La tecnología NFC surge a finales de los 90, aunque no se comenzó a expandir hasta que se hizo pública con el primer Nokia inteligente en 2006. Su adopción ha sido lenta por varias razones, entre las que destacan la falta de estandarización y la falta de infraestructura. 

En la actualidad, muchos usuarios ni siquiera saben si su teléfono móvil dispone de  NFC. Pero lo cierto es que se trata de una tecnología, que ofrece muchas oportunidades en operaciones y transacciones en distancias cortas. Y, además, con potencial para mejorar la experiencia del usuario. 

De hecho, se prevé un crecimiento del mercado de chips NFC, principalmente, de la mano del lanzamiento de nuevos tipos de wearables.  

En una publicación pasada, definimos el NFC. En el artículo de hoy, nos centramos en los riesgos y la seguridad del NFC, y en cómo se puede convertir en el gran aliado de la verificación de identidad

¿Es seguro usar el NFC?

Respuesta corta: Sí. 

Seguramente habrás leído algunos bulos sobre lo fácil que es robar información en tarjetas y terminales por NFC. Y aunque a simple vista pueda parecer coherente porque los datos se transmiten con el simple contacto, lo cierto es que los chip de NFC están encriptados y se limitan a su objetivo, ya sea pagos, accesos, etc. sin poner en riesgo datos privados (gracias a la tokenización). 

A este respecto, la Organización de Consumidores y Usuarios (OCU) afirma que pagar con el móvil es, si cabe, más seguro que pagar con una tarjeta ‘contactless’ porque para el pago con móvil se necesita un PIN, un selfie, etc. 

De hecho, si una persona pierde su tarjeta de pago, se podría utilizar hasta llegar al límite. En cambio, si una persona pierde su teléfono móvil y tiene contraseña, no se puede acceder a los pagos.

3 razones por las que el NFC es una tecnología segura

A continuación, recopilamos las tres grandes garantías que ofrece el NFC para defender que es una tecnología segura. 

  1. El usuario inicia la operación o transacción

En cualquier operación o transacción en la que se utiliza la tecnología NFC, el usuario, dueño del dispositivo con esta tecnología, se encarga de iniciar dicha operación. 

Para ello, deberá autenticarse de algún modo, a través de un PIN, un selfie, una huella dactilar, etc.

Además, cuando se establece una conexión entre dos terminales con NFC, ambas partes validan esa operación de algún modo. De lo contrario, no se completa. 

Por ejemplo, en el caso de la verificación de identidad, el usuario está inmerso en el proceso y es él quién inicia y ejecuta la operación; o en el caso de un pago, sólo se podrá aceptar el pago, con la orden expresa del usuario que paga. 

  1. La transmisión de datos se produce en distancias muy pequeñas

La transmisión de información usando tecnología NFC funciona en distancias muy cortas, hablamos de un máximo de 10 cm. En la mayoría de los casos, sería muy complicado que un externo (o delincuente) interceptase una operación o transacción, porque tendría que estar demasiado cerca. Y aunque la interceptase, está encriptada.  

El corto alcance actúa como una medida de seguridad del NFC. El delincuente o atacante tendría que situarse muy cerca y en un contexto de pago, por ejemplo, sería muy obvio. 

  1. Los chips NFC se configuran con un único uso

Los chips NFC solo sirven para el objetivo que se le configura. Esto quiere decir que, por ejemplo, los chips NFC que se instalan dentro de los teléfonos móviles no pueden acceder a otra información almacenada en el dispositivo, más allá de la transmisión para la que están configurados. Por lo que no hay que preocuparse de que un chip pueda recibir de forma autónoma datos o que otra persona pueda acceder a información privada. 

No obstante, hay que recalcar que cualquier tecnología puede ser pirateada. Pero en ese sentido, suelen ser operaciones complejas y seguramente los piratas informáticos que sepan corromper chips NFC se dediquen a otro tipo de actividades.  

Es importante recordar que medidas proactivas, como contar con un selfie de desbloqueo u otras opciones, marcan la diferencia para proteger dispositivos.

Y, por supuesto, el grado de seguridad dependerá de los desarrolladores de la tecnología a la hora de agregar capas de protección con contraseña y cifrado a la solución (échale un vistazo aquí los perfiles de los cracks que tenemos en nuestro equipo).

¿Por qué se usa el NFC en la verificación de identidad?

El éxito del alta de nuevos clientes en remoto y de los procesos de autenticación depende de la tecnología que hay detrás. 

En el caso de la verificación de identidad, una accesibilidad fácil y sin fricción conpara el usuario es crucial.  

El uso de la tecnología NFC en la verificación de identidad responde a tres razones principales: 

  • La seguridad y fiabilidad que aporta al proceso
  • La facilidad de uso para el usuario
  • La amplia disponibilidad y difusión del NFC, presente en la gran mayoría de teléfonos móviles y en los nuevos documentos de identidad

La verificación de identidad vía tecnología NFC permite recuperar toda la información existente dentro del chip del documento de identidad del usuario que está verificando su identidad (desde la foto de carné y los datos personales hasta la firma digitalizada y la huella dactilar).

La verificación de identidad con NFC no es un proceso sustitutivo de la captura de identidad online (selfie + captura de documento de identidad), sino un complemento de seguridad y fiabilidad.

Algunos de nuestros clientes ya se decantan por esta opción para ofrecer a sus usuarios la máxima protección. Principalmente porque la lectura y extracción de datos vía NFC presenta dos ventajas con respecto a otras capas de seguridad: 

  1. Reduce el nivel de fraude. Obviamente, los documentos de identidad falsos no pasarían este paso, los chip NFC no son replicables.
  2. La lectura de datos del usuario es 100% fiable, ya que, recupera íntegramente toda la información existente dentro del chip sin márgenes de error.

Apostar por la verificación de identidad vía NFC hace más seguro el proceso de alta de nuevos clientes. 

Un chip NFC auténtico está firmado por las entidades emisoras pertinentes. Un hacker informático no tiene esa firma privada como para poder crear o modificar información de un chip NFC y hacerla pasar por real.

¿Cómo funciona la verificación de identidad vía NFC?

 ¡Muy sencillo! Solo se necesitan tres pasos: 

  1. El usuario se saca un selfie
  2. El usuario captura una imagen de su documento de identidad
  3. El usuario acerca su documento de identidad a la parte trasera de su teléfono móvil 

¡Listo!

Por supuesto, partimos de que el dispositivo y el documento de identidad cuentan con un chip NFC. 

IMPORTANTE: Para poder hacer la captura de NFC, el dispositivo en el que estamos realizando la verificación, un móvil o un ordenador, tiene que leer el código MRZ. Con él se construye la “contraseña” que permite acceder al chip NFC.  Por eso, capturamos la imagen del documento de identidad previamente. 

¿Te contamos cómo funciona en una demo?

Si te ha gustado, comparte en