• Nosotros
viernes, marzo 6, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Cómo las tecnologías NFC y RFID pueden usarse para el robo sin contacto

ESET explica cómo los delincuentes usan tecnologías NFC y RFID para robar datos bancarios en eventos masivos y advierte cómo protegerse de estos fraudes sin contacto.

Gadgerss Por Gadgerss
20 marzo, 2025
En Seguridad
0 0
0
Cómo las tecnologías NFC y RFID pueden usarse para el robo sin contacto
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

Con el avance de las tecnologías NFC y RFID, que permiten los pagos de proximidad, los delincuentes exploraron nuevas formas de fraude sin contacto en las que capturan la información de las tarjetas RFID, o realizan transacciones sin autorización. ESET, compañía líder en detección proactiva de amenazas, explica cómo funcionan las tecnologías NFC y RFID, cómo ocurren las estafas en eventos públicos y qué medidas de protección puede adoptar y de qué manera configurar los medios de pago sin contacto.

“Las tecnologías RFID (Radiofrecuency Identification, o identificación por radiofrecuencia) y NFC (Near Field Communication, o comunicación de campo cercano) se han vuelto comunes en la vida diaria al permitir la comunicación inalámbrica entre dispositivos y facilitar así procesos de pagos, el seguimiento de productos y los controles de acceso. Del mismo modo, los dispositivos de lectura NFC se están utilizando cada vez más para llevar a cabo distintos tipos de robo por lo que es importante utilizar medidas de protección para evitar que los delincuentes obtengan acceso a los datos personales sin conocimiento.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

En cuanto a RFID, esta es la base para la identificación sin contacto ya que utiliza ondas de radio para transferir datos entre un dispositivo lector y una etiqueta o tarjeta equipada con un chip RFID. Este proceso se produce sin necesidad de contacto físico, aunque sí una cercanía. Hay dos tipos principales: RFID pasivo, que no tiene batería propia y se activa únicamente por la energía de la señal de radio emitida por el lector y se usa comúnmente en tarjetas de transporte, etiquetas de productos y documentos de identificación. Además, está el RFID activo que cuenta con una batería interna y permite la transmisión de señales a mayor distancia. Se usa más comúnmente en el seguimiento de mercancías, dispositivos de seguridad e incluso en automóviles.

Por otro lado, NFC es una versión más avanzada de RFID, que permite la comunicación bidireccional entre dispositivos. Mientras que RFID se limita a la comunicación unidireccional (del lector a la etiqueta), NFC permite el intercambio de datos entre dos dispositivos, como teléfonos inteligentes o tarjetas de crédito. Esta tecnología es muy utilizada en pagos sin contacto y transferencias de datos. La principal ventaja de NFC es su practicidad, ya que permite pagos rápidos sin necesidad de introducir contraseñas y facilita la vida a consumidores y empresas.

“Ambos métodos utilizan la misma tecnología NFC, pero la principal diferencia radica en el medio (tarjeta física frente a dispositivo móvil) y las capas adicionales de seguridad que los dispositivos móviles suelen ofrecer. Si bien la mayoría de los fraudes NFC/RFID requieren un acceso cercano a la víctima, ya que la distancia de lectura suele ser muy corta, es importante prestar atención a los entornos en los que se encuentra.”, alerta el investigador de ESET.

También te puede interesar

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm

La Fórmula 1 y Salesforce profundizan su alianza y amplían Agentforce para conectar a sus aficionados en todo el mundo

Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia

Volvo Cars implementa la actualización OTA más grande de su historia, transformando la experiencia digital de sus clientes

Hay dispositivos que permiten el skimming, un tipo de fraude en el que los delincuentes copian los datos de la tarjeta de crédito o débito de la víctima y, en algunos casos, incluso realizan transacciones con esos datos. Una vez capturados los datos se requiere un paso adicional como la clonación de tarjetas o el uso de datos robados en transacciones en línea para realizar fraudes.

ESET comparte consejos sencillos y eficaces para proteger los datos contra golpes de NFC e RFID:

  • Establecer límites de pago bajos:al establecer límites de pago sin contacto bajos en una tarjeta de crédito o débito, se puede minimizar el daño. Al reducir la cantidad máxima de transacciones, si un delincuente logra acceder a los datos, el impacto financiero será mucho menor.
  • Autenticación biométrica o PIN: Esta capa de seguridad evita que cualquier persona realice pagos sin consentimiento, incluso si se tiene acceso al dispositivo. Asegurarse de habilitar y usar métodos de autenticación, como el reconocimiento facial o huella digital, para proteger los pagos sin contacto.
  • Uso de tokenización: Las billeteras digitales utilizan un proceso llamado tokenización, que reemplaza los datos reales de una tarjeta con un número virtual (token) para cada transacción. Esto garantiza que los detalles de una tarjeta no sean expuestos, incluso si los datos son interceptados. Utilizar billeteras digitales que empleen tokenización para aumentar la seguridad de los pagos y proteger su información bancaria.
  • Desactivar la función de pago sin contacto (si es posible), y desactivar NFC en tu dispostivo: Si bien las tarjetas contactless son convenientes, algunas personas prefieren desactivar la función de pago sin contacto para mayor seguridad. Si un banco o entidad emisora lo permite, considera desactivar temporalmente la opción de pago sin contacto, especialmente si no se usa con frecuencia.
  • Asegurar los dispositivos: Utilizar contraseñas seguras, un patrón de desbloqueo o el reconocimiento facial para dificultar la acción de los delincuentes. Cuantas más capas de seguridad agregues, más difícil será para un delincuente piratear los datos.
  • Mantener los dispositivos actualizados: Así se mantienen protegidos contra nuevas amenazas de seguridad ya que las actualizaciones del sistema a menudo incluyen correcciones para fallas de seguridad, que pueden ser explotadas.
  • Monitorear las transacciones:De esta forma se puede detectar rápidamente cualquier actividad sospechosa, identificar cargos no autorizados y tomar medidas de inmediato, como comunicarse con el banco o bloquear la tarjeta. 
  • Usar bloqueadores de RFID: Aunque no todos son igual de efectivos y algunos NFC de dispositivos de alta gama pueden penetrar, este tipo de funda puede ayudar a minimizar el riesgo y dificultar que los dispositivos de lectura RFID/NFC capturen datos sin autorización.

“Si bien las tecnologías NFC y RFID son bastante convenientes, también tienen vulnerabilidades que los delincuentes han aprovechado para el robo sin contacto. Mediante el uso de dispositivos portátiles de lectura RFID/NFC, los delincuentes pueden capturar información de tarjetas o documentos que tienen chips RFID sin que la víctima se dé cuenta. Estos dispositivos son pequeños y discretos, lo que permite leer los datos de forma rápida y sin necesidad de contacto físico. Mantenerse al tanto de las novedades e implementar medidas de protección es una tarea esencial para que nuestros equipos y datos estén seguros”, agrega Gutierrez Amaya de ESET.

Para saber más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/es/seguridad-moviles/nfc-rfid-estafas-robo-sin-contacto/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

Relacionado

En este artículo: EsetNFCNota de PrensaRFID
CompartirTweetCompartirEnviarEnviar
Post Previo

Productos smart como aliados clave en el cuidado del planeta

Siguiente Post

Huawei lanza almacenamiento de datos preparado para IA para que los operadores adopten la IA

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas
Seguridad

Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas

Por Gadgerss
4 marzo, 2026
Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas
Seguridad

Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas

Por Gadgerss
4 marzo, 2026
Siguiente Post
Huawei lanza almacenamiento de datos preparado para IA para que los operadores adopten la IA

Huawei lanza almacenamiento de datos preparado para IA para que los operadores adopten la IA

LG presenta en destacada feria internacional novedosas soluciones de calefacción residencial

LG presenta en destacada feria internacional novedosas soluciones de calefacción residencial

Back to School: ¿cómo un buen sonido ayuda a los niños a mejorar su aprendizaje?

Back to School: ¿cómo un buen sonido ayuda a los niños a mejorar su aprendizaje?

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
  • Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
    Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
  • HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
    HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026

Últimas noticias

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

5 marzo, 2026
MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

5 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
  • Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
    Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
  • HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
    HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.