Saltar al reproductorSaltar al contenido principal
  • hace 7 meses
En este video se analiza la seguridad de las transacciones sin contacto (NFC) en entornos públicos, como bares y eventos masivos. A raíz de un video viral que sugiere que es posible robar dinero simplemente acercando un celular a otro, expertos desmienten esta posibilidad y explican cómo la tecnología NFC está diseñada para ser segura. Sin embargo, advierten sobre el uso indebido de dispositivos que actúan como terminales de pago móviles en lugares con aglomeraciones. Se discuten medidas de seguridad adicionales y se ofrece una visión sobre el futuro de las transacciones digitales.

Categoría

🗞
Noticias
Transcripción
00:00Es que a través del celular, a través del celular le hacen una operación de transferencia,
00:07pero a través del celular, de un celular que estaba cerca, no es que vos con un celular hiciste,
00:13estaban en un bar, y debe ser por, entiendo yo, por el wifi público del bar,
00:19que se meten en el teléfono y le terminan haciendo una transferencia.
00:22¿Qué tan cierto es todo eso?
00:24Mirá, acá está, por acá.
00:26¿Qué tan cierto es eso?
00:28Bueno, relativamente cierto.
00:30El disparador de esto, Antonio, según entiendo, fue un video viral.
00:34Sí, es una broma viral, lo que pasa es que esa broma viral se puede robar, dispara dudas,
00:40se puede robar dinero con solo acercarse a celulares y tarjetas de contacto.
00:44Claro, con la tecnología, el video viral va un chico diciendo a la gente,
00:49te robó mil pesos, te robó y le acerca el celular, ¿no?
00:52Claro.
00:52A ver, la tecnología NFC, que es Near Field Communication, comunicación de campo cercano,
01:00es segura, evolucionó, ¿se acuerdan las bandas magnéticas que tenían las tarjetas de crédito?
01:06Hoy tienen microchips.
01:07Sí.
01:07Es una tecnología que se llama EMB.
01:13Esa tecnología está bien preparada para mantener la encripción de las capas,
01:18en distintas capas, de la información de la tarjeta.
01:21Quiero decir, nosotros, y al igual que un montón de otras organizaciones,
01:25hemos hecho pruebas tratando de interferir la comunicación NFC entre una tarjeta y un teléfono,
01:32entre dos teléfonos, y eso está encriptado.
01:35Y aparte se le ha agregado un token embebido en la comunicación de la transacción que sirve una vez.
01:43Quiero decir, al igual que ocurre, vieron que recurrentemente, ustedes lo comentan,
01:49cuando se interfieren las señales de apertura de un auto,
01:52bueno, eso se llama one time, dura una vez, después no lo podés volver a utilizar.
01:58Esa tecnología es segura.
02:00Ahora bien, ¿qué es lo que está pasando?
02:02Porque pará, si yo lo puedo usar una vez, y una vez te puedo interferir tu comunicación...
02:06No, pero una vez que la interferís, cuando la interferís, esa transacción ya pasó,
02:10no la podés reutilizar.
02:11Entonces, hay dos situaciones, Antonio.
02:14Una tiene que ver con la tarjeta física, contra un postnet,
02:19y otra tiene que ver con el teléfono, contra un postnet.
02:22Cuando vos usás el teléfono, el dispositivo tiene que estar desbloqueado.
02:29Y para la mayoría de las transacciones, hay un segundo factor de autenticación.
02:34La transacción te exige, por ejemplo, lo que los usuarios más habitual y cómodamente utilizan es...
02:41Datos biométricos.
02:42...reconocimiento facial.
02:43Exactamente.
02:44O sea, cuando vos pagás con el celular, acercás el celular después de haberlo desbloqueado,
02:48y te piden, antes de hacer la transacción, tu cara o tu huella.
02:51Claro, pero estás mirando.
02:52En el Apple Pay directamente, liqueás dos veces al costado y ya automáticamente te agarra el...
02:58Claro, pero no es que una persona puede venir por la calle a acercarte su celular y robarte plata.
03:02No, pero...
03:02Esperemos.
03:03O sí.
03:03Esperemos.
03:04Ay, qué miedo.
03:05No me spoilees, Lara.
03:08Pero, a ver, desde el punto de vista de la ingeniería de la tecnología, es seguro.
03:14Desde el punto de vista de la funcionalidad, se han agregado capas a cargo del usuario del dispositivo.
03:21Reconocimiento facial.
03:23Ahora, ¿qué pasa?
03:24Con la tarjeta física, les pongo un ejemplo sencillo.
03:29Vamos a almorzar por el día del trabajo.
03:31Un restaurante paga Antonio.
03:33Bien.
03:33Viene el mozo, pero con el postnet del restaurante al lado.
03:37¿A quién le va la plata?
03:39Al restaurante al lado.
03:41Claro.
03:42El dueño era el postnet.
03:43Hemos visto en innumerables situaciones que en negocios abarrotados de gente en días, no como hoy, pero Semana Santa o las fiestas,
03:53en donde individuos colocan un postnet que no es el de negocio y colectan dinero de los clientes en cuentas que previamente robaron.
04:04Claro.
04:04¿Eso ha pasado en comercios?
04:05Sí, señor.
04:07Ahora, respondiendo a la pregunta de Lara, la realidad es que también hoy, a nivel global, y quiero dar un dato indiciario para llevar un poquito de calma.
04:17Ya a esta altura del partido, el 45% de las transacciones con tarjeta de crédito o de pago presencial son a través de contactless.
04:26Ahora, sí, para llevar claridad, o sea, sería más inseguro, no sé si es la forma correcta de decirlo, pagar con la tarjeta con tagless que con el celular.
04:37O sea, con la tarjeta te pueden presentar un postnet del otro lado que no sabés de quién es.
04:41Ese es el riesgo.
04:42Con el celular también.
04:43Con el celular también, pero este viral de que te roban plata acercándote un celular a otro.
04:48Bueno, ahí voy, para este completo.
04:50Hoy existe la posibilidad de utilizar un celular como postnet.
04:54Sí.
04:54Vos podés bajar una aplicación o comprar en internet un dispositivo que se adiciona, que también es contactless, es sin contacto, que podés usar como terminal de pago.
05:09Ahora, las condiciones para el postnet y para un teléfono celular utilizado como un M de móvil, post, es que vos tenés que estar afiliado a una red que valida tu condición de, no sé,
05:23un plomero, un electricista, que hoy te cobra con eso.
05:27Y lo que está ocurriendo en algunos casos es que se produce a partir de una organización delictiva el robo de la cuenta del electricista.
05:37Exactamente.
05:38Ahora, para cerrar el círculo, ¿qué otro fenómeno estamos viendo que ocurre?
05:43Y para que la gente preste atención.
05:46Recitales, fiestas electrónicas, partidos de fútbol y lugares donde se amontona mucha gente.
05:53Muchísima gente, ese aparatito que se compra por internet se pone en modo stand-by, dorman, con una transacción cargada y yo voy empujando en un pogo y levanto las tarjetas de Bernie, de Vale, de Lara, previo a cargando transacciones.
06:12¿Por qué? No entiendo cómo lo sé.
06:14Porque si vos conseguís que en una riñonera, teniéndose dispositivo, y todos tenemos la tarjeta de crédito a la altura de la cintura y logro en contacto físico...
06:26Sí, está bien.
06:27Pero ahí, ¿eso no se corta pidiendo además de que acerques la tarjeta una firma o un documento?
06:33Sí, bueno, depende de la configuración, depende de la marca...
06:35O sea, habría que exigirles a las marcas que tienen esos dispositivos que además de acercar la tarjeta haya alguna verificación extra.
06:42En general, también hay otra situación. Dependiendo del monto, pasa o no pasa. Y otra medida que muy bien están tomando las procesadoras de tarjetas de las entidades financieras es ante transacciones repetitivas.
06:57O sea, como haces muchas, una vez que te cortan o te obligan a poner el chip.
07:01A mí nadie me pide una firma con cualquier compra de contacto.
07:04A donde vos quieras.
07:04No, es verdad, pero si está pasando esto deberían agregarlo.
07:07O sea, vos te armás una cuenta. Te dibujás una cuenta, obviamente falsa, pero conseguís, lo convertís en un postnet por celular, que eso es legal porque eso es para cualquier cuenta por pista, fundamentalmente.
07:22Pero te inventás una cuenta falsa.
07:25O la robás.
07:26O la robás, sí. Pero o la robás o la... vos podés crear una cuenta falsa.
07:31Sí.
07:31O sea, si yo la dejo abierta, la pongo en modo stand-by, que está abierta, y yo acerco el teléfono a tu tarjeta, ¿te hice la operación a vos?
07:41Sí.
07:42Ahora...
07:42¿Y cómo te protegés de eso?
07:44Funcional... Bueno, ahí voy. Funcionalmente, ¿qué es lo que pasa?
07:47Y la tarjeta la tenés que poner en otro lado.
07:49No.
07:49No llevarla a lugares que haya...
07:50Hay una...
07:51No la tenés que tener en el bolsillo.
07:52Hay una cuestión de protección casi natural, totalmente casual, que es...
07:56La mayoría de nosotros, el público en general, tiene más de una tarjeta.
08:00Sí.
08:01Y la tenés en el mismo lugar, por una cuestión de custodia.
08:03La billetera.
08:04Ah, se confundan los contas que hay.
08:05Exactamente.
08:06Claro.
08:06Se ensucia la comunicación y cuando intentás hacer eso, si tenés un sanguchito de tarjetas, no reconoce cuál es cuál.
08:15Ok.
08:15Entonces, es una contramedida. También están de moda en Europa, sobre todo. Hay mucho fraude de esto.
08:21Las billeteras que inhiben...
08:25Eso sí es cierto.
08:26La transmisión...
08:27Eso sí hay.
08:28Si vos no deseás...
08:29Tarjeteros.
08:30Tarjeteros.
08:30Tarjeteros.
08:31Eso está bueno. O sea, metés las tarjetas en ese tarjetero y nadie te puede...
08:35Claro. Eso sí es cierto.
08:36Eso está bueno.
08:37Esas las venden online en todos lados.
08:40Sí.
08:41Pero para que voy a...
08:42Y por ejemplo, dentro de una billetera normal de cuero, ahí no te inhibe nada.
08:49No.
08:49Dos centímetros.
08:52En mí también.
08:52Dos centímetros.
08:53Yo no tengo una pilita de tarjetas.
08:55Yo tengo una pilita de tarjetas, creo.
08:56Pero sí.
08:57El tarjetero, ¿viste?
08:58Depende de qué toca.
08:59Pero entonces hoy es más seguro tener los medios de pago en el celular que tenerlo físico en un lugar con mucha gente.
09:07Seguro no hay nada. Vale. Definitivamente, ¿qué pasa? A ver, el monto...
09:13La industria financiera es la más regulada y evolucionada en términos de seguridad de la historia.
09:18El monto para el año 2024 de fraude con tarjeta de crédito a nivel global fue de 35 mil millones de dólares y sigue creciendo.
09:27Las proyecciones van al crecimiento.
09:30Las proporciones de por dónde se ejecuta el fraude en un 38% es por web.
09:36Cuando compramos, por ejemplo, como decía Lara, un día como hoy y terminamos regalando nuestros datos.
09:41La presencialidad se va reduciendo precisamente porque hay cada vez más medidas.
09:47¿Cómo era antes? ¿Se acuerdan del track-track?
09:49Sí.
09:50El mozo o la estación de servicio que eran los dos lugares típicos.
09:54Estabas de paso y no necesariamente...
09:55Vos tenías que firmar.
09:56Sí.
09:57Ahora, también déjenme decirles, para que estén prevenidos, hay un montón de otras medidas mucho más sencillas y básicas que tomar que impactan en este tipo de cosas.
10:05Por ejemplo, el 45%, esto es una estadística nuestra, de la gente tiende a compartirle la tarjeta de crédito o de débito al entorno cercano, familiar o amigo.
10:17No, Rafa.
10:18Por lo menos una vez.
10:20Sí.
10:20El 70% de la gente...
10:22¿Para qué no llamás compartible? ¿Le das la tarjeta física?
10:25Bancame que tengo que pagar el colegio de los chicos y no sé qué.
10:28Mandar fotos, datos, probar datos.
10:30No, una promoción que tiene alguien conocido y se la pesa.
10:32Con este banco no tengo descuento y demás.
10:34Hoy, sacarle una foto con WhatsApp y mandarla.
10:38Se hace mucho con la compra de entradas de recitales.
10:39Claro.
10:40Con las promes.
10:4170% de la gente, por lo menos una vez, le sacó una foto a la tarjeta y la pasó.
10:47Mil veces.
10:48Bueno, eso te expone.
10:50Y por otro lado hay otro fenómeno.
10:52De la misma manera que el Contacless y la funcionalidad de la autogestión, hay muchos comercios en donde vos pagaste, gestionaste el pago solo.
11:00Y entre otras cosas, por ejemplo, se está, no digo abandonando, pero relajando el control del documento de identidad.
11:07Entonces, se producen robos intrafamiliares de cuentas de débito que cuando van al comercio los chicos pagan y nadie constató el documento.
11:23La tarjeta es de un hermano, de un papá, del abuelo, del tío.
11:27Lo mismo pasa con una enorme cantidad de chicos que están haciendo esto para apostar dinero en juegos online.
11:34Sí, eso sí.
11:35O sea, si nos basamos en la regulación, pese a que pagues con Contacless, deberían siempre pedirte el DNI.
11:41Deberían, no lo hacen.
11:43No siempre, pero la recomendación más fuerte, Lara, es, estamos hablando en general de transacciones que son diferidas en el tiempo.
11:50Es decir, constatar que es algo que también se abandona.
11:54Los cargos en la tarjeta, en el resumen, hoy es online.
11:57Y configurar los cargos que estamos haciendo para que te avise el banco, la tarjeta de la transacción, también es algo que deberíamos hacer.
12:08La realidad, ¿qué nos indica?
12:09Que tenemos tanta información para controlar que lo que hacemos es no prestarle suficiente atención.
12:16Gabriel, es más, ¿hay alguna diferencia entre el reconocimiento facial y una clave?
12:23¿Hay algo que sea más seguro que otra, por ejemplo, en el home banking o en mercado pago en las billeteras virtuales?
12:29Mirá, hoy es el Día Internacional de la Password.
12:33De las claves.
12:34De las claves.
12:35La primer password se instauró en 1961 en el MIT.
12:40Y tenemos el mismo problema endémico de siempre.
12:43La gente tiende a relajar la construcción de las passwords.
12:47De hecho, el 61% de la gente utiliza la misma password para todo.
12:51Sí, 100%.
12:53No se vendan al aire.
12:55No, no.
12:55Pero es que es imposible.
12:57Si no, no tenés forma de ir cambiándolas.
13:00Bueno, yo lo solucioné con un administrador de contraseñas.
13:03Sí, sí, clara, muy bien.
13:03Me hace las contraseñas y te las guarda y te las guarda encriptadas.
13:07Copiás y pegás.
13:08Te hackean.
13:09Te la mierda.
13:10Claro.
13:11Yo no tengo administrador.
13:11Bueno, busqué lo más seguro posible.
13:14Y tiene doble factor de...
13:15Respecto a lo que pregunta Vale, definitivamente, las capas que se van a ir agregando,
13:19igual que decíamos del reconocimiento facial para confirmar una transacción, tiene que
13:24ver con esto.
13:25Medidas antropométricas.
13:26Por ejemplo, hay una aplicación en China que es Smile Pay.
13:30Pagás con la sonrisa.
13:31La forma de validar por qué.
13:33La estructura de tus dientes, la forma, los colores, la conformación con los labios,
13:38el movimiento de los músculos, es único e irrepetible, como el iris del ojo.
13:42Entonces, la tendencia va a ser que además del usuario que te identifica, la contraseña,
13:48la password tradicional, que obviamente, cuanto más extensa y compleja sea en términos
13:53de caracteres alfanuméricos, caracteres especiales, más difícil de adivinar.
13:58Si le agregamos Smile Pay o reconocimiento facial, la construcción del bloque de seguridad
14:05es más sólido.
14:07Ahora, déjenme decirle que, lamentablemente, el mercado negro de reventa de datos filiatorios
14:15y de contraseñas sigue creciendo.
14:17¿Por qué?
14:18Porque cada vez, como dice Antonio, tenemos más recursos digitales que utilizar.
14:22El promedio por persona a nivel global es que cada uno de nosotros tenemos por lo menos
14:2611 usuarios o perfiles con su contraseña.
14:30Y la tendencia natural, ¿cuál es?
14:32Escribirla en un papel, escribirla en un post-it digital en el teléfono o en un archivo,
14:37que es cuando hacemos ethical hacking, hackeo ético.
14:40Lo primero que buscamos y escaneamos en los servidores es archivos Word que se llamen contraseña.
14:45¿Hay teléfonos más seguros que otros en cuanto a la marca, modelos o básicamente sistemas operativos, aplicaciones?
14:57Los teléfonos más seguros son los que usan los presidentes y las agencias de seguridad a nivel planetario.
15:05Bueno, históricamente la tecnología va haciendo prueba y error a partir de que cuando te vas a dormir
15:15y el teléfono o el sistema operativo te dice esta noche se va a actualizar y tarda.
15:21En esa actualización vienen un montón de parches de seguridad que tienen que ver con la inestabilidad de un teléfono móvil.
15:29Yo vengo acá, me conecto al wireless, voy al bar de la esquina, tomo un café, voy a la facultad a dar una clase,
15:36voy a la oficina, voy arrastrando bichos o errores de configuración que se pueden ir pegando al teléfono.
15:42No hay un teléfono más seguro que el otro.
15:46Lo que hay es una gestión individual y un apego a la conciencia del riesgo al que nos exponemos.
15:53Y lo quiero circunscribir a esto.
15:55Si ustedes van a escribir en un documento, password, en la notebook o en un teléfono,
16:02la chance de que se las descubran es bastante más alta.
16:05¿Cuál es la mejor forma de guardar las contraseñas?
16:07Entre otras cosas en un administrador, en un gestor.
16:10Lo que te obliga a una administración diferente, Lara, porque después te tenés que acordar la password del gestor,
16:16no hagan como un señor cliente nuestro que tenía varios millones de dólares en una billetera de Bitcoin
16:20y se la olvidó y agotó los 12 intentos. Nunca más.
16:24Eso pasa mucho con las criptomonedas.
16:28Mucho en el mercado de criptomonedas, precisamente el contrasentido, la presión de no la escribas, no esto, no lo otro.
16:34Ahora, una cosa es acordarte, una contraseña que es la del gestor.
16:37A mí me pasa que desde que empecé a usar el gestor de contraseñas, ni yo sé mis contraseñas,
16:41porque son súper complejas.
16:43Copio y pego.
16:44Sí, pero muchas veces el gestor además, vos lo tenés abierto.
16:48No, tiene que tener doble autenticación.
16:51O con el Face o con la huella digital.
16:54Y ya está.
16:55Sí.
16:56Pero ¿cómo te lo van a desbloquear con la huella digital otra persona?
16:58No, ahí está mi segunda pregunta.
17:01¿La huella digital es más segura que el Face ID?
17:04No necesariamente.
17:05También hay que atender esto, Antonio.
17:09De hecho, se están viendo entradas a oficinas, a barrios cerrados.
17:13Los algoritmos de reconocimiento facial, igual que los de huella digital, son como las marcas de los autos.
17:20Hay distintos modelos, cilindrada, color, origen, fabricación, eléctrico, cosa, combustión.
17:25No todos los algoritmos funcionan de la misma manera.
17:30No todos son eficientes a la hora de, por ejemplo, nosotros hemos hecho pruebas con algunas marcas
17:36y con una foto de altísima calidad engañamos al reconocimiento facial.
17:41Otras marcas de algoritmos de reconocimiento facial no nos permitieron pasar a pesar de intentar mostrarle una foto de muy buena calidad.
17:50Recién hablabas de los teléfonos de los presidentes.
17:53¿Qué diferencias hay?
Sé la primera persona en añadir un comentario
Añade tu comentario

Recomendada