
La tecnología NFC (Near Field Communication) se ha integrado en la vida cotidiana gracias a los dispositivos inteligentes. Utilizar el teléfono para realizar pagos, enviar información y acceder a servicios sin contacto agiliza muchas tareas y ha simplificado operaciones que antes requerían efectivo o tarjetas físicas.
La promesa de conveniencia y rapidez ha llevado a que cada vez más personas usen billeteras digitales como Apple Pay y Google Pay. No obstante, esta facilidad puede convertirse en un riesgo si no se aplican medidas de seguridad recomendadas.
La posibilidad de sufrir fraudes, sobre todo en el ámbito financiero, crece cuando los usuarios descuidan las configuraciones y protecciones necesarias. Expertos en ciberseguridad, como los especialistas de ESET, alertan que un uso descuidado del NFC puede exponer a las personas a riesgos como el robo de datos o el acceso no autorizado a fondos.
Por qué el NFC es tan popular para pagos desde el teléfono

El crecimiento de los pagos sin contacto obedece a la rapidez y simpleza del proceso. Solo hay que acercar un dispositivo, ya sea teléfono o reloj inteligente, a un terminal compatible para autenticar una compra.
Gran parte del atractivo está en la integración de las billeteras digitales, que requieren pocos pasos y permiten mantener varias tarjetas almacenadas en el mismo dispositivo.
Pese a estas ventajas, no todos los usuarios están atentos de que cada función activada es una potencial puerta de entrada para ciberdelincuentes si las configuraciones no se ajustan correctamente.
Muchas personas dejan el NFC encendido por comodidad, sin considerar que esto puede facilitar la captación de datos por parte de atacantes que utilicen dispositivos de lectura cercanos.
De qué forma aprovechan los delincuentes las vulnerabilidades del NFC

El uso de lectores portátiles de RFID/NFC ha crecido entre grupos dedicados al robo de información sin contacto. Estos aparatos, del tamaño de un teléfono pequeño, permiten a un atacante acercarse lo suficiente a la víctima en espacios públicos y captar datos almacenados en los dispositivos, sin que la persona note la intrusión.
El procedimiento más recurrente es el skimming, una técnica para copiar la información de una tarjeta de débito o crédito y, en algunos casos, emplear esos datos para efectuar fraudes en línea o clonaciones.
Aunque captar la información es solo el primer paso y se requiere una acción adicional para cometer el fraude, la facilidad con la que se puede acceder a los datos expone a los usuarios que no han implementado medidas de resguardo en sus dispositivos.
Qué errores cometen los usuarios al utilizar la función NFC

Uno de los errores más frecuentes es mantener el NFC activado de forma permanente. Muchos usuarios no desactivan el chip, lo que facilita que dispositivos de lectura vinculados al crimen digital capten datos en lugares concurridos, como el transporte público, centros comerciales o eventos masivos.
Otra equivocación común es no establecer límites de pago bajos en las tarjetas asociadas. Si no se restringe la cantidad máxima de una transacción sin contacto, un posible delito podría tener consecuencias económicas graves para la víctima.
Permitir operaciones sin autenticación adecuada, o no activar métodos de seguridad como PIN o reconocimiento biométrico también aumenta la exposición frente a estos ataques.
Cuáles son las mejores medidas para protegerse del fraude NFC

Establecer autenticación biométrica, como reconocimiento facial o huella dactilar, es una de las defensas más efectivas. Estos mecanismos imponen una barrera adicional, de modo que nadie pueda utilizar el dispositivo ajeno para efectuar pagos sin la aprobación del propietario.
Asimismo, las billeteras digitales principales exigen, por defecto, algún método de autenticación, pero es responsabilidad del usuario asegurarse de que la función esté activada y configurada.
Otra pauta es mantener los dispositivos actualizados, ya que los fabricantes suelen incluir mejoras de seguridad y parches contra vulnerabilidades detectadas. La actualización regular del sistema y de las apps de pago reduce la probabilidad de que un atacante aproveche un fallo conocido.
Últimas Noticias
Microsoft anuncia el despido de 9.000 empleados en una nueva reestructuración global
La tecnológica estadounidense inicia una nueva ronda de recortes, afectando a diversas áreas y regiones, en busca de mayor agilidad y eficiencia operativa en un contexto de solidez financiera y cambios organizativos

Google Fotos renueva su imagen para iPhone: estos son los tres cambios que llegan
Este rediseño es presentado casi al mismo tiempo que Liquid Glass, el nuevo lenguaje visual de Apple que unifica la apariencia de sus sistemas operativos con efectos translúcidos

Retirar dinero de un cajero: qué hacer con el recibo de la transacción para evitar fraudes
Muchos usuarios optan por dejarlo a un lado y no prestarle atención pero esto puede ser aprovechado por ciberdelincuentes para cometer varias estafas a nombre el propietario de la cuenta bancaria

Cuál es el iPhone más exclusivo de Apple: solo existen 10 unidades y tiene una pieza de su fundador
Conserva las especificaciones técnicas del iPhone 12 Pro Max, pero su valor reside en su exclusividad y homenaje a la figura de Jobs

Falla mundial en X, la red social de Elon Musk: millones de cuentas afectadas
En la plataforma Downdetector se registran fallas tanto en la aplicación móvil como en el sitio web
