Contactless - En auge por su practicidad

Contactless - En auge por su practicidad

#infosecurity #contactless #payments

En la actualidad, uno de los métodos de pago más utilizado por su practicidad es el denominado contactless, el cual, como su nombre lo indica, se lleva a cabo sin tener que introducir o deslizar la tarjeta, ya sea de crédito o débito en la TPV (terminal de punto de venta). Las tarjetas contact less usan tecnología NFC (Near Field Communication o comunicación de campo cercano) el cual es un sistema inalámbrico de corto alcance que permite la transferencia de información entre dos dispositivos que estén a pocos centímetros de distancia para poder realizar un pago.

Una de las ventajas que ofrece este método es la rapidez, ya que para compras de un monto pequeño, no es necesario introducir ni la tarjeta ni el PIN.

Pero también presenta ciertos riesgos que los usuarios deben tener en cuenta:

  1. Intercepción de datos: Aunque el alcance de la comunicación NFC es limitado, existe el riesgo de que los datos de la tarjeta sean interceptados por dispositivos cercanos que intentan capturar la información para su uso fraudulento.
  2. Clonación de tarjetas: Los datos de la tarjeta podrían ser clonados mediante dispositivos especializados o mediante el malware instalado en los terminales de punto de venta, lo que permitiría a los delincuentes realizar transacciones no autorizadas.
  3. Fraude por proximidad: Los delincuentes podrían aprovechar la capacidad de realizar transacciones sin contacto para realizar compras no autorizadas simplemente acercando un dispositivo de pago a la tarjeta o al teléfono móvil de la víctima, especialmente en lugares concurridos donde es difícil notar la transacción.
  4. Pérdida o robo del dispositivo: Si un dispositivo de pago contactless, como un teléfono móvil o una tarjeta, se pierde o es robado, cualquier persona que lo encuentre podría realizar transacciones utilizando el método de pago registrado en ese dispositivo, a menos que se hayan tomado medidas de seguridad adecuadas, como el bloqueo remoto o la autenticación biométrica.
  5. Malware y phishing: Los dispositivos móviles pueden estar expuestos a malware que intenta robar información de pago almacenada en aplicaciones de pago móvil. Además, los usuarios pueden ser víctimas de ataques de phishing que intentan obtener sus datos de pago utilizando técnicas de ingeniería social.

Para mitigar estos riesgos, es importante que los usuarios adopten prácticas de seguridad como mantener actualizados sus dispositivos y aplicaciones de pago, utilizar funciones de seguridad como el bloqueo remoto y la autenticación biométrica, revisar regularmente los estados de cuenta para detectar actividades sospechosas y utilizar fundas protectoras para bloquear la señal NFC cuando no se esté utilizando el método de pago contactless y, si la tarjeta lo permite, apagarla si es que no se va a utilizar.

Inicia sesión para ver o añadir un comentario.

Más artículos de J. Alfredo Buxadé López

  • QUIÉN ERES...

    QUIÉN ERES...

    Tu no eres tu apellido, tu color de ojos o piel. No eres el colegio al que tuviste el privilegio de ir, un título…

  • Conociendo los ataques - Ataque Arcoiris

    Conociendo los ataques - Ataque Arcoiris

    Un ataque arcoiris (o "rainbow attack" en inglés) es una técnica utilizada para crackear contraseñas que se basa en el…

  • Conociendo los ataques - SCAREWARE

    Conociendo los ataques - SCAREWARE

    #cybersecurity #infosec #OCDTech El scareware es un tipo de software malicioso diseñado para asustar a los usuarios e…

  • Sabes que es PCI DSS ?

    Sabes que es PCI DSS ?

    #cybersecurity #infosec #PCIDSS PCI DSS (Payment Card Industry Data Security Standard) es un conjunto de normas de…

    4 comentarios
  • Conociendo los ataques - QRLJacking

    Conociendo los ataques - QRLJacking

    El QRLJacking (Quick Response Code Login Jacking) es una técnica de phishing que se utiliza para secuestrar sesiones de…

  • Conociendo los ataques -> Shoulder surffing

    Conociendo los ataques -> Shoulder surffing

    #cybersecurity #infosec #OCDTech El "shoulder surfing" es una técnica de ingeniería social en la que un atacante…

  • Tendencias y estrategias en Ciberseguridad

    Tendencias y estrategias en Ciberseguridad

    En un mundo cada vez más digitalizado, la ciberseguridad se ha convertido en una prioridad crítica para organizaciones…

  • 5G y la Inteligencia Artificial

    5G y la Inteligencia Artificial

    #5G #IA #AI #cybersecurity #infosec La tecnología 5G y la inteligencia artificial (IA) están revolucionando múltiples…

  • Diferencias entre SOC1 - SOC2 - SOC3

    Diferencias entre SOC1 - SOC2 - SOC3

    #cybersecurity #ciberseguridad #infosec #infosecurity #OCDTech SOC (System and Organization Controls) son un conjunto…

  • Que es la ingeniería social

    Que es la ingeniería social

    #cybersecurity #infosecurity #socialengineering #OCDTech La ingeniería social es una técnica utilizada por individuos o…

Otros usuarios han visto

Ver temas