Las nuevas tecnologías contribuyeron a que las formas de hacer transacciones hayan ido evolucionando, lo que volvió necesario que los usuarios incrementen los niveles de protección para su información personal.

Recientemente se ha estado discutiendo en Ecuador la implementación del dinero electrónico, cuyo objetivo principal es intercambiar dinero a través de dispositivos móviles como teléfonos celulares. La propuesta entrará en vigencia en octubre y su uso será voluntario, por lo que aún no se conocen todos los detalles de la operatoria.

Ahora bien, ¿qué medidas de seguridad debemos tener en cuenta en lo que refiere al uso de dinero electrónico?

Lo principal es conocer –y entender- el servicio y su funcionamiento en profundidad. De esta forma, se podrán aprovechar al máximo las posibilidades de implementar prácticas seguras. Por ejemplo, sistemas como el doble factor de autenticación toman un papel relevante como medidas de protección adicional al utilizar servicios en Internet, ya que teniendo un nombre de usuario y contraseña, muchas veces no es suficiente para dar un adecuado nivel de protección.

Las autoridades ecuatorianas plantean la seguridad del sistema propuesto en relación al uso de una contraseña; dicen que si no se digita la clave el pago no se realiza, y que por lo tanto ante un teléfono extraviado, no se podrían cometer fraudes porque estaría faltando conocer la contraseña del usuario.

Pero desde el ámbito de la seguridad informática, sabemos que es posible para un cibercriminal robar claves, por ejemplo mediante la instalación de un keylogger, que registra las teclas pulsadas en un sistema. Entonces, ante ese escenario y si por ejemplo el dispositivo fue denunciado, lo importante será identificar el origen y el destino de una transacción, para verificar que no se trata de un fraude. Recordamos aquí la importancia de una contraseña fuerte, con una longitud mayor a 10 dígitos con letras, números y caraceteres especiales, que no sea fácil de adivinar o atacar.

En ese sentido, otro posible riesgo de esta implementación será el robo de identidad: si a un usuario le roban sus credenciales, un atacante podrá hacer transacciones en su nombre sin que lo note. Por eso, lo importante es mantenerse alerta para evitar ser víctima de ataques que busquen robar contraseñas, como por ejemplo el phishing. Por eso, es importante verificar siempre que el sitio donde se ingresa información personal o financiera, utilice el protocolo HTTPS (simbolizado por el candado en el navegador), para que las transacciones se realicen de forma cifrada entre el usuario y el servidor.

Otro aspecto a considerar es que el dinero no está en el teléfono, sino en la cuenta del usuario, alojada en el Banco Central del Ecuador. Esto podría convertir a la entidad en blanco de ataques: si todas las credenciales van a estar almacenadas en un mismo servidor, si este llegara a ser comprometido, los datos de todos los usuarios quedarían expuestos. Entonces, lo necesario en este punto será que la entidad fortalezca sus controles de seguridad a nivel financiero.

De todos modos, recordamos que la gran mayoría de los ataques ocurre de parte del usuario y no en los servidores bancarios. Por eso, es de extrema importancia que los usuarios protejan sus sistemas con una solución de seguridad y no sólo esperen que el banco haga su parte.

Finalmente, como el dispositivo móvil sería el centro de las operaciones, resulta muy importante que los usuarios tomen las medidas de protección necesarias. Por ejemplo, contar con una solución de seguridad móvil y mantener actualizadas las aplicaciones.

Otros países de Latinoamérica como México y Colombia han decidido permitir las transacciones electrónicas. El desarrollo de tecnologías como NFC (Near Field Communication), que consiste en agregar información financiera a la SIM del celular para realizar transacciones comerciales, abre nuevos escenarios para el uso del dinero electrónico.

Como todo avance, conlleva una responsabilidad por parte del usuario, que deberá tomar las medidas de protección necesarias para aprovechar las ventajas de estos nuevos sistemas sin convertirse en un foco de ataque para los cibercriminales.