Anuncio

NFC es la explosión más reciente en la escena de la tecnología inalámbrica. En un momento, el uso de teléfonos inalámbricos fue un gran problema. Luego pasaron los años y vimos avances interesantes en Internet inalámbrico, luego Bluetooth y más. NFC, que significa Cerca de un campo de comunicación, es la próxima evolución y ya es una característica central en algunos de los modelos más nuevos de teléfonos inteligentes como el Nexus 4 Revisión y sorteo de Google Nexus 4Aunque soy un usuario de iPhone y lo he sido desde que el difunto Steve Jobs fue anunciado por el fallecido Steve Jobs en 2007, he tratado de mantener una mente abierta sobre alternativas viables ... Lee mas y Samsung Galaxy S4 Revisión y sorteo de Samsung Galaxy S4El dispositivo insignia actual de Samsung, el Galaxy S4 combina el hardware sin compromisos con el de Google sistema operativo móvil, cubierto con una gruesa capa de superposiciones de software propias de Samsung y personalizaciones Eso no significa que el resultado sea perfecto. Cómo... Lee mas

instagram viewer
. Pero como con todas las tecnologías, NFC viene con su propio conjunto de riesgos.

Si desea aprovechar NFC, no se alarme. Cada pieza de tecnología tiene riesgos inherentes, especialmente si esa tecnología está relacionada con las redes. Sin embargo, el hecho de que su correo electrónico pueda ser pirateado no significa que deba evitar el uso del correo electrónico. Del mismo modo, el hecho de que NFC no sea completamente seguro no significa que deba evitarlo. Eso hace significa que debes tener más cuidado. Aquí hay algunos riesgos de seguridad que debe tener en cuenta.

¿Cómo funciona NFC?

nfc-cómo-funciona-funciona

Lo primero que debe comprender es cómo funciona NFC. NFC es una potente conexión inalámbrica entre múltiples dispositivos que requiere una distancia extremadamente corta entre los dispositivos; de hecho, NFC no funcionará si los dispositivos están separados más de unos pocos centímetros. Los dispositivos deben ser compatibles con NFC, lo que significa que deben estar equipados con un chip NFC y una antena.

La distancia extremadamente corta puede parecer inútil, pero resulta tener algunas funciones sorprendentemente útiles. En esencia, la tecnología le permite "golpear" su teléfono inteligente con otros dispositivos NFC, como parquímetros, efectivo registros, o incluso otros teléfonos inteligentes, para un intercambio rápido de información en escenarios que requieren la presencia física de tu dispositivo. De hecho, hay un montón de formas útiles de hacer uso de la tecnología NFC Siéntete como un multimillonario con los últimos usos de la tecnología Android NFC¿Sabía que la tecnología Near Field Communication impulsa la mansión tecno-utópica Xanadu 2.0 de Bill Gates? Los visitantes de la finca Gates reciben una etiqueta NFC portátil, que viene programada con las preferencias climáticas y auditivas de los visitantes. Sobre... Lee mas , como en forma de billetera digital Dejar dinero en efectivo: usar una billetera digital durante una semanaHan pasado poco menos de dos años desde que Google lanzó Google Wallet, una forma revolucionaria de usar las capacidades NFC de su teléfono inteligente o tableta Android para pagar las cosas que compra regularmente. Desde el ... Lee mas .

Puede parecer que sería imposible que un tercero malintencionado interfiera con una interacción tan cercana, pero se sorprendería. Si desea una explicación más profunda de NFC, consulte El artículo de James sobre NFC y si debería o no quererlo ¿Qué es NFC y debe comprar un teléfono que lo tenga? [MakeUseOf explica]Si está buscando un nuevo teléfono en 2013, probablemente escuchará algo llamado NFC y cómo aparentemente está cambiando el mundo. Sin embargo, no se deje engañar por la charla de ventas ... Lee mas .

Riesgo NFC # 1: manipulación de datos

nfc-risk-data-tampering

Un usuario malintencionado puede alterar los datos que se transmiten entre dos dispositivos NFC si están dentro del alcance. La forma más común de manipulación de datos es la corrupción de datos, también conocida como interrupción o destrucción de datos.

La corrupción de datos ocurre cuando un tercero intenta corromper los datos que se transmiten entre dispositivos. Esto funciona inundando el canal de comunicación con información anormal o inválida, en última instancia, bloqueando el canal y haciendo que el mensaje original sea imposible de leer correctamente. Desafortunadamente, no hay forma de evitar un intento de destruir datos NFC, aunque puede detectarse.

Riesgo NFC # 2: Intercepción de datos

nfc-risk-data-interception

La intercepción de datos ocurre cuando un usuario malintencionado intercepta los datos entre dos dispositivos NFC. Una vez que los datos han sido interceptados, el usuario malintencionado puede: 1) registrar pasivamente los datos y pasarlos al receptor sin control; 2) retransmitir la información a un receptor no deseado; o 3) modifique la información para que el receptor real reciba datos incorrectos. El primero también se conoce como "espionaje".

Estas ocurrencias de interceptación de datos se conocen como ataques de hombre en el medio porque hay un dispositivo que interfiere entre dos dispositivos legítimos. Estos tipos de ataques son aterradores porque los usuarios malintencionados pueden robar datos confidenciales, pero los ataques de intermediarios son difíciles de ejecutar debido a los requisitos de corta distancia para NFC. El cifrado y un canal de comunicación seguro pueden ayudar a mitigar los intentos de interceptación de datos.

Riesgo NFC # 3: Malware móvil

nfc-risk-mobile-malware

Los dispositivos NFC corren el riesgo de descargar malware o aplicaciones no deseadas sin que los propietarios del dispositivo lo sepan. Si el dispositivo NFC se acerca lo suficiente a otro dispositivo NFC, se podría establecer una conexión y descargar malware. Este malware podría detectar su dispositivo en busca de datos confidenciales, como números de tarjetas de crédito, números bancarios, contraseñas, etc. - y envíelos al atacante a través de la web o de regreso a través del canal NFC si los dispositivos aún están dentro del alcance.

En líneas similares, Android Beam (que, para ser claros, no es malware en sí mismo) se puede utilizar para realizar estas transferencias de malware. Con Android Beam, no se requieren dispositivos para confirmar las transferencias. Además, los dispositivos ejecutarán las aplicaciones descargadas automáticamente. Esto puede cambiarse en el futuro, pero por ahora, representa un grave riesgo de golpes accidentales de NFC.

Conclusión

A medida que pasa el tiempo, la tecnología NFC continuará evolucionando. Quizás algunos de estos riesgos se puedan solucionar por completo, o tal vez surjan otras vulnerabilidades a medida que la tecnología logre un uso generalizado. Pero una cosa sigue siendo segura: la NFC no está exenta de riesgos y la mejor manera de protegerse es saber cuáles son esos riesgos.

¿Usas NFC? ¿Has tenido una experiencia con mala seguridad NFC? ¡Por favor comparte tus pensamientos con nosotros en los comentarios!

Credito de imagen: Cómo funciona NFC a través de Shutterstock, Comunicación NFC a través de Shutterstock, Lector NFC a través de Shutterstock, Escáner NFC a través de Shutterstock, NFC Bump

Joel Lee tiene un B.S. en informática y más de seis años de experiencia profesional en redacción. Es el editor en jefe de MakeUseOf.