¿Qué tan seguros son los pagos NFC? 3 cosas que debe saber
Miscelánea / / February 14, 2022
Con el advenimiento de Métodos de pago habilitados para NFC como Android Pay y Samsung Pay, se ha vuelto muy fácil comprar sin tener que llevar ninguna tarjeta física en persona. NFC no solo ayuda a facilitar los pagos, sino que también tiene muchos otros usos como automatizando tareas, alarmas, etc
NFC se ha convertido en una tecnología tan aceptada y confiable que el gigante de las redes sociales Facebook había anunciado que las cuentas de FB ahora pueden ser asegurado con un sistema de inicio de sesión NFC.
Gran parte de la popularidad de NFC se puede atribuir al hecho de que la mayoría de los pagos se pueden realizar con solo tocar un POS, ya sea un pago de comestibles o una multa de estacionamiento.
Sin embargo, por muy popular que sea, es importante saber que los pagos NFC también tienen su parte de riesgos y preocupaciones de seguridad. Entonces, sin más demora, hagamos un resumen rápido de cuán seguros son los pagos NFC y cómo podemos mantenernos seguros.
Ver siguiente: ¿Qué es NFC y cómo puede usarlo en su dispositivo Android habilitado para NFC?NFC: una breve descripción general
NFC, también conocido como Near Field Communication, es una forma de que dos dispositivos se comuniquen cuando se mantienen en estrecho contacto.
El 'contacto cercano' debe ser una distancia no mayor a 4 cm.
En resumen, los dos dispositivos tienen que por poco se tocan para completar una transacción o para facilitar una pequeña cantidad de intercambio de datos.
Con esto en mente, parece casi imposible que un tercero se interponga entre los dos dispositivos. Pero entonces, en este mundo de avances tecnológicos interminables, tanto en el lado bueno como en el malo, nunca puedes estar seguro.
1. escuchar a escondidas
El arte de escuchar a escondidas es casi tan antiguo como la propia civilización humana. Y ganó su estatus notorio durante la Primera Guerra Mundial. Y puede que no sea una sorpresa que las escuchas también sean probables en los pagos habilitados para NFC.
Aunque el pequeño rango entre dos dispositivos lo hace teóricamente imposible, ha habido casos en los que se espió información confidencial mediante el uso de un carrito de compras como antena en 2013 por un equipo de investigadores.
Aunque era solo una forma de mostrar las vulnerabilidades de NFC, uno no puede evitar preguntarse qué tan fácil sería robar información de tarjetas de crédito de la misma manera.2. Corrupción de datos o denegación de servicio
Y eso nos lleva al segundo tipo de vulnerabilidad: corrupción de datos. Si un tercero poder interceptar la información, también pueden enviar la misma información a otro lugar.
La mayoría de las veces, el tercero altera la información antes de enviarla al receptor, lo que hace que la transacción sea inútil y al mismo tiempo roba la información necesaria.
#3. Malware
El tercero es el riesgo de malware. El malware en los teléfonos inteligentes continúa afectando a millones de dispositivos: el el último es el malware Judy. Los teléfonos inteligentes habilitados para NFC pueden descargar software malicioso con solo un toque en otro dispositivo.
Una vez descargado, el software puede ser capaz de transmitir información de cuentas bancarias u otros datos relacionados sin el conocimiento del propietario.
¿Cómo mantenerse a salvo?
Por más aterradores que parezcan los escenarios anteriores, se puede hacer mucho de nuestra parte para que la información crítica permanezca donde debe y algunas de las formas de mantenerse a salvo son:
- Asegure el teléfono y la aplicación de pago NFC con un mecanismo de bloqueo estricto como un bloqueo de huella digital o un PIN.
- Un antivirus para realizar un seguimiento de las aplicaciones descargadas y software
- Mantenga NFC apagado cuando no esté en uso.
Terminando
NFC es una tecnología todavía en evolución y se puede lograr mucho al usarla, como configurar un nuevo teléfono, transferir contenido usando Android Beam, etc. Si bien la mayoría de los servicios de pago hacer uso de la encriptación mientras se transfieren datos, siempre vale la pena estar alerta por nuestra parte, ¿verdad?
Ver siguiente: Comprender la diferencia entre NEFT, RTGS, IMPS y UPI
Última actualización el 03 febrero, 2022
El artículo anterior puede contener enlaces de afiliados que ayudan a respaldar a Guiding Tech. Sin embargo, no afecta nuestra integridad editorial. El contenido sigue siendo imparcial y auténtico.
Escrito por
A Namrata le encanta escribir sobre productos y dispositivos. Ha estado trabajando para Guiding Tech desde 2017 y tiene alrededor de tres años de experiencia escribiendo características, procedimientos, guías de compra y explicaciones. Anteriormente, trabajó como analista de TI en TCS, pero encontró su vocación en otro lugar.