Sí existía, sí, que a mí me lo explicaron en el banco. Para razonarme que eran seguras me dijeron que en comercios siempre se pide DNI (falso, y además están las autocajas), que las tarjetas tienen un límite de 150€ de compras sin PIN acumuladas (a partir del cual pide PIN), y que hay un seguro de robo. "¿Si me la roban y alguien la usa se hace cargo el banco?" - pregunté; "a partir de 150€" - contestaron. Qué listos.
Antes el límite al partir del cual las entidades asumían pérdidas por robo u operaciones fraudulentas era 150€. Y para protegerse (ellos) ponían el límite de compras acumuladas sin PIN en ... ¡150€! ¡casualidad!Si ahora con PSD2 les obligan a bajar ese límite de responsabilidad a 50€ habrá que ver si no modifican también el límite de compras acumuladas sin PIN.Que ellos cuiden de su seguridad me parece muy bien, lo que me molesta es que no cuiden también de la seguridad de sus clientes. Porque yo intenté que me siguieran dando una tarjeta normal en vez de contactless y no hubo manera. Menos mal que algunos bancos (ING por ejemplo) dejan modificar los límites de compras sin PIN con tarjetas contactless.Seguridad primero. Comodidad después. O al menos que el cliente pueda elegir.
¿Sabéis por qué hay un límite de 150€ de pagos sin PIN acumulados a partir del cual será imprescindible introducir el PIN? Porque las tarjetas tienen un seguro de riesgo y en caso de robo o si falsifican la tarjeta la entidad debe asumir todas las transacciones no autorizadas partir de 150€.No son poco listos ¿eh?
Hola @deviaje Estaría bien que alguien explicara con detalle cómo funciona la aplicación de verificación móvil de ING, cómo se instala, se conecta y cómo se usa a partir de ahí.Si es como yo creo, el SMS te lo mandan una única vez al principio para vincular la aplicación de validación a tu cuenta de ING. En caso de que tú tuvieras una verificación de segundo factor con SMS (como anuncia que va a hacer Selfbank por ejemplo) recibirías todos los códigos por mensajes SMS. Entonces alguien que tuviera ya el primer factor (usuario y contraseña) en cualquier momento podría bien falsificar la SIM o bien interceptar los SMS, y conociendo los dos factores vaciarte la cuenta.En cambio con este sistema el ladrón tan solo tendría una oportunidad: interceptar AHORA ese SMS que activa la validación móvil, instalarse la validación en su teléfono y utilizarla para vaciarte la cuenta. Si eres tú quien instala la validación móvil en tu teléfono ya no le va a servir al ladrón de nada duplicar la SIM o interceptar los SMS de ahí en adelante.Pero como digo estaría bien conocer en detalle cómo funciona esa aplicación de validación de ING.
Las tarjetas de coordenadas tampoco son seguras. Lo explico en este hilo https://www.rankia.com/foros/fondos-inversion/temas/4348662-asi-podemos-perder-todo-nuestro-dinero-instante?page=4
Señores, a todos nos molesta que nos compliquen la vida, pero hay ciertas pequeñas complicaciones que son necesarias en aras de la seguridad.Un smartphone barato de marca reputada con la última versión del sistema operativo Android cuesta 100€. Poder dormir tranquilos... eso no tiene precio.
Si vas a poner doble factor con aplicación de autenticación ten en cuenta lo siguiente:1- Vincular la cuenta de correo o de banco (o de Amazon) con la aplicación de autenticación significa que ambas partes van a compartir un secreto. El secreto es el código que te va a dar tu cuenta y tú vas a traspasar a la aplicación. Una vez pasas ese código ambos quedan vinculados y la cuenta reconocerá las claves que de ahí en adelante genere la aplicación (las generará incluso offline).2- Es importante que te apuntes ese código inicial, de manera que si pierdes el teléfono o quieres cambiarlo puedas instalar la misma vinculación que te dé las mismas claves en un nuevo teléfono.3- La operación de pasar el "secreto" (el código) desde la cuenta a la aplicación es el momento más delicado. Si un espía conoce ese código tiene tu segundo factor. A partir de ahí usa el sentido común.4- Si después de establecer la vinculación se te ocurre que hubiera habido una manera más segura de haberla llevado a cabo, no hay problema. Puedes deshacer la verificación de dos factores y volver a activarla de nuevo con un nuevo código y una nueva vinculación, haciéndolo esta vez de esa manera más segura que se te ha ocurrido.Si lo haces bien este sistema te va a dar mucha tranquilidad.
"En el 2002 hacían falta muchos conocimientos para dedicarse a cibercriminal. Hoy las herramientas necesarias están en internet al alcance de casi cualquier persona. "Crimeware" es un término utilizado por las fuerzas del orden para describir las herramientas que necesitan los ladrones para cometer cibercrímenes, y esas herramientas están fácilmente disponibles y a bajo coste"'The Secret to Cybersecurity' Scott AUGENBAUMPor cierto, a los que os manejéis con el inglés os recomiendo ese libro que acabo de citar. El autor es un agente del FBI especializado en cibercrimen y está pensado para un lector general que no sabe nada de estos temas y quiere protegerse. Y sí, efectivamente, con unas pocas sencillas medidas como las que he puesto la inmensa mayoría del cibercrimen se puede mantener totalmente a raya.
No lo sé seguro, pero hazte a la idea de que no. Al fin y al cabo lo que pulsas en ese teclado virtual que aparece en pantalla tiene que traducirse en caracteres: letras, números, signos.Es verdad que en las páginas web de algunos bancos a la hora de introducir la contraseña ponen unos teclados en pantalla que se mueven un poco de posición cada vez que picas con el ratón en una tecla. Se supone que eso es para que sea más dificil de espiar lo que has puesto, pero yo no me haría muchas ilusiones: si la información va por el ordenador seguro que puede espiarse.Es como lo de la huella dactilar. Por mucho que te escanee el dedo luego eso tiene que convertirse en un archivo digitalizado y compararse con otro de referencia. Y si es información que va por internet hay riesgo de hackeo.Por eso la seguridad máxima sería un dispositivo en frío, es decir que esté offline, al margen de internet, y al que no tenga acceso el espía. Eso es lo bueno que tienen las tarjetas de coordenadas, que son objetos "en frío", pero hemos visto cuáles son sus limitaciones.En cambio los dispositivos hardware de autenticación generan unas claves únicas en el aparatito pero el propio dispositivo es inaccesible para un hacker. Lo conectas al equipo con un cable y verifica la operación. Esa sería la barrera más infranqueable de todas.autenticador de hardware