Saltillo|Monclova|Piedras Negras|Acuña|Carbonífera|TorreónEdición Impresa
¡“Está robando, pélate, písale!”: captan en video asalto en la carretera Reynosa-Monterrey Muere uno tras impacto de tráiler sin frenos en la Carretera a Saltillo Asegura Semar inmueble de gasera irregular en Puebla Deberá México pagar 270 mdd a inversionistas de Oro Negro Kim Jong supervisa ensayo naval de misiles de crucero

Zócalo

|

Nacional

|

Información

< Nacional

Nacional

Protégete de la clonación de tarjetas, la Sedena te dice cómo

  Por José Alfredo Ramos López

Publicado el viernes, 24 de octubre del 2025 a las 12:52


Los servicios de pago son cada más vulnerables señala la Sedena, por lo que te da a conocer cómo evitar la clonación de tarjetas

Ciudad de México.-La Secretaría de la Defensa Nacional (Sedena) señala que los servicios de pago son cada vez más vulnerables ante ataques cibernéticos, por lo que te da a conocer los métodos más comunes utilizados al clonar tarjetas para que sepas cómo contrarrestarlos y así evitar ser una víctima más de la ciberdelincuencia.

Al entrar en materia, la instancia precisa que son tres los métodos en el robo bancario, uno de ellos es la clonación de tarjetas. Aquí la Secretaría de la Defensa explica que se crea una copia exacta del plástico, la cual se usará para pagar en establecimientos o retirar dinero.

A través de un dispositivo clonador llamado “skimmer” los datos se leen, este aparato se coloca en cajeros automáticos o en la terminal de un local comercial. Las tarjetas con chip son difíciles duplicarlas, por lo que en este caso los ciberdelincuentes infectan las terminales de pago a través de códigos malisiosos que copian los datos del usuario.

Robo a través de internet

Otro forma de robo, es a través de internet donde los estafadores buscan los datos de las tarjetas bancarias para realizar pagos en línea que incluyen: número de tarjeta, código de verificación (CW/CVC), nombre del titular de la tarjeta y número de pasaporte.

Además, está también el robo de tarjetas y teléfonos de manera antigua, y que pese a ser más notorio y flagrante, sigue siendo común, algunas de sus características son:

Los ciberdelincuentes utilizan una tarjeta robada para hacer pagos de baja denominación, los cuales no requieren la introducción del código PIN

Un teléfono siempre es un objeto valioso para los ladrones, más si tiene habilitado Google Play, ya que se pueden hacer pagos con este

Recomendaciones para protegerte de la clonación de tarjetas

Ante lo expuesto, la Sedena da recomendaciones tales como: no compartir tu contraseña con terceros y realizar personalmente tus transacciones. También ten en cuenta que la empresa y banco nunca te solicitan datos financieros o números de tarjetas por teléfono o internet.

Dentro de las previsiones que debes considerar es no entregar tus datos personales por correo electrónico. Asimismo, revisa cuidadosamente la forma de pago en línea y las direcciones de los sitios web donde hayas introducido información financiera. Igualmente, establece límites de pagos en las tarjetas de uso diario.

Finalmente, la Sedena indica que se ha demostrado que un atacante también podría intercambiar algunos datos con un teléfono bloqueado y después usar registros modificados de ese intercambio para realizar pagos fraudulentos.

El Heraldo de Tabasco

Notas Relacionadas

Más sobre esta sección Más en Nacional

Hace 4 horas

El miércoles va Manolo de gira por EU a la caza de semiconductores

Hace 4 horas

Cien aspirantes al Consejo General del INE superan evaluación de idoneidad y pasan a fase de entrevistas

Hace 5 horas

Roberto Velasco dialoga con el canciller de Emiratos Árabes Unidos

Hace 6 horas

Pemex: Hidrocarburos recolectados en el Golfo se convertirán en asfalto

Hace 6 horas

Entregan equipo hospitalario al Hospital General de Saltillo

Hace 6 horas

Altagracia Gómez plantea ordenamiento en producción y comercializacion del maíz ante caída de precios

Hace 6 horas

Tamaulipas impulsa ampliación del Puente Nuevo Laredo III para consolidar liderazgo comercial

Hace 7 horas

Definen lista de 50 aspirantes hombres para integrar quinteta rumbo al INE

Hace 7 horas

Sinaloa mantiene esperanza de vida para supervisor atrapado en mina Santa Fe

Hace 7 horas

Vinculan a proceso a Hernán Bermúdez por peculado; seguirá en prisión preventiva

Hace 7 horas

Rosa Icela Rodríguez tramita su CURP biométrica; “será el documento principal del país”

Hace 8 horas

Encuentran con vida a Alcalde de Taxco y a su padre