01.MAY Miércoles, 2024
Lima
Última actualización 08:39 pm
Clasificados

¿Cómo actúan las mafias?

Peligrosos sistemas. Delincuentes proceden del extranjero. (USI)
Peligrosos sistemas. Delincuentes proceden del extranjero. (USI)

Para acceder a todos los datos almacenados en los dispositivos POS, los delincuentes solo requieren de un cable con entradas de USB, una laptop y un software determinado, entre ellos la aplicación denominada Sniffing.

Esta operación solo les toma escasos cinco minutos, explicó a Perú21 Sandro Espinoza, y lo pueden hacer hasta en el interior de un auto.

Actualmente, estas bandas roban los equipos y, luego de bajar la información, los devuelven. Hacen esto para que los propietarios de los negocios no reporten el hecho al banco y, de esta forma, no se cancele la información que los malhechores ya tienen en su poder.

La devolución puede ser en cuestión de 10 minutos y en un máximo de una hora.
“No existe tecnología altamente perfecta o segura que evite este tipo de fraude y, como consecuencia, es una lucha permanente contra los grandes estafadores”, afirmó Espinoza.

“El Gobierno debería obligar a que todas las tarjetas cuenten con chip. Los bancos ofrecen a los clientes un servicio que no refleja la realidad. Ninguna entidad financiera posee tarjetas que tengan solo chip, porque siempre les adicionan la banda magnética, por lo que son fácilmente clonables. El uso del chip disminuiría el riesgo de clonación a un 99.9%”, precisó.

Manifestó que “el cliente está desprotegido, no puede hacer nada frente a un hurto informático. Las autoridades deberían actuar”, sentenció.


Si te interesó lo que acabas de leer, recuerda que puedes seguir nuestras últimas publicaciones por Facebook, Twitter y puedes suscribirte aquí a nuestro newsletter.