Nueva modalidad delictiva
"Inseguridad electrónica": cuando el ladrón ni siquiera tiene que tocar para robar
El cobro contact less le dio a los delincuentes cibernéticos una nueva herramienta.
Por Joaquín Fidalgo (El Litoral)
Una nueva modalidad de ciberdelitos está asomando en la región y preocupa a los especialistas. Los ladrones descubrieron que pueden utilizar un nuevo sistema de pago para captar datos de tarjetas de débito y crédito y así efectuar extracciones de dinero de las víctimas: el contact less ("sin contacto", en inglés). Con los lectores de esta tecnología, sólo basta con acercar los plásticos al dispositivo para que un cobro se haga efectivo.
En nuestro país, el contact less comenzó a utilizarse hace un par de años y desde entonces cada vez son más los comercios que lo incorporan. Tarjetas de crédito o débito, con el paso de los años, fueron implementando diferentes medios para hacer el cobro, pero nunca dejaron obsoleto a ninguno. Primero fue la banda magnética (y arrancaron las clonaciones), luego los chips (muy seguros) y ahora el método de proximidad.
"Con el contacts less, los delincuentes encontraron la forma de obtener un pago sin que el titular de la tarjeta se de cuenta. Acercás la tarjeta a cualquier medio de pago que esté activado y te va a cobrar si tiene cargada una operación. Hoy es relativamente sencillo conseguir estos dispositivos de cobro, ya sea por las tarjetas de crédito, billeteras virtuales, etc. Es cuestión de pedirlo y te mandan uno", explica Rodrigo Alvarez, consultor en Ciberseguridad, expositor internacional sobre el tema y Coordinador Regional de la ONG Argentina Cibersegura (que agrupa a especialistas de todo el país).
Puede interesarte
"Una vez que lo tengo, si cargo una compra y lo acerco al bolsillo de alguien que tenga una tarjeta en su billetera, en el bolsillo del pantalón, me hará el pago sin enterarse. Se va a dar cuenta cuando vea el resumen de su cuenta", puntualizó.
Álvarez recomendó utilizar billeteras especiales que vienen protegidas con planchas de algún metal (puede ser aluminio, que no es pesado) para proteger las tarjetas. También se puede dejar las tarjetas en casa y utilizar el celular para efectuar los pagos del día a día. Otra opción es colocar dos tarjetas juntas, con sus caras enfrentadas pero una de ellas girada para quedar al revés (esto genera un campo magnético que hace barrera).
"También se está empezando a ver otra modalidad también muy preocupante. Los ladrones ponen dispositivos en los cajeros de los bancos. Son plaquitas de un centímetro de alto que plotean muy bien con mensajes como 'acercar la tarjeta para agilizar la extracción'. El usuario no desconfía porque el diseño está en sintonía con el de la entidad crediticia, pero abajo está ese medio de pago que funciona con WI-FI. El delincuente observa y cuando se acerca una víctima carga una compra, por ejemplo para un local online de venta de ropa. Cuando la persona apoya la tarjeta o sólo la pasa cerca, la operación se realiza y listo", señaló el especialista.
"Si alguien observa un dispositivo así -agregó- es muy importante que alerte a las autoridades del banco y también que llame a la Central de Emergencias 911".
Capacitarse
"Cada vez es más imprescindible la capacitación sobre ciberseguridad. Necesitamos empezar a tener una conciencia digital, ciudadanía digital y alfabetización digital. Los más jóvenes creen que se las saben a todas, pero es así en cuanto al uso de la tecnología, no en cuanto a la seguridad. Hay muchas falencias y el delincuente las aprovecha, a nivel particular, de empresa o del estado", detalló el consultor.
"Es increíble, pero no existe a nivel provincial departamentos especializados en ciberseguridad, tampoco un observatorio que monitoree. En estos casos es muy importante adelantarse a las jugadas de los delincuentes y para eso es crucial recabar información constantemente", lamentó.
Seguridad
"Para los expertos en ciberseguridad, hoy el gran desafío es mitigar los ataques… ya sean a un teléfono móvil o al sistema de un hospital, que tiene bases de datos con mucha información personal sensible y no están resguardadas. Organismos del estado generan innumerables bases de datos sin saber qué están almacenando, qué van a hacer con esa información, dónde la van a poner, qué seguridad van a tener, y qué van a hacer cuando los ataquen. Porque ningún sistema es seguro y en algún momento va a venir el ataque. Entonces hay que estar preparados y saber cómo mitigarlo y qué hacer después. Acá, nadie lo tiene en cuenta", disparó el especialista.