La llegada de la pandemia trajo consigo grandes cambios en el rubro de la tecnología. Mientras que algunos tuvieron un paso breve en la vida de las personas, otros llegaron para quedarse y, mejor aún, expandirse. Este es el caso de las billeteras digitales, pues incluso luego de dos años, muchos usuarios continúan optando por este método de pago al momento de realizar una compra.
En el Perú existen ciertas apps de pago desarrolladas por bancos. Por un lado está Tunki, la aplicación de Interbank. Luego está Plin, función disponible en las apps de Scotiabank, Interbank, BBVA, BanBif, Caja Arequipa, Caja Sullana y Caja Municipal Ica. Y también está Yape, la aplicación del Banco de Crédito del Perú (BCP). Todas estas le ofrecen al usuario la posibilidad de cobrar y pagar no solo a otras personas, sino también a tiendas y bodegas desde su smartphone.
Esta última es una de las billeteras digitales que cuenta con la mayor cantidad de usuarios. En la actualidad, la plataforma tiene más de 10 millones de yaperos registrados, según Raimundo Morales, gerente general de la aplicación. Indicó a El Peruano que realizan más de 88 millones de transacciones al mes. De hecho, solo en la pandemia, la empresa logró crecer más del 200%. Para abril de este año, Tunki reportaba 1,7 millones de usuarios y, al cierre del 2021, Plin contaba con 4 millones.
MIRA: WhatsApp: hackers podrían estar robando tu cuenta a través del buzón de voz
Tras una visita al sitio web de cada app, pudimos darnos cuenta que comparten un factor en común: las tres aseguran proteger los datos de sus usuarios. Sabemos que cada banco tiene diferentes formas de hacerlo, así que en esta oportunidad, teniendo en cuenta el alcance de la aplicación, El Comercio conversó con Yape para saber cuáles son algunos de sus sistemas de seguridad y con un experto en ciberseguridad para que nos ayude a definirlos.
El uso de las claves cifradas
Además de contar con un servicio de gestión de identidad y acceso a la aplicación, Yape también usa tecnología de cifrado de claves para proteger las contraseñas de sus usuarios. Lucía Barrantes, líder de experiencia y atención al yapero, señaló que las claves “son almacenadas de forma cifrada respetando las buenas prácticas de resguardo de información crítica”.
Al respecto, Mario Micucci, security researcher en ESET Latinoamérica, las definió como “claves que requieren de la conversión de los datos del formato legible a un formato codificado y solo se pueden leer o procesar luego de descifrarlas”.
Para el experto, el uso de esta tecnología brinda un mecanismo para que las claves no puedan ser interpretadas literalmente por terceras personas.
MIRA: 5 recomendaciones para que la copia de seguridad de WhatsApp no ocupe tanto espacio en tu celular
La importancia de las pruebas de validación de código
Barrantes afirmó que durante cada fase del ciclo de desarrollo de software, los “despliegues pasan por pruebas de seguridad de validación de código” para así minimizar la posibilidad de que ocurra algún robo de información.
La validación de código, de acuerdo con Micucci, ayuda a proteger el acceso a diversos sistemas. “Si un supuesto atacante lograra obtener nuestra contraseña para acceder a nuestro sistema por alguna vía, y utilizamos un segundo método de autenticación, el atacante ante esta situación se vería frustrado puesto que sin esta segunda validación no podría ingresar al sistema”, ejemplificó.
MIRA: Google Play presenta ‘aplicaciones archivadas’, la función para liberar espacio en tu celular
El especialista en Seguridad de Aplicación, un actor clave
Yape contó con muchos especialistas en el desarrollo de la aplicación. Algunos de ellos del área de Seguridad Perimetral, Ciberseguridad, Prevención de Fraudes y Seguridad de Aplicación. Si bien todos son muy importantes, este último es vital.
De acuerdo con Micucci, el especialista en Seguridad de Aplicación se encarga de aportar capas de seguridad en las diferentes etapas del desarrollo. “Esta situación minimiza la posibilidad de que existan vulnerabilidades en el desarrollo final de la aplicación y, por esta misma razón, es muy importante contar con ellos”, señaló.
Asimismo, el experto mencionó que si bien algunas compañías realizan auditorías de seguridad sobre sus apps para detectar vulnerabilidades, “es mucho más seguro y económico comenzar este proceso desde la fase inicial de desarrollo”.
MIRA: Descubren troyano que es capaz de robar cuentas de WhatsApp y realizar suscriptores de pago
El uso del reconocimiento facial para el registro del usuario
En 2021, la aplicación incluyó el reconocimiento facial como nueva medida de seguridad al momento de que el usuario se registre. Barrantes indicó que esta implementación no solo se asegura de validar la semejanza del cliente, sino también de confirmar de que se trata de una persona real y no de una foto o video.
Mario Micucci definió al reconocimiento facial como un sistema que verifica si el usuario es quien dice ser y no otra persona. “Este mecanismo identifica al usuario mediante un análisis que compara las características faciales del usuario con respecto a la que esté cargada en la base de datos de acceso previamente configurada por el usuario que se intenta autenticar”, indicó.
Si bien no hay un porcentaje exacto del nivel de seguridad que otorga, el reconocimiento facial es un sistema más complejo de vulnerar a comparación de las contraseñas.
MIRA: Samsung presenta su sistema de blockchain para proteger sus dispositivos
Cómo proteger nuestro dinero de un ataque cibernético
Si bien las aplicaciones usan diferentes mecanismos para mantener la información de sus usuarios a salvo, es importante tener en cuenta ciertos puntos para así no caer en una estafa online.
En primer lugar, además de no compartir las contraseñas, también se debe destacar la importancia de no conectarse a una red WiFi cuando la aplicación está en uso.
Micucci señaló que se debe tener en cuenta que hay otra persona administrando la red y, por lo tanto, está en control de los datos que circulan por esta. “Cada vez que nos conectamos a una red debemos ser conscientes de quiénes están del otro lado y sobre todo qué operaciones vamos a ejecutar. Quizá conectarnos a una red desconocida para realizar una consulta por Google pueda ser una opción, pero no para que accedamos a nuestro homebanking o sistemas en donde circula información confidencial”.
Por otro lado, también recomendó la creación de “contraseñas robustas” y cambiarlas cada cierto tiempo. Además, recalcó la importancia de utilizar el segundo factor de autenticación que brindan las aplicaciones en conjunto con sus opciones de políticas de privacidad. “Es un buena opción, hoy día, contar con soluciones de seguridad confiables en nuestros dispositivos que aboguen por la protección de nuestra información”, añadió.