{"id":4956,"date":"2015-02-05T19:55:00","date_gmt":"2015-02-05T19:55:00","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=4956"},"modified":"2022-03-10T07:54:17","modified_gmt":"2022-03-10T13:54:17","slug":"quantum-el-futuro-de-las-tarjetas-de-credito","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/quantum-el-futuro-de-las-tarjetas-de-credito\/4956\/","title":{"rendered":"Quantum: El Futuro de las Tarjetas de Cr\u00e9dito"},"content":{"rendered":"<p>Recientemente publicamos una nota sobre los ladrones que <a href=\"https:\/\/latam.kaspersky.com\/blog\/radiografia-de-un-skimmer-como-trabajan\/4837\/\" target=\"_blank\" rel=\"noopener\">acechan cajeros autom\u00e1ticos para robar<\/a> en la que destacamos cu\u00e1n f\u00e1cil es caer en sus redes y, en consecuencia, perder dinero. \u00bfLa raz\u00f3n? El rudimentario sistema que tienen los cajeros, que data de 1970. Y es que los datos almacenados en la cinta magn\u00e9tica son escritos como \u201ctextos planos\u201d, con lo cual el famoso PIN (el famoso c\u00f3digo de seguridad que protege la cuenta) es muy f\u00e1cil de robar.<\/p>\n<p>No hace falta decir que el sector bancario, que hoy pierde importantes sumas de dinero a cusa del skmming, hace sus mayores esfuerzos para implementar la mejor tecnolog\u00eda que proteja a los usuarios.<\/p>\n<p>Al d\u00eda de hoy, la tecnolog\u00eda m\u00e1s avanzada en estas lides es la EMV, es decir, las tarjetas con chip. Debido a su popularidad en Europa y Canad\u00e1, estos pa\u00edses experimentaron un descenso en el n\u00famero de estafas. Los ladrones que utilizan a los <a href=\"https:\/\/latam.kaspersky.com\/blog\/actos-criminales-en-cajeros-automaticos-parte-2\/4903\/\" target=\"_blank\" rel=\"noopener\">skimmers<\/a> viajaron a territorio norteamericano\u00a0 y asi\u00e1tico donde las tarjetas EMV son, al sol de hoy, ampliamente utilizadas.<\/p>\n<p>Por m\u00e1s avanzada que pueda parecer la tecnolog\u00edas de las tarjetas EMV, no es la ideal, ya que no puede combatir el 100% de las amenazas posibles (las t\u00e9cnicas de skmming evolucionan constantemente). As\u00ed es que lo m\u00e1s probable es que utilicemos otro tipo de tarjetas en el futuro. \u00bfC\u00f3mo ser\u00edan dichas tarjetas? D\u00e9mosle un ojo.<\/p>\n<h2>Clave y respuesta<\/h2>\n<p>La soluci\u00f3n m\u00e1s obvia es a trav\u00e9s de la incorporaci\u00f3n de otro nivel de seguridad, como por ejemplo la autenticaci\u00f3n de dos factores que se utiliza en Internet (y con buenos resultados). Al pagar en l\u00ednea, el tarjeta habiente debe colocar no solo el c\u00f3digo de seguridad CVV2 en el reverso de la tarjeta, sino tambi\u00e9n una contrase\u00f1a generada al azar o por un dispositivo de hardware banco autorizado (token), que se imprime por cajero autom\u00e1tico o se env\u00eda a un tel\u00e9fono m\u00f3vil a trav\u00e9s de un SMS. Esta t\u00e9cnica puede ser utilizada en transacciones offline con altas sumas dinero.<\/p>\n<p>Las tarjetas bancarias con pantalla integrada emplean un m\u00e9todo de autenticaci\u00f3n similar. Tal es el caso de las tarjetas de cr\u00e9dito comunes equipadas con un mini-ordenador, una pantalla LCD y un teclado digital. Adem\u00e1s de generar contrase\u00f1as \u00fanicas, son capaces de mostrar balances y el historial de transacciones, entre otros aspectos.<\/p>\n<p>Si bien las primeras tarjetas interactivas han estado en el mercado desde hace m\u00e1s de cinco a\u00f1os, s\u00f3lo algunos bancos en Europa, EE.UU. y Asia las ofrecen a sus clientes.<\/p>\n<h2>Tarjeta a la demanda<\/h2>\n<p>Dynamics, una empresa estadounidense, ofrece una soluci\u00f3n a\u00fan m\u00e1s ex\u00f3tica. Sus tarjetas no tienen banda magn\u00e9tica estable en el sentido de la palabra. Esta se compone de forma din\u00e1mica y por demanda gracias al hardware que tiene incorporado, es decir, a partir de la generaci\u00f3n de una contrase\u00f1a a trav\u00e9s de un teclado integrado.<\/p>\n<p>En caso que la contrase\u00f1a no sea introducida, la banda magn\u00e9tica no se genera y, por a\u00f1adidura, no se realiza la operaci\u00f3n. Esta clase de tarjetas carecen de los 16 n\u00fameros que suelen tener las convencionales; \u00a0una parte de la secuencia num\u00e9rica no est\u00e1 presente en el pl\u00e1stico, sino m\u00e1s bien en la pantalla \u00a0luego que el usuario haya introducido la contrase\u00f1a.<\/p>\n<h2>\u00bfMe das tu dedo?<\/h2>\n<p>Una contrase\u00f1a puede, en efecto, ser una poderosa manera para proteger tu tarjeta; sin embargo es f\u00e1cil que una persona distra\u00edda no pueda mantenerlo en secreto. Todos hemos sabido de historias sobre personas \u201csabias\u201d a quienes les gusta escribir un PIN por cada tarjeta que tienen y que, luego, lo pierden.<\/p>\n<p>La autenticaci\u00f3n basada en biometr\u00eda es una soluci\u00f3n radical a este problema. Zwipe, una compa\u00f1\u00eda con sede en Noruega asociada a Mastercard, actualmente est\u00e1 haciendo pruebas con tarjetas de cr\u00e9dito con un esc\u00e1ner de huellas dactilares integrado. Lo \u00fanico que se necesita para aprobar una transacci\u00f3n es colocando el dedo en la placa de contacto y\u2026 bueno, \u00a1adi\u00f3s, PIN!<\/p>\n<h2>Tecnolog\u00eda quantum al rescate<\/h2>\n<p>La computadoras con tecnolog\u00eda quantum est\u00e1n todav\u00eda muy lejos de nosotros, a pesar de\u00a0llevar d\u00e9cadas de investigaci\u00f3n. Pero hay un lado positivo: algunas de sus caracter\u00edsticas servir\u00e1n para crear identificadores que imposibiliten la falsificaci\u00f3n.<\/p>\n<p>Investigadores holandeses de la Universidad de Twente y de la Universidad Tecnol\u00f3gica de Eindhoven planean utilizar quantum en las tarjetas de cr\u00e9dito \u00a0y en los identificadores personales. Si bien por ahora est\u00e1 en per\u00edodo de prueba, lleva por nombre Autenticaci\u00f3n de Seguridad Quantum (QSA por sus siglas en ingl\u00e9s).<\/p>\n<p>La tecnolog\u00eda quantum consiste en cubrir el pl\u00e1stico de la tarjeta con una capa muy delgada de \u00f3xido de zinc, que posteriormente es bombardeada por fotones l\u00e1ser, los cuales al ser golpeados por nano- part\u00edculas rebotan en la capa. En dicho proceso se alteran las propiedades \u00f3pticas de una capa espec\u00edfica, formando una clave \u00fanica.<\/p>\n<p>Si uno programa este tipo de tarjetas con una secuencia de impulsos de l\u00e1ser (es decir, \u201chace \u00a0preguntas\u201d), recibir\u00eda un patr\u00f3n definido reflejado (es decir, \u201cuna respuesta\u201d). Una combinaci\u00f3n de paquetes \u00fanicos \u201d pregunta-respuesta\u201d se almacena en el sistema de datos del banco y se utiliza para autenticar la clave.<\/p>\n<p>As\u00ed, si un malhechor intentara secuestrar una combinaci\u00f3n pregunta \u2013 respuesta durante la transacci\u00f3n, no tendr\u00eda \u00e9xito. Cualquier otro detector fotoel\u00e9ctrico adicional instalado en el sistema destruir\u00eda el estado quantum de una parte importante de los fotones y alterar\u00eda el proceso del atacante.<\/p>\n<p>Un m\u00e9todo alternativo de hackear este sistema de seguridad presupone la falsificaci\u00f3n, manteniendo el tama\u00f1o exacto de las tarjetas, su ubicaci\u00f3n y otros par\u00e1metros de las nano- part\u00edculas con el fin de producir una copia exacta, algo pr\u00e1cticamente inviable debido a la alta complejidad del proceso. Desarrolladores QSA afirman que dicha tecnolog\u00eda es relativamente simple y barata de implementar.<\/p>\n<h2>Ap\u00farate lentamente<\/h2>\n<p>Es poco probable que los bancos implementen en la brevedad los sistemas de seguridad mencionados m\u00e1s arriba. El sector financiero es todav\u00eda muy conservador en t\u00e9rminos de modernizaci\u00f3n tecnol\u00f3gica.<\/p>\n<p>Dicho esto, estamos seguros que la innovaci\u00f3n de los m\u00e9todos de pago llegar\u00e1 primero a otros sectores que al bancario, como por ejemplos los relacionados con sistemas de pagos como Apple Pay, Google Wallet, Coin, Wocket o Plastc (hablaremos sobre este tema m\u00e1s adelante).<\/p>\n<p>Pero es bueno saber que todas estas novedades sofisticadas no ser\u00e1n en vano, dado que los problemas siempre existieron, existen y existir\u00e1n, como los atinentes a las tarjetas EMV: en caso que un terminal no sea capaz de leer los datos de un chip de seguridad, el papel protag\u00f3nico lo tendr\u00e1 la banda magn\u00e9tica tradicional. Un esfuerzo que, desgraciadamente, se ir\u00eda por el desag\u00fce.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-online-banking\">\n","protected":false},"excerpt":{"rendered":"<p>Recientemente publicamos una nota sobre los ladrones que acechan cajeros autom\u00e1ticos para robar en la que destacamos cu\u00e1n f\u00e1cil es caer en sus redes y, en consecuencia, perder dinero. \u00bfLa<\/p>\n","protected":false},"author":521,"featured_media":4957,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2737],"tags":[1661,1651,1660,572,177,1652,1632,18,1659],"class_list":{"0":"post-4956","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-cajero-automatica","9":"tag-ciber-crimen","10":"tag-ciber-criminal","11":"tag-futuro","12":"tag-proteccion","13":"tag-seguridad-financiera","14":"tag-skimmer","15":"tag-tarjeta-de-credito","16":"tag-titular"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/quantum-el-futuro-de-las-tarjetas-de-credito\/4956\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/cajero-automatica\/","name":"cajero autom\u00e1tica"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/4956","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/521"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=4956"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/4956\/revisions"}],"predecessor-version":[{"id":24023,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/4956\/revisions\/24023"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/4957"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=4956"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=4956"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=4956"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}