14.1 C
Mexico City
21 marzo,2025

Cómo las tecnologías NFC y RFID pueden usarse para el robo sin contacto

  • Puede suceder en eventos masivos y advierte cómo protegerse de estos fraudes

Clase Turista

Con el avance de las tecnologías NFC y RFID , que permiten los pagos de proximidad, los delincuentes exploran nuevas formas de fraude sin contacto en las que capturan la información de las tarjetas RFID, o realizan transacciones sin autorización. ESET , compañía líder en detección proactiva de amenazas, explica cómo funcionan las tecnologías NFC y RFID, cómo ocurren las estafas en eventos públicos y qué medidas de protección se pueden adoptar y de qué manera configurar los medios de pago sin contacto.

“Las tecnologías RFID (Radiofrecuency Identification, o identificación por radiofrecuencia) y NFC (Near Field Communication, o comunicación de campo cercano) se han vuelto comunes en la vida diaria al permitir la comunicación inalámbrica entre dispositivos y facilitar así procesos de pagos, el seguimiento de productos y los controles de acceso. Del mismo modo, los dispositivos de lectura NFC se están utilizando cada vez más para llevar a cabo distintos tipos de robo por lo que es importante utilizar medidas de protección para evitar que los delincuentes obtengan acceso a los datos personales sin conocimiento.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

En cuanto a RFID , esta es la base para la identificación sin contacto ya que utiliza ondas de radio para transferir datos entre un dispositivo lector y una etiqueta o tarjeta equipada con un chip RFID. Este proceso se produce sin necesidad de contacto físico, aunque sí una cercanía. Hay dos tipos principales: RFID pasivo , que no tiene batería propia y se activa únicamente por la energía de la señal de radio emitida por el lector y se usa combinado en tarjetas de transporte, etiquetas de productos y documentos de identificación. Además, está el RFID activo que cuenta con una batería interna y permite la transmisión de señales a mayor distancia. Se utiliza más comúnmente en el seguimiento de mercancías, dispositivos de seguridad e incluso en automóviles.

Por otro lado, NFC es una versión más avanzada de RFID, que permite la comunicación bidireccional entre dispositivos. Mientras que RFID se limita a la comunicación unidireccional (del lector a la etiqueta), NFC permite el intercambio de datos entre dos dispositivos , como teléfonos inteligentes o tarjetas de crédito. Esta tecnología es muy utilizada en pagos sin contacto y transferencias de datos. La principal de NFC es su practicidad, ya que permite pagos rápidos sin necesidad de introducir contraseñas y facilitar la vida a consumidores y empresas.

«Ambos métodos utilizan la misma tecnología NFC, pero la principal diferencia radica en el medio (tarjeta física frente a un dispositivo móvil) y las capas adicionales de seguridad que los dispositivos móviles suelen ofrecer. Si bien la mayoría de los fraudes NFC/RFID requieren un acceso cercano a la víctima, ya que la distancia de lectura suele ser muy corta, es importante prestar atención a los entornos en los que se encuentra», alerta el investigador de ESET.

Hay dispositivos que permiten el skimming, un tipo de fraude en el que los delincuentes copian los datos de la tarjeta de crédito o débito de la víctima y, en algunos casos, incluso realizan transacciones con esos datos. Una vez capturados los datos se requiere un paso adicional como la clonación de tarjetas o el uso de datos robados en transacciones en línea para realizar fraudes.

ESET comparte consejos sencillos y eficaces para proteger los datos contra golpes de NFC y RFID:

Establecer límites de pago bajos: al establecer límites de pago sin contacto bajos en una tarjeta de crédito o débito, se puede minimizar el daño. Al reducir la cantidad máxima de transacciones, si un delincuente logra acceder a los datos, el impacto financiero será mucho menor.

Autenticación biométrica o PIN: esta capa de seguridad evita que cualquier persona realice pagos sin consentimiento, incluso si tiene acceso al dispositivo. Asegúrese de habilitar y usar métodos de autenticación, como el reconocimiento facial o de huella digital, para proteger los pagos sin contacto.

Uso de tokenización: las billeteras digitales utilizan un proceso llamado tokenización, que reemplaza los datos reales de una tarjeta con un número virtual (token) para cada transacción. Esto garantiza que los detalles de una tarjeta no sean expuestos, incluso si los datos son interceptados. Utilizar billeteras digitales que empleen tokenización para aumentar la seguridad de los pagos y proteger su información bancaria.

Desactivar la función de pago sin contacto (si es posible), y desactivar NFC en tu dispositivo: si bien las tarjetas sin contacto son convenientes, algunas personas prefieren desactivar la función de pago sin contacto para mayor seguridad. Si un banco o entidad emisora lo permite, considere desactivar temporalmente la opción de pago sin contacto, especialmente si no se usa con frecuencia.

Asegurar los dispositivos: utilizar contraseñas seguras, un patrón de desbloqueo o el reconocimiento facial para dificultar la acción de los delincuentes. Cuantas más capas de seguridad agregadas, más difícil será para un delincuente piratear los datos.

Mantener los dispositivos actualizados: así se mantienen protegidos contra nuevas amenazas de seguridad ya que las actualizaciones del sistema a menudo incluyen correcciones para fallas de seguridad, que pueden ser explotadas.

Monitorear las transacciones: de esta forma se puede detectar rápidamente cualquier actividad sospechosa, identificar cargos no autorizados y tomar medidas de inmediato, como comunicarse con el banco o bloquear la tarjeta.

Usar bloqueadores de RFID : aunque no todos son iguales de efectivos y algunos NFC de dispositivos de alta gama pueden penetrar, este tipo de funda puede ayudar a minimizar el riesgo y dificultar que los dispositivos de lectura RFID/NFC capturen datos sin autorización.

» Si bien las tecnologías NFC y RFID son bastante convenientes, también tienen vulnerabilidades que los delincuentes han aprovechado para el robo sin contacto. Mediante el uso de dispositivos portátiles de lectura RFID/NFC, los delincuentes pueden capturar información de tarjetas o documentos que tienen chips RFID sin que la víctima se dé cuenta. Estos dispositivos son pequeños y discretos, lo que permite leer los datos de forma rápida y sin necesidad de contacto físico. Mantenerse al tanto de las novedades e implementar medidas de protección es una tarea esencial para que nuestros equipos y datos estén seguros ”, agrega Gutiérrez Amaya de ESET.

Para saber más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/es/seguridad-moviles/nfc-rfid-estafas-robo-sin-contacto/

Por otro lado, ESET invita a conocer Conexión Segura , su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingresa a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

Related Articles

últimos articulos