Se rompen los mitos sobre el robo de datos en tecnología Contactless

0
568

Con la evolución constante en las formas de pago, se han creado algunos mitos alrededor de los pagos sin contacto. Algunos ejemplos incluyen la idea de que los estafadores podrían usar lectores de de largo alcance para extraer datos personales de una tarjeta o algún otro dispositivo que utilice la tecnología Contactless (sin contacto), así como el riesgo de que la tarjeta sea clonada. Otra percepción equivocada es que las pérdidas podrían ser mayores en el caso de que una tarjeta sin contacto se pierda o sea robada.
En caso de que siga teniendo dudas sobre la veracidad de estos mitos, vamos a abordar cada uno de ellos:
El mito: el robo de datos con lectores RFID de largo alcance
Este mito sostiene que los estafadores pueden usar lectores RFID de largo alcance para extraer datos de las tarjetas sin contacto desde una gran distancia y usar los datos de esas tarjetas para acceder a las cuentas de los tarjetahabientes y robar el dinero.
“La comunicación NFC para tarjetas bancarias solo funciona dentro de un rango muy corto (4 cm como máximo)”.
La realidad
No, no es posible usar los lectores RFID de largo alcance para extraer datos de las tarjetas sin contacto. El rango máximo de comunicación de una tarjeta sin contacto es de 4 centímetros. La NFC en las tarjetas sin contacto usa una tecnología de radiofrecuencia de 13.56 Mhz que solo transmite datos digitales dentro de un alcance muy corto (generalmente 4 cm o menos). La comunicación no puede realizarse más allá de ese corto alcance.
“Las antenas NFC de tarjetas bancarias pueden comunicarse a un máximo de 4 cm”
El mito: clonación de tarjetas sin contacto con lectores de corto alcance
Según este mito, un estafador equipado con un lector NFC podría acceder a las tarjetas sin contacto en el bolsillo o en el bolso de una persona en un espacio público lleno de gente, como el metro. Al hacerlo, el mito dice que extraerían suficientes datos sensibles como para hacer una tarjeta falsa o realizar compras en línea.
“Los estafadores no podrán extraer suficiente información relevante como para falsificar una tarjeta”.
La realidad
No, no es posible clonar una tarjeta sin contacto mediante la recolección de datos a través de un lector oculto, como un teléfono inteligente o cualquier otro lector NFC. También es imposible recoger suficientes datos de la tarjeta como para completar una compra en línea.
Solo un punto de venta genuino, proporcionado por un banco adquirente, es capaz de procesar una transacción de compra con la tarjeta; y cualquier estafador que usara un punto de venta genuino sería atrapado por el banco y por la red de procesamiento.
En el modo sin contacto, los datos clave, como el nombre del tarjetahabiente y la información criptográfica, se bloquean, lo que significa que, ante cualquier intento de clonación de los datos de una tarjeta sin contacto, se accedería solamente a una menor cantidad de datos clave que los que se pueden leer en el frente de una tarjeta, no se puede acceder al código de seguridad para compras en línea y a mucha menos información de la accesible desde una banda magnética.
“Toda terminal de punto de venta está registrada con un comerciante y un banco”
El mito: grandes pérdidas con una tarjeta robada
Dado que las transacciones sin contacto de bajo valor se pueden hacer sin necesidad de un código PIN, este mito sostiene que un ladrón podría gastar grandes cantidades de dinero mediante numerosas y reiteradas compras pequeñas.
“El número de transacciones sin contacto que se puede realizar una vez que se pierde una tarjeta es muy limitado”.
La realidad:
No, incluso con una tarjeta perdida o robada, el monto total de fraude posible sería bajo. En países como Francia y el Reino Unido, donde las transacciones sin contacto de montos bajos se autorizan fuera de línea (es decir, dentro del chip de la tarjeta y sin el uso de la red de procesamiento), el número de transacciones sin contacto consecutivas que se puede hacer con una tarjeta EMV sin contacto es limitado. Después de un cierto número de transacciones, se requiere un reinicio de chip y PIN en modo de contacto, o la tarjeta dejará de funcionar automáticamente en modo sin contacto. Una de las ventajas de este reinicio de contacto es que añade un proceso de verificación periódico para comprobar que el tarjetahabiente sea realmente el propietario de la tarjeta.
Cuando se informa la pérdida o el robo de una tarjeta sin contacto, el banco emisor cubre los montos pequeños (si los hubiera) que un estafador hubiera logrado pasar antes del umbral de seguridad. En todos los demás países donde las transacciones se autorizan en línea (es decir, a través de la red de procesamiento), el PIN protege al tarjetahabiente en cualquier operación de un gran monto. Para los montos pequeños que no requieren un PIN, la comunicación sin contacto dejará de funcionar tan pronto como el tarjetahabiente informe el robo o la pérdida de la tarjeta. La cobertura de responsabilidad del banco protegerá al tarjetahabiente en el caso de que se realice una transacción sin PIN fraudulenta de un monto pequeño antes de que se informe la pérdida de la tarjeta.
“Después de un cierto número de transacciones sin contacto, se requiere un reinicio del chip y el PIN”.
La opinión de nuestro experto:
Dimas Gómez, Director de Field Marketing para América Latina del segmento de Servicios Financieros y Retail de Gemalto “El robo de datos sin contacto resulta prácticamente imposible. Los usuarios de tarjetas sin contacto, pueden confiar en que los movimientos realizados con esta tecnología garantizan la seguridad de sus datos, además de proporcionarles mayor conveniencia y una experiencia de pago innovadora”.
No hay necesidad de preocuparse por los pagos sin contacto – son perfectamente seguros. Y como usted nunca tiene que soltar su tarjeta durante la transacción, no puede ser clonada.
Lea más acerca de disipar los mitos de seguridad de pago sin contacto en nuestra página web (www.gemalto.com/latam), donde puede descargar nuestros folletos. Cuéntenos cómo los pagos sin contacto han logrado que su vida diaria sea más conveniente a través de Twitter en @GemaltoLatam
*Descargue nuestro documento y obtenga más información: http://www.gemalto.com/brochures-site/download-site/Documents/documentgating/fs-why-contactless-pickpocketing-impossible-es.pdf

Leave a Reply