
La tecnología NFC (Near Field Communication) se ha integrado en la vida cotidiana gracias a los dispositivos inteligentes. Utilizar el teléfono para realizar pagos, enviar información y acceder a servicios sin contacto agiliza muchas tareas y ha simplificado operaciones que antes requerían efectivo o tarjetas físicas.
La promesa de conveniencia y rapidez ha llevado a que cada vez más personas usen billeteras digitales como Apple Pay y Google Pay. No obstante, esta facilidad puede convertirse en un riesgo si no se aplican medidas de seguridad recomendadas.
La posibilidad de sufrir fraudes, sobre todo en el ámbito financiero, crece cuando los usuarios descuidan las configuraciones y protecciones necesarias. Expertos en ciberseguridad, como los especialistas de ESET, alertan que un uso descuidado del NFC puede exponer a las personas a riesgos como el robo de datos o el acceso no autorizado a fondos.
Por qué el NFC es tan popular para pagos desde el teléfono

El crecimiento de los pagos sin contacto obedece a la rapidez y simpleza del proceso. Solo hay que acercar un dispositivo, ya sea teléfono o reloj inteligente, a un terminal compatible para autenticar una compra.
Gran parte del atractivo está en la integración de las billeteras digitales, que requieren pocos pasos y permiten mantener varias tarjetas almacenadas en el mismo dispositivo.
Pese a estas ventajas, no todos los usuarios están atentos de que cada función activada es una potencial puerta de entrada para ciberdelincuentes si las configuraciones no se ajustan correctamente.
Muchas personas dejan el NFC encendido por comodidad, sin considerar que esto puede facilitar la captación de datos por parte de atacantes que utilicen dispositivos de lectura cercanos.
De qué forma aprovechan los delincuentes las vulnerabilidades del NFC

El uso de lectores portátiles de RFID/NFC ha crecido entre grupos dedicados al robo de información sin contacto. Estos aparatos, del tamaño de un teléfono pequeño, permiten a un atacante acercarse lo suficiente a la víctima en espacios públicos y captar datos almacenados en los dispositivos, sin que la persona note la intrusión.
El procedimiento más recurrente es el skimming, una técnica para copiar la información de una tarjeta de débito o crédito y, en algunos casos, emplear esos datos para efectuar fraudes en línea o clonaciones.
Aunque captar la información es solo el primer paso y se requiere una acción adicional para cometer el fraude, la facilidad con la que se puede acceder a los datos expone a los usuarios que no han implementado medidas de resguardo en sus dispositivos.
Qué errores cometen los usuarios al utilizar la función NFC

Uno de los errores más frecuentes es mantener el NFC activado de forma permanente. Muchos usuarios no desactivan el chip, lo que facilita que dispositivos de lectura vinculados al crimen digital capten datos en lugares concurridos, como el transporte público, centros comerciales o eventos masivos.
Otra equivocación común es no establecer límites de pago bajos en las tarjetas asociadas. Si no se restringe la cantidad máxima de una transacción sin contacto, un posible delito podría tener consecuencias económicas graves para la víctima.
Permitir operaciones sin autenticación adecuada, o no activar métodos de seguridad como PIN o reconocimiento biométrico también aumenta la exposición frente a estos ataques.
Cuáles son las mejores medidas para protegerse del fraude NFC

Establecer autenticación biométrica, como reconocimiento facial o huella dactilar, es una de las defensas más efectivas. Estos mecanismos imponen una barrera adicional, de modo que nadie pueda utilizar el dispositivo ajeno para efectuar pagos sin la aprobación del propietario.
Asimismo, las billeteras digitales principales exigen, por defecto, algún método de autenticación, pero es responsabilidad del usuario asegurarse de que la función esté activada y configurada.
Otra pauta es mantener los dispositivos actualizados, ya que los fabricantes suelen incluir mejoras de seguridad y parches contra vulnerabilidades detectadas. La actualización regular del sistema y de las apps de pago reduce la probabilidad de que un atacante aproveche un fallo conocido.
Últimas Noticias
Cómo reconocer una pierna de cerdo fresca en Navidad, según la IA
Gemini enfatiza que la inspección minuciosa es fundamental, dado el tamaño y las características de esta pieza de carne

Cena de Navidad sin pavo: las mejores alternativas de proteína recomendadas por la IA
Para ayudar a quienes desean replantear el centro de su mesa navideña, se consultó a Gemini y ChatGPT

Hackean famoso sitio de contenido para adultos: 200 millones de usuarios en la mira
ShinyHunters anunció su intención de contactar directamente a suscriptores de Pornhub utilizando los datos filtrados, con el objetivo de ejercer presión y sofisticar sus métodos de extorsión

Un estudio mapea los centros de datos en zonas de calor extremo: alrededor de 7.000 están fuera del rango de temperatura óptima
Países como Tailandia, Nigeria y Emiratos Árabes Unidos concentran sus instalaciones en áreas que superan ampliamente los umbrales de temperatura ideales

Conoce todas las diferencias entre kit Starlink Mini y Starlink Standard
En cuanto a los elementos incluidos, ambos kits cuentan con antena, cable de 50 pies, pie integrado y soporte para facilitar tanto la instalación rápida como la permanente



