{"id":13003,"date":"2018-05-22T08:40:27","date_gmt":"2018-05-22T14:40:27","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=13003"},"modified":"2022-03-27T12:57:05","modified_gmt":"2022-03-27T18:57:05","slug":"secure-element","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/secure-element\/13003\/","title":{"rendered":"El elemento seguro protege los pagos contactless con smartphone"},"content":{"rendered":"<p>Los <i>smartphones<\/i> combinan a la perfecci\u00f3n un tel\u00e9fono, c\u00e1mara, reproductor musical, cr\u00e9dito de transporte p\u00fablico e incluso una cartera. Evidentemente, esto puede poner en duda la seguridad de la informaci\u00f3n que almacenan. Vamos a averiguar c\u00f3mo protegen los <i>smartphones<\/i> la informaci\u00f3n m\u00e1s valiosa de sus usuarios y c\u00f3mo funciona su mecanismo principal de seguridad, un peque\u00f1o chip llamado elemento seguro.<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-16191 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/05\/22115321\/secure-element-featured.jpg\" alt=\"\" width=\"1460\" height=\"958\"><\/p>\n<h2>Qu\u00e9 es el elemento seguro<\/h2>\n<p>Se trata de un chip especial para almacenar informaci\u00f3n de pago de forma segura que ha migrado de las tarjetas de cr\u00e9dito <em>contactless<\/em> (o sin contacto) a los tel\u00e9fonos. Lo m\u00e1s probable es que ya hayas escuchado hablar del est\u00e1ndar EMV (Europay, Mastercard, Visa), el sistema m\u00e1s fiable de la actualidad, ya que almacena la informaci\u00f3n de pago en un microchip protegido que es virtualmente imposible de hackear. Por ello, las tarjetas que usan el est\u00e1ndar EMV tambi\u00e9n reciben el nombre de \u201ctarjetas con chip\u201d.<\/p>\n<p>El elemento seguro de tu tel\u00e9fono es b\u00e1sicamente el mismo chip que se usa en las tarjetas de cr\u00e9dito y cuenta con un sistema operativo independiente (s\u00ed, las tarjetas de cr\u00e9dito tambi\u00e9n tienen su propio sistema operativo para ejecutar sus programas). Toda tu informaci\u00f3n se almacena en este chip y los sistemas operativos de tel\u00e9fonos o tablets no pueden leerla o copiarla y, mucho menos, las aplicaciones instaladas en estos dispositivos. El elemento seguro solo funcionar\u00e1 en aplicaciones especiales de confianza, como los monederos virtuales.<\/p>\n<p>El chip se comunica directamente con los terminales de pago, de esta forma, aunque el <i>smartphone<\/i> est\u00e9 infectado con <i>malware<\/i>, los <i>hackers<\/i> no pueden interceptar esta informaci\u00f3n, ya que esta no se transfiere al sistema operativo principal, sino al sistema especializado del elemento seguro.<\/p>\n<h3>El monedero en tu <em>smartphone<\/em>, \u00bfc\u00f3mo empez\u00f3 todo?<\/h3>\n<p>El concepto de combinar un tel\u00e9fono con una tarjeta de cr\u00e9dito se remonta a m\u00e1s de lo que piensas. Los primeros modelos con un elemento seguro instalado fueron los <a href=\"https:\/\/www.nfcworld.com\/nfc-devices\/nokia-6131-nfc\/\" target=\"_blank\" rel=\"noopener nofollow\">tel\u00e9fonos b\u00e1sicos<\/a>, pero no se hicieron muy populares. Una compa\u00f1\u00eda lleg\u00f3 a inventar un m\u00e9todo para imitar una banda magn\u00e9tica con un dispositivo, sin embargo, los tel\u00e9fonos no empezaron a ser aut\u00e9nticos competidores de las tarjetas hasta el 2014, a\u00f1o en el que se lanz\u00f3 Apple Pay.<\/p>\n<p>El \u00e9xito de Apple Pay suscit\u00f3 el inter\u00e9s de la competencia y, en 2015, Samsung comenz\u00f3 a ofrecer un servicio similar. Ambos sistemas requer\u00edan el elemento seguro, por ello, los iPhones antiguos y los modelos m\u00e1s econ\u00f3micos de Samsung no admit\u00edan el pago sin contacto.<\/p>\n<p>Con la intenci\u00f3n de mejorar la funcionalidad de sus dispositivos, la compa\u00f1\u00eda coreana incluso <a href=\"https:\/\/www.kaspersky.es\/blog\/samsung-pay-seguridad\/5571\/\" target=\"_blank\" rel=\"noopener\">compr\u00f3<\/a> LoopPay, la misma empresa que hab\u00eda desarrollado la tecnolog\u00eda que imitaba la banda magn\u00e9tica. Unos cuantos meses despu\u00e9s, Google present\u00f3 Android Pay, cuyo nombr\u00e9 cambi\u00f3 a Google Pay a principios de 2018.<\/p>\n<h3>El elemento seguro: incorporado, externo o en la nube<\/h3>\n<p>En realidad, el elemento seguro no tiene por qu\u00e9 ir incorporado en el <i>smartphone<\/i>, puede ser extra\u00edble, por ejemplo, en formato de tarjeta de memoria. Algunos operadores m\u00f3viles incluso producen tarjetas SIM que pueden almacenar tu tarjeta de cr\u00e9dito o la informaci\u00f3n de tu abono de transporte p\u00fablico. Pero estas opciones no han adquirido tanta popularidad.<\/p>\n<p>Google, a diferencia de Apple o Samsung, produce principalmente <i>software<\/i> para dispositivos m\u00f3viles y no los dispositivos en s\u00ed. Por ello, su sistema de pago se encontr\u00f3 con tantas dificultades. Al principio, la mayor\u00eda de los tel\u00e9fonos Android no contaban con el chip de elemento seguro. La empresa no pod\u00eda obligar a los fabricantes independientes a instalar este chip o hacer que los usuarios compraran una tarjeta nueva. Y tampoco pod\u00eda implementar el sistema de pago sin contacto a falta del elemento seguro.<\/p>\n<p>Primero, Google intent\u00f3 buscar una forma de salir de la situaci\u00f3n e <a href=\"http:\/\/pocketnow.com\/2012\/03\/21\/google-wallet-gets-in-bed-with-carriers-editorial\" target=\"_blank\" rel=\"noopener nofollow\">instalar<\/a> su aplicaci\u00f3n de pago en tarjetas SIM con elemento seguro. Sin embargo, los operadores de tel\u00e9fonos m\u00f3viles l\u00edderes en Estados Unidos (en concreto Verizon, AT&amp;T y T-Mobile) se negaron a cooperar con la compa\u00f1\u00eda, en su lugar, fomentaron su propia aplicaci\u00f3n, que en un primer momento recibi\u00f3 el nombre de Isis Wallet, pero luego se cambi\u00f3 a Softcard por consideraciones pol\u00edticas. Sorprendentemente, Google acab\u00f3 adquiriendo el sistema para sus patentes.<\/p>\n<p>No obstante, antes de que esto ocurriera, la compa\u00f1\u00eda encontr\u00f3 una soluci\u00f3n mucho m\u00e1s elegante para este problema. Ya que los tel\u00e9fonos Android no ten\u00edan chips seguros f\u00edsicos, crearon unos virtuales en la nube. Esta tecnolog\u00eda recibi\u00f3 el nombre de Host Card Emulation (HCE, Emular tarjeta del sistema, en espa\u00f1ol).<\/p>\n<p>Este sistema basado en la nube era muy distinto a las carteras con chips de elemento seguro incorporado. HCE requiere que el terminal de pago se comunique con el sistema operativo del dispositivo y este tambi\u00e9n debe contactar con un elemento seguro en la nube donde se almacena la informaci\u00f3n de pago, as\u00ed como con una aplicaci\u00f3n de confianza.<\/p>\n<p>Los expertos declaran que el uso de HCE es t\u00e9cnicamente <a href=\"https:\/\/www.tomshardware.com\/news\/host-card-emulation-secure-element,28804.html\" target=\"_blank\" rel=\"noopener nofollow\">menos seguro<\/a>\u00a0que el aut\u00e9ntico elemento seguro, ya que, cuanto m\u00e1s se mueva la informaci\u00f3n por Internet, m\u00e1s f\u00e1cil es interceptarla. Sin embargo, HCE incluye mecanismos de protecci\u00f3n adicional que compensan esta vulnerabilidad, como, por ejemplo, el uso de claves de pago no permanentes que solo se pueden usar una vez.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"android\">\n<h3>Continuar\u00e1<\/h3>\n<p>Ahora ya conoces la \u201ccaja negra\u201d que se utiliza en tu tel\u00e9fono para almacenar la informaci\u00f3n de pago. En el pr\u00f3ximo art\u00edculo, hablaremos sobre c\u00f3mo los dispositivos iOS y Android utilizan sistemas de pago sin contacto con elemento seguro. Tambi\u00e9n discutiremos por qu\u00e9 no se debe registrar una tarjeta bancaria en un <i>smartphone<\/i> sin que Apple Play, Google Pay o Samsung Pay est\u00e9n involucradas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo se protege la informaci\u00f3n de pago en smartphones que admiten el pago sin contacto. <\/p>\n","protected":false},"author":2484,"featured_media":13004,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,2738],"tags":[2163,1969,1423,3409,3410,3411,27,3412,3413,1754,781,192],"class_list":{"0":"post-13003","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-technology","9":"tag-android","10":"tag-android-pay","11":"tag-apple-pay","12":"tag-elemento-seguro","13":"tag-google-pay","14":"tag-host-card-emulation","15":"tag-ios","16":"tag-pago-contactless","17":"tag-pago-sin-contacto","18":"tag-samsung-pay","19":"tag-smartphones","20":"tag-tecnologia"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/secure-element\/13003\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/secure-element\/13354\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/secure-element\/11136\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/secure-element\/15411\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/secure-element\/13687\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/secure-element\/16189\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/secure-element\/15752\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/secure-element\/20556\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/secure-element\/4996\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/secure-element\/22408\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/secure-element\/10596\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/secure-element\/10424\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/secure-element\/9224\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/secure-element\/16797\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/secure-element\/9670\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/secure-element\/20379\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/secure-element\/20298\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/secure-element\/20295\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/smartphones\/","name":"smartphones"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13003","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=13003"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13003\/revisions"}],"predecessor-version":[{"id":24467,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13003\/revisions\/24467"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/13004"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=13003"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=13003"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=13003"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}