{"id":26213,"date":"2024-06-30T22:09:00","date_gmt":"2024-06-30T22:09:00","guid":{"rendered":"https:\/\/www.iprofesional.com\/finanzas\/407279-que-es-el-carding-y-como-evitarlo"},"modified":"2024-06-30T22:09:00","modified_gmt":"2024-06-30T22:09:00","slug":"carding-la-estafa-con-tarjetas-de-credito-que-no-para-de-crecer-en-el-mundo","status":"publish","type":"post","link":"https:\/\/economiapoliticacba.com\/?p=26213","title":{"rendered":"Carding, la estafa con tarjetas de cr\u00e9dito que no para de crecer en el mundo"},"content":{"rendered":"<p><img src=\"http:\/\/economiapoliticacba.com\/wp-content\/uploads\/2024\/07\/carding-la-estafa-con-tarjetas-de-credito-que-no-para-de-crecer-en-el-mundo.jpg\"><\/p>\n<div id>\n<p> Con el avance tecnol\u00f3gico, los ciberdelitos aumentaron considerablemente en los \u00faltimos a\u00f1os, siendo el de carding uno de los m\u00e1s destacados <\/p>\n<p><strong>30\/06\/2024<\/strong> &#8211; 19:09hs<\/p>\n<div class=\"image-container img-wide padding-b\"> <picture><source media=\"(min-width:650px)\" srcset=\"http:\/\/economiapoliticacba.com\/wp-content\/uploads\/2024\/07\/carding-la-estafa-con-tarjetas-de-credito-que-no-para-de-crecer-en-el-mundo.webp\" data-srcset=\"http:\/\/economiapoliticacba.com\/wp-content\/uploads\/2024\/07\/carding-la-estafa-con-tarjetas-de-credito-que-no-para-de-crecer-en-el-mundo.webp\" class><source media=\"(min-width:465px)\" srcset=\"http:\/\/economiapoliticacba.com\/wp-content\/uploads\/2024\/07\/carding-la-estafa-con-tarjetas-de-credito-que-no-para-de-crecer-en-el-mundo.webp\" data-srcset=\"http:\/\/economiapoliticacba.com\/wp-content\/uploads\/2024\/07\/carding-la-estafa-con-tarjetas-de-credito-que-no-para-de-crecer-en-el-mundo.webp\" class><img loading=\"lazy\" src=\"http:\/\/economiapoliticacba.com\/wp-content\/uploads\/2024\/07\/carding-la-estafa-con-tarjetas-de-credito-que-no-para-de-crecer-en-el-mundo.webp\" data-src=\"http:\/\/economiapoliticacba.com\/wp-content\/uploads\/2024\/07\/carding-la-estafa-con-tarjetas-de-credito-que-no-para-de-crecer-en-el-mundo.webp\" class alt=\"Qu\u00e9 es el carding y c\u00f3mo evitarlo\" width=\"1280px\" height=\"720px\"> <\/picture> <\/div><\/div>\n<div readability=\"95.744626762191\">\n<p>El <strong>incremento exponencial de las operaciones<\/strong> en l\u00ednea gener\u00f3 m\u00faltiples beneficios para las personas como la posibilidad de <strong>hacer compras<\/strong> desde distintas partes del pa\u00eds. En este sentido, uno de los <a href=\"https:\/\/www.iprofesional.com\/tecnologia\/382093-los-secretos-para-no-ser-victima-de-los-delitos-informaticos\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>delitos inform\u00e1ticos<\/strong><\/a> que se fortaleci\u00f3 es el <strong>carding<\/strong>. Te contamos qu\u00e9 es y c\u00f3mo pod\u00e9s hacer para prevenirlo.\n<\/p>\n<h2>\u00bfEn qu\u00e9 consiste el carding?<\/h2>\n<p><span>El <strong>carding <\/strong>es un tipo de fraude o estafa en la que un tercero no autorizado toma los datos de las <a href=\"https:\/\/www.iprofesional.com\/finanzas\/395146-conviene-o-no-pagar-en-cuotas-con-la-tarjeta-de-credito\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>tarjetas de cr\u00e9dito<\/strong><\/a> o <strong>d\u00e9bito<\/strong> de otra persona. <\/span>\n<\/p>\n<p>Esos datos luego son utilizados para<strong> cometer delitos y fraudes,<\/strong> como realizar compras en l\u00ednea a tu nombre o vender tus datos a terceros. Actualmente existen <strong>diferentes tipos de carding<\/strong>:\n<\/p>\n<ul>\n<li><strong>Phishing:<\/strong> consiste en una t\u00e9cnica utilizada por ciberdelincuentes para<strong> robar los datos personales de las personas.<\/strong> La misma consiste en<strong> simular ser una empresa o persona leg\u00edtima<\/strong> a trav\u00e9s de correos electr\u00f3nicos, llamadas telef\u00f3nicas o p\u00e1ginas web falsas las cuales suelen ser, a primera vista, id\u00e9nticas a las originales. El objetivo de los delincuentes es que los usuarios ingresen <strong>&#8220;voluntariamente&#8221;<\/strong> sus datos personales en ellas para luego utilizarlos, como los n\u00fameros de las tarjetas de cr\u00e9dito, o venderlos a terceros;<\/li>\n<li><strong>Malwares:<\/strong> consiste en <strong>software malicioso <\/strong>el cual fue dise\u00f1ado para<strong> da\u00f1ar, robar informaci\u00f3n o comprometer la seguridad<\/strong> de un sistema inform\u00e1tico. Estos suelen instalarse en el sistema de las personas sin permiso previo del usuario, extrayendo la informaci\u00f3n y el dinero de la persona;<\/li>\n<li><strong>Shoulder surfing<\/strong>: consiste en una t\u00e9cnica en la que el <strong>atacante trata de observar de forma disimulada <\/strong>los movimientos de una persona mientras esta ingresa <strong>informaci\u00f3n confidencial<\/strong> como el PIN en el sistema como, por ejemplo, en un cajero autom\u00e1tico. Luego, el atacante usa dicha informaci\u00f3n para cometer un il\u00edcito;<\/li>\n<li><strong>Lectores de tarjetas<\/strong>: estos son <strong>dispositivos port\u00e1tiles<\/strong> que pueden leer la informaci\u00f3n de una tarjeta magn\u00e9tica. En estos casos, los delincuentes usan estos dispositivos para <strong>copiar la informaci\u00f3n de las tarjetas <\/strong>cuando tienen acceso de forma f\u00edsica a la misma;<\/li>\n<li><strong>Offline POS<\/strong>: consiste en un terminal utilizado en un punto de venta el cual no tiene conexi\u00f3n a internet en tiempo real, lo que permite <strong>almacenar informaci\u00f3n de las tarjetas <\/strong>y procesar las transacciones. Los delincuentes suelen aprovechar esa falta de conexi\u00f3n en tiempo real para realizar <strong>transacciones fraudulentas y clonar las tarjetas.<\/strong><\/li>\n<\/ul>\n<div class=\"imagen\" readability=\"7\"><img loading=\"lazy\" class=\"lazyload\" src=\"http:\/\/economiapoliticacba.com\/wp-content\/uploads\/2024\/07\/carding-la-estafa-con-tarjetas-de-credito-que-no-para-de-crecer-en-el-mundo-1.jpg\" alt=\"Los delincuentes usan los lectores de tarjetas para leer los datos de la banda magn\u00e9tica de estas\" width=\"1280\" height=\"720\"><\/p>\n<p>Los delincuentes usan los lectores de tarjetas para leer los datos de la banda magn\u00e9tica de estas<\/p>\n<\/div>\n<h2>\u00bfC\u00f3mo prevenir el carding, la estafa con tarjetas de cr\u00e9dito que est\u00e1 en auge en el mundo?<\/h2>\n<p><span>Desde <a href=\"https:\/\/www.iprofesional.com\/actualidad\/406924-el-jugoso-sueldo-basico-que-cobra-un-empleado-de-mercado-libre\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Mercado Libre<\/strong><\/a>, se\u00f1alan algunos consejos para <strong>prevenir el carding<\/strong>, entre los que se destacan los siguientes:<\/span>\n<\/p>\n<ul>\n<li>Utilizar <strong>redes seguras al efectuar pagos en l\u00ednea;<\/strong><\/li>\n<li><strong>No compartir informaci\u00f3n sensible de la tarjeta<\/strong> como la firma electr\u00f3nica o los n\u00fameros de seguridad;<\/li>\n<li>Realizar compras en<strong> sitios web seguros <\/strong>que tengan sellos de seguridad para cuidar tus datos bancarios;<\/li>\n<li><strong>Verificar el dominio<\/strong> como, por ejemplo, que la p\u00e1gina web comience con <strong>&#8220;Https&#8221;<\/strong> y exista un candado cerrado en la barra de direcciones;<\/li>\n<li>Activar las alertas para recibir notificaciones sobre<strong> movimientos en tus tarjetas y detectar actividades inusuales;<\/strong><\/li>\n<li>Manten\u00e9 un <strong>registro de la ubicaci\u00f3n f\u00edsica de tus tarjetas;<\/strong><\/li>\n<li><strong>Congel\u00e1 o cancel\u00e1 una tarjeta de d\u00e9bito o cr\u00e9dito<\/strong> ante un problema o sospecha de uno como, por ejemplo, no encontrarla y sospechar de haberla perdido.<\/li>\n<\/ul>\n<div class=\"imagen\" readability=\"9\"><img loading=\"lazy\" class=\"lazyload\" src=\"http:\/\/economiapoliticacba.com\/wp-content\/uploads\/2024\/07\/carding-la-estafa-con-tarjetas-de-credito-que-no-para-de-crecer-en-el-mundo-2.jpg\" alt=\"Ante la sospecha de p\u00e9rdida de la tarjeta de cr\u00e9dito, deber\u00e1s comunicarte con el banco o entidad financiera para informar tal situaci\u00f3n\" width=\"880\" height=\"495\"><\/p>\n<p>Ante la sospecha de p\u00e9rdida de la tarjeta de cr\u00e9dito, deber\u00e1s comunicarte con el banco o entidad financiera para informar tal situaci\u00f3n<\/p>\n<\/div>\n<p>Asimismo, desde la empresa brindan <strong>precauciones adicionales:<\/strong>\n<\/p>\n<ul>\n<li>No respondas a correos o llamadas que soliciten informaci\u00f3n de tu tarjeta;<\/li>\n<li><strong>Revis\u00e1 el sobre de la tarjeta cuando la recibas<\/strong> y aseg\u00farate de que no haya sido abierto;<\/li>\n<li><strong>Destruye<\/strong> completamente las<strong> tarjetas de cr\u00e9dito o d\u00e9bito <\/strong>que est\u00e9n vencidas;<\/li>\n<li><strong>No pierdas de vista tu tarjeta <\/strong>cuando la utilices para pagos f\u00edsicos;<\/li>\n<li>Guarda los <strong>n\u00fameros de tarjeta, fechas de vencimiento y n\u00fameros de denuncia <\/strong>en un lugar seguro;<\/li>\n<li><strong>Utiliz\u00e1 tarjetas virtuales para pagos en l\u00ednea<\/strong> cuando est\u00e9n disponibles;<\/li>\n<li>Consider\u00e1 usar un <strong>porta-tarjetas antirrobo.<\/strong><\/li>\n<\/ul>\n<h2>\u00bfC\u00f3mo dise\u00f1ar un sitio web seguro?<\/h2>\n<p>En el caso de que tengas un <strong>sitio web<\/strong>, deber\u00e1s garantizarles a tus usuarios y\/o clientes que es seguro y pueden brindar sus <strong>datos personales<\/strong> con confianza. En este sentido, los sitios web suelen almacenar datos sensibles de los usuarios, como su informaci\u00f3n personal, <strong>detalles de pago<\/strong> y credenciales de inicio de sesi\u00f3n.\n<\/p>\n<p>Por este motivo, los <strong>ciberdelincuentes<\/strong> atacan los sitios web para robar estos datos, los cuales pueden venderse en la <a href=\"https:\/\/www.iprofesional.com\/tecnologia\/394536-cuanto-valen-tus-datos-en-la-dark-web-el-lado-oscuro-de-internet\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Dark Web<\/strong><\/a> o utilizarse para el robo de identidad y el fraude. Desde <strong>Check Point Software Technologies Ltd<\/strong>, empresa l\u00edder en soluciones de ciberseguridad en la nube basadas en IA, se\u00f1alan las siguientes pr\u00e1cticas para tener un sitio web seguro:\n<\/p>\n<ul>\n<li><strong>Pr\u00e1cticas de codificaci\u00f3n segura<\/strong>: la codificaci\u00f3n segura, tambi\u00e9n conocida como <strong>programaci\u00f3n segura,<\/strong> implica escribir c\u00f3digo en un lenguaje de alto nivel que se adhiere a principios estrictos para prevenir potenciales. Es m\u00e1s que escribir y liberar c\u00f3digo en aplicaciones. Significa<strong> crear un entorno de desarrollo seguro <\/strong>basado en una TI fiable y segura;<\/li>\n<li><strong>Certificados SSL<\/strong>: consiste en un c<strong>ertificado digital<\/strong> que autentifica la identidad de un sitio web y cifra la informaci\u00f3n enviada al servidor mediante tecnolog\u00eda SSL. Los sitios web con certificados SSL suelen aparecer indicados con el <strong>icono de un candado en la barra de direcciones <\/strong>del navegador y utilizan <strong>\u00abhttps:\/\/\u00bb<\/strong> en su URL. Esta se\u00f1al \u00f3ptica le permite a los usuarios a identificar los <strong>sitios seguros y genera confianza <\/strong>en la seguridad del sitio web;<\/li>\n<li><strong>Auditor\u00edas de seguridad peri\u00f3dicas<\/strong>: es importante realizar auditor\u00edas para poder<strong> identificar y corregir vulnerabilidades<\/strong>. Para ello, los dise\u00f1adores web deben colaborar con expertos en ciberseguridad para realizar evaluaciones exhaustivas de sus sitios web;<\/li>\n<li><strong>Autenticaci\u00f3n y autorizaci\u00f3n de usuarios<\/strong>: se deben mecanismos s\u00f3lidos de autenticaci\u00f3n de usuarios, como la <strong>autenticaci\u00f3n multifactor <\/strong>(MFA), evitando el acceso no autorizado. Unos protocolos de autorizaci\u00f3n adecuados garantizan que los<strong> usuarios s\u00f3lo tengan acceso a los datos <\/strong>y funcionalidades pertinentes para su funci\u00f3n;<\/li>\n<li><strong>Mantenerse informado<\/strong>: la ciberseguridad es un campo en constante evoluci\u00f3n. Los dise\u00f1adores web deben mantenerse informados sobre las<strong> \u00faltimas amenazas a la seguridad <\/strong>y las mejores pr\u00e1cticas. El <strong>aprendizaje continuo y el desarrollo profesional <\/strong>en ciberseguridad ayuda a los dise\u00f1adores a mantener al d\u00eda sus habilidades y conocimientos;<\/li>\n<li><strong>Privacidad de dise\u00f1o<\/strong>: debe integrarse en el <strong>desarrollo y funcionamiento de sistemas, procesos y servicios<\/strong> desde el principio. Es importante que los datos personales se protejan autom\u00e1ticamente y que haya total <strong>transparencia sobre las pr\u00e1cticas y pol\u00edticas <\/strong>en materia de datos. Esto garantiza que todas las partes interesadas, incluidos los usuarios, puedan ver y verificar que las pr\u00e1cticas de tratamiento de datos se ajustan a las promesas y objetivos declarados;<\/li>\n<li><strong>Implantar una soluci\u00f3n de seguridad web<\/strong>: una soluci\u00f3n de seguridad web basada en un navegador proporciona <strong>protecci\u00f3n completa<\/strong> a los usuarios contra ciberamenazas relacionadas. Puede<strong> bloquear sitios de phishing conocidos y descargas no autorizadas<\/strong>, controlar el movimiento de datos confidenciales y proporcionar una mayor visibilidad y control.<\/li>\n<\/ul>\n<p><strong>Eusebio Nieva<\/strong>, director t\u00e9cnico de Check Point Software para Espa\u00f1a y Portugal, se\u00f1ala que &#8220;construir un sitio web seguro desde el dise\u00f1o no s\u00f3lo consiste en <strong>proteger los datos<\/strong>, sino tambi\u00e9n en fomentar la confianza y garantizar la resistencia frente a <strong>amenazas<\/strong> en constante evoluci\u00f3n. Al integrar la seguridad desde el principio, los desarrolladores <strong>crean sistemas robustos<\/strong> que salvaguardan la informaci\u00f3n confidencial, preservan la privacidad del usuario y mantienen la integridad de las interacciones en l\u00ednea&#8221;.\n<\/p>\n<p>&#8220;Los principios de seguridad desde el dise\u00f1o ayudan a prevenir las vulnerabilidades antes de que surjan, reduciendo el riesgo de brechas y ciberataques. En \u00faltima instancia, es la piedra angular del crecimiento digital sostenible y la confianza del usuario, sentando una base s\u00f3lida para el futuro del <strong>desarrollo web<\/strong>&#8220;, a\u00f1ade.\n<\/p>\n<p>En conclusi\u00f3n, para <strong>prevenir delitos<\/strong> como el <strong>carding<\/strong> no solo alcanza con <strong>medidas preventivas<\/strong> que tomen los usuarios de forma individual, sino tambi\u00e9n en el <strong>correcto dise\u00f1o de la p\u00e1gina web<\/strong> con la que se opera.<\/p>\n<\/p><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Con el avance tecnol\u00f3gico, los ciberdelitos aumentaron considerablemente en los \u00faltimos a\u00f1os, siendo el de carding uno de los m\u00e1s destacados 30\/06\/2024 &#8211; 19:09hs El incremento exponencial de las operaciones en l\u00ednea gener\u00f3 m\u00faltiples beneficios para las personas como la posibilidad de hacer compras desde distintas partes del pa\u00eds. En este sentido, uno de los [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":26214,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0},"categories":[20],"tags":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/economiapoliticacba.com\/index.php?rest_route=\/wp\/v2\/posts\/26213"}],"collection":[{"href":"https:\/\/economiapoliticacba.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/economiapoliticacba.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/economiapoliticacba.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/economiapoliticacba.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=26213"}],"version-history":[{"count":0,"href":"https:\/\/economiapoliticacba.com\/index.php?rest_route=\/wp\/v2\/posts\/26213\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/economiapoliticacba.com\/index.php?rest_route=\/wp\/v2\/media\/26214"}],"wp:attachment":[{"href":"https:\/\/economiapoliticacba.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=26213"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/economiapoliticacba.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=26213"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/economiapoliticacba.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=26213"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}