Cerrar Menú Blogs
Las opiniones de los blogueros son de su estricta responsabilidad y no representan la opinión de este portal.
Profile image Publicado en: Seguridad Digital

Ingresa o regístrate acá para seguir este blog.

Seguir este blog

Si alguna vez le dicen que capturaron a una persona con una máquina que clona tarjetas con chip, lo mejor es tomarlo con beneficio de inventario, pues realmente lograrlo implica una infraestructura tecnológica y un nivel de infiltración en los procesos de seguridad demasiado costosa y compleja.

Actualmente existen más de 2 billones de tarjetas con chip activas para débito y crédito, y alrededor de 35 millones de terminales están habilitadas para esta tecnología en el mundo. Desde hace casi 20 años los chips comenzaron a reemplazar a las bandas magnéticas, como un mecanismo mucho más seguro y ágil para realizar pagos. En Colombia, casi todos los establecimientos comerciales cuentan con datáfonos compatibles con las tarjetas de chips, y es entendible, ya que en Canadá, Latinoamérica y el Caribe cerca del 83% de las transacciones se realizan con plásticos que utilizan dicho mecanismo.

¿Pero por qué son tan seguros los chips? No sé si alguna vez usted se lo ha preguntado, teniendo en cuenta que posiblemente tiene al menos dos tarjetas con esta tecnología en su billetera. El chip y los protocolos que se establecieron desde los años 90 y que han ido actualizándose desde entonces, han sido una de las más importantes revoluciones para la seguridad de las transacciones financieras, disminuyendo considerablemente la clonación de tarjetas y el robo de información sensible en las terminales de pago.

Hay tres elementos clave que hacen del chip un mecanismo inmensamente más seguro que una banda magnética:

• Puede realizar funciones de procesamiento
• Es capaz de guardar información confidencial de forma muy segura
• Puede realizar procesamiento criptográfico

Pero antes de ahondar en estas características técnicas, es importante aclarar que el chip no es solo el que ve en las tarjetas crédito y débito convencionales que se insertan en un datáfono. También existen tarjetas con interface dual que permiten realizar transacciones sin contacto (acercando el plástico a la terminal pero sin introducirlo en ninguna ranura), e incluso teléfonos móviles y todo tipo de wearables pueden estar habilitados para pagos con chip.

En este orden de ideas, la seguridad que ofrece este mecanismo se puede resumir en 4 pasos muy sencillos:

1. Autenticación del chip: inicialmente se realiza un proceso de autenticación del chip que permite verificar que la tarjeta o el aplicativo es genuino evitando transacciones no autorizadas. Esto ocurre por medio de la generación de llaves criptográficas secretas, que son como firmas únicas para cada transacción.
2. Parámetros de manejo del riesgo: son las condiciones bajos las cuales el emisor de dicha tarjeta permitirá realizar transacciones e identificará el límite en el que se obligará a obtener una autorización.
3. Autenticación del tarjetahabiente: el chip cuenta con parámetros que permiten determinar qué método de autenticación debe utilizar el usuario dependiendo de la terminal de pago en la que se esté realizando la transacción. Como por ejemplo PIN o la firma, para asegurar que quien usa la tarjeta es quien dice ser.
4. Las especificaciones de chips también permiten la autenticación de datos sin conexión para combatir el fraude de falsificación de pagos con tarjeta que se realizan en terminales de aceptación de tarjetas fuera de línea. La autenticación de datos sin conexión utiliza criptografía de clave pública para realizar la autenticación de datos de pago sin necesidad de conectarse al host emisor.

En una transacción, el chip es capaz de procesar información y determinar las reglas o los protocolos necesarios para completarla, los cuales han sido establecidos por el emisor. Y la terminal de pago le ayuda a cumplirlos, exigiendo la verificación de identidad del titular a través de un PIN o firma, o una autorización en línea, entre otros. Si la terminal no proporciona lo que el chip solicita la transacción será declinada y la integridad de la información sensible del usuario estará protegida en todo momento.

(Visited 1.337 times, 2 visits today)

Etiquetas

PERFIL
Profile image

Soy ingeniero eléctrico experto en temas de seguridad en la era informática. Cuento con más de 15 años de experiencia en el sector de las tecnologías de la información, marketing, telecomunicaciones y servicios financieros. Actualmente soy el Vicepresidente de Gemalto para Latinoamérica - Mobile Services & IoT, empresa especializada en seguridad digital.

    Sigue a este bloguero en sus redes sociales:

  • twitter

Más posts de este Blog

Ver más

Lo más leído en Blogs

1

‪No entiendo por qué las mujeres tienen ese vicio de dejarse grabar(...)

2

Realicen este experimento con bicarbonato para bajar el abdomen. Ayuda a determinar si(...)

3

Cuando tienes la oportunidad de saber que vas a ir a un(...)

0 Comentarios
Ingresa aquí para que puedas comentar este post
Reglamento de comentarios

ETCE no se responsabiliza por el uso y tratamiento que los usuarios le den a la información publicada en este espacio de recomendaciones, pero aclara que busca ser la sombrilla de un espacio donde el equilibrio y la tolerancia sean el eje. En ese camino, disponemos de total libertad para eliminar los contenidos que:

  1. Promuevan mensajes tipo spam.
  2. El odio ante una persona o comunidad por su condición social, racial, sexual, religiosa o de situación de discapacidad.
  3. Muestren o impulsen comportamientos o lenguajes sexualmente explícitos, violentos o dañinos.
  4. Vulneren o atenten contra los derechos de los menores de edad.

Además, tenga en cuenta que:

  • - El usuario registrado solo podrá hacer un voto y veto por comentario.
Aceptar
¿Encontraste un error?

Para EL TIEMPO las observaciones sobre su contenido son importantes. Permítenos conocerlas para, si es el caso, tomar los correctivos necesarios, o darle trámite ante las instancias pertinentes dentro de EL TIEMPO Casa Editorial.


Debes escribir el comentario
¡Gracias! Tu comentario ha sido guardado
Tu calificación ha sido registrada
Tu participación ya fue registrada
Haz tu reporte
Cerrar
Debes escribir tu reporte
Tu reporte ha sido enviado con éxito
Debes ser usuario registrado para poder reportar este comentario. Cerrar