Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
320
)
-
▼
enero
(Total:
320
)
-
Botnet RondoDox aprovecha falla de HPE OneView (CV...
-
Auriculares Xiaomi, Sony, JBL, Google, Nothing y m...
-
Pagos NFC vs Códigos QR ¿Cuál elegir?
-
Investigadores accedieron al servidor de un domini...
-
Plataformas de recompensas por encontrar fallos de...
-
Cloudflare adquiere Human Native para reforzar la ...
-
Vulnerabilidad en Cloudflare WAF permite acceder a...
-
Un nuevo estudio sobre la IA hace saltar las alarm...
-
Líder del ransomware Black Basta se añade a los má...
-
El polo norte magnético se está desacelerando y ca...
-
Google lanza la esperada función de cambio de corr...
-
Europa muestra la GPU del futuro de la mano de Ime...
-
Google explica que Nano Banana viene de un apodo p...
-
Adiós al traductor de Google: se estrena ChatGPT T...
-
Del manuscrito creado por Leonardo Da Vinci de Bil...
-
Google ya sufre las consecuencias de la IA: ha ten...
-
Microsoft y autoridades desmantelan cadena de ataq...
-
Vulnerabilidad en token de identidad de Azure perm...
-
La policía advierte a unos padres que acaban de de...
-
China pide a sus empresas que dejen de utilizar so...
-
Google prepara un Chrome que entiende todo lo que ...
-
Cómo acceder a las actualizaciones de seguridad am...
-
Uñas inteligentes acrílicas que cambian de color a...
-
Xiaomi seguiría los pasos de Huawei: ser «el Apple...
-
GeForce RTX 60: posibles especificaciones y fecha ...
-
Google va a consultar tus correos, fotos y búsqued...
-
Unidad de disquete convertida en mando de TV intel...
-
Google patenta las baterías que aguantan golpes, a...
-
Mandiant publica tablas Rainbow para hackear contr...
-
NVIDIA experimenta un desplome de sus ventas en Ch...
-
¿Qué es Rust y por qué podría convertirse en el le...
-
Si eres usuario de Starlink, cuidado con tus datos...
-
La abuela de 82 años que fertiliza sus campos pilo...
-
Let’s Encrypt lanza certificados TLS basados en IP...
-
WhisperPair: millones de dispositivos de audio vul...
-
No solo Donald Trump: Silicon Valley mira de reojo...
-
SteamOS vs Windows 11 en PC TOP con juegos 4K Ultr...
-
La IA Google Gemini se conectará a todos tus datos...
-
Robo de datos de Discord mediante la API
-
Vulnerabilidad en Copilot Personal: un enlace de p...
-
5 componentes relativamente baratos que alargarán ...
-
PSSR 2.0 para PS5 Pro: que es, cuándo llega y qué ...
-
Vulnerabilidad en Asistencia Remota de Windows per...
-
El malware MonetaStealer con código de IA ataca a ...
-
ChatGPT estrena "memoria mejorada" para recordar t...
-
Nuevas estafas con phishing: la IA crea una realid...
-
Usan táctica de navegador en el navegador para eng...
-
Actores chinos alojaron 18.000 servidores C2 activ...
-
Vulnerabilidad crítica en plugin WordPress Modular DS
-
Filtrado DNS ¿Para qué sirve y que opciones hay?
-
SK Hynix StreamDQ: así es la tecnología que permit...
-
Japón ha descubierto una nueva tecnología que perm...
-
Preocupación en psicólogos y padres por la IA: Cha...
-
Ya es oficial: ChatGPT tendrá anuncios en las cuen...
-
Montar un PC en 2026 es un imposible para el usuar...
-
Vulnerabilidad en firewall de Palo Alto Networks p...
-
Ya puedes reservar habitación en el primer hotel e...
-
La mini cámara WiFi de vigilancia que se esconde e...
-
NVIDIA Vera Rubin consumiría en 2026 una cantidad ...
-
MSI presenta el Roamii BE Pro Mesh, sistema en mal...
-
Tipos de ataques de malware
-
Raspberry Pi AI HAT+ 2: Cerebro y potencia
-
Vulnerabilidades de HPE Aruba permiten acceso no a...
-
WhatsApp estrena el nuevo modo "cámara acorazada"
-
Vulnerabilidad crítica en Apache Struts 2 permite ...
-
Nuevo ataque a la cadena de suministro en AWS Cons...
-
Firefox 147 ya disponible con correcciones para 16...
-
Andalucía es la comunidad autónoma más afectada po...
-
Vulnerabilidad en Microsoft SQL Server permite a a...
-
Encuentran un huevo de Pascua en Office 97 que ha ...
-
Aparecen los ladrones de memoria RAM: entran a neg...
-
Análisis del ransomware DragonForce con descifrado...
-
¿El fin de los AirPods? así será el primer disposi...
-
Microsoft advierte que Secure Boot podría eludirse...
-
X sufre una caída a nivel global de más de una hor...
-
iPhone 18: modelos, tamaño de pantalla, resolución...
-
Ryanair "veta a Elon Musk" en sus aviones y su rea...
-
Vulnerabilidad en FortiOS y FortiSwitchManager per...
-
Endesa sufre filtración masiva y pone en riesgo a ...
-
Los precios de los discos duros han subido un 46% ...
-
El mercado de PC creció un 10% en el Q4 2025 incen...
-
El Samsung Exynos 2700 «Ulysses» llegará en 2027 c...
-
Emulador retro de Apple adaptado a tableta con pan...
-
Go 1.25.6 y 1.24.12 parchean vulnerabilidades crít...
-
Vulnerabilidad SSRF en FortiSandbox permite a atac...
-
Informe "El estado del Código Abierto confiable"
-
Wikipedia cumple 25 años y firma acuerdos con los ...
-
Intel Xe3P: la iGPU de Nova Lake con 12 Cores será...
-
AuraAudit: herramienta de código abierto para anal...
-
Bibliotecas de IA de Nvidia, Apple y Salesforce en...
-
Un gadget para escuchar música desde tu boca: así ...
-
Troyano bancario para Android: roba datos bancario...
-
La DDR3 resucita: vuelven al mercado placas base d...
-
China lanza una app para saber si sigues con vida
-
Actualización de seguridad de Node.js corrige 7 vu...
-
España invertirá 4.000 millones en una GIGAFAB de ...
-
Las 20 vulnerabilidades más explotadas: los produc...
-
Hackers del mundo se reunieron en secreto en Españ...
-
Spotify ha vuelto a subir los precios
-
MEMOpocalipsis: NVIDIA prioriza las RTX 5060 de 8 ...
-
-
▼
enero
(Total:
320
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Los mejores ciberespías y hackers de élite del mundo se reunieron en secreto en España , específicamente en Barcelona , bajo el lema "...
-
Apple rediseñará por completo su app Salud en iOS 26.4 , incorporando 4 novedades clave que mejorarán la experiencia de los usuarios.
Pagos NFC vs Códigos QR ¿Cuál elegir?
La digitalización ha dejado de ser una opción para convertirse en una obligación (aunque no estemos de acuerdo), pero aquí surge la gran duda: ante la avalancha de tecnologías, ¿qué camino tomar?
Muchos empresarios se encuentran en una encrucijada al modernizar su Terminal Punto de Venta (POS). La duda suele estar entre dos gigantes: los pagos NFC y los pagos con códigos QR. A simple vista, ambos parecen solucionar lo mismo: cobrar sin tocar dinero físico. Elegir mal puede afectar la tasa de conversión, las comisiones y a la seguridad del negocio.
¿Qué es la tecnología NFC en pagos móviles?
NFC (Near Field Communication) es una tecnología inalámbrica que permite la comunicación sin contacto entre dos dispositivos que se encuentran cerca, por ejemplo, a unos pocos centímetros de distancia. Se basa en las mismas tecnologías fundamentales que RFID (Radio Frequency Identification), pero funciona a una frecuencia mucho más alta de 13.56 MHz. NFC utiliza inducción electromagnética, que permite que dos dispositivos conectados intercambien datos cuando se mantienen juntos o se acercan entre sí.
Es como un apretón de manos digital (handshake). Cuando un cliente acerca su teléfono o reloj inteligente al POS, el chip NFC del móvil se "saluda" con el del terminal y autoriza la operación. Es la base de plataformas como Google Pay, Apple Pay o Samsung Pay, y por supuesto, de las tarjetas contactless físicas.
Lo potente del NFC es que funciona en segundo plano. El cliente no siempre necesita abrir una aplicación específica, buscar la cámara o tener buena cobertura en ese preciso instante dentro de tu local, el chip actúa casi por "instinto".
Actualmente esta tecnología se considera el "estándar de facto" actual en pagos presenciales por varias razones:
-
Tokenización (privacidad de datos): cuando se pagas con un dispositivo, no se envía el número real de tu tarjeta (PAM), ni la fecha, ni el CVV al terminal de pago.
En su lugar, envía un "token" dinámico (un número virtual único y cifrado) que solo es válido para esa transacción específica. Si alguien interceptara la señal, obtendría datos inútiles. -
Autenticación obligatoria (2FA implícito): para que el pago se procese, se debe desbloquear el teléfono
(usando huella, rostro o PIN).
Esto actúa como una doble autenticación. Si te roban el teléfono, no pueden pagar a menos que también tengan tu huella o código. - Protección contra clonación: a diferencia de las tarjetas físicas, la señal NFC de un teléfono es mucho más difícil de clonar que una banda magnética o un chip expuesto.
- Aislamiento del hardware: las claves viven en un entorno seguro y confiable del disposito.
- Gestión remota del riesgo: en caso de pérdida del teléfono, la billetera puede deshabilitarse remotamente sin cancelar la tarjeta física.
- Mitigación contra skimming: no puede clonarse como una banda magnética o un chip EMV tradicional.
La robustez de los pagos NFC radica en la tokenización, el sistema nunca envía el número de tarjeta real al comercio, envía un código único y cifrado (el token) que solo sirve para esa operación concreta. Esto facilita enormemente el cumplimiento de normativas GAFI relacionadas a la Prevención de Lavado de Activo y Financiamiento al Terrorismo y los procesos de KYC (Know Your Customer o Conoce a tu Cliente), ya que las entidades bancarias ya han verificado la identidad del usuario rigurosamente.
Aún existen riesgos residuales como el compromiso del dispositivo (root/jailbreak), infección con malware o la Ingeniería Social avanzada para secuestro de cuentas pero, estos riesgos son considerablemente menores que las alternativas.
Cabe mencionar el estándar EMVCo que es un consorcio formado por Visa, Mastercard, Amex, Discover, JCB y UnionPay que define "las reglas del juego" a nivel mundial para que los pagos sean interoperables y seguros. La razón técnica por la que el pago con móvil (NFC) es superior no es solo porque "el teléfono tiene clave", sino porque implementa dos protocolos específicos de EMVCo que la tarjeta física (incluso la contactless) no aprovecha igual:
- Lo que tienes: el teléfono
- Lo que eres: biometría
- Lo que sabes: tu código de desbloqueo (alternativa a la biometría).
¿Qué son los pagos con códigos QR?
Los códigos QR son un tipo de código de barras bidimensional que se utiliza para almacenar información digitalmente. Se han vuelto cada vez más populares y se utilizan en diversas aplicaciones de marketing, publicidad, embalaje y gestión de eventos. Los códigos QR consisten en un patrón de cuadrados blancos y negros dispuestos en una cuadrícula sobre un fondo blanco. Cuando se escanea con una aplicación de escáner de códigos QR en dispositivos móviles, el código se decodifica y la máquina toma las medidas adecuadas en función de los datos codificados en él.
Las ventajas del QR son obvias:
- Bajo costo: los códigos QR requieren una inversión de hardware casi nula. Las empresas no necesitan terminales especiales; solo necesitan un código impreso o digital que los clientes puedan escanear. Por lo tanto, los pagos con código QR son ideales para pequeñas empresas, tiendas temporales y vendedores independientes.
- Accesibilidad: no se necesitan chips, hardware, tarjetas ni requisitos bancarios adicionales más allá de una aplicación de pago móvil. Esto los convierte en una excelente opción para regiones donde la penetración de las tarjetas de crédito es menor, pero los pagos móviles son habituales.
- Acceso sin contacto: los códigos QR permiten a los clientes pagar sin tener que tocar el terminal ni entregar la tarjeta. Esto hace que sea un método higiénico y privado, ya que los clientes interactúan solo con sus propios dispositivos.
El proceso requiere una acción activa: el cliente debe sacar su móvil, desbloquearlo, abrir su cámara o una aplicación bancaria, enfocar el código y confirmar. Aunque parece más pasos, se ha popularizado enormemente porque democratiza el acceso a los cobros digitales sin necesidad de aparatos costosos.
Además, el QR tiene una alta dependencia del software y del backend: la
seguridad recae casi por completo de la aplicación y de su desarrollo, más que
en el canal de pago o el dispositivo en sí.
Los principales problemas que enfrenta este medio de pago son los
siguientes:
- Suelen ser sistemas cerrados, propietarios, no estandarizados y con soluciones ad-hoc no compatibles en otros industrias y que no siguen estándares de seguridad.
- QR falsificados: es trivial reemplazar un QR legítimo por uno malicioso (phishing de pagos).
- Menor estandarización: muchas soluciones QR no implementan tokenización robusta ni autenticación fuerte.
- Dependencia del backend: la seguridad recae en la aplicación y sus métodos de desarrollo y el servidor que en el canal de pago en sí.
- Ingeniería social: el usuario suele "confiar visualmente" en el QR sin validar el origen.
- Datos reutilizables: en algunos esquemas (inseguros), el QR es estático o reutilizable.
Seguridad y Compliance. ¿Cuál elegir?
Aquí entramos en un terreno donde todos pueden opinar pero el negocio se la "debe jugar" y elegir: la gestión de riesgos, el cumplimiento normativo y la prevención del fraude son vitales. No existe una respuesta única, pero basándose en los datos de adopción, costos, eficiencia y seguridad, aquí tienes distintos escenarios.
Cuándo elegir NFC (Prioridad: Velocidad y Volumen)
Si tienes un negocio o cualquier comercio donde se formen colas, el NFC es obligatorio. La ventaja del NFC es la velocidad. No puedes permitirte que un cliente tarde 40 segundos en escanear un código mientras hay cinco personas esperando detrás. Además, la integración con wallets (billeteras digitales) permite fidelizar al cliente automáticamente.
NFC es más seguro que los códigos QR, ya que los datos cifrados son menos propensos a ser interceptados. NFC también requiere mucho menos esfuerzo por parte del usuario, ya que solo necesita tocar su dispositivo contra una etiqueta o elemento en lugar de buscar un código y escanearlo.
Cuándo elegir Código QR (Prioridad: Flexibilidad y Coste)
Si eres un autónomo que ofrece servicios a domicilio, tienes un puesto en un mercado, una ONG que recoge donaciones puntuales o un restaurante que quiere ofrecer pago en mesa sin llevar el POS, el QR es tu aliado. Su bajo coste de implementación y la capacidad de desplegarlo en cualquier lugar donde haya cobertura lo hacen imbatible para empezar.
Fuentes:
http://blog.segu-info.com.ar/2026/01/pagos-nfc-vs-codigos-qr-cual-elegir.html
Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.