
{"id":5757,"date":"2020-07-01T10:03:21","date_gmt":"2020-07-01T13:03:21","guid":{"rendered":"https:\/\/www.talsoft-security.com\/site\/?p=5757"},"modified":"2020-08-17T18:17:55","modified_gmt":"2020-08-17T21:17:55","slug":"6-tacticas-utilizadas-por-delincuentes-para-robar-datos-su-tarjeta-de-credito","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/6-tacticas-utilizadas-por-delincuentes-para-robar-datos-su-tarjeta-de-credito\/","title":{"rendered":"6 t\u00e1cticas utilizadas por delincuentes para robar datos su tarjeta de cr\u00e9dito"},"content":{"rendered":"[et_pb_section fb_built=&#8221;1&#8243; admin_label=&#8221;section&#8221; _builder_version=&#8221;3.22&#8243;][et_pb_row admin_label=&#8221;row&#8221; _builder_version=&#8221;3.25&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;3.25&#8243; custom_padding=&#8221;|||&#8221; custom_padding__hover=&#8221;|||&#8221;][et_pb_text admin_label=&#8221;Text&#8221; _builder_version=&#8221;3.27.4&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221;]<p><\/p>\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"727\" src=\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/07\/credit-card-1591492_1920-1024x727.jpg\" alt=\"\" class=\"wp-image-5760\" srcset=\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/07\/credit-card-1591492_1920-1024x727.jpg 1024w, https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/07\/credit-card-1591492_1920-400x284.jpg 400w, https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/07\/credit-card-1591492_1920-300x213.jpg 300w, https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/07\/credit-card-1591492_1920-768x546.jpg 768w, https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/07\/credit-card-1591492_1920-1536x1091.jpg 1536w, https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/07\/credit-card-1591492_1920-260x185.jpg 260w, https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/07\/credit-card-1591492_1920.jpg 1920w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<p><\/p>\n<p><\/p>\n<p>Lo triste del robo de informaci\u00f3n de tarjetas de cr\u00e9dito es que, la mayor\u00eda de las veces, solo descubrir\u00e1 el fraude d\u00edas despu\u00e9s. Es decir, cuando la tarjeta se ha utilizado una o m\u00e1s veces. Por cierto, esta es una de las pocas se\u00f1ales de que le han robado su tarjeta.<\/p>\n<p><\/p>\n<p><\/p>\n<h3 class=\"wp-block-heading\">6 t\u00e1cticas utilizadas para robar tu tarjeta de cr\u00e9dito<\/h3>\n<p><\/p>\n<p><\/p>\n<h3 class=\"wp-block-heading\">1. Phishing<\/h3>\n<p><\/p>\n<p><\/p>\n<p>El phishing sigue siendo una de las principales amenazas para el mundo cibern\u00e9tico y una de las formas m\u00e1s utilizadas para robar informaci\u00f3n de tarjetas de cr\u00e9dito. Ocurre cuando los delincuentes cibern\u00e9ticos intentan hacerse pasar por una persona, marca o empresa de confianza.<\/p>\n<p>El objetivo es enga\u00f1ar y persuadir a la v\u00edctima. En la gran mayor\u00eda de los casos, las estafas de phishing se realizan por correo electr\u00f3nico. Pero tambi\u00e9n se pueden hacer por tel\u00e9fono y SMS, y pueden llamarse vishing y smishing en estos casos.<\/p>\n<p>Seg\u00fan el Informe de Delitos en Internet del FBI, las estafas de phishing causaron p\u00e9rdidas de m\u00e1s de USD 57 millones en 2019.<\/p>\n<p><\/p>\n<p><\/p>\n<h3 class=\"wp-block-heading\">2. Malware<\/h3>\n<p><\/p>\n<p><\/p>\n<p>Por ejemplo, el troyano, el spyware y el keylogger son tipos de malware que pueden registrar sus pulsaciones de teclado o incluso permitir que el hacker acceda a su sistema, inform\u00e1ndole todas sus actividades. Las infecciones de malware generalmente son causadas por archivos maliciosos que llegan por correo electr\u00f3nico o se descargan de sitios web sospechosos bajo la apariencia de un archivo leg\u00edtimo.<\/p>\n<p>El uso de malware en las infracciones de datos est\u00e1 presente en el 17% de los casos, seg\u00fan el Informe de investigaciones de violaci\u00f3n de datos 2020 de Verizon (DBIR).<\/p>\n<p><\/p>\n<p><\/p>\n<h3 class=\"wp-block-heading\">3. Suplantaci\u00f3n de sitios web<\/h3>\n<p><\/p>\n<p><\/p>\n<p>La suplantaci\u00f3n de identidad del sitio web es una t\u00e1ctica utilizada por delincuentes, incluso en estafas de phishing. Se trata de crear un sitio falso que se parezca mucho al leg\u00edtimo.<\/p>\n<p>Pr\u00e1cticamente todo se copia: los colores, el logotipo, el men\u00fa e incluso la URL son casi id\u00e9nticos.<\/p>\n<p>\u00bfY c\u00f3mo accedes a este tipo de sitio web? Por lo general, al hacer clic en los enlaces que llegan por correo electr\u00f3nico o aparecen en la l\u00ednea de tiempo de una de sus redes sociales. Entonces, usted cree que acaba de ganar un descuento incre\u00edble, pero fue una estafa secuestrar la informaci\u00f3n de su tarjeta.<\/p>\n<p>El FBI dice que, en 2019, hubo 25,789 denuncias de falsificaci\u00f3n con p\u00e9rdidas estimadas en USD 300 millones. Por p\u00e9rdida de v\u00edctimas, es el tercer tipo de delito cibern\u00e9tico superior.<\/p>\n<p><\/p>\n<p><\/p>\n<h3 class=\"wp-block-heading\">4. Violaci\u00f3n de datos<\/h3>\n<p><\/p>\n<p><\/p>\n<p>Los piratas inform\u00e1ticos tambi\u00e9n pueden robar informaci\u00f3n de una empresa que ha registrado su tarjeta de cr\u00e9dito. Las violaciones de datos son mucho m\u00e1s comunes de lo que piensas.<\/p>\n<p>Los casos que se informan en los medios generalmente involucran a grandes empresas y miles de datos expuestos. Pero, \u00bfqu\u00e9 pasa con las brechas menores de datos? Esos ocurren casi a diario y nadie lo sabe. Su informaci\u00f3n podr\u00eda filtrarse de esta manera.<\/p>\n<p>Seg\u00fan Verizon, el 28% de las infracciones involucraron v\u00edctimas de peque\u00f1as empresas en 2019. En estos casos, los tipos de datos m\u00e1s filtrados son las credenciales, los datos personales y los datos internos de la compa\u00f1\u00eda.<\/p>\n<p><\/p>\n<p><\/p>\n<h3 class=\"wp-block-heading\">5. Formjacking<\/h3>\n<p><\/p>\n<p><\/p>\n<p>Formjacking es un tipo de violaci\u00f3n de datos y tambi\u00e9n se puede llamar skimming virtual.<\/p>\n<p>Ocurre cuando el ciberdelincuente recopila informaci\u00f3n personal sobre usted directamente desde una plataforma de comercio electr\u00f3nico. Es decir, del sitio web de un minorista.<\/p>\n<p>Funciona as\u00ed: se ingresa un c\u00f3digo malicioso en el sitio web y una vez que realiza una compra, el pirata inform\u00e1tico intercepta sus datos. Lo peor es que la \u00fanica persona que sabe lo que est\u00e1 pasando es el cibercriminal, ya que usted no sabe y la tienda tampoco.<\/p>\n<p><\/p>\n<p><\/p>\n<h3 class=\"wp-block-heading\">6. Skimming<\/h3>\n<p><\/p>\n<p><\/p>\n<p>Los skimmers son peque\u00f1os dispositivos que se utilizan para registrar y capturar la informaci\u00f3n de su tarjeta de cr\u00e9dito. Se instalan en diferentes tipos de lectores de tarjetas, como cajeros autom\u00e1ticos.<\/p>\n<p><\/p>\n<p><\/p>\n<h2 class=\"wp-block-heading\">Me robaron mi tarjeta de cr\u00e9dito. \u00bfAhora que?<\/h2>\n<p><\/p>\n<p><\/p>\n<p>Con sus datos en manos, el criminal enfrenta dos opciones. El primero es utilizar su informaci\u00f3n personal y confidencial para realizar compras en l\u00ednea. El segundo es vender esta informaci\u00f3n en el mercado negro.<\/p>\n<p>Para darle una idea, el valor de una tarjeta de cr\u00e9dito en la web profunda o en la web oscura puede variar de un promedio de USD 15 a 30, e incluso puede costar m\u00e1s, dependiendo del tipo de informaci\u00f3n proporcionada. Pero, seamos sinceros, estos son valores insignificantes frente al da\u00f1o que puede causar el robo de una tarjeta.<\/p>\n<p>En caso de robo o si ve transacciones sospechosas, notifique al emisor de la tarjeta de inmediato. Cuanto antes informe el evento, antes se investigar\u00e1n las transacciones irregulares y se le compensar\u00e1.<\/p>\n<p>Tambi\u00e9n es posible que deba verificar si su computadora ha sido infectada con malware (descargue un antivirus, si a\u00fan no lo tiene, y ejec\u00fatelo). Adem\u00e1s, es posible que haya sido v\u00edctima de una violaci\u00f3n de datos, as\u00ed que aseg\u00farese de cambiar su contrase\u00f1a de correo electr\u00f3nico y redes sociales.<\/p>\n<p><\/p>\n<p><\/p>\n<p><\/p>\n<p>Fuente:gatefy.com<\/p>\n<p><\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]","protected":false},"excerpt":{"rendered":"<p>Lo triste del robo de informaci\u00f3n de tarjetas de cr\u00e9dito es que, la mayor\u00eda de las veces, solo descubrir\u00e1 el fraude d\u00edas despu\u00e9s. Es decir, cuando la tarjeta se ha utilizado una o m\u00e1s veces. Por cierto, esta es una de las pocas se\u00f1ales de que le han robado su tarjeta. 6 t\u00e1cticas utilizadas para [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"<!-- wp:image {\"id\":5760,\"sizeSlug\":\"large\"} -->\n<figure class=\"wp-block-image size-large\"><img src=\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/07\/credit-card-1591492_1920-1024x727.jpg\" alt=\"\" class=\"wp-image-5760\"\/><\/figure>\n<!-- \/wp:image -->\n\n<!-- wp:paragraph -->\n<p>Lo triste del robo de informaci\u00f3n de tarjetas de cr\u00e9dito es que, la mayor\u00eda de las veces, solo descubrir\u00e1 el fraude d\u00edas despu\u00e9s. Es decir, cuando la tarjeta se ha utilizado una o m\u00e1s veces. Por cierto, esta es una de las pocas se\u00f1ales de que le han robado su tarjeta.<br \/><\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:heading {\"level\":3} -->\n<h3>6 t\u00e1cticas utilizadas para robar tu tarjeta de cr\u00e9dito<\/h3>\n<!-- \/wp:heading -->\n\n<!-- wp:heading {\"level\":3} -->\n<h3><br \/>1. Phishing<\/h3>\n<!-- \/wp:heading -->\n\n<!-- wp:paragraph -->\n<p>El phishing sigue siendo una de las principales amenazas para el mundo cibern\u00e9tico y una de las formas m\u00e1s utilizadas para robar informaci\u00f3n de tarjetas de cr\u00e9dito. Ocurre cuando los delincuentes cibern\u00e9ticos intentan hacerse pasar por una persona, marca o empresa de confianza.<br \/><br \/>El objetivo es enga\u00f1ar y persuadir a la v\u00edctima. En la gran mayor\u00eda de los casos, las estafas de phishing se realizan por correo electr\u00f3nico. Pero tambi\u00e9n se pueden hacer por tel\u00e9fono y SMS, y pueden llamarse vishing y smishing en estos casos.<br \/><br \/>Seg\u00fan el Informe de Delitos en Internet del FBI, las estafas de phishing causaron p\u00e9rdidas de m\u00e1s de USD 57 millones en 2019.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:heading {\"level\":3} -->\n<h3>2. Malware<\/h3>\n<!-- \/wp:heading -->\n\n<!-- wp:paragraph -->\n<p>Por ejemplo, el troyano, el spyware y el keylogger son tipos de malware que pueden registrar sus pulsaciones de teclado o incluso permitir que el hacker acceda a su sistema, inform\u00e1ndole todas sus actividades. Las infecciones de malware generalmente son causadas por archivos maliciosos que llegan por correo electr\u00f3nico o se descargan de sitios web sospechosos bajo la apariencia de un archivo leg\u00edtimo.<br \/><br \/>El uso de malware en las infracciones de datos est\u00e1 presente en el 17% de los casos, seg\u00fan el Informe de investigaciones de violaci\u00f3n de datos 2020 de Verizon (DBIR).<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:heading {\"level\":3} -->\n<h3><br \/>3. Suplantaci\u00f3n de sitios web<\/h3>\n<!-- \/wp:heading -->\n\n<!-- wp:paragraph -->\n<p>La suplantaci\u00f3n de identidad del sitio web es una t\u00e1ctica utilizada por delincuentes, incluso en estafas de phishing. Se trata de crear un sitio falso que se parezca mucho al leg\u00edtimo.<br \/><br \/>Pr\u00e1cticamente todo se copia: los colores, el logotipo, el men\u00fa e incluso la URL son casi id\u00e9nticos.<br \/><br \/>\u00bfY c\u00f3mo accedes a este tipo de sitio web? Por lo general, al hacer clic en los enlaces que llegan por correo electr\u00f3nico o aparecen en la l\u00ednea de tiempo de una de sus redes sociales. Entonces, usted cree que acaba de ganar un descuento incre\u00edble, pero fue una estafa secuestrar la informaci\u00f3n de su tarjeta.<br \/><br \/>El FBI dice que, en 2019, hubo 25,789 denuncias de falsificaci\u00f3n con p\u00e9rdidas estimadas en USD 300 millones. Por p\u00e9rdida de v\u00edctimas, es el tercer tipo de delito cibern\u00e9tico superior.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:heading {\"level\":3} -->\n<h3>4. Violaci\u00f3n de datos<\/h3>\n<!-- \/wp:heading -->\n\n<!-- wp:paragraph -->\n<p>Los piratas inform\u00e1ticos tambi\u00e9n pueden robar informaci\u00f3n de una empresa que ha registrado su tarjeta de cr\u00e9dito. Las violaciones de datos son mucho m\u00e1s comunes de lo que piensas.<br \/><br \/>Los casos que se informan en los medios generalmente involucran a grandes empresas y miles de datos expuestos. Pero, \u00bfqu\u00e9 pasa con las brechas menores de datos? Esos ocurren casi a diario y nadie lo sabe. Su informaci\u00f3n podr\u00eda filtrarse de esta manera.<br \/><br \/>Seg\u00fan Verizon, el 28% de las infracciones involucraron v\u00edctimas de peque\u00f1as empresas en 2019. En estos casos, los tipos de datos m\u00e1s filtrados son las credenciales, los datos personales y los datos internos de la compa\u00f1\u00eda.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:heading {\"level\":3} -->\n<h3>5. Formjacking<\/h3>\n<!-- \/wp:heading -->\n\n<!-- wp:paragraph -->\n<p>Formjacking es un tipo de violaci\u00f3n de datos y tambi\u00e9n se puede llamar skimming virtual.<br \/><br \/>Ocurre cuando el ciberdelincuente recopila informaci\u00f3n personal sobre usted directamente desde una plataforma de comercio electr\u00f3nico. Es decir, del sitio web de un minorista.<br \/><br \/>Funciona as\u00ed: se ingresa un c\u00f3digo malicioso en el sitio web y una vez que realiza una compra, el pirata inform\u00e1tico intercepta sus datos. Lo peor es que la \u00fanica persona que sabe lo que est\u00e1 pasando es el cibercriminal, ya que usted no sabe y la tienda tampoco.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:heading {\"level\":3} -->\n<h3>6. Skimming<\/h3>\n<!-- \/wp:heading -->\n\n<!-- wp:paragraph -->\n<p>Los skimmers son peque\u00f1os dispositivos que se utilizan para registrar y capturar la informaci\u00f3n de su tarjeta de cr\u00e9dito. Se instalan en diferentes tipos de lectores de tarjetas, como cajeros autom\u00e1ticos.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:heading -->\n<h2>Me robaron mi tarjeta de cr\u00e9dito. \u00bfAhora que?<\/h2>\n<!-- \/wp:heading -->\n\n<!-- wp:paragraph -->\n<p>Con sus datos en manos, el criminal enfrenta dos opciones. El primero es utilizar su informaci\u00f3n personal y confidencial para realizar compras en l\u00ednea. El segundo es vender esta informaci\u00f3n en el mercado negro.<br \/><br \/>Para darle una idea, el valor de una tarjeta de cr\u00e9dito en la web profunda o en la web oscura puede variar de un promedio de USD 15 a 30, e incluso puede costar m\u00e1s, dependiendo del tipo de informaci\u00f3n proporcionada. Pero, seamos sinceros, estos son valores insignificantes frente al da\u00f1o que puede causar el robo de una tarjeta.<br \/><br \/>En caso de robo o si ve transacciones sospechosas, notifique al emisor de la tarjeta de inmediato. Cuanto antes informe el evento, antes se investigar\u00e1n las transacciones irregulares y se le compensar\u00e1.<br \/><br \/>Tambi\u00e9n es posible que deba verificar si su computadora ha sido infectada con malware (descargue un antivirus, si a\u00fan no lo tiene, y ejec\u00fatelo). Adem\u00e1s, es posible que haya sido v\u00edctima de una violaci\u00f3n de datos, as\u00ed que aseg\u00farese de cambiar su contrase\u00f1a de correo electr\u00f3nico y redes sociales.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:html -->\n<p><img class=\"wp-image-5720\" style=\"width: 20px;\" src=\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/flecha-hacia-abajo.png\" alt=\"\"\/> <strong>GRATIS<\/strong> - Plan de cyberseguridad para su empresa: <a href=\"https:\/\/www.talsoft-security.com\/site\/es\/descargar-gratis-un-plan-de-cyberseguridad-para-su-empresa\/\">Aqu\u00ed<\/a><\/p>\n<!-- \/wp:html -->\n\n<!-- wp:html -->\n<p><img class=\"wp-image-5719\" style=\"width: 20px;\" src=\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/flecha-derecha.png\" alt=\"\"\/> Obtenga nuestro portfolio de servicios: <a href=\"https:\/\/www.talsoft-security.com\/site\/es\/porfolio-de-servicios\/\">Aqu\u00ed<\/a><\/p>\n<!-- \/wp:html -->\n\n<!-- wp:html -->\n<p><img class=\"wp-image-5719\" style=\"width: 20px;\" src=\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/flecha-derecha.png\" alt=\"\"\/> Suscr\u00edbase a nuestro Newsletter: <a href=\"https:\/\/www.talsoft-security.com\/site\/es\/newsletter-cyberseguridad\/\">Aqu\u00ed<\/a><\/p>\n<!-- \/wp:html -->\n\n<!-- wp:html -->\n<p><img class=\"wp-image-5713\" style=\"width: 20px;\" src=\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/clip-de-papel.png\" alt=\"\"\/> Realiza su consulta c\u00f3mo proteger su Negocio: <a href=\"https:\/\/www.talsoft-security.com\/site\/es\/contacto\/\">Aqu\u00ed<\/a><br \/><br \/><img class=\"wp-image-5721\" style=\"width: 20px;\" src=\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/grupo-de-chat.png\" alt=\"\"\/> Informe a sus colegas del area de tecnolog\u00eda<br \/><br \/><img class=\"wp-image-5724\" style=\"width: 20px;\" src=\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/megafono3.png\" alt=\"\"\/> Comparte esta informaci\u00f3n con colegas y superiores<br \/><br \/><img class=\"wp-image-5717\" style=\"width: 20px;\" src=\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/disquete.png\" alt=\"\"\/> Guarda este post para consultas<\/p>\n<!-- \/wp:html -->\n\n<!-- wp:html -->\n<p><img class=\"wp-image-5733\" style=\"width: 20px;\" src=\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/uno-1.png\" alt=\"\"\/> Descargue las Tendencias de cyberseguridad: <a href=\"https:\/\/www.talsoft-security.com\/site\/es\/tendencias-cyberseguridad\/\">Aqu\u00ed<\/a> <\/p>\n<!-- \/wp:html -->\n\n<!-- wp:html -->\n<p><img class=\"wp-image-5731\" style=\"width: 20px;\" src=\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/dos-1.png\" alt=\"\"\/> Suscribirse a nuestro canal de YouTube: <a href=\"https:\/\/www.youtube.com\/channel\/UCnO026Qq-DHx3yHjL6jTO9g\">Aqu\u00ed<\/a><\/p>\n<!-- \/wp:html -->\n\n<!-- wp:html -->\n<p><img class=\"wp-image-5732\" style=\"width: 20px;\" src=\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/tres-1.png\" alt=\"\"\/> Descargue nuestras infograf\u00edas: <a href=\"https:\/\/www.talsoft-security.com\/site\/es\/blog\/infografias\/\">Aqu\u00ed<\/a><\/p>\n<!-- \/wp:html -->\n\n<!-- wp:html -->\n<p><img class=\"wp-image-5730\" style=\"width: 20px;\" src=\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/cuatro-1.png\" alt=\"\"\/> Conozca la opini\u00f3n de nuestros clientes: <a href=\"https:\/\/www.talsoft-security.com\/site\/es\/clientes\/\">Aqu\u00ed<\/a><\/p>\n<!-- \/wp:html -->\n\n<!-- wp:html -->\n<p><img class=\"wp-image-5729\" style=\"width: 20px;\" src=\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/06\/cinco-1.png\" alt=\"\"\/> Acceda a Cursos Online de entrenamiento en seguridad inform\u00e1tica: <a href=\"https:\/\/learn.talsoft.com.ar\/\">Aqu\u00ed<\/a><\/p>\n<!-- \/wp:html -->\n\n<!-- wp:paragraph -->\n<p>Fuente:gatefy.com<\/p>\n<!-- \/wp:paragraph -->","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-5757","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - 6 t\u00e1cticas utilizadas por delincuentes para robar datos su tarjeta de cr\u00e9dito<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/6-tacticas-utilizadas-por-delincuentes-para-robar-datos-su-tarjeta-de-credito\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/6-tacticas-utilizadas-por-delincuentes-para-robar-datos-su-tarjeta-de-credito\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/6-tacticas-utilizadas-por-delincuentes-para-robar-datos-su-tarjeta-de-credito\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"6 t\u00e1cticas utilizadas por delincuentes para robar datos su tarjeta de cr\u00e9dito\",\"datePublished\":\"2020-07-01T13:03:21+00:00\",\"dateModified\":\"2020-08-17T21:17:55+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/6-tacticas-utilizadas-por-delincuentes-para-robar-datos-su-tarjeta-de-credito\/\"},\"wordCount\":974,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/6-tacticas-utilizadas-por-delincuentes-para-robar-datos-su-tarjeta-de-credito\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/07\/credit-card-1591492_1920-1024x727.jpg\",\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/6-tacticas-utilizadas-por-delincuentes-para-robar-datos-su-tarjeta-de-credito\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/6-tacticas-utilizadas-por-delincuentes-para-robar-datos-su-tarjeta-de-credito\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - 6 t\u00e1cticas utilizadas por delincuentes para robar datos su tarjeta de cr\u00e9dito\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/6-tacticas-utilizadas-por-delincuentes-para-robar-datos-su-tarjeta-de-credito\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/6-tacticas-utilizadas-por-delincuentes-para-robar-datos-su-tarjeta-de-credito\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/07\/credit-card-1591492_1920-1024x727.jpg\",\"datePublished\":\"2020-07-01T13:03:21+00:00\",\"dateModified\":\"2020-08-17T21:17:55+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/6-tacticas-utilizadas-por-delincuentes-para-robar-datos-su-tarjeta-de-credito\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/6-tacticas-utilizadas-por-delincuentes-para-robar-datos-su-tarjeta-de-credito\/#primaryimage\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/07\/credit-card-1591492_1920.jpg\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/07\/credit-card-1591492_1920.jpg\",\"width\":1920,\"height\":1364},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - 6 t\u00e1cticas utilizadas por delincuentes para robar datos su tarjeta de cr\u00e9dito","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/6-tacticas-utilizadas-por-delincuentes-para-robar-datos-su-tarjeta-de-credito\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/6-tacticas-utilizadas-por-delincuentes-para-robar-datos-su-tarjeta-de-credito\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/6-tacticas-utilizadas-por-delincuentes-para-robar-datos-su-tarjeta-de-credito\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"6 t\u00e1cticas utilizadas por delincuentes para robar datos su tarjeta de cr\u00e9dito","datePublished":"2020-07-01T13:03:21+00:00","dateModified":"2020-08-17T21:17:55+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/6-tacticas-utilizadas-por-delincuentes-para-robar-datos-su-tarjeta-de-credito\/"},"wordCount":974,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/6-tacticas-utilizadas-por-delincuentes-para-robar-datos-su-tarjeta-de-credito\/#primaryimage"},"thumbnailUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/07\/credit-card-1591492_1920-1024x727.jpg","articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/6-tacticas-utilizadas-por-delincuentes-para-robar-datos-su-tarjeta-de-credito\/","url":"https:\/\/www.talsoft-security.com\/site\/6-tacticas-utilizadas-por-delincuentes-para-robar-datos-su-tarjeta-de-credito\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - 6 t\u00e1cticas utilizadas por delincuentes para robar datos su tarjeta de cr\u00e9dito","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/6-tacticas-utilizadas-por-delincuentes-para-robar-datos-su-tarjeta-de-credito\/#primaryimage"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/6-tacticas-utilizadas-por-delincuentes-para-robar-datos-su-tarjeta-de-credito\/#primaryimage"},"thumbnailUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/07\/credit-card-1591492_1920-1024x727.jpg","datePublished":"2020-07-01T13:03:21+00:00","dateModified":"2020-08-17T21:17:55+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/6-tacticas-utilizadas-por-delincuentes-para-robar-datos-su-tarjeta-de-credito\/"]}]},{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/6-tacticas-utilizadas-por-delincuentes-para-robar-datos-su-tarjeta-de-credito\/#primaryimage","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/07\/credit-card-1591492_1920.jpg","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/07\/credit-card-1591492_1920.jpg","width":1920,"height":1364},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/5757","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=5757"}],"version-history":[{"count":6,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/5757\/revisions"}],"predecessor-version":[{"id":6240,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/5757\/revisions\/6240"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=5757"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=5757"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=5757"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}