La otra cara de las nuevas formas de pago sin efectivo - deGerencia.com
NOTICIA

La otra cara de las nuevas formas de pago sin efectivo

No hace mucho tiempo, tal vez más que menos, el comprar algo en el supermercado con un medio de pago diferente al efectivo requería de muchos más pasos de lo que requiere hoy.

Recuerdo acompañar a mi mamá al Súper y después de hacer un recorrido por todos los pasillos (razón por la cuál hoy en día disfruto hacer eso), llegábamos a la caja. La cajera registraba los precios de cada uno de los artículos en su caja registradora y se procedía al pago. Las tarjetas de crédito representaban un reto adicional a la aventura de compra, porque se debía verificar que el estatus de la tarjeta estuviera en orden, para ello se revisaba un libro (supongo que era una publicación quincenal) para que la tarjeta no tuviera algún reporte. Una vez validado el estatus, se procedía a “planchar” la tarjeta y se firmaba el voucher.

Afortunadamente para todos, en la actualidad los artículos se pueden escanear en lugar de registrar, los bancos ya están conectados a los comercios, por lo que la validación del estatus de las tarjetas ya es instantánea. Y como es de esperarse, la tecnología no deja de sorprendernos y ya existen nuevas formas de realizar los pagos.

Dentro de poco el efectivo dejará de ser la principal forma de pago y los pagos con medios electrónicos tomarán mayor relevancia y estarán prácticamente en todas partes desde el restaurant con estrellas Michelin hasta con las quesadillas de la esquina. Y las formas de seguridad de esos medios también están evolucionando con tarjetas que no tienen datos para evitar la clonación, tarjetas con números dinámicos que cambian prácticamente con cada operación, transacciones con dos factores de autenticación o el reconocimiento facial se ha convertido en la nueva llave para muchas cuestiones como desbloquear tu teléfono, acceder a diversas aplicaciones, pagos en algunos lugares e incluso para localizar tu puerta de salida en los aeropuertos (los dos últimos en China).

Pero todos estos avances vienen con su contraparte negativa y que a veces no podemos ver en una primera instancia. De hecho, han existido desde hace mucho tiempo sólo que ahora, como todo en la vida, han evolucionado para tener un lugar cerca de nosotros.

McAfee menciona que existen 5 cyber amenazas más comunes en la actualidad: Malware, Computer Worm, Spam, Phishing y Bonet. Todas ellas son detonadas por las personas, es decir, nosotros mismos somos los que le abrimos la puerta a este tipo de amenazas para que se lleven lo más preciado que existe: la información.

El riesgo de estas amenazas se puede ver reducido si se utilizan herramientas, como los antivirus, que lo detecten y prevengan su acción. Es importante mencionar que en este tipo de riesgo no hay un acuerdo consensual. Nadie desea que se lleven su información sin su permiso.

Los cibercriminales se aprovechan de los espacios de vulnerabilidad.

Sin embargo, la curiosidad nos lleva a realizar actividades que en principio no representan riesgo latente, pero sí pueden tener riesgos colaterales. Y ejemplos hay muchos y a reserva de sonar repetitivo, cuántos de nosotros leemos los infinitos contratos para pertenecer a una red social o para utilizar alguna aplicación. La respuesta es: 9%, según Deloitte el 91% de las personas no leemos los acuerdos del servicio. Tan es así, que Jonathan Obar de la Universidad de York en Toronto y Anne Oeldorf-Hirsch de la Universidad de Connecticut hicieron un experimento de una nueva red social falsa llamada Name Drop, donde las personas que quisieran ser miembros deberían dar a su primer hijo como pago y que todo lo que compartieran se le entregaría a la Agencia Nacional de Seguridad, el 98% aceptó pertenecer a la nueva red social falsa.

Sabiendo todo esto, insistimos en dar voluntariamente su información a extraños para que la tengan. Un ejemplo de la vida real que muchas personas vio, escuchó o utilizó fue la aplicación de FaceApp, donde con una fotografía de tu rostro y un poco de inteligencia artificial, se podía ver al usuario en una edad adulta y últimamente con un genero diferente.

Las empresas deben prepararse para hacer uso de los nuevos sistemas de pago y su tecnología, pero también deben estar preparadas para manejar estos “nuevos” datos sensibles que estarán recibiendo con cada transacción. ¿Tú equipo está listo para dar el siguiente paso?



  • Ver original en Alto Nivel
  • Publicado el miércoles julio 22, 2020


  • Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.