{"id":8959,"date":"2016-08-17T13:10:02","date_gmt":"2016-08-17T13:10:02","guid":{"rendered":"https:\/\/kasperskydaily.com\/spain\/?p=8959"},"modified":"2019-11-22T11:15:49","modified_gmt":"2019-11-22T09:15:49","slug":"chip-and-pin-cards-insecure","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/chip-and-pin-cards-insecure\/8959\/","title":{"rendered":"Las tarjetas con chip siguen siendo vulnerables"},"content":{"rendered":"<p lang=\"es-ES\">La industria bancaria emplea mucho esfuerzo, tiempo y dinero para proteger las tarjetas bancarias. Durante a\u00f1os, su protecci\u00f3n consist\u00eda en unos d\u00edgitos estampados y un campo de firma, pero ahora los chips inteligentes y las contrase\u00f1as de un solo uso son los guardianes de tu dinero frente a los delincuentes que lo quieren.<\/p>\n<p>Las nuevas tarjetas de chip y PIN (un <a href=\"https:\/\/es.wikipedia.org\/wiki\/EMV\" target=\"_blank\" rel=\"noopener nofollow\">est\u00e1ndar EMV<\/a>) prometieron una seguridad mayor que con las tarjetas con banda magn\u00e9tica, pero, tan pronto como llegaron al mercado, los delincuentes trataron de romper su protecci\u00f3n. Por fortuna, los delincuentes no son los \u00fanicos que las analizan; los expertos en seguridad tambi\u00e9n investigan estos sistemas. Investigadores de la compa\u00f1\u00eda buscan vulnerabilidades en el equipamiento y en la arquitectura de los sistemas de pago para avisar a los desarrolladores y que estos parcheen los agujeros antes de que los delincuentes los encuentren.<\/p>\n<p>Los investigadores de la presentaci\u00f3n de Black Hat dieron motivos de esperanza y de preocupaci\u00f3n: s\u00ed, los delincuentes <em>pueden<\/em> robar dinero de las tarjetas de chip, pero las personas no son incapaces de protegerse. Dos empleados de NCR Corp., una compa\u00f1\u00eda que desarrolla terminales de pago y cajeros autom\u00e1ticos, <a href=\"https:\/\/threatpost.com\/researchers-bypass-chip-and-pin-protections-at-black-hat\/119637\/\" target=\"_blank\" rel=\"noopener nofollow\">presentaron<\/a> un ataque muy usado en terminales de pago de tiendas y gasolineras. Con un ordenador Raspberry Pi peque\u00f1o y barato, se introdujeron en la comunicaci\u00f3n entre el ordenador principal de la tienda (la caja registradora) y el m\u00f3dulo de pago (el dat\u00e1fono).<\/p>\n<p>En general, la comunicaci\u00f3n entre estos dos sistemas tiene que estar bien cifrada, pero, en muchos casos, el terminal est\u00e1 configurado para utilizar un cifrado d\u00e9bil. Como resultado, los delincuentes pueden llevar a cabo ataques <em>man-in-the-middle<\/em>: interceptan los datos de la comunicaci\u00f3n entre el m\u00f3dulo de pago y el ordenador principal y los descifran.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Unfortunately two-factor authentication can't save you from <a href=\"https:\/\/twitter.com\/hashtag\/banking?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#banking<\/a> Trojans <a href=\"https:\/\/t.co\/dEKfOWPaXo\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/dEKfOWPaXo<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> <a href=\"https:\/\/t.co\/hRP7WnTNmS\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/hRP7WnTNmS<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/708316552937000961?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 11, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>En realidad, el ataque no extrae datos, aunque la seguridad de la tarjeta con chip sea m\u00ednima; algunos datos, como el c\u00f3digo PIN, est\u00e1n cifrados en el chip y nunca se transmiten de forma abierta. Aun as\u00ed, el atacante puede obtener otra informaci\u00f3n del chip (datos normalmente escritos en la banda magn\u00e9tica).<\/p>\n<p>De este modo, los delincuentes pueden averiguar el nombre del propietario y el n\u00famero de la tarjeta para realizar pagos <em>online<\/em>. Claro est\u00e1 que, en ese caso, los delincuentes tambi\u00e9n necesitar\u00e1n el c\u00f3digo CVV2 o el CVC2 situado en la parte posterior de la tarjeta y que normalmente se mantienen en secreto durante las transmisiones. Pero los delincuentes pueden intentar enga\u00f1ar a los propietarios para que les den esa informaci\u00f3n.<\/p>\n<p lang=\"es-ES\">Adem\u00e1s de las peticiones est\u00e1ndar como \u201cInserte tarjeta\u201d e \u201cInserte PIN\u201d, los terminales de pago pueden mostrar otro tipo de notificaciones, como una nueva petici\u00f3n que diga \u201cintroduzca su c\u00f3digo CVV2 (o CVC2)\u201d.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">ICYMI: Five lessons I\u2019ve learned from having my credit card hacked <a href=\"http:\/\/t.co\/dAQQfNXnE3\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/dAQQfNXnE3<\/a> <a href=\"http:\/\/t.co\/dSYKBglVgO\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/dSYKBglVgO<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/533624300302249985?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 15, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p lang=\"es-ES\">Este es otro planteamiento interesante: un criminal puede a\u00f1adir algo como \u201cError, introduzca de nuevo el PIN\u201d y, en esta ocasi\u00f3n, el terminal puede creer que se est\u00e1 transmitiendo informaci\u00f3n abierta y no segura. Si este truco funciona, el terminal env\u00eda los datos seguros como inseguros y los delincuentes obtienen los c\u00f3digos PIN de las v\u00edctimas.<\/p>\n<p lang=\"es-ES\">Los investigadores tienen dos consejos para los usuarios que quieran mantenerse a salvo. Primero, nunca deber\u00edas introducir dos veces el PIN en una transacci\u00f3n. Si ves un error y se te pide que vuelvas a introducir el PIN, cancela la transacci\u00f3n, saca la tarjeta, vuelve a insertarla e inserta tu PIN una vez m\u00e1s (y solo una vez m\u00e1s). Tambi\u00e9n deber\u00edas ser cauto e ignorar cualquier pregunta inusual que te haga el terminal, en especial si es \u201c\u00bfCu\u00e1l es su c\u00f3digo CVC2\/CVV2?\u201d<\/p>\n<p lang=\"es-ES\">El segundo consejo no es aplicable a todos los pa\u00edses, pero es interesante. Los expertos de NCR opinan bien de los sistemas m\u00f3viles de pago seguro (como Apple Pay), as\u00ed que pagar con tu reloj y con tu tel\u00e9fono puede ser m\u00e1s seguro que utilizar la tarjeta de cr\u00e9dito.<\/p>\n<p lang=\"es-ES\">Por supuesto, utilizar dinero en efectivo es el mejor modo de protegerse de los fraudes bancarios y de tarjetas de cr\u00e9dito.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El cambio de la banda magn\u00e9tica al chip en las tarjetas bancarias cost\u00f3 millones de d\u00f3lares pero se prometi\u00f3 una seguridad mayor. En Black Hat 2016, los investigadores nos contaron que las nuevas tarjetas son, no obstante, inseguras.<\/p>\n","protected":false},"author":32,"featured_media":8960,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[685,891,1983,61,1343,349],"class_list":{"0":"post-8959","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-bancos","10":"tag-black-hat","11":"tag-chips","12":"tag-seguridad","13":"tag-tarjetas-bancarias","14":"tag-tarjetas-de-credito"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/chip-and-pin-cards-insecure\/8959\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/chip-and-pin-cards-insecure\/7528\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/chip-and-pin-cards-insecure\/7552\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/chip-and-pin-cards-insecure\/7528\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/chip-and-pin-cards-insecure\/8786\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/chip-and-pin-cards-insecure\/12790\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/chip-and-pin-cards-insecure\/2365\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/chip-and-pin-cards-insecure\/12787\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/chip-and-pin-cards-insecure\/5989\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/chip-and-pin-cards-insecure\/6491\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/chip-and-pin-cards-insecure\/5257\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/chip-and-pin-cards-insecure\/8482\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/chip-and-pin-cards-insecure\/12355\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/chip-and-pin-cards-insecure\/12790\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/chip-and-pin-cards-insecure\/12787\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/chip-and-pin-cards-insecure\/12787\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/bancos\/","name":"bancos"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8959","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=8959"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8959\/revisions"}],"predecessor-version":[{"id":20120,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8959\/revisions\/20120"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/8960"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=8959"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=8959"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=8959"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}