Seguridad de los pagos móviles, todo lo que debes saber

A pesar de la creciente demanda de los usuarios por la tecnología de pago móvil, todavía hay renuencia tanto entre los usuarios finales como entre las empresas a adoptar completamente la tecnología debido a preocupaciones relacionadas con la seguridad. Estas preocupaciones no están fuera de lugar, ya que los delincuentes cibernéticos y los estafadores de hoy utilizan tácticas cada vez más complejas para atacar una amplia variedad de datos personales y confidenciales de los usuarios.

Durante la pandemia, las aplicaciones móviles se usaron cada vez más para el pago, ya que las personas se movieron aún más rápido hacia el pago sin efectivo y sin contacto. Además de ese aumento en los pagos móviles, los consumidores exigen mayores niveles de seguridad. El 67 % de los consumidores considera que las aplicaciones utilizadas para pagos (por ejemplo, monedero electrónico, pago, viajes compartidos, pedidos de comida, bancarias) tienen el nivel más alto de seguridad. Junto con el mayor uso de aplicaciones móviles, se hicieron evidentes 4 riesgos principales de pago móvil. Estas áreas de riesgo implican vulnerabilidades contra las que protegerse, cumplimiento e implementaciones de seguridad con dependencias fuera de su control.

En este artículo explicamos los principales riesgos de seguridad de los pagos móviles y cómo realizar pagos móviles más seguros. Pero antes, veamos qué son y cómo funcionan los pagos móviles.

¿Qué son los pagos móviles?

El término «pagos móviles» se refiere simplemente a todos los pagos que se realizan utilizando tu dispositivo móvil. Los pagos móviles incluyen el uso de billeteras móviles y transferencias de dinero móviles. Hay dos tipos de pagos móviles: compras en línea o dentro de la aplicación, y usar una terminal POS en una tienda física.

El pago móvil es cualquier uso de un dispositivo electrónico portátil para enviar y recibir dinero. Los pagos móviles también se conocen como Transferencia de dinero móvil.

Se espera que los ingresos por pagos móviles en todo el mundo alcancen los 12,06 billones de dólares para 2027, con una CAGR (tasa de crecimiento anual compuesta) del 30,1 % de 2020 a 2027. El crecimiento extraordinario en el mercado de pagos móviles se puede atribuir a la popularidad de los teléfonos inteligentes. Se espera que la cantidad de usuarios de teléfonos inteligentes en todo el mundo crezca en mil millones cada cinco años, lo que significa que para 2023, se espera que la cantidad de usuarios de teléfonos inteligentes alcance los 4,3 millones.

En 2014, Apple lanzó Apple Pay, lo que provocó la popularidad de los pagos móviles y comenzó una nueva era de conveniencia para los consumidores. Cada vez más empresas se han unido a este panorama de pagos digitales cada vez más popular y competitivo, incluidos Samsung Pay, Android Pay y Google Pay (y este último finalmente ocupó por completo el lugar de Android Pay). Sin embargo, existen algunas preocupaciones en lo que respecta a la seguridad de los pagos móviles.

¿Cómo funcionan?

Near-Field Communication, también conocida como NFC, es la tecnología que permite a los consumidores y empresas realizar y aceptar pagos sin contacto. La tecnología NFC también se utiliza en los teléfonos inteligentes para aplicaciones, como Apple y Google Pay, que permiten a un usuario sostener su teléfono junto a una terminal de pago para comprar bienes.

Al realizar un pago sin contacto, la tecnología NFC establece una conexión entre tu dispositivo móvil y un terminal POS. Mediante la identificación por radiofrecuencia de proximidad cercana, los datos de pago se envían desde el teléfono al lector de tarjetas y, una vez que el consumidor ha validado su identidad mediante un código de acceso o huella digital, el dinero se transfiere desde la cuenta. Al igual que con el procesamiento tradicional de tarjetas de crédito, ninguno de los datos del titular de la tarjeta se extrae de la tarjeta, sino que se utiliza tokenización para reemplazar los datos confidenciales.

Tipos

Consideremos ahora los diferentes tipos de pagos móviles y examinemos cómo funciona cada uno en detalle, con ejemplos de pagos móviles.

Pagos en tienda y remotos

Los pagos en la tienda se refieren a pagos sin contacto realizados por compradores mientras están presentes en una tienda. Los pagos remotos se refieren a situaciones en las que alguien usa un dispositivo móvil para enviar fondos a un comerciante u otra persona en un área geográfica diferente. Consideremos algunos ejemplos.

Carteras móviles

También conocidas como billeteras digitales, las billeteras móviles almacenan información de pago en un dispositivo móvil. Esta información generalmente se almacena en una aplicación móvil y, en algunos casos, en un kit de herramientas de aplicación SIM (STK). Se utilizan diferentes tecnologías durante el proceso de pago, por ejemplo, tanto el remitente como el destinatario recibe un SMS. La tecnología Near Field Communication (NFC) también prevalece, al igual que los códigos QR.

El pionero de la tecnología de billetera móvil que se ejecuta en un STK es Safaricom, una subsidiaria de Vodafone en Kenia. Su plataforma de pago móvil, denominada Mpesa, permite a los usuarios de teléfonos móviles transferir fondos mediante SMS encriptados. Los remitentes y destinatarios pueden depositar y retirar efectivo en cualquiera de los más de 160.000 quioscos de Mpesa ubicados en todo el país. Los usuarios también pueden transferir y retirar fondos de cuentas bancarias. También pueden realizar pagos de bienes y servicios en puntos de venta.

Apple Pay atraviesa varias categorías en el sentido de que permite pagos sin contacto en la tienda donde el usuario se autentica usando su huella digital en una terminal de tarjeta. El servicio también ofrece compras dentro de la aplicación y pagos por Internet.

Otros ejemplos de billeteras móviles incluyen Google Pay y Samsung Pay.

Las billeteras móviles ofrecen un excelente nivel de seguridad mediante el cifrado y la tokenización.

Pagos con código de respuesta rápida (QR)

Un código QR es un código de barras de matriz bidimensional que contiene información óptica legible por máquina. Un escáner de aplicación móvil de código QR puede escanear y leer los datos en un código QR.

Para usar un código QR para pagos en la tienda, el comprador escanea un código QR al finalizar la compra a través de una aplicación móvil. La billetera móvil del cliente luego se carga con el importe de la compra.

Los códigos QR son una alternativa preferida para ingresar los detalles de la tarjeta de crédito manualmente. También evitan el robo de datos crediticios por parte de comerciantes sin escrúpulos que trabajan en connivencia con delincuentes.

Pagos Remotos

A continuación se muestran algunos ejemplos de pagos remotos.

Pagos por Internet

La mayoría de las personas simplemente realizan pagos utilizando un navegador web como Chrome, Firefox o Safari. También crean aplicaciones a través de aplicaciones móviles, por ejemplo, aplicaciones de juegos como Candy Crush o dentro de aplicaciones de redes sociales como Facebook, Twitter e Instagram. Esto generalmente se hace ingresando manualmente los detalles de la tarjeta de crédito en una página de pago o cargando una tarjeta preaprobada conectada a una aplicación móvil. Los pagos también se realizan mediante servicios de envío de dinero en línea como Paypal o siguiendo enlaces a facturas digitales.

Enlaces de pago

Esto está estrictamente relacionado con los pagos por Internet. Se envía un enlace a alguien por correo electrónico o mensaje de texto. Al hacer clic en el enlace, se dirige al usuario a una página de pago donde ingresa los detalles de su tarjeta de crédito. El comerciante puede configurar el importe de las transacciones por adelantado o dejarlo en blanco para que el cliente lo ingrese.

SMS

También conocidos como SMS premium, los pagos por SMS son una forma popular de pagar tonos de llamada y otros bienes digitales. Una vez que un usuario se suscribe a un servicio de SMS premium enviando un mensaje de texto o marcando un código corto, la tarifa se agrega a su factura telefónica o se descuenta de su crédito prepago.

Facturación directa del operador

En la facturación directa del operador, el usuario ingresa su número de teléfono en una página de pago. El coste se agrega a su factura de teléfono móvil o se deduce de su crédito prepago. Google Play Store y la tienda de aplicaciones de Apple ofrecen esta opción. Es una opción popular para pagar suscripciones de contenido digital, donaciones benéficas y votaciones por televisión.

Banca móvil

Actualmente, en muchos países, la banca móvil es el método de facto para las transferencias bancarias y el pago de facturas. Los bancos obtuvieron a los clientes una aplicación móvil que utilizan para iniciar sesión en su cuenta, realizar transacciones y comunicarse con el banco. Sin embargo, las aplicaciones móviles han demostrado ser un vector de ataque clave por parte de los ciberdelincuentes. Mediante el uso de aplicaciones falsas y el secuestro de aplicaciones, los delincuentes pueden obtener los datos de inicio de sesión de los clientes y robar fondos. Para mitigar este riesgo, muchos bancos utilizan la verificación de inicio de sesión en dos pasos y contraseñas de un solo uso (OTP) para proteger las cuentas de los clientes.

Soluciones de punto de venta

Como sugiere el nombre, los pagos móviles en el punto de venta son pagos sin contacto en el lugar de negocios del comerciante. Mencionamos algunos de los ejemplos más populares a continuación.

Pagos de comunicación de campo cercano (NFC)

NFC es un conjunto de protocolos de comunicación que dictan cómo se comunican dos dispositivos que se encuentran a unos diez centímetros de distancia mediante el uso de tecnología de identificación por radiofrecuencia de proximidad cercana. Un teléfono móvil habilitado para NFC se comunica con una máquina de tarjetas habilitada para NFC, y los datos de pago encriptados se intercambian entre ambos dispositivos al instante.

Esta tecnología hace posible el pago electrónico móvil sin que el remitente pague en efectivo o con tarjeta de crédito. La tecnología NFC no solo se usa en puntos de venta comerciales para comprar bienes, también se usa mucho en el transporte público en el Reino Unido, Japón y China.

Pagos basados ​​en ondas sonoras

Esta es una nueva solución de pago móvil de vanguardia. Elimina la necesidad de una conexión a Internet. Un terminal de pago envía datos de pago al dispositivo móvil a través de ondas de sonido. El teléfono móvil luego se convierte al formato analógico y completa la transacción. Todo lo que necesita el teléfono móvil es una instalación sencilla de software. No se requiere hardware adicional. Este hecho lo convierte en una solución viable de pagos móviles en lugares de bajos ingresos donde el coste de los teléfonos inteligentes sigue siendo una barrera para la adopción.

Pagos por transmisión magnética segura (MST)

Un pago móvil MST se realiza cuando un dispositivo móvil emite una señal que imita la banda magnética de una tarjeta de crédito. La terminal de la tarjeta detecta la señal y procesa el pago como si una tarjeta física hubiera pasado por la terminal. Los terminales de tarjetas requieren una actualización de software para utilizar esta tecnología. Samsung es una de las muchas empresas que utilizan pagos NFC y MST. Ambas tecnologías están protegidas mediante tokenización avanzada.

¿Son seguros los pagos móviles?

Lamentablemente, las violaciones de datos aún no son cosa del pasado. Los piratas informáticos encuentran constantemente nuevas formas de evitar la seguridad de la tecnología, se vio un ataque infame con la estafa del escáner de iris Samsung Galaxy 8 en 2017.

Los consumidores consideran que los pagos móviles están «poco protegidos». Para los pagos móviles que utilizan una tarjeta de crédito, solo el 35% de los consumidores dijeron que estaban bien protegidos, en comparación con el uso de una tarjeta de crédito por sí sola (61%).

A pesar de la percepción de los consumidores, en realidad, existen varias ventajas de seguridad de los pagos móviles, incluida la tokenización, los criptogramas específicos del dispositivo y la autenticación de dos factores:

Tokenización

La tokenización es una tecnología que promueve con éxito los pagos móviles, al tiempo que protege los datos confidenciales de los clientes contra piratas informáticos y otras amenazas de ciberseguridad.

Si un sistema comercial se ve comprometido por un ataque cibernético, los ladrones solo podrán acceder a los datos tokenizados. Los datos tokenizados son inútiles para los ciberdelincuentes porque los datos del cliente se cifran a través de un token generado aleatoriamente. Las billeteras móviles no transmiten el número de cuenta principal (PAN) de una tarjeta, como ocurre cuando se paga con una tarjeta de crédito. Durante una transacción de pago móvil, el token se envía al terminal POS, protegiendo los datos mientras están en tránsito.

Criptogramas específicos del dispositivo

Esta tecnología garantiza que un pago provenga originalmente del dispositivo móvil del titular de la tarjeta. Si un pirata informático logró obtener datos durante una transacción de pago móvil, el criptograma que se envía con el token a una terminal POS no se puede usar en otro dispositivo móvil ya que es único para el original.

Autenticación de dos factores

También conocido como ‘2FA’, esta forma de seguridad utiliza dos formas de identificación para la autenticación. Esto puede ser una combinación de una contraseña, una tarjeta de pago o un teléfono y un mecanismo biométrico como una huella digital, reconocimiento de voz o facial.

Estos avances en la tecnología de pagos son factores clave que hacen que la opción de pagos móviles sea atractiva tanto para los consumidores como para los proveedores, ya que cada parte está protegida contra el fraude y el delito cibernético.

Problemas de seguridad

A pesar de la evidencia convincente de que los pagos móviles son potencialmente más seguros que los pagos con tarjeta de crédito, siempre es necesario tener precaución.

A continuación se presentan los principales problemas de seguridad de pagos móviles que debes tener en cuenta:

Malware

Se informa que en 2021, el 46 % de las organizaciones tienen al menos un empleado que descargó una aplicación móvil maliciosa. A medida que las billeteras móviles y las plataformas de pago móvil se utilizan con mayor frecuencia, los delitos cibernéticos evolucionarán y adaptarán sus técnicas para explotar la creciente dependencia de los dispositivos móviles.

Los ciberdelincuentes han usado malware durante años para atacar aplicaciones móviles que tratan con dinero. Si bien muchos todavía usan aplicaciones bancarias para pagos, un grupo de personas en rápido crecimiento usa aplicaciones con tarjeta de crédito e incluso criptomonedas como opciones de pago. Estos ciberdelincuentes cambian constantemente, lo que dificulta que los creadores de aplicaciones se mantengan al día.

Solo en 2020, la firma de seguridad Kapersky informó sobre 156.000 nuevos troyanos bancarios móviles y 5,6 millones de paquetes maliciosos instalados por usuarios móviles desprevenidos. Lo que es particularmente alarmante es que los usuarios de dispositivos móviles están descargando malware en sus dispositivos sin saberlo, porque están siendo engañados para que lo hagan.

EventBot es un ejemplo de un programa malicioso que está oculto dentro de una aplicación válida aparentemente. El usuario descarga la aplicación pensando que le ayudara. Por ejemplo, se informó que EventBot a menudo se hace pasar por una aplicación legítima de Android, como Adobe Flash o Microsoft Word para Android. Una vez instalado, Eventbot recolecta datos desprotegidos de otras aplicaciones de la víctima en el mismo dispositivo Android. EventBot también amplía sus permisos, obteniendo acceso a las opciones de accesibilidad en el sistema operativo Android y permitiendo más daños.

ZDnet advierte que EventBot se dirige específicamente a aplicaciones utilizadas para pagos en Europa y Estados Unidos, en busca de credenciales de usuario, contraseñas de un solo uso (OTP) y detalles de la cuenta. EventBot roba nombres de usuario, contraseñas e intercepta códigos de autenticación de dos factores enviados como mensajes de texto por estas aplicaciones.

Sharkbot es otra forma maliciosa particular de malware porque evita la detección de Google Safety Net, intercepta mensajes de texto MFA/2FA, abusa de los servicios de accesibilidad, realiza ataques superpuestos y completa automáticamente los campos en las aplicaciones.

Privilegios elevados

Los ciberdelincuentes usan privilegios elevados para obtener acceso ilícito a derechos, más allá de lo que se pretende o les corresponde. Los ciberdelincuentes que usan privilegios elevados pueden ser internos o externos. Hay muchas maneras de obtener privilegios elevados:

  • Explotación de credenciales
  • Vulnerabilidades y exploits
  • Configuraciones incorrectas
  • Malware
  • Ingeniería social

¿Cuáles son algunos ejemplos?

Recientemente, varios intercambios de criptomonedas y empresas han perdido más de $ 300 millones a manos de los ciberdelincuentes. En el caso de Celsius Network, varios usuarios se quejaron de recibir solicitudes inusuales de permisos adicionales en sus cuentas. Se agregó un script a la interfaz que engañó a los usuarios para que proporcionaran acceso al hacker. El hacker luego drenó los fondos de sus billeteras.

En el caso de xHelper, el malware móvil engañó a los usuarios para que abrieran puertas traseras que elevaban los privilegios del atacante. A través de la puerta trasera, el atacante entregó malware adicional para actualizar la versión existente de xHelper con más capacidades. XHelper también engañó a los usuarios para que otorgaran permisos a los piratas informáticos para descargar e instalar otras aplicaciones maliciosas.

Cambios en los estándares PCI

Se crearon estándares como PCI DSS para mejorar la seguridad de los datos de los titulares de tarjetas para las organizaciones que almacenan y procesan datos de tarjetas de crédito. Todas las organizaciones que almacenan, procesan o transmiten datos de titulares de tarjetas deben cumplir con PCI DSS. Además de PCI DSS, se introdujeron los estándares PA DSS para ayudar a las organizaciones a lograr el cumplimiento y proteger los datos de los titulares de tarjetas.

PA-DSS es un estándar administrado por PCI SSC y se configura para ayudar a los proveedores de software a proteger las aplicaciones de pago. PA-DSS es para aplicaciones de pago que se venden, distribuyen o otorgan licencias a terceros. Las cosas cambiarán el 28 de octubre de 2022. En este momento, PA-DSS v3.2 se retirará formalmente y se reemplazará por PCI Software Security Framework.

Un par de cosas a tener en cuenta con respecto a las PA-DSS:

  • Las aplicaciones de pago internas desarrolladas por comerciantes que no se venden a un tercero no están sujetas a los requisitos de las PA-DSS, pero deben cumplir con el estándar de cumplimiento de las PCI DSS.
  • Independientemente de este cambio, si una organización almacena, procesa o transmite información de tarjetas de crédito, debe cumplir con PCI DSS.

Implementaciones de seguridad con dependencias fuera de su control

Para proteger contra la manipulación, PCI DSS tiene el siguiente requisito:

La aplicación PIN CVM debe ofrecer medidas a prueba de manipulaciones en torno al manejo del código, el código de la interfaz de aplicación/monitor y cualquier código que esté involucrado en el uso o la seguridad de las claves criptográficas (tanto públicas como privadas/secretas ) para toda la plataforma admitida y métodos de protección (como TEE, criptografía de caja blanca).

Para protegerse contra la manipulación y cumplir con PCI DSS generalmente se requiere alguna combinación de los siguientes requisitos clave de seguridad:

  • Protección de aplicaciones, que implica una combinación de antimanipulación, antidepuración y protección contra la ingeniería inversa dinámica.
  • Ofuscación de código: que implica una combinación de ofuscación de código/bibliotecas nativos, código/bibliotecas/marcos no nativos, ofuscación de flujos de control, ofuscación de la lógica de la aplicación (flujos de control), cambio de nombre o reubicación de clases, objetos, recursos, nombres de paquetes, variables, función o llamadas a métodos, y quitar símbolos u otra información de depuración
  • Cifrado: cifrado de cadenas de aplicaciones, cadenas XML, preferencias de aplicaciones, configuración cerrada del usuario o del sistema, archivos de recursos y carpetas.

Un gran desafío de biblioteca al que se enfrentan los desarrolladores cuando intentan lograr el cumplimiento de PCI o implementar la seguridad de las aplicaciones móviles mediante SDK, fuentes de código abierto o compiladores especializados se deriva del hecho de que todos estos métodos se basan en el código y requiere cambios en el código de la aplicación. Como resultado de eso, cada uno de estos métodos está vinculado limpiamente al lenguaje de programación específico en el que está escrito la aplicación, y también están expuestos a varios lenguajes de programación o «dependencias» de entre esos paquetes y marcos.

En el desarrollo de software, una dependencia es un término amplio que se usa para describir un programa o pieza de código que se basa en otro programa para ejecutarse o realizar una función. Por ejemplo, si el Programa A requiere que el Programa B pueda ejecutarse, el programa A depende del programa B (y viceversa, esto hace que el programa B sea una «dependencia» del programa A).

Además de todos los problemas operativos, de recursos, de codificación manual y de colorido que esto implica, el problema más apremiante con respecto a PCI es la pérdida de control que conllevan estas dependencias. Si esas bibliotecas de terceros quedan obsoletas, ya no son compatibles o dejan de funcionar por algún motivo, las empresas no pueden cumplir con PCI DSS y probablemente encontrarán otra solución. Este problema destaca el creciente desafío al que se enfrentan los desarrolladores al crear seguridad para la diversidad de aplicaciones y los marcos utilizados para crearlas.  Un SDK o biblioteca debería funcionar dentro de todas las aplicaciones nativas y no nativas. Pero cuando ese no es el caso, aumenta el riesgo de ataque e incumplimiento.

Debilidades de seguridad en las aplicaciones

La mayoría de los riesgos de seguridad que están presentes no se deben al usuario final de la aplicación, sino que son causados ​​por vulnerabilidades que están presentes en la programación de la propia aplicación debido a que no se adopta un enfoque de diseño seguro para la seguridad de la aplicación , y las vulnerabilidades aún no se han descubierto.

A menudo, estos no se habrán considerado durante la fase de diseño y tienden a surgir con el tiempo. Una vez que los delincuentes han identificado esta vulnerabilidad, una sola violación de datos puede dar lugar a que se acceda a la información personal de millones de usuarios y dejarlos expuestos a ser víctimas de fraude.

Estos tipos de ataques son una amenaza significativa para los usuarios finales, lo que ha llevado al regulador de la industria de tarjetas de pago (PCI) a introducir requisitos estrictos para los sistemas de aceptación de pagos móviles para garantizar que sea una forma segura de pagar, especialmente en cuanto a los montos máximos de transacción permitidos. incrementar.

Vulnerabilidades de la red

Los dispositivos más antiguos con aplicaciones mPOS instaladas tienden a ser más vulnerables cuando se trata de fraude, lo que los hace más propensos a ser pirateados por delincuentes. A medida que las capacidades de los estafadores se han vuelto más complejas, también se han utilizado sus métodos para apuntar a las empresas para adquirir información confidencial y personal.

Si bien los titulares tienden a centrarse en las violaciones de datos en las grandes empresas, las pequeñas y medianas empresas son particularmente vulnerables a los estafadores debido a que no existen medidas de seguridad lo suficientemente sólidas.

A medida que aumenta la cantidad de empresas que utilizan mPOS, será esencial conocer la seguridad cibernética en un nivel más amplio para garantizar que las empresas se protejan contra las vulnerabilidades que podrían llevar a los delincuentes a acceder al dispositivo a través de la piratería y otros métodos asociados.

Consejos para realizar pagos móviles seguros

A continuación, te damos una serie de consejos que te ayudarán a proteger tus pagos móviles.

Utiliza plataformas de pago de confianza

Si vas a agregar información de pago a tu teléfono inteligente, usa la última versión del software provisto con tu dispositivo o una plataforma de terceros verificable y confiable, como PayPal.

Ten cuidado al descargar software en tu dispositivo. Verifica la siguiente información antes de descargar una aplicación en tu teléfono:

  • Obtén información sobre el proveedor y/o el desarrollador. La tienda de aplicaciones se vinculará directamente con el sitio web del proveedor, y debes examinar la política de seguridad/privacidad, cómo se recopila y utiliza la información y qué información está disponible para los anunciantes.
  • Presta atención a cuántas veces se ha descargado una aplicación. Estos números pueden ayudarte a medir la confiabilidad.
  • Leer reseñas puede ayudarte a saber si otros han tenido una experiencia positiva con la aplicación. Dicho esto, no bases tu descarga únicamente en las reseñas.
  • Los permisos dan acceso a los proveedores a ciertas partes de tu teléfono. Las aplicaciones de mensajería necesitan acceso a tus mensajes o contactos; las aplicaciones de fotos pueden querer permiso para acceder a tu cámara o cuentas de redes sociales. Asegúrate de que los permisos sean apropiados para el tipo de aplicación que estás descargando y solo descarga aplicaciones que respeten tu derecho a la privacidad.

Utiliza funciones de seguridad integradas

Puedes usar el Administrador de dispositivos Android para bloquear o ubicar un teléfono móvil perdido o robado en android.com/devicemanager. Puedes hacer lo mismo para un iPhone yendo a https://www.icloud.com/ y para un dispositivo Windows yendo a support.microsoft.com.

En la actualidad, los teléfonos móviles disponen de opciones que ofrecen (sin coste para los consumidores):

  • Borrado de forma remota los datos del usuario autorizado (es decir, borra la información personal que se agrega después de la compra, como contactos, fotos y correos electrónicos) de tu teléfono inteligente en caso de pérdida o robo.
  • Hacer que el teléfono inteligente quede inoperable para un usuario no autorizado (p. ej., bloquear el teléfono inteligente para que no se pueda usar sin una contraseña o PIN), excepto para comunicaciones de emergencia.
  • Evitar la reactivación sin el permiso del usuario autorizado, incluidos los intentos de restablecimiento de fábrica no autorizados.
  • Invertir la inoperancia si el usuario autorizado recupera el teléfono inteligente y restaura los datos del usuario en el dispositivo.

Utiliza una protección de contraseña fuerte

Asegúrate de no llevar un teléfono desbloqueado. Sin ningún tipo de seguridad en tu teléfono, un ladrón puede ingresar rápida y fácilmente a tu teléfono y acceder a cualquier información personal y financiera que hayas almacenado.

Una contraseña segura es una de las mejores formas de proteger tu teléfono y la información almacenada en él. No ignores algunas de las otras funciones de seguridad que se ofrecen en los últimos teléfonos. Las funciones como el reconocimiento facial, el escaneo del iris y el desbloqueo de huellas dactilares pueden ser incluso más seguras que una contraseña o un PIN.

Almacenar información de tarjeta de crédito para pago móvil seguro

Si un ladrón obtiene acceso a tu información de pago móvil, es mejor que esté en riesgo tu tarjeta de crédito que tu tarjeta de débito. Esto se debe a que las tarjetas de crédito tienen una protección contra fraudes mucho mejor que las tarjetas de débito. La mayoría de las tarjetas de crédito tienen políticas de responsabilidad de cero fraude que eliminan su riesgo de cualquier cargo no autorizado realizado en tu cuenta de tarjeta de crédito. Con las tarjetas de débito, tienes una mayor posibilidad de ser responsable por el dinero tomado de tu cuenta. Incluso si tu banco liquida los cargos, no querrás tener que esperar a que lo resuelvan.

Supervisa tu cuenta de tarjeta de crédito

Verifica las transacciones de tu tarjeta de crédito con frecuencia, incluso si tienes tu teléfono en su poder y has utilizado todas las precauciones de seguridad de pago.

Vigilar tu cuenta te permitirá detectar cualquier cargo sospechoso rápidamente e informar cargos no autorizados al emisor de tu tarjeta de crédito. Si sospechas que la información de tu tarjeta de crédito se ha visto comprometida, no dudes en comunicarte con tu banco y crear nuevos detalles de cuenta.

Conclusión

Cuando se trata de la seguridad de tu teléfono móvil, puedes dar por sentado que ya viene con la más alta seguridad. Sin embargo, seguimos aprendiendo que este simplemente no es el caso.

Si pierdes tu billetera, podrías pasar las próximas horas, o incluso días, llamando a todas las empresas relevantes que tenían una conexión a través de la documentación que tenías en tu bolsillo. Durante este tiempo, los ladrones podrían haber accedido, clonado y utilizado cualquier cantidad de datos confidenciales. Sin embargo, si pierdes tu teléfono, puedes rastrearlo de forma remota y borrar tus datos utilizando la función Find My Device de Android y Find My Phone de Apple.

Las preocupaciones sobre la seguridad de los pagos móviles siguen presentes tanto entre las empresas como entre los consumidores. Sin embargo, con la educación correcta y la capacitación adecuada, los pagos móviles podrían ver dramáticas oportunidades de crecimiento actuales y futuras. Los minoristas finalmente podrían, colectivamente, ver los enormes beneficios de dejar de usar tarjetas, efectivo y papel, aunque solo sea para reducir las colas en el mostrador.