Los mejores usos del chip NFC
Tabla de contenido:
- NFC - Una breve descripción
- 1. Escuchas
- 2. Corrupción de datos o denegación de servicio
- # 3 Malware
- ¿Cómo mantenerse a salvo?
- Terminando
Con el advenimiento de los métodos de pago habilitados para NFC como Android Pay y Samsung Pay, se ha convertido en muy fácil comprar sin tener que llevar ninguna tarjeta física en persona. NFC no solo ayuda a facilitar los pagos, sino que también tiene otros usos, como la automatización de tareas, alarmas, etc.

NFC se ha convertido en una tecnología tan aceptada y confiable que el gigante de las redes sociales Facebook había anunciado que las cuentas de FB ahora se pueden proteger con un sistema de inicio de sesión NFC.
Gran parte de la popularidad de NFC se puede atribuir al hecho de que la mayoría de los pagos se pueden hacer con solo tocar un punto de venta, ya sea un pago de comestibles o una multa de estacionamiento.
Sin embargo, por mucho que sea popular, es importante saber que los pagos NFC también tienen su parte de riesgos y preocupaciones de seguridad. Entonces, sin más demora, echemos un vistazo rápido a la seguridad de los pagos con NFC y cómo podemos mantenernos seguros.
NFC - Una breve descripción
NFC, también conocido como Near Field Communication, es una forma para que dos dispositivos se comuniquen cuando se mantienen en contacto cercano.
El "contacto cercano" debe ser una distancia no mayor de 4 cm.
En resumen, los dos dispositivos tienen que tocarse entre sí para completar una transacción o para facilitar una pequeña cantidad de intercambio de datos.
Con esto en mente, parece casi imposible que un tercero pueda interponerse entre los dos dispositivos. Pero entonces, en este mundo de avance tecnológico interminable, tanto en lo bueno como en lo malo, nunca puedes estar seguro.
1. Escuchas
El arte de escuchar a escondidas es casi tan antiguo como la propia civilización humana. Y ganó su notorio estatus durante la Primera Guerra Mundial. Y puede que no sea una sorpresa que las escuchas también sean probables en los pagos habilitados con NFC.

Aunque el pequeño rango entre dos dispositivos lo hace teóricamente imposible, ha habido casos en los que un equipo de investigadores escuchó la información confidencial mediante el uso de un carrito de compras como antena en 2013.
Aunque era solo una forma de mostrar las vulnerabilidades de NFC, uno no puede evitar preguntarse qué tan fácil sería robar información de la tarjeta de crédito de la misma manera.2. Corrupción de datos o denegación de servicio
Y eso nos lleva al segundo tipo de vulnerabilidad: la corrupción de datos. Si un tercero puede interceptar la información, también puede enviar la misma información a otro lugar.

La mayoría de las veces, el tercero altera la información antes de enviarla al receptor, lo que hace que la transacción sea inútil y, al mismo tiempo, robe la información necesaria.
# 3 Malware
El tercero es el riesgo de malware. El malware en los teléfonos inteligentes continúa afectando a millones de dispositivos, el último es el malware Judy. Los teléfonos inteligentes con NFC pueden descargar software malicioso con solo tocar un dispositivo.
Una vez descargado, el software puede transmitir información de la cuenta bancaria u otros datos relacionados sin el conocimiento del propietario.¿Cómo mantenerse a salvo?
Por más aterrador que parezcan los escenarios anteriores, se puede hacer mucho de nuestra parte para que la información crítica permanezca donde debería y algunas de las formas de mantenerse a salvo son,
- Asegure el teléfono y la aplicación de pago NFC con un mecanismo de bloqueo hermético como un bloqueo de huellas digitales o un PIN.
- Un antivirus para realizar un seguimiento de las aplicaciones y el software descargados.
- Mantenga NFC apagado cuando no esté en uso.
Terminando
NFC sigue siendo una tecnología en evolución y hay muchas cosas que se pueden lograr al usarla, como configurar un nuevo teléfono, transferir contenido usando Android Beam, etc. Si bien la mayoría de los servicios de pago utilizan cifrado mientras se transfieren datos, siempre paga mantenerse alerta de nuestra parte también, ¿verdad?
Ver siguiente: Comprender la diferencia entre NEFT, RTGS, IMPS y UPI
¿Qué procesos son seguros para cerrar?
En el foro de la línea de respuesta flingwings67 preguntó acerca de la "lista de procesos" de Task Manager. ¿Cómo sabe cuáles? ¿puede cerrar con seguridad?
Seis cosas que debes saber sobre los nuevos ordenadores de sobremesa de Apple
Los nuevos equipos de sobremesa Apple ya no están disponibles. Aquí hay algunas cosas a tener en cuenta si está considerando comprar una.
3 cosas que debes saber sobre los nuevos auriculares sony playstation vr
Los auriculares PlayStation VR ahora obtienen un nuevo modelo con especificaciones de hardware actualizadas y mejoras de diseño. Aquí está todo lo que necesitas saber.







