La semana pasada Google anunció que su billetera electrónica ya está disponible en el país, lo que posibilita a los usuarios de celulares con sistema operativo Android a realizar pagos sin contacto directamente con su equipo, y así reemplazar el uso de tarjetas de crédito o débito. Y si bien los iPhone desde hace más de un año que cuentan con el mismo sistema, en el Perú los teléfonos con el sistema operativo de Google son mayoría.
La digitalización de la economía es una tendencia global muy fuerte, de la que es difícil escapar; sin embargo, cada país en el mundo tiene su propia realidad. En el nuestro, lamentablemente, la inseguridad asecha. Los equipos celulares son uno de los objetos preferidos de los delincuentes, de hecho, de acuerdo a Osiptel, en el Perú se reportan en promedio 4.737 teléfonos al día como robados.
MIRA: Google Wallet ya está disponible en Perú: así puedes registrar tus tarjetas y pagar desde tu celular Android
Es entendible, por tanto, el temor que sienten muchas personas por utilizar este tipo de tecnologías que involucran activos financieros. ¿Usar dispositivos móviles para pagar no nos hace blancos más atractivos aún para los delincuentes? ¿Si hackean mi teléfono, van a poder robar mi dinero? ¿No son las tarjetas de plástico más confiables? Vamos a profundizar un poco más.
¿Qué es y cómo funciona una billetera electrónica?
Las billeteras electrónicas son aplicaciones para dispositivos móviles que permiten manejar dinero digitalmente. Los peruanos las utilizamos desde hace un tiempo, ya que plataformas como Yape, Plin, Tunki, Agora u otras más pertenecen a esta categoría.
Por otro lado, tenemos la tecnología ‘contactless’ o pago sin contacto, con la que podemos pagar directamente desde nuestro celular en puntos de ventas (POS), tal y como si fuera una tarjeta de débito o crédito.
Este tipo de pago es posible siempre y cuando el teléfono posea NFC –presente en la mayoría de modelos de los últimos años–, una tecnología inalámbrica de corto alcance que permite la transmisión instantánea de datos entre dispositivos que se encuentren a unos pocos centímetros de distancia. La aplicación de Google también integra este sistema.
MIRA: Google Wallet: seguridad y opciones de uso en la nueva billetera virtual habilitada en Perú
Y si bien algunos bancos como el BCP o BBVA ya disponían de la opción de pago sin contacto con sus aplicativos desde el smartphone, que una compañía como Google –que domina el mercado de celulares con su sistema operativo Android– lance su propia billetera virtual electrónica abre la posibilidad a que millones de personas la utilicen.
Otra de las grandes ventajas de aplicaciones como Google Wallet o Apple Pay es que permiten registrar varias tarjetas de diferentes bancos para pagar con ellas sin la necesidad siquiera de ingresar a la aplicación, basta con desbloquear el teléfono y acercarlo al POS.
¿Qué tan seguras son estas billeteras electrónicas?
Lo primero que debemos tener en cuenta es que empresas como Google o Apple toman todas las precauciones posibles para que la seguridad en sus aplicaciones sean lo mayor posible, está en juego su reputación. Por lo tanto, desde el punto de vista de la misma aplicación, las billeteras electrónicas mencionadas ofrecen varias capas de seguridad.
Consultado sobre al respecto, Edgardo Frías, director general de Google Perú y Chile, indicó a El Comercio que “la seguridad y la privacidad están integradas en cada parte de la Billetera de Google”. Eso puede verse principalmente en tres aspectos:
- Utiliza un número de tarjeta alternativo (token) específico para cada dispositivo por lo que el número de tarjeta real no se almacena en el dispositivo ni se comparte con los comerciantes
- Requiere un método de desbloqueo de pantalla para su uso, ya sea pin, patrón, código o huella dactilar.
- En caso de perder el dispositivo, se puede utilizar la función “Encontrar mi dispositivo” para bloquear, cambiar la contraseña e incluso borrar la información del dispositivo.
Con respecto al primer punto, Frías explica que “al utilizar tokens por cada transacción, en ningún momento los datos reales de las tarjetas de crédito o débito se verán expuestos ni compartidos con los comerciantes”.
Los tokens son valores que cifran una operación, de tal manera que la información viaja encriptada y es muy difícil de que sea descifrada por un tercero.
En tanto al segundo punto, y como ya mencionamos líneas arriba, aunque no es necesario ingresar a la aplicación para realizar los pagos –basta con acercar el celular al POS–, primero se debe desbloquear el equipo. Por lo tanto, si el dispositivo no cuenta con algún sistema de bloqueo (sea pin, patrón, huella dactilar), Google Wallet no funcionará.
MIRA: Cómo evitar que los delincuentes vacién tus cuentas si te roban el celular
¿Pero qué pasa si me roban el celular? ¿Podrán utilizar mis tarjetas o tener acceso a sus datos? El delincuente tendrá primero que desbloquear el celular, un procedimiento que, si bien es posible, no es tan sencillo, lo debe hacer alguien con conocimientos en este campo. Además, que lo puedan desbloquear depende en alguna medida de las precauciones que halla tenido el usuario, como mantener el sistema operativo actualizado, contar con alguna solución de seguridad (antivirus) o tener un patrón o contraseña de desbloqueo fuerte. Todas estas medidas hacen que sea mucho más improbable que ingresen al teléfono.
Asimismo, en caso de robo o extravío del equipo, desde el sitio web “Encontrar tu móvil” de Google se puede bloquearlo, cerrar la sesión en la cuenta e incluso borrar todos los datos.
Sin embargo, el mejor método siempre será llamar al banco para bloquear todas las tarjetas que hayamos registrado en el celular. Este es un procedimiento que, por lo general, es bastante rápido.
Ahora, ¿es posible que hackeen el celular y puedan robarnos los datos? Según el ejecutivo de Google, “la información del usuario se encuentra en servidores encriptados y seguros, lo que restringe aún más el acceso no autorizado”.
Una tarjeta de crédito o débito física puede ser clonada o, si se pierde roban, los datos están a la mano para el delincuente, por ejemplo, para hacer compras por internet.
En una billetera electrónica la información los datos de la tarjeta registrada no se pueden visual, además, la información de los pagos está cifrada. Si el delincuente roba el celular, primero tendría que desbloquear el equipo parar utilizar la billetera. En caso extremo, el celular puede formatearse a distancia.
En cualquier de los dos casos, lo más recomendado siempre es bloquear las tarjetas lo antes posible.
Opinión de un experto en ciberseguridad
Para tener una opinión externa del tema, conversamos con Jimmy Armas director de la Maestría en Ciberseguridad y Gestión de la Información de la UPC. Él considera que, por más que las empresas gestionen lo mejor posible la seguridad de sus aplicativos o productos, muchas veces es el usuario el eslabón débil de la cadena.
“Las amenazas más frecuentes son las del robo para la suplantación de identidad a través del phishing, donde el cibercriminal logra instalar un software malicioso en el dispositivo”, señala. Estas son técnicas que los ciberdelincuentes utilizan desde hace mucho, pero que cada vez se van actualizando.
De acuerdo al portal de IBM, “los ataques de phishing son correos electrónicos, mensajes de texto, llamadas telefónicas o sitios web fraudulentos diseñados para manipular personas para que descarguen malware, compartan información confidencial (por ejemplo, números de la seguridad social y tarjetas de crédito, números de cuentas bancarias, credenciales inicio de sesión), o realicen otras acciones que los exponga a ellos mismos o a sus organizaciones al ciberdelito”.
“Aquí hay un rol importante que debe cumplir el usuario final: la parte de cultura y comportamiento, saber efectivamente cómo utilizar el celular”, comenta a este Diario Armas, haciendo hincapié en que, si alguien va a utilizar tecnologías como las billeteras electrónicas, debe ser conscientes de las amenazas que existen en el ciberespacio y cómo pueden afectar a los teléfonos móviles.
“En informática hay que tener bastante claro una regla: no hay sistema perfecto. De lo contrario no existirían hackers”, dice el docente de la UPS. “Por eso lo mejor es tomar precauciones”.
¿Y cuáles son esas precauciones que deberíamos tener? Son consejos básicos y que siempre se repiten, pero justamente porque se deberían tener en cuenta.
“Lo que siempre se recomienda es actualizar seguido las aplicaciones y el sistema operativo de los dispositivos móviles. Las empresas lanzan actualizaciones con el fin de corregir errores en la arquitectura del software que pueda ser utilizado por los hackers para vulnerar los equipos. Y cuando se ha sido víctima de robo llamar a la empresa para suspender el chip”. El experto también recalca que contar con una solución de seguridad mejora la defensa de nuestro teléfono.
Por su parte, Edgardo Frías de Google también da algunas recomendaciones: “Amenazas hay de todo tipo, no solo para los usuarios de billeteras virtuales, sino para los internautas en general. Por esto, es muy importante que las personas tomen los recaudos necesarios para proteger la seguridad de sus cuentas, mediante el uso de contraseñas únicas y fuertes, verificación en dos pasos, mantener siempre actualizado el sistema operativo y por sobre todo estar muy atento al momento de compartir información personal. Desde su perfil en la cuenta de Google, las personas pueden hacer periódicamente una revisión de seguridad y tomar las medidas necesarias en caso de que alguna contraseña asociada haya sido comprometida”.
TE PUEDE INTERESAR
- The Game Awards 2023: estos son los seis títulos nominados al premio ‘Juego del año’
- WhatsApp anuncia los chats de voz para los grupos grandes
- Huawei Watch GT 4: ¿vale la pena el reloj inteligente de S/ 1.249 de la compañía asiática? | REVIEW
- Artistas y músicos podrán solicitar la retirada de YouTube de contenido generado por IA que les suplante
Contenido Sugerido
Contenido GEC