¿Son seguros los pagos con NFC? 3 cosas para saber

Con el advenimiento de Métodos de pago habilitados para NFC como Android Pay y Samsung Pay, se ha vuelto muy fácil comprar sin llevar ninguna tarjeta física en persona. NFC no solo ayuda a facilitar los pagos, sino que también tiene otros usos como tareas automatizadas, alarmas, etc.




NFC se ha convertido en una tecnología tan aceptada y confiable que el gigante de las redes sociales Facebook había anunciado que las cuentas FB ahora pueden ser asegurado con un sistema de inicio de sesión NFC.



Gran parte de la popularidad de NFC se puede atribuir al hecho de que la mayoría de los pagos se pueden hacer con solo tocar un punto de venta, ya sea un pago de comestibles o una multa de estacionamiento.

Sin embargo, por mucho que sea popular, es importante saber que los pagos NFC también tienen su parte de riesgos y preocupaciones de seguridad. Entonces, sin más demora, veamos un resumen rápido de cuán seguros son los pagos con NFC y cómo podemos mantenernos seguros.

Ver siguiente: ¿Qué es NFC y cómo puede usarlo en su dispositivo Android con NFC?



NFC - Una breve descripción general

NFC, también conocido como Near Field Communication, es una forma para que dos dispositivos se comuniquen cuando se mantienen en contacto cercano.

El 'contacto cercano' debe ser una distancia no mayor a 4 cm.

En resumen, los dos dispositivos tienen que casi se tocan para completar una transacción o para facilitar una pequeña cantidad de intercambio de datos.

Con esto en mente, parece casi imposible que un tercero pueda interponerse entre los dos dispositivos. Pero entonces, en este mundo de avance tecnológico interminable, tanto en lo bueno como en lo malo, nunca puedes estar seguro.





1. Escuchas

El arte de escuchar es casi tan antiguo como la civilización humana. Y ganó su notorio estatus durante la Primera Guerra Mundial. Y puede que no sea una sorpresa que las escuchas también sean probables en los pagos habilitados con NFC.

Aunque el pequeño rango entre dos dispositivos lo hace teóricamente imposible, ha habido casos en los que se escuchó información confidencial mediante un carro de compras como antena en 2013por un equipo de investigadores.

Aunque era solo una forma de mostrar las vulnerabilidades de NFC, uno no puede evitar preguntarse qué tan fácil sería robar información de la tarjeta de crédito de la misma manera.



2. Corrupción de datos o denegación de servicio

Y eso nos lleva al segundo tipo de vulnerabilidad: la corrupción de datos. Si un tercero lata interceptar la información, también pueden enviar la misma información a otro lugar.

La mayoría de las veces, el tercero altera la información antes de enviarla al receptor, lo que hace que la transacción sea inútil y, al mismo tiempo, robe la información necesaria.





# 3 Malware

El tercero es el riesgo de malware. El malware en los teléfonos inteligentes sigue afectando a millones de dispositivos: el el último es el malware Judy. Los teléfonos inteligentes con NFC pueden descargar software malicioso con solo tocar un dispositivo.

Una vez descargado, el software puede transmitir información de la cuenta bancaria u otros datos relacionados sin el conocimiento del propietario.



¿Cómo mantenerse a salvo?

Por más aterrador que parezcan los escenarios anteriores, se puede hacer mucho de nuestra parte para que la información crítica permanezca donde debería y algunas de las formas de mantenerse a salvo son,

  1. Asegure el teléfono y la aplicación de pago NFC con un mecanismo de bloqueo hermético como un bloqueo de huellas digitales o un PIN.
  2. Un antivirus para realizar un seguimiento de las aplicaciones descargadas y software.
  3. Mantenga NFC apagado cuando no esté en uso.
Ver también: 5 intentos es todo lo que se necesita para descifrar su patrón de bloqueo de Android



Terminando

NFC sigue siendo una tecnología en evolución y hay muchas cosas que se pueden lograr al usarla, como configurar un nuevo teléfono, transferir contenido usando Android Beam, etc. Si bien la mayoría de los servicios de pago hacer uso de cifrado mientras se transfieren datos, siempre vale la pena mantenerse alerta de nuestra parte también, ¿verdad?

Ver siguiente: Comprender la diferencia entre NEFT, RTGS, IMPS y UPI