
En un futuro próximo, su mundo tecnológico podría verse superado por el campo cercano . No, no el campo de maíz que está al otro lado de la carretera. Estamos hablando de la comunicación de campo cercano (NFC) , que los fabricantes de dispositivos, los minoristas y muchas otras organizaciones esperan que traiga nuevas funciones potentes a los teléfonos inteligentes y mucho más.
NFC es un tipo de estándar de comunicación por radio, muy parecido a Bluetooth, WiFi y otras tecnologías de red. Es diferente en que opera a velocidades muy lentas y solo en un rango corto de unos pocos centímetros. Puede ver nuestro resumen detallado en Cómo funciona la comunicación de campo cercano.
NFC no es una tecnología novedosa, pero recién ahora está comenzando a filtrarse en productos convencionales como los teléfonos inteligentes . Con un chip y una antena NFC, puede usar su teléfono inteligente para realizar pagos sin contacto en terminales minoristas NFC, parquímetros, taxis y muchos otros lugares.
Es más, con NFC, puede usar teléfonos inteligentes para intercambiar información con amigos o colegas de trabajo, o usar su teléfono para leer etiquetas inteligentes. Las etiquetas inteligentes son pequeños chips de solo lectura que pueden aparecer en carteles informativos y documentos de identificación, como insignias corporativas o pasaportes.
Incluso puede usar NFC para conectarse a redes seguras sin tener que ingresar códigos de autorización complejos. Por ejemplo, puede conectar una tableta NFC a un enrutador inalámbrico y después de que el chip NFC confirme su identidad, su tableta se autoriza para conectarse a la señal WiFi mucho más rápida para que pueda trabajar.
En última instancia, NFC hace que sea mucho más fácil realizar una gran variedad de tareas digitalizadas. Pero con ese tipo de poder en un chip tan pequeño, ¿es realmente segura esta tecnología?
Muchos expertos dicen que NFC realmente es fundamentalmente seguro en virtud de su alcance extremadamente corto. Para captar su señal NFC, un hacker tendría que estar muy cerca de usted. Incómodamente cerca. En otras palabras, sabrías que estaban allí. Y a menos que fuera un amigo tuyo muy íntimo, probablemente no estarías contento con eso.
Hay más en los aspectos físicos de NFC que lo hacen problemático incluso para los piratas informáticos más decididos.
Tiempo para su examen físico NFC

Los expertos en seguridad enfatizan que NFC no viene cargado con medidas de seguridad integradas basadas en hardware. NFC es solo una plataforma para establecer comunicación entre dos dispositivos. Pero el corto alcance de NFC, en cierto sentido, sirve como protección contra los piratas informáticos . Para capturar una señal NFC de la nada (lo que se denomina escuchas clandestinas ), un atacante tendría que lograr algunas cosas críticas.
Primero, tendría que estar lo suficientemente cerca. Muchas aplicaciones NFC funcionan en un rango tan corto que prácticamente tiene que tocar un teléfono inteligente con un dispositivo NFC para establecer la conexión. Entonces, un pirata informático podría esperar enfrentarse a personas desprevenidas en el metro y hacer su versión de carterista digital, ¿verdad?
Bueno, las funciones NFC en su teléfono solo entran en modo activo cuando usted lo desea. Por ejemplo, el chip se activará cuando pagues en una tienda minorista usando una terminal NFC. El chip ni siquiera funciona cuando su teléfono está en modo de espera.
Incluso si un hacker estuviera lo suficientemente cerca de ti en el momento justo, todavía necesitaría mucha suerte. Las señales NFC son extremadamente sensibles en términos de dirección. Tan sensible, de hecho, que si gira su teléfono ligeramente, no podrá leer una etiqueta inteligente. Para que un pirata informático capte su señal de manera ilícita, tendría que maniobrar de alguna manera la antena de un dispositivo de piratería en el ángulo correcto.
A los piratas informáticos les resultará mucho más fácil robar datos por otros medios. Los ladrones podrían usar el mayor alcance de las señales WiFi y Bluetooth y buscar aquellas que las personas descuidadas no logran proteger con contraseñas o cualquier tipo de encriptación . Los delincuentes más audaces pueden simplemente mirar por encima de su hombro mientras escribe su PIN y luego agarrar su teléfono en la calle.
Sin embargo, la responsabilidad de la seguridad recae en cada eslabón de la cadena de transacciones NFC, desde los fabricantes de hardware y software hasta el usuario final, que necesita tomar decisiones inteligentes y conocedoras de la tecnología. En la página siguiente, vea cómo algunas protecciones pueden proteger sus actividades NFC de los malhechores.
Los trucos de NFC son Wack

Casi cualquier cosa digital puede ser pirateada. Todo lo que se necesita es un geek inteligente con una racha criminal. A medida que se adentra en las aguas de las capacidades de NFC, querrá estar al tanto de los riesgos que está tomando para no terminar ahogándose en nuevos peligros digitales.
Un riesgo recae en las etiquetas inteligentes. Por ejemplo, una etiqueta incrustada en un póster promocional de una película aparentemente lo dirige al tráiler de una película. Pero los piratas informáticos pueden corromper o reprogramar etiquetas para sus propios fines rompiendo el cifrado de la etiqueta y luego cargando su código malicioso en la memoria. Entonces, en lugar de ver un tráiler, su teléfono envía subrepticiamente información personal a un dispositivo desconocido a través de un mensaje de texto u otro servicio de comunicación.
Las preocupaciones de privacidad también son válidas. Cuando compra comestibles en una tienda y quiere usar su teléfono NFC para reclamar sus puntos de lealtad, el sistema de la tienda claramente tiene que identificarlo, probablemente haciendo un registro de cuándo y qué compró, con el fin de dirigirse a usted más tarde con anuncios diseñados por tus preferencias Sin embargo, no hay garantías de que algunas tiendas no encuentren la manera de vender su información a empresas de terceros, que podrían pagar un alto precio por ese tipo de datos jugosos.
Para mantener sus datos seguros, puede tomar algunas precauciones. No toque ninguna etiqueta que no esté protegida físicamente de alguna manera, tal vez detrás de un vidrio o plástico; aquellos que se balancean libremente en lugares públicos tienen muchas más probabilidades de ser manipulados.
Cuando toque una etiqueta, mire cuidadosamente su teléfono para ver qué acciones solicita la etiqueta. A menudo, aparecen indicaciones sospechosas y reveladoras (muy parecidas a las pantallas emergentes del navegador que molestan en su computadora) que sirven como advertencias de que algo anda mal.
No toque los teléfonos para intercambiar información con personas en las que no está seguro de poder confiar. Un hacker inteligente con una gran sonrisa puede potencialmente aprovechar esta oportunidad para transferir software espía a su teléfono.
Dependerá principalmente de los desarrolladores de software para agregar capas de protección con contraseña y cifrado a sus productos y aplicaciones. Pero para mantenerse a la vanguardia del juego y convertirse en un objetivo mucho más difícil, querrá mantenerse actualizado sobre posibles problemas de seguridad, en sitios como NFC News y NFC World .
NFC es muy prometedor en términos de simplificación y unificación de todo tipo de tecnologías, desde pagos hasta configuraciones de conexión de red. Pero como toda magia digital en evolución, la protección personal es primordial, por lo que educarse sobre las alertas de seguridad podría ahorrarle muchos dolores de cabeza por NFC.
Mucha más información
Artículos relacionados
- Cómo funciona RFID
- ¿Son seguros los sistemas de encendido RFID?
- Cómo funciona la comunicación de campo cercano
- Cómo funciona la tecnología Blink
- ¿Cómo funciona el robo de cajeros automáticos?
- Cómo funciona el microchip para mascotas
- ¿Qué es el bluejacking?
- ¿Podrían los piratas informáticos devastar la economía estadounidense?
Más enlaces geniales
- Foro NFC Preguntas frecuentes
- ¿Debe su teléfono ser su tarjeta de efectivo?
- Más allá de la exageración de NFC
- La comunicación de campo cercano tiene como objetivo simplificar nuestras vidas
Fuentes
- Cavoukian, Ann. "Comunicaciones móviles de campo cercano (NFC) 'Tap 'n Go' Manténgalo seguro y privado". IPC.on.ca. (6 de febrero de 2012) http://www.ipc.on.ca/images/Resources/mobile-nfc.pdf
- Dolphie, Gordon. Director de Marketing de Intel. Entrevista personal. 27 de enero de 2012. (6 de febrero de 2012)
- Emligh, Jacqueline. "Los teléfonos inteligentes se están convirtiendo en billeteras inalámbricas". Brighthand.com. 6 de marzo de 2011. (6 de febrero de 2012) http://www.brighthand.com/default.asp?newsID=17577&p=3
- Agencia Europea de Seguridad de las Redes y de la Información. "Los diez principales riesgos de los teléfonos inteligentes". Enisa.europa.eu. (6 de febrero de 2012) http://www.enisa.europa.eu/act/application-security/smartphone-security-1/top-ten-risks
- Lishoy, Francis, et al. "Ataque de retransmisión práctico en transacciones sin contacto mediante el uso de teléfonos móviles NFC". Eprint.iacr.org. 2011. (6 de febrero de 2012) http://eprint.iacr.org/2011/618.pdf
- Meyn, Hauke. Arquitecto Principal Principal de Sistemas en NXP. Entrevista personal. 25 de enero de 2012.
- Molen, Brad. "Engadget Primed: ¿Qué es NFC y por qué nos importa?" Engadget.com. 10 de junio de 2011. (6 de febrero de 2012) http://www.engadget.com/2011/06/10/engadget-primed-what-is-nfc-and-why-do-we-care/
- Mulliner, Colin. "Atacando teléfonos móviles NFC". www.mulliner.org. Mayo de 2008. (6 de febrero de 2012) http://mulliner.org/nfc/feed/collin_mulliner_eusecwest08_attacking_nfc_phones.pdf
- Plank, Seth. "Viaforensics encuentra una vulnerabilidad de seguridad de Google Wallet con un teléfono Android rooteado". NFCrumors.com. 14 de diciembre de 2011. (6 de febrero de 2012) http://www.nfcrumors.com/tag/man-in-the-middle-attack/