{"id":60472,"date":"2025-03-21T12:28:26","date_gmt":"2025-03-21T11:28:26","guid":{"rendered":"https:\/\/ticker-noticiasep.microcontenidos.com\/NoticiaRSS.vbhtml?user=FRND562DLP&amp;cod=20250321122826"},"modified":"2025-03-21T12:28:26","modified_gmt":"2025-03-21T11:28:26","slug":"sociedad-la-tarjeta-bancaria-ha-evolucionado-pero-es-realmente-segura","status":"publish","type":"post","link":"https:\/\/webciudadana.net\/?p=60472","title":{"rendered":"Sociedad: La tarjeta bancaria ha evolucionado, pero \u00bfes realmente segura"},"content":{"rendered":"\n<div><img decoding=\"async\" src=\"https:\/\/img.europapress.es\/fotoweb\/fotonoticia_20250321122826_300.jpg\" class=\"ff-og-image-inserted\"><\/div>\n<p>(Informaci\u00f3n remitida por la empresa firmante)<\/p>\n<p>\nMadrid, 21 de marzo de 2025.- Rondaban los a\u00f1os \u201860 cuando se crearon las primeras tarjetas bancarias tal y como las conocemos ahora y, desde entonces, han sido muchos los cambios que han experimentado para mejorar su seguridad. Esto es una realidad que afecta tanto a honrados usuarios como a ciberdelincuentes malintencionados, as\u00ed que conviene ponernos al d\u00eda para entender c\u00f3mo han evolucionado las pr\u00e1cticas de los malhechores.<\/p>\n<p> Los usuarios somos el eslab\u00f3n m\u00e1s d\u00e9bil de la cadena de seguridad<\/p>\n<p>\nA medida que aumenta la seguridad en el circuito tecnol\u00f3gico, los usuarios nos convertimos en el objetivo m\u00e1s preciado para los ciberdelincuentes, dado que para ellos es m\u00e1s f\u00e1cil dise\u00f1ar estrategias de ingenier\u00eda social que nos confundan para robarnos nuestras credenciales, que desarrollar sofisticados sistemas para vulnerar las barreras de seguridad impuestas por las tecnol\u00f3gicas. Por este motivo, cada vez debemos ser m\u00e1s rigurosos a la hora de sospechar de pr\u00e1cticas de phishing y no levantar la guardia ni cuando se cree que la cadena de confianza est\u00e1 fuertemente construida. Por otro lado, las empresas proveedoras de servicio deben esforzarse por crear mecanismos altamente confiables de recaudaci\u00f3n de pagos online, y renunciar a solicitar dichos pagos por atajos poco seguros. Por poner un ejemplo, los enlaces de pago nunca deber\u00edan enviarse v\u00eda e-mail o SMS, sino que dicho pago deber\u00eda facilitarse desde el \u00e1rea privada del cliente en la web de la compa\u00f1\u00eda, para que este pueda tener claro que en ning\u00fan momento abandona el espacio seguro creado por dicha compa\u00f1\u00eda.<\/p>\n<p> No obstante, las viejas estrategias para abusar de nuestra confianza siguen muy vigentes, y para ello ni siquiera es necesario tener grandes conocimientos de inform\u00e1tica. Como se comentaba en un art\u00edculo anterior, es f\u00e1cil ser m\u00e1s confiado de lo debido y parece l\u00f3gico ceder la tarjeta bancaria en situaciones que se han normalizado, como cuando se la damos al recepcionista del hotel para pagar la habitaci\u00f3n. Hay que recordar que para clonar una tarjeta basta con fotografiar ambas caras de la misma. As\u00ed pues, siempre debemos solicitar el TPV para procesar el pago nosotros mismos y, mientras se pueda, usar el m\u00e9todo contactless (sin contacto), dado que el dat\u00e1fono tambi\u00e9n podr\u00eda ser objeto de hackeo por parte de los delincuentes. Sirva este consejo tambi\u00e9n para los cajeros autom\u00e1ticos.<\/p>\n<p> Los pagos contactless han venido para quedarse, aunque todav\u00eda hay aspectos de seguridad por resolver relacionados con el chip EMV de las tarjetas: por ejemplo, graban los datos en claro del PAN, la fecha de caducidad y las \u00faltimas transacciones de la tarjeta, datos suficientes para procesar pagos en pa\u00edses cuya legislaci\u00f3n permita hacerlo sin identificar al cliente de forma segura. No obstante, siguen rodeados de mitos de seguridad que debemos superar, como el del ladronzuelo que se pasea con un dat\u00e1fono por el metro o los ataques de retransmisi\u00f3n. En este punto, hacer realidad estos mitos roza el l\u00edmite de lo imposible.<\/p>\n<p> Caliente o fr\u00edo \u00bfC\u00f3mo lo prefieres?<\/p>\n<p>\nEl hot wallet del m\u00f3vil (google Pay, Samsung Pay o Apple Pay), junto con otras medidas de seguridad impuestas por pol\u00edticas marco como la PSD2 europea o las normas de tokenizaci\u00f3n de EMVCo, resuelven esos flecos de seguridad que quedaron sueltos en el chip EMV de la tarjeta y, tecnol\u00f3gicamente hablando, representan algo as\u00ed como un b\u00fanker para la custodia de tarjetas bancarias. Sin embargo, teniendo en cuenta lo que coment\u00e1bamos anteriormente, tambi\u00e9n hacen del smartphone un objetivo demasiado tentador para los ciberdelincuentes, dada su alta concentraci\u00f3n de datos sensibles y su conexi\u00f3n permanente a internet. En este punto, nuestro m\u00f3vil se convierte en un dispositivo cr\u00edtico para nuestra seguridad digital y, lo que es peor, su uso constante lo hace especialmente vulnerable (tanto va el c\u00e1ntaro a la fuente que al final se rompe).<\/p>\n<p> Por su parte, los anillos de pago son cold wallets que guardan en su chip NFC informaci\u00f3n clave de nuestra tarjeta bancaria en fr\u00edo o, dicho de otro modo, completamente desconectados de la red. Estos dispositivos se benefician de las mismas soluciones de seguridad ya empleadas por el m\u00f3vil, como la tokenizaci\u00f3n y la PSD2, pero, a diferencia de \u00e9ste, emplean un chip de alta seguridad (certificado por visa y Mastercard) de uso exclusivo para este cometido, y desconectado de la nube para evitar infecciones por malware malicioso.<\/p>\n<p> Esto significa que un anillo para pagar no guarda los datos de la tarjeta bancaria, sino un token que representa la dupla de dicha tarjeta m\u00e1s el identificador del dispositivo (el anillo), de modo que nadie puede leer informaci\u00f3n cr\u00edtica para nuestra seguridad. Para entenderlo mejor, mediante la misma app con la que podemos leer los datos del chip NFC EMV, podemos intentar leer los datos del anillo y comprobar lo que nos devuelve: ninguna informaci\u00f3n de valor, a diferencia del chip de la tarjeta, que nos devuelve el PAN, la fecha de caducidad y el registro de transacciones.<\/p>\n<p> Por tanto, tenemos que un anillo para pagar nos ofrece: tecnolog\u00eda NFC contactless, tokenizaci\u00f3n, PSD2, desconexi\u00f3n de la red y chip de alta seguridad dedicado exclusivamente a pagos. \u00bfSolo eso?<\/p>\n<p>\nTecnol\u00f3gicamente hablando, s\u00ed, pero justamente este es el mejor de sus atributos, dado que lo hace discreto e invisible para los ciberdelincuentes, se mantiene siempre con nosotros y no requiere que estemos pendiente de \u00e9l, es dif\u00edcil de perder y m\u00e1s a\u00fan de robar, y evita concentrar otros datos de valor.*<\/p>\n<p>\nPagar de forma muy segura sin sacar el m\u00f3vil del bolsillo o del bolso, con un simple gesto de la mano. Un gesto tan sencillo con el que los ciberdelincuentes entrar\u00e1n en depresi\u00f3n antes de conseguir vulnerarlo. Y para los que les asuste que les roben, claro que pueden hacerlo pero, al igual que la tarjeta o el m\u00f3vil, podemos desconectarlo en remoto para bloquear los pagos.<\/p>\n<p> En conclusi\u00f3n, no dejaremos de insistir que los usuarios somos el punto m\u00e1s fr\u00e1gil de la cadena de seguridad y, por tanto, somos el bocado m\u00e1s apetitoso para los ciberdelincuentes. Sea tarjeta, m\u00f3vil o anillo, siempre mejor el contactless que el contacto, el instrumento de pago nunca en manos de otros y, cuando se trate de pagos online, no bajar la guardia para prevenir posibles pr\u00e1cticas de phishing.<\/p>\n<p> Contacto<\/p>\n<p>\nEmisor: Rikki anillo<\/p>\n<p>\nContacto: Gabinete Period\u00edstico<\/p>\n<p>\nEmail de contacto: comunicados@prensaymedios.com<\/p>\n","protected":false},"excerpt":{"rendered":"<p>(Informaci\u00f3n remitida por la empresa firmante) Madrid, 21 de marzo de 2025.- Rondaban los a\u00f1os \u201860 cuando se crearon las primeras tarjetas bancarias tal y como las conocemos ahora y, desde entonces, han sido muchos los cambios que han experimentado para mejorar su seguridad. Esto es una realidad que afecta tanto a honrados usuarios como [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"class_list":["post-60472","post","type-post","status-publish","format-standard","hentry","category-noticias"],"_links":{"self":[{"href":"https:\/\/webciudadana.net\/index.php?rest_route=\/wp\/v2\/posts\/60472","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/webciudadana.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/webciudadana.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/webciudadana.net\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/webciudadana.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=60472"}],"version-history":[{"count":0,"href":"https:\/\/webciudadana.net\/index.php?rest_route=\/wp\/v2\/posts\/60472\/revisions"}],"wp:attachment":[{"href":"https:\/\/webciudadana.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=60472"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/webciudadana.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=60472"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/webciudadana.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=60472"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}