al momento de su presentación, resulta fundamental que contenga una firma de recibido, con el nombre del funcionario bancario y el sello de la institución, observando que la redacción de lo sucedido sea explícita, clara y sustentada. Pudiese darse el caso que se pida al cliente que para que proceda la bonificación, levante una denuncia ante el Ministerio Público, respecto al fraude del que fue objeto.

Es importante saber que los bancos ofrecen protecciones de manera gratuita o con cargo, es necesario identificar, por el monto y tipo de tarjeta, el seguro que requerimos y si es necesario pagarlo.

Las instituciones financieras, con la finalidad de generar comodidad, agilidad y evitar las visitas al banco, ponen a disposición de sus usuarios una gama de nuevos servicios financieros; desde una llamada o mensaje electrónico, un aviso oportuno por cargos a tarjetas, saldos de cuenta, hasta autorizaciones de cargos o confirmaciones de cheques. Asimismo, con las facilidades que ofrece la tecnología de telefonía móvil, permiten a sus usuarios tener internet en cualquier parte del mundo y, como dicen las instituciones financieras: su banco móvil. Con ello podemos realizar cualquier operación bancaria en todo momento.

La banca móvil aprovecha las características únicas de los teléfonos móviles para acceder a los servicios bancarios de forma segura, rápida y ubicua, permitiendo al sistema bancario aprovechar una infraestructura tecnológica que ya está generalizada en casi todo el mundo: la red de telefonía móvil, para llegar de forma más efectiva a mayor número de clientes. Esta posibilidad le permite reducir notablemente sus costos, al tiempo que presenta una opción muy atractiva de acceso a sus servicios.

En esencia, el sistema vincula una cuenta bancaria al número del teléfono móvil del usuario. Este puede acceder a las diferentes opciones disponibles por medio de un menú en el teléfono. Cada transacción requiere que el usuario introduzca una clave o PIN, del mismo modo que con el uso de las tarjetas magnéticas en el cajero, lo cual, aunado al envío de la información cifrada por el enlace digital de la red móvil, garantiza los niveles de seguridad requeridos.

Así como sus beneficios, sin embargo, existen riesgos. Dentro de estos se encuentra el llamado 'vishing', con el cual se puede tener una operación no autorizada, aprovechando los descuidos de las personas con sus equipos y claves.

Muchas personas dejan sus teléfonos móviles en cualquier parte o lo prestan a amigos y familiares quienes, independientemente de que utilicen el equipo para realizar una llamada, enviar un mensaje o visitar alguna página de internet, si el dueño del equipo no cerró correctamente su sesión bancaria, pueden ingresar a la página de la institución financiera y realizar una consulta de saldo o autorizar una transferencia de dinero.

Lo anterior no quiere decir que los servicios bancarios a través de medios móviles no sean beneficios y seguros, lo son, pero es indispensable aplicar nuestras propias medidas de seguridad para no tener una afectación hacia nuestro patrimonio. Por ello, es altamente recomendable considerar las siguientes recomendaciones:

  • Utilizar un password o contraseña para ingresar al teléfono móvil.
  • Evitar que ese password o contraseña, sea fácil de adivinar, evitando utilizar fechas de nacimiento o siglas de nombres. Se deben utilizar contraseñas seguras que contengan letras, números y signos, mayúsculas y minúsculas.
  • Será importante también utilizar claves de accesos para la banca móvil, procurando seguir la recomendación del punto anterior para su creación.
  • Al acceder a la banca móvil, hacerlo en un sitio privado y no en la calle.
  • Nunca proporcionar sus claves a persona alguna, estas por siempre deben ser confidenciales e intransferibles.
  • Si se utiliza un 'token' o generador de claves virtuales para las operaciones bancarias, debe estar bien resguardado, no descuidarlo y evitar su exposición.
  • Si el uso de la banca móvil se hace mediante intercambio de preguntas con el servidor del banco, la información solicitada será personal y mucha considerará información de una identificación oficial, por ello, es preciso ser cuidadoso, previniendo el extravío o robo de credenciales.
  • Evitar mantener encendido el sistema 'bluetooth' al realizar operaciones bancarias, para evitar intercepción de claves.
  • Asegurarse de cerrar sesión al ingresar a páginas bancarias.
  • Mantener seguro el teléfono móvil, evitar su exposición o manipulación por terceros.

Al respecto, se han hecho esfuerzos para reducir las afectaciones de los usuarios de las tarjetas bancarias, mediante las siguientes acciones:

  • Adecuaciones de seguridad, a los cubículos de cajeros automáticos.
  • Sustituciones de tarjetas bancarias tradicionales da banda magnética, por tarjetas inteligentes de chip.
  • Mejoramiento de seguridad a las lectoras de tarjetas bancarias.
  • Divulgación de las bandas delictivas que se dedican a defraudar a los usuarios de tarjetas bancarias.
  • Recomendaciones de seguridad, a través de portales web de las instituciones bancarias y en los cubículos de cajeros automáticos y estados de cuenta.



La Asociación Mexicana de Bancos tiene dispuesto que para el 2012 debieron haberse implementado las mejoras a las lectoras de los cajeros automáticos de alto riesgo, para su utilización con sistemas inteligentes o de chip. Para el 2014 deben quedar implementadas, a nivel nacional, todas las modificaciones a las lectoras de cajeros automáticos para el uso de tarjetas inteligentes.

Por supuesto, las innovaciones a los cajeros automáticos en el futuro, con sistemas biométricos, ya sea dactilar u ocular, vendrán a reforzar la seguridad de los usuarios. Algunos países ya la utilizan, pero todo esto siempre tendrá el inconveniente de que si el usuario de la tarjeta bancaria, servicio de internet bancario o banca móvil, no aplica medidas de seguridad, los resultados no serán tan satisfactorios como se espera.

La medida de seguridad adecuada, que realmente ayuda a reducir los fraudes, es el conocimiento que tengan las personas sobre estos ilícitos, medidas de seguridad a aplicar y el cuidado sobre nuestras pertenencias.

Manual de Seguridad - Emblema

COMPARTE EN TUS REDES

>> Regresar a Colaboradores