6 mitos de pago NFC desacreditados para siempre

6 mitos de pago NFC desacreditados para siempre

En los últimos años, el término “NFC” se ha popularizado a través de pagos sin contacto basados ​​en teléfonos inteligentes. Pero cuando una tecnología recibe una ola de publicidad, es natural que surjan mitos y conceptos erróneos.

Entonces, desacreditemos estos mitos y conceptos erróneos y entendamos qué es realmente NFC.

Una descripción general rápida de NFC

NFC (comunicación de campo cercano) permite que dos objetos se comuniquen de forma inalámbrica en una distancia muy corta. La inducción de campo magnético se utiliza para este método de comunicación, que puede ser unidireccional o bidireccional, según el propósito. El ejemplo más conocido de una aplicación NFC son los pagos con teléfonos inteligentes sin contacto. Las tarjetas de pago sin contacto han existido durante algún tiempo, pero la capacidad de usar su teléfono para pagar en la terminal hace que las cosas sean aún más convenientes.

En el proceso de comunicación NFC, una etiqueta envía información a un receptor. En el caso de los pagos por teléfono, el teléfono envía su información de pago a la terminal de pago (la seguridad de la cual hablaremos un poco más adelante). NFC tiende a alcanzar su máximo a una distancia de aproximadamente cuatro centímetros, aunque ciertos factores pueden afectar esta cifra.

Los 6 principales mitos y conceptos erróneos de NFC

Entonces, ¿qué es lo que se malinterpreta o malinterpreta acerca de la comunicación de campo cercano?

1. NFC puede ser pirateado desde lejos

código binario y figura anónima junto a la lectura de texto

A diferencia de Wi-Fi o incluso tecnologías de menor alcance como Bluetooth, NFC no se puede piratear a distancia. Como se mencionó anteriormente, el rango de conexión de NFC es increíblemente corto, alrededor de cuatro centímetros. Esto hace que los hackeos en persona sean muy difíciles, ya que el atacante debe estar dentro de un alcance increíblemente corto de su teléfono durante un período específico para llevar a cabo el hackeo con éxito. Por lo tanto, es casi imposible que un ciberdelincuente en otro pueblo o ciudad pueda piratear su dispositivo a través de NFC.

Pero esto no significa que los hackeos de NFC no puedan suceder. Los ataques de NFC desde el automóvil son ciertamente posibles, en los que un actor malicioso podría explotar la función NFC de su dispositivo para realizar pagos sin su conocimiento. Esto incluso puede ser posible en decenas de metros, lo cual es algo a tener en cuenta. Desactivar la función NFC de su dispositivo cuando no está en uso directo es una excelente manera de evitar este ataque de corta distancia.

2. NFC es una tecnología moderna

Persona que usa el pago NFC de iPhone

Aunque NFC se ha vuelto muy popular durante la última década, la tecnología en la que se basa no es nueva. NFC proviene de algo llamado RFID (identificación por radiofrecuencia). La tecnología NFC fue inventada oficialmente en 1983 por Charles Watson, aunque muchas personas contribuyeron a su creación.

Al igual que NFC, RFID permite la conexión inalámbrica, utilizando etiquetas y lectores para identificación y seguimiento. La etiqueta actúa como la identificación del objeto o dispositivo mientras el lector la reconoce. Los dos se comunican entre sí mediante ondas de radio. A partir de esta tecnología anterior, NFC nació más tarde.

RDIF y NFC son ciertamente muy similares, pero hay algunas diferencias particularmente importantes entre los dos. En primer lugar, mientras que RFID usa ondas de radio para la comunicación, NFC usa un campo magnético. Además de esto, RFID facilita la comunicación unidireccional, mientras que NFC puede ofrecer comunicación bidireccional, dándole más versatilidad.

3. Solo los teléfonos inteligentes usan NFC

primer plano del chip de la tarjeta de crédito

Dado que NFC es conocido principalmente por facilitar los pagos telefónicos, es natural suponer que esta tecnología solo existe en los teléfonos inteligentes. Pero este no es el caso. Otros dispositivos pueden usar NFC, incluidas computadoras, tabletas e incluso relojes inteligentes. Después de todo, muchos relojes inteligentes ahora ofrecen una opción de pago sin contacto, y NFC es un requisito para esto.

También vale la pena señalar que sus tarjetas de pago sin contacto usan RFID, que es muy similar a NFC. Las tarjetas de pago sin contacto contienen pequeños chips y antenas que se comunican con terminales de pago. Si bien esto no es exactamente lo mismo que los pagos basados ​​en teléfonos inteligentes, existen varias similitudes entre los dos métodos, como ya hemos discutido.

4. Los pagos NFC no son seguros

candado en puerta azul

Hacer un pago NFC no es lo mismo que entregar dinero en efectivo o llamar a sus detalles de pago. Esta tecnología tiene parámetros para proteger sus datos, incluidas las capacidades de cifrado. Cuando su información de pago se envía desde su teléfono a la terminal para procesar una transacción, el cifrado garantiza que un posible intruso no pueda robarla fácilmente.

NFC también utiliza la tokenización para proteger sus datos y fondos. Este proceso implica reemplazar la verdadera información de pago del remitente con un número único (conocido como token) que evita el robo de datos y el fraude de pago. Cada vez que utiliza su aplicación de pago NFC elegida en su teléfono, sus detalles de pago se tokenizan al momento del pago. Un token no puede ser pirateado, lo que protege sus datos confidenciales.

Sin embargo, la seguridad NFC no es hermética. Vale la pena señalar que el propósito clave de esta tecnología es la conveniencia, por lo que la seguridad a veces pasa a un segundo plano. Si bien los pagos NFC están encriptados, las vulnerabilidades del software pueden permitir que los ciberdelincuentes exploten su dispositivo o información de pago.

5. NFC solo se usa en pagos telefónicos

persona escaneando código qr en teléfono

Hoy en día, millones de personas optan por usar sus teléfonos inteligentes para realizar pagos sin contacto, y esta conveniencia ha contribuido enormemente a la popularización de NFC. Pero las cosas no se detienen ahí.

NFC también se puede usar para intercambiar contenido entre dos dispositivos, como un video o una imagen, en una distancia corta. Por ejemplo, supongamos que desea enviar algo desde su tableta a su teléfono inteligente y ambos dispositivos están uno al lado del otro. Usando NFC, esto se puede hacer rápida y fácilmente. Pero recuerde que se requiere un rango muy corto para las transferencias de datos NFC, lo que puede resultarle limitante.

6. Las tarjetas de pago basadas en NFC se pueden duplicar

ing tarjeta de pago digital en la aplicación de teléfono inteligente

Muchas formas digitales de datos se pueden replicar fácilmente, y los delincuentes también suelen clonar las tarjetas de pago para venderlas en mercados ilícitos o para usarlas ellos mismos. Entonces, ¿debe preocuparse de que un actor malintencionado replique su método de pago basado en NFC para su propio uso?

En resumen, no. Los pagos NFC no se pueden replicar para uso no autorizado. Esto se relaciona con la tokenización de pagos NFC, que reemplaza su información con un número para protegerlo de miradas indiscretas. Junto con el cifrado, esto hace que la duplicación de tarjetas NFC sea prácticamente imposible. Recuerde, NFC puede ser pirateado y no es una tecnología completamente segura. Por lo tanto, lo único que no es posible aquí es la duplicación de tarjetas.

NFC es una tecnología conveniente y versátil

NFC no es perfecto y ciertamente ha acumulado una buena cantidad de mitos y conceptos erróneos. Pero tiene muchos beneficios que pueden ayudarte en tu vida diaria. Entonces, ya sea que desee acelerar sus pagos o intercambiar contenido a corto plazo, NFC puede ser una excelente opción.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *