“La medida de seguridad adecuada, es el conocimiento que tengan las personas sobre los ilícitos”
Licenciado en Derecho, con estudios de especialidad en Derecho Penal, por la Universidad Univer de Jalisco, México. Diplomado en Dirección de Seguridad de Empresas y en Gestión Estratégica de Riesgos, por la Universidad Pontificia de Comillas, España, en Criminalística y Técnicas Periciales por el Instituto Tecnológico de Estudios Superiores de Monterrey y el Instituto Nacional de Ciencias Penales.
Certificado como Oficial de Protección CPO por la International Foundation for Protection Officers, como Auditor Internacional BASC, por la Business Alliance for Secure Commerce y con preparación para ser Profesional Certificado en Protección por ASIS International.
Cuenta con diversos cursos en dirección, gestión de crisis y continuidad de negocio, prevención de pérdidas, investigación, inteligencia, auditorías y controles de seguridad corporativa así como reacción en emergencias.
Se ha desempeñado como consultor regional de seguridad bancaria, jefe de seguridad institucional y asesor en seguridad en empresas de primer nivel.
Actualmente, se desempeña como Coordinador de Seguridad Corporativa, de una importante organización multinacional del ramo de alimentos y bebidas.
Es muy importante el cuidado de nuestras tarjetas bancarias, desde su origen; es decir, al pensar en solicitarla muchas personas ven fácil el adquirir tarjetas, sin vislumbrar los problemas económicos que puede generar al no llevar una adecuada administración, así como el pago de la comisión anual, por pagos tardíos, por disposición de efectivo, por impresión de estados de cuenta, intereses, etc. Son muchos de los efectos multiplicadores que se suman al saldo en dinero, prestado por el banco.
De mucha importancia es, asimismo, asegurarnos dónde solicitamos y tramitamos las tarjetas bancarias; en muchas ocasiones observamos, en las plazas o tiendas comerciales, a personas que nos ofrecen el trámite y nos piden información personal, así como financiera, e incluso solicitan una identificación oficial, para verificar datos y obtener una copia de la misma; es preciso reconocer que ahí no existe garantía alguna respecto de la seguridad de la información proporcionada, así como tampoco de la obtención de la tarjeta solicitada, no obstante, cabe la posibilidad de que dicha información, sea utilizada por terceros para la comisión de una extorsión o un secuestro.
De igual manera, otra forma no adecuada de tramitar una tarjeta de crédito es al acceder en una invitación telefónica a hacerlo, donde una persona se identifica como representante de una institución bancaria y nos informa que por un buen manejo financiero, hemos sido beneficiados con un crédito pre-autorizado, indicando que únicamente requiere información complementaria que incluye la parte personal, con domicilios, teléfonos, etc. Así como financiera de otras cuentas bancarias y propiedades; difícilmente se podrá asegurar la protección de la información. Se tiene conocimiento que personas de reclusorios hacen este tipo de llamadas para obtener la información y posteriormente extorsionar o secuestrar a las personas.
La forma más segura de tramitar una tarjeta de crédito, es acudiendo a las sucursales bancarias, a través de sus ejecutivos, donde existe el respaldo de la misma institución respecto de la protección de la información, la agilidad del trámite, aclaración de dudas y sobre todo se informa en el mismo momento, si el crédito fue autorizado o declinado.
En caso de ser aprobado para la obtención de la tarjeta, resulta fundamental en términos de seguridad, el manejo de la misma, desde el momento de recibirla y activarla; es necesario que al recibir la tarjeta, se revise que la bolsa 'seguri-sello', la cual cuenta con un cintillo foliado, que venga totalmente sellada y no violada. Son muchos los antecedentes, de las empresas repartidoras, que sus empleados se ven involucrados en las extracciones de tarjetas e incluso en la clonación de las mismas.
Para la activación, ésta se puede hacer de dos formas: una directamente en el cajero automático, al tratar de hacer la primera operación; y, la segunda, marcando al teléfono de contacto gratuito de la institución financiera. Esta información debe ser recabada de los formatos que vienen adjuntos en la tarjeta, o en la propia tarjeta, nunca de números telefónicos proporcionados por los mensajeros que entregan las tarjetas u otras personas.
Al recibir y activar la tarjeta, es preciso firmarla, muchos son los casos documentados donde se extravían las tarjetas, estas no tienen firma y terceras personas aprovechan para realizar compras o consumos en comercios; una medida adecuada de seguridad, es la utilización de tinta antifraude o 'check secure' para su firma, la cual hace más difícil el que se pueda borrar; sin embargo, hoy, existen nuevas políticas, donde los bancos negocian con ciertos establecimientos para que el usuario de la tarjeta no firme, lo cual, desde el punto de vista de seguridad, conlleva un riesgo en ese tipo de operaciones.
Una de las medidas que mayor utilidad tiene para disminuir las clonaciones bancarias, son las Tarjetas Inteligentes o de 'chip', como se denominan. La percepción estándar de una tarjeta inteligente es una tarjeta micro procesadora, con varias propiedades especiales: procesador criptográfico seguro, sistema de archivos seguro, características legibles por humano y capaz de proveer servicios de seguridad: confidencialidad de la información en la memoria, no obstante, todas estas bondades no son de gran utilidad, contra el descuido o exceso de confianza de las personas.
Es muy importante la autoprotección que hagamos en nuestra persona u objetos, por ello debemos tener en cuenta que al realizar pagos de servicios o consumos, con nuestras tarjetas, si no aplicamos las medidas de seguridad adecuadas, podemos ser víctimas de clonación, la cual se da con dispositivos de lectura de las bandas magnéticas de las tarjetas, denominados 'skimmers', de tamaño pequeño, que caben en la palma de una mano; cargos indebidos, muchos de estos se dan de manera tan simple, como no revisar el voucher al firmar o de robo de identidad, cuando alguien solicita sacar copia fotostática o fotográfica de la tarjeta y de la identificación, con lo cual se obtienen datos personales. La clonación y la falsificación de firmas son una realidad, por ello al realizar un pago es preciso:
No obstante, los riesgos físicos en cajeros automáticos, tiendas, servicios de consumo, etc., otras modalidades que han venido a afectar a los usuarios de tarjetas bancarias, son las operaciones comerciales o financieras a través de internet. Los 'ciberdelitos' se deben prevenir, es decir, todo aquel acto no legal que se realiza en las páginas de internet.
Los mensajes SPAM han sido distorsionados por acciones que les implementan información engañosa en la red, con ligas a otros sitios, para hacerlos pasar como mensajes de establecimientos debidamente legalizados, pero que no tienen otra finalidad más que robar información, para realizar desde transferencias bancarias hasta robos de identidad.
Es preciso cuestionarnos ¿es esta página segura?, ¿es este medio de pago seguro? Debemos hacernos estas preguntas y asegurarnos de estar visitando sitios seguros. Muchas páginas de compras en internet incluyen ligas o 'links' que en apariencia nos dirigen hacia las páginas de nuestros bancos; sin embargo, en muchos casos, son páginas clonadas que a simple vista parecen ser las originales del banco o comercio, pero no lo son. Ante ello, es importante familiarizarse con las formas de actuar de los delincuentes y así, prevenirnos:
Pishing
Una persona envía un correo donde solicita por medio de engaños información personal y confidencial o direcciona a un link, donde se pedirá la misma información sensible, procediendo en muchos casos a realizar operaciones de dinero por este medio electrónico.
Pharming
Se refiere a envío de correos engañosos que, al ingresar sin ser percibido, modifica la página de internet, desviando al usuario a páginas engañosas donde solicitan información sensible, con afectación posterior al patrimonio de la persona. Los correos engañosos, para ser atractivos, ofrecen promociones y regalos tentadores, para asegurar el acceso del visitante.
SMising
Envío de un mensaje de texto a teléfonos móviles, en el cual se informa sobre premios ganados y solicitan a la persona que se comunique a un número telefónico o ingrese a una página web, donde solicitarán información sensible adicional y por supuestos el premio jamás será verdadero.
Vishing
El delincuente genera una grabación, la cual simula de venir de una empresa, generalmente bancaria, informando que se tiene un mal uso de la cuenta y que es necesario reportarse a un número gratuito, donde le darán más información. En dicho número quien contesta es el delincuente y solicita información sensitiva tal como números de tarjetas y contraseñas.
Resulta indispensable el informarse y adentrarse a temas de Certificados de Seguridad o conocer los 'sellos' de sitios seguros; al respecto los certificados de seguridad hacen referencia de asegurar la identidad del sitio web visitado, encontrando un emisor, una fecha de validez y caducidad, esto nos permite identificar si el sitio es seguro y vigente. Caso contrario, lo recomendable es no utilizarlo.
Respecto a los candados de Seguridad, "https" es "Hyper Text Transfer Protocol" con una 'S' añadida al final, que hace referencia a "Secure Sockets Layer", otro importante protocolo desarrollado para realizar transferencias de forma segura en internet usando nuestro navegador. Esto quiere decir que, si nos conectamos a un sitio web, como puede ser nuestro banco, o algún sitio donde vayamos a realizar un pago o transferencia monetaria, seguramente podremos observar cómo cambia en la barra de navegación al llegar a cierta página dentro del dominio visitado.
Ello indica que hemos llegado a una "zona segura" con una sesión segura. También puede servir como aviso de que estamos conectados en el sitio real que dice ser. Como medida de Seguridad es preciso cerrar y terminar la sesión al finalizar la misma.
Existen otras modalidades de pago seguro a través de la web, mediante servicios en los que un tercero (por ejemplo PayPal) ofrece el servicio de pago al comercio, un tercero que, de manera previa, registró al cliente y su forma de pago (tarjeta de crédito, débito o traspaso bancario) en un ambiente totalmente seguro. La modalidad en seguridad, estriba en que no se solicita información sensible o confidencial del usuario al momento de la compra.
De los muchos riesgos que se tiene al usar una tarjeta bancaria en cajeros automáticos, adicionales a los fraudes, son sus usos en determinados horarios; dentro de las modalidades delictivas en horarios diurnos, podemos hablar de los famosos "conejero", bandas delincuenciales que desde el exterior de los bancos están observando a personas que retiran dinero, ya sea en ventanilla o en cajero automático, y al salir el usuario bancario es seguido por estos delincuentes quienes, a pie, en motocicleta o en vehículos, abordan a la persona y la despojan de sus valores.
Puede ser que este tipo hechos, no obstante, inicien con un robo simple y escalen a un secuestro exprés, donde privarán a la persona de su libertad, mientras hacen retiros con sus tarjetas bancarias. La peculiaridad de estos modus operandi es que los delincuentes esperaran el cambio de horario de la terminal bancaria, es decir, que a la media noche, a las 00.00 Hrs, cuando el sistema bancario hace su corte, y por ser un nuevo día, permite una nueva disposición de efectivo para continuar retirando los fondos de las tarjetas y la privación durará probablemente hasta dejar los saldos en blanco.
Por ello es importante considerar el siguiente decálogo de medidas de seguridad:
La clonación de tarjetas es la duplicidad, sin autorización del titular, de las tarjetas bancarias. Existen diversas formas para hacerlo. En principio, debemos dejar claro los medios tecnológicos para realizar esta actividad delictiva.
Para clonar una tarjeta bancaria es necesaria la utilización de un 'skimmer', un dispositivo electrónico móvil, que puede ser de bolsillo, es decir, que cabe en la palma de una mano; este dispositivo lo que hace es grabar la información de las bandas magnéticas de las tarjetas, cuando éstas se deslizan en el dispositivo.
Con la información en poder, esta se inserta en otras tarjetas con banda magnética, pudiesen ser tarjetas blancas denominadas 'palomas', que son tarjetas vírgenes, sin un uso específico; también puede ser que la inserción de la información sea en tarjetas bancarias extraídas de la basura, es decir, cuando los usuarios han desechado sus plásticos y han tomado la opción de desecharlos, sin haberlos destruido o bien en tarjetas de accesos, como las usadas en los hoteles, únicamente se requiere que el plástico cuente con banda magnética.
Algunas modalidades para clonar tarjetas con el uso de un Skimmer, son las siguientes:
La clonación de tarjetas permite a los delincuentes efectuar compras o pagos de servicios o retiros en cajeros automáticos o tiendas de conveniencia.
El famoso "Lazo libanés o Lebanon Loop", el cual considera la inserción de una cintilla plástica en la ranura lectora de la tarjeta en el cajero automático y, al momento de que se inserta la tarjeta, esta se atora, sin poder retirarla. Incluso, puede ser que al momento en que está uno intentando destrabar la tarjeta o cancelando la operación, se acerque una persona indicando que le sucedió lo mismo y que para conseguir que el cajero le devolviera la tarjeta, oprimió el NIP en 3 ocasiones.
Con el apuro, la persona teclea el NIP, sin darse cuenta de que el buen samaritano que le ayudó, está observando las teclas, para aprenderse el NIP y al retirarse la persona, -sin la tarjeta, pues esta continúa atorada- el delincuente jala las pestañas de la cintilla y extrae la tarjeta, procediendo a realizar los retiros de efectivo.
De esta modalidad, se desprende otra variación, la cual consiste en que el "buen samaritano" en lugar de solicitar a la persona que teclee el NIP, le preste un teléfono móvil o proporcione un número de teléfono al cliente, que incluso puede estar señalado en un letrero preparado por el delincuente, para que reporte la tarjeta a su banco.
El afectado toma el teléfono y responde unas preguntas que el "operador del banco" le hace, entre ellas el número de NIP. Se le indica a la persona que su tarjeta ha sido cancelada y que puede recoger en 24 horas un nuevo plástico en su sucursal o si desea, le será enviado a su domicilio. Al colgar la llamada y retirarse la persona, el delincuente extrae la tarjeta y procede a realizar los retiros.
'Cash Pocken'.
Existen modelos de cajeros automáticos, en que el dispensador es tipo bandeja, la cual es cubierta por una placa de metal, con una rejilla que simula, la zona donde saldrá el dinero. Cuando se hace el retiro de efectivo, se escucha que el cajero automático despacha los billetes, pero el usuario, nunca los ve. Al retirarse, llega el delincuente, quien retira la placa y extrae el dinero.
Regleta en Dispensador.
En esta modalidad que es una variación del 'cash pocken', en los dispensadores frontales de los cajeros automáticos, los delincuentes colocan un pedazo de metal o madera tipo regleta, que simula la puerta del dispensador. Al realizar la disposición de efectivo, también se escucha que el cajero despacha los billetes, pero el usuario nunca lo ve, al retirarse, el delincuente retira la regleta y sustrae el dinero.
Carcasa Falsa.
Son dispositivos que simulan totalmente la parte frontal de operaciones del cajero automático y están equipadas por los delincuentes, con una pantalla 'touch screen, skimmer, dispositivo de almacenamiento tipo USB y un transmisor de red local 'bluetooth'. La pantalla contiene un software, que simulará las instrucciones de operación. El fraude consiste en colocar la carcasa encima de la del cajero automático.
Al llegar el usuario, observará en la pantalla un mensaje que le indica: "Deslice la tarjeta". Al deslizarla, aparecerá un mensaje de bienvenida y le pedirá teclee su NIP sobre la misma pantalla. Al terminar de teclear el NIP, aparecerá otro mensaje, que indicará: "Por el momento no es posible realizar la operación". Al deslizar la tarjeta por el skimmer, queda guardada la información de la banda magnética. Al teclear el NIP, éste viaja por el bluetooth, hacia un receptor monitoreado por los delincuentes.
Cajero Automático Falso.
Es una variación de la carcasa falsa, pero la diferencia estriba, en la simulación total del cajero automático, el cual, colocan los delincuentes en zonas turísticas, de preferencia desoladas, hacia donde los mismos delincuentes guían a los usuarios, turistas preferentemente, para que realicen sus retiros, siendo obviamente que será lo único que no realizaran.
La forma de operación es la misma, una pantalla 'touch screen', un 'skimmer', una USB; al deslizar la tarjeta en la pantalla aparecerá un mensaje que pide teclear el NIP, al teclearlo aparece otra pantalla que indica "Por el momento no es posible realizar la operación".
El falso cajero, se instala en un cubículo, que en su interior, tiene otro cuarto, donde monitorean los delincuentes, las operaciones que ahí se realizan.
Por principio, debemos tener claro cómo funcionan las diferentes tecnologías de almacenamiento y protección de información que se utilizan en las tarjetas bancarias:
Estas últimas fueron desarrolladas para que los usuarios de las tarjetas pudieran sostenerlas o moverlas en frente de un lector denominado 'PayPass', en lugar de insertarlas en una ranura o deslizarlas en una terminal. El lector la escanea y procesa la transacción.
Las tarjetas con tecnología RFID, constituyen una manera rápida y ágil para realizar operaciones en un cajero automático, pero con oportunidades de seguridad. Utilizando un lector de tarjetas --de venta a través de internet-- y un ordenador portátil, se tiene la posibilidad vía remota e inalámbrica de obtener la información de las tarjetas como fecha de expiración, número de la tarjeta y, en algunos casos, el nombre del cuentahabiente.
Aunque en México la mayoría de los cajeros automáticos no cuentan sus lectores con esta tecnología, es importante considerar que en zonas fronterizas y en el extranjero sí los hay; es por ello que debemos saber cómo protegernos en esos casos.
Existen en el mercado unas fundas o carteras, diseñadas en su interior con una 'Jaula de Faraday' (hilos metálicos entrecruzados), que bloquea, al cerrarse, la emisión de la antena RFID, protegiendo así la información de los campos electromagnéticos que generan los lectores RFID, evitando de esa forma la copia de datos personales o clonación de tarjetas para posibles acciones fraudulentas.
Es importante conocer, así como los diferentes modos en que podemos ser afectados por la delincuencia al utilizar las tarjetas bancarias, las formas en que debemos proceder cuando hemos sido afectados.
Ante el extravío o robo de tarjetas, es necesario reportarlas de inmediato al número gratuito o de emergencias proporcionado por el banco titular.
Si se detecta en un estado de cuenta cargos no realizados por la o las personas acreditadas, se debe acudir al banco, con una carta aclaración, donde la institución realizará una investigación para determinar la forma exacta en que se dio la afectación.
Es importante considerar que de detectarse un mal uso de la protección de la tarjeta bancaria, no procederá la bonificación del saldo afectado. Nos referimos a protección, el haberla recibido revisando que el embalaje no haya llegado violado; se haya activado de acuerdo al procedimiento del banco y firmado; el NIP se haya mantenido confidencial y la tarjeta no haya sido prestada a terceros por el titular.
En 2013, las instituciones que no migren al chip tendrán la obligación de absorber el fraude, sin investigación previa, y abonar las transacciones que el cliente no reconozca en un plazo de 48 horas. Si un cliente cuenta con una tarjeta de banda magnética, es importante que pregunte a su banco cuándo hará el cambio.
En todos los casos anteriores, el cliente deberá regresar el dinero al banco, si este prueba que el cliente realizó las operaciones, para ello, deberá entregar al cliente la constancia de la evidencia respectiva.
Existen quienes ofrecen esta protección como un beneficio adicional cuando, por ley, lo deben otorgar al cliente. Aunque también existen bancos que ofrecen una protección mayor a las 48 horas que marca la Ley. Por ello, es importante evaluar la cobertura que se requiere, dependiendo del límite de crédito que se maneja y de la disponibilidad que se tenga del mismo. Si actualmente un cliente se encuentra pagando por algún seguro de protección para su tarjeta de crédito, es recomendable que analice su costo y lo compare con las coberturas adicionales a lo que la Ley no contempla, pues podría estar pagando por algo que no necesita.
Al llamar telefónicamente a la institución bancaria para presentar una reclamación es importante obtener y registrar un número de folio de reclamación. Algunos bancos solicitan que además de notificarles vía telefónica se presente una carta de inconformidad por escrito, la cual, al momento de su presentación, resulta fundamental que contenga una firma de recibido, con el nombre del funcionario bancario y el sello de la institución, observando que la redacción de lo sucedido sea explícita, clara y sustentada. Pudiese darse el caso que se pida al cliente que para que proceda la bonificación, levante una denuncia ante el Ministerio Público, respecto al fraude del que fue objeto.
Es importante saber que los bancos ofrecen protecciones de manera gratuita o con cargo, es necesario identificar, por el monto y tipo de tarjeta, el seguro que requerimos y si es necesario pagarlo.
Las instituciones financieras, con la finalidad de generar comodidad, agilidad y evitar las visitas al banco, ponen a disposición de sus usuarios una gama de nuevos servicios financieros; desde una llamada o mensaje electrónico, un aviso oportuno por cargos a tarjetas, saldos de cuenta, hasta autorizaciones de cargos o confirmaciones de cheques. Asimismo, con las facilidades que ofrece la tecnología de telefonía móvil, permiten a sus usuarios tener internet en cualquier parte del mundo y, como dicen las instituciones financieras: su banco móvil. Con ello podemos realizar cualquier operación bancaria en todo momento.
La banca móvil aprovecha las características únicas de los teléfonos móviles para acceder a los servicios bancarios de forma segura, rápida y ubicua, permitiendo al sistema bancario aprovechar una infraestructura tecnológica que ya está generalizada en casi todo el mundo: la red de telefonía móvil, para llegar de forma más efectiva a mayor número de clientes. Esta posibilidad le permite reducir notablemente sus costos, al tiempo que presenta una opción muy atractiva de acceso a sus servicios.
En esencia, el sistema vincula una cuenta bancaria al número del teléfono móvil del usuario. Este puede acceder a las diferentes opciones disponibles por medio de un menú en el teléfono. Cada transacción requiere que el usuario introduzca una clave o PIN, del mismo modo que con el uso de las tarjetas magnéticas en el cajero, lo cual, aunado al envío de la información cifrada por el enlace digital de la red móvil, garantiza los niveles de seguridad requeridos.
Así como sus beneficios, sin embargo, existen riesgos. Dentro de estos se encuentra el llamado 'vishing', con el cual se puede tener una operación no autorizada, aprovechando los descuidos de las personas con sus equipos y claves.
Muchas personas dejan sus teléfonos móviles en cualquier parte o lo prestan a amigos y familiares quienes, independientemente de que utilicen el equipo para realizar una llamada, enviar un mensaje o visitar alguna página de internet, si el dueño del equipo no cerró correctamente su sesión bancaria, pueden ingresar a la página de la institución financiera y realizar una consulta de saldo o autorizar una transferencia de dinero.
Lo anterior no quiere decir que los servicios bancarios a través de medios móviles no sean beneficios y seguros, lo son, pero es indispensable aplicar nuestras propias medidas de seguridad para no tener una afectación hacia nuestro patrimonio. Por ello, es altamente recomendable considerar las siguientes recomendaciones:
Al respecto, se han hecho esfuerzos para reducir las afectaciones de los usuarios de las tarjetas bancarias, mediante las siguientes acciones:
La Asociación Mexicana de Bancos tiene dispuesto que para el 2012 debieron haberse implementado las mejoras a las lectoras de los cajeros automáticos de alto riesgo, para su utilización con sistemas inteligentes o de chip. Para el 2014 deben quedar implementadas, a nivel nacional, todas las modificaciones a las lectoras de cajeros automáticos para el uso de tarjetas inteligentes.
Por supuesto, las innovaciones a los cajeros automáticos en el futuro, con sistemas biométricos, ya sea dactilar u ocular, vendrán a reforzar la seguridad de los usuarios. Algunos países ya la utilizan, pero todo esto siempre tendrá el inconveniente de que si el usuario de la tarjeta bancaria, servicio de internet bancario o banca móvil, no aplica medidas de seguridad, los resultados no serán tan satisfactorios como se espera.
La medida de seguridad adecuada, que realmente ayuda a reducir los fraudes, es el conocimiento que tengan las personas sobre estos ilícitos, medidas de seguridad a aplicar y el cuidado sobre nuestras pertenencias.
COMPARTE EN TUS REDES