Nuevos medios de pago, ¿nuevos retos de seguridad?

Si bien el concepto de dinero es algo abstracto, el hecho de tener billetes y monedas lo hace algo más cercano. Con la aparición de las tarjetas de plástico el medio de pago sufrió una pequeña transformación, pero aún seguíamos teniendo algo físico que representa la posesión del dinero. Ahora, ese medio físico ha empezado a transformarse para darle lugar a portales web, medios de pago electrónico, monedas virtuales, y recientemente pagos desde el celular e incluso de redes sociales. Pero, ¿cómo nos estamos preparando para este cambio, no inmediato, pero sí inevitable?

Tecnologías emergentes para intercambiar dinero

Como respuesta a todos los riesgos para la seguridad de las transacciones que representa una tarjeta con banda magnética y con el objetivo de agilizar las transacciones comerciales hemos sido testigos de la aparición de nuevas tecnologías. Una de esas respuestas centradas en la seguridad fue incorporar un chip en la tarjeta, pero con el mismo modelo de usabilidad.

Más recientemente empezó a tomar fuerza NFC, una tecnología que extiende las posibilidades de pago. Es así como fuimos testigo de la aparición de Apple Pay, un sistema de pago contactless, disponible inicialmente en Estados Unidos y con un interés especial por parte de Visa, lo cual le da un impulso importante a estas soluciones de sistemas de pago con NFC.

A la par de estar tecnologías, cada vez más ágiles pero que siguen basando su funcionamiento en la posesión de algún medio de pago, empezamos a ver otros servicios que aprovechando la popularidad y facilidad de uso de redes sociales plantean funcionalidades para el intercambio de dinero. Por ejemplo, Facebook ya trabaja en un sistema integrado en su servicio de chat con la funcionalidad de permitir las transferencias de dinero a contactos.

Twitter no se ha quedado atrás y además de estar en pruebas de Twitter Buy, un servicio para encontrar y comprar productos en la red social, recientemente uno de los bancos más grandes de Francia se ha asociado con la red social para permitir a los usuarios de ese país transferir dinero vía tuits.

¿La seguridad contemplada en los nuevos modelos de pago?

Dado que se volvió frecuente escuchar de malware en terminales de punto de venta (PoS) y que incluso han trascendido hasta brechas de seguridad en reconocidas empresas como TargeteBay y Home Depot, la aparición de nuevos sistemas de pago abre una preocupación lógica por la seguridad.

Por ejemplo, tomemos el caso de Apple Pay y la seguridad en pagos inalámbricos con NFC. La información de la tarjeta de crédito o débito se encuentra previamente cargada en una aplicación en el dispositivo de tal forma que con tan solo acercar el dispositivo a la terminal con conectividad NFC se puede hacer el pago. La confirmación del pago se logra con un factor biométrico como es la huella digital.

De acuerdo al servicio de Facebook, lo que proponen es asociar la información de pago a una cuenta de Messenger, y en el momento de hacer la transacción ingresar un código de seguridad extra. En el caso de los pagos por Twitter la gestión de los tuits sería utilizando un sistema ya utilizado en el pago a través de SMS.

Estos sistemas que son cada vez más sencillos desde su diseño y concepción deben cumplir con los estándares de seguridad de datos de la industria de tarjetas de crédito, lo cual asegura que la información de pago debe estar cifrada y almacenada de forma segura.

Como siempre a todas estas medidas de seguridad se debe agregar el uso adecuado por parte de los clientes. Si bien son tecnologías que nos pueden ayudar a agilizar nuestras operaciones comerciales en Internet, también extienden la superficie de ataque de los ciberdelincuentes, por lo cual los temas de seguridad se convierten en algo fundamental.

Nuevos modelos requieren de los tradicionales conceptos de seguridad

Es evidente que utilizar tecnologías que aparecieron en la década de 1970 es un riesgo para la seguridad de las transacciones, pero los nuevos métodos de pago siguen arrastrando retos de seguridad que deben ser cuidados para mitigar riesgos asociados al manejo de información tan sensible.

Para que estos novedosos medios de pago sean exitosos lo más importante es que se mantengan fácil de usar: entre más complejo se haga su uso más difícil va a ser su adopción. Pero que sea fácil de usar no garantiza que su adpoción sea éxitosa, de hecho uno de los principales retos está relacionado con la migración tecnológica.

Por lo tanto mientras cambiamos al uso de dispositivos compatibles con la nuevas tecnologías tipo NFC pasará un largo tiempo en el que conviviremos con múltiples opciones, algunas menos seguras que otras y donde probablemente aquellas basados netamente en servicios de Internet cobren mayor relevancia.

Así que mientras migramos a los nuevos medios de pago va a ser necesario renovar las campañas de educación a los usuarios. El buen comportamiento en redes sociales va a ser fundamental para garantizar la seguridad de las transacciones, ya que estas se convertiran en las plataformas de pago.

Por otra parte, a medida que se masifique el uso de estos medios de pago va a ser inevitable empezar a encontrar amenazas que traten de vulnerar la seguridad en redes sociales. Este es el mismo fenómeno que experimentamos con el crecimiento de las amenazas en dispositivos móviles dado que cada vez los utilizamos de forma más intensiva.

Es claro que estas nuevas tecnologías traen ventajas en materia de seguridad,  que parten del hecho de renovar alternativas como la banda magnética, que llevan más de 50 años en el mercado. Pero esto a su vez va a requerir que seamos más cuidadosos en el manejo de información sensible en Internet.

Con el uso de NFC al incorporar un doble factor de autenticación se eleva la seguridad con respecto a las tarjetas. Pero en el caso de pagos a través de redes sociales, todavía tenemos un largo camino que recorrer para tomar consciencia en su manejo y realmente entender lo vulnerables que podemos llegar a estar si no somos prudentes en su uso.

Créditos imagen: ©Joe Ross/Flickr

Autor , ESET

Síguenos