En los últimos meses se ha notado una explosión de billeteras virtuales en el país y la tendencia hacia su uso es notable también en Comodoro Rivadavia, donde los comercios, formales e informales, se adaptando a esta modalidad, que se populariza a grandes pasos. En este informe, las recomendaciones de un especialista para brindarles un uso seguro y evitar caer en estafas o pérdidas de dinero por robo o pérdida de tu celular. 

Los Proveedores de Servicios de Pagos (PSP) son empresas que previa inscripción ante el Banco Central, se dedican a desarrollar funciones vinculadas al pago minorista, por fuera de entidades financieras o bancarias. 

“Es muy notorio el crecimiento de esta modalidad de pago en la ciudad”, reconocieron desde la Cámara de Comercio de Comodoro Rivadavia. “Es algo que crece sobre todo de la mano de los más jóvenes, pero lentamente se va generalizando para todo tipo de usuarios”.

¿Usás billeteras virtuales? Los 10 ‘tips’ para evitar estafas o pérdida de dinero si te roban o perdés el  celular

En la práctica, se trata de aplicaciones para el teléfono celular, en el que una vez descargada esta App, entre las que se pueden elegir más de 30 actualmente disponibles, se pueden guardar tarjetas de crédito y débito, además de otros medios de pago. 

Entre las más conocidas, pueden mencionarse los ejemplos de Mercado Pago o BNA+, la aplicación del Banco Nación que en todo el país tiene más de 6,1 millones de usuarios, según contaron desde la entidad para este informe. 

Al igual que Mercado Pago, la app de BNA+ posibilita el pago con código QR, es decir a través del escaneo del código generado por el comercio desde su terminal  POS. Incluso en este caso permite la extracción de dinero efectivo desde un cajero automático, entre otras funciones.

Ventajas de la ‘virtualización’ del dinero

De acuerdo con lo que explican los entendidos en el tema, son varias las ventajas, particularmente a la hora de pensar en la comodidad de no manejar dinero efectivo, ni tampoco las tarjetas físicas de crédito o débito, sino todo concentrado en la aplicación del teléfono celular.

El pago a través del celular, mediante la lectura del terminal POS, es una de las ventajas que ofrece el sistema.
El pago a través del celular, mediante la lectura del terminal POS, es una de las ventajas que ofrece el sistema.

Es entendible que la modalidad de uso creció especialmente durante la pandemia, por razones sanitarias en principio, porque se evitaba el contacto con billetes físicos y los riesgos de ese ‘mano en mano’, además del crecimiento del trabajo remoto. 

Además, se destaca el mayor control que permite la tecnología para verificar en tiempo real los gastos y saldos de la cuenta, sin costos de mantenimiento, ni tampoco de transacciones, a diferencia de lo que ocurre con las cuentas bancarias. De todos modos, en relación al último punto, hay que tener en cuenta que una de las formas de comenzar a operar con una billetera virtual, se requiere ‘cargarle’ una primera transferencia de fondos para comenzar a operar. 

Si no tenés cuenta bancaria desde la cual transferir, la carga de dinero puede hacerse por otras vías: desde una billetera virtual de otra persona (por ejemplo, alguien que te paga un servicio o trabajo realizado, o la compra de un artículo), o bien a través de Pago Fácil o RapiPago. Es decir, pueden utilizarse sin necesidad de “pasar” por un banco. 

Cualquiera sea la aplicación que se elija, la mayoría ofrece posibilidades de servicios bastante similares: transferir dinero a otras cuentas bancarias; pagar facturas; pagar compras sin manipular efectivo; realizar pagos de servicios; recibir pagos en un comercio; recargar la tarjeta SUBE; recibir dinero; etc.

Otras aplicaciones de amplio alcance, además de las ya mencionadas, son: Ulalá; Modo; VALE.pei; Nubi, entre otras.
“Incluso hasta en el caso de los vendedores ambulantes están convirtiéndose a estas nuevas modalidades –añaden desde la Cámara de Comercio-, ya comenzaron a trabajar con tarjetas de débito (adosando un possnet al celular) y también con este tipo de aplicaciones para el cobro de sus productos. Nosotros organizamos capacitaciones, porque todo lo que pase por estos sistemas es una forma de blanquear las ventas y disminuye la competencia desleal para los comercios que pagan impuestos”. 

Los 10 tips a tener en cuenta para reforzar tu seguridad

Es necesario tener en cuenta que con todas las ventajas que ofrece el sistema, requiere de medidas de seguridad para evitar riesgos de que toda la información contenida en una billetera virtual sea vulnerada y se pierda el dinero contenida en ésta.

Por ello recurrimos a los conocimientos de Ramiro Cereceda (contacto@infosegur.com.ar), especialista en seguridad informática y docente en distintas escuelas de la ciudad, para tener en cuenta algunas recomendaciones básicas a la hora de manejarse con las billeteras virtuales.
Los siguientes tips son útiles para celulares con sistema Android, pero en la mayoría de los casos resultan también aplicables para quienes utilicen teléfonos Ipfhone. 

1)-“La primera recomendación es que los usuarios tengan activo un doble sistema de autentificación. El primero es para desbloquear el equipo y se puede hacer a través de huella digital, o bien clave de acceso. Y el segundo, para la billetera vitual, que debe ser diferente al usado para abrir el teléfono”. 

De ese modo, añadió el experto, “si desbloqueo el celular con huella digital, para la billetera virtual debería usar una clave diferente para lograr la doble verificación, que me asegura que quien usa la billetera sea el usuario del teléfono”.
Una advertencia adicional: en algunos equipos viejos que cuentan con reconocimiento de huella digital, es posible que puedan ser vulnerados, a través del levantamiento de huellas que el usuario dejó en la pantalla. 

Es recomendable también activar el segundo factor de autentificación en tu billetera virtual, para lograr mayor seguridad. “No son aconsejables los que usan el SMS como modo de autenticar la identidad, porque son vulnerables. Se recomienda otros sistemas, como Apss que generan token”.
2)- Otra sugerencia de Cereceda es no usar el reconocimiento  facial en celulares gama baja, porque podrían desbloquearlo simplemente con una foto del usuario, ganando así el acceso. En equipos de gama alta hay otros factores que impiden esa maniobra. Por eso es necesario contar con claves diferentes de acceso para celular y para la billetera virtual.  

El reconocimiento facial es sólo recomendable cuando se trata de celulares de gama alta.
El reconocimiento facial es sólo recomendable cuando se trata de celulares de gama alta.

3)- Configurar el celular para que en el tiempo que se deje de utilizar, haya un breve período de bloqueo, entre 30 y 60 segundos como máximo, para que al cabo de ese tiempo solicite nuevamente el PIN de ingreso. 

4)- Cereceda brindó otro consejo clave: “El usuario debe configurar el equipo para ‘cifrar’ el contenido. De ese modo, si cae en manos de un ladrón, no podrá acceder al contenido del teléfono sin colcoar la clave del equipo”. Esto lo puede realizar el usuario en ‘Configuración’, en la opción ‘Cifrar tarjeta de memoria’ o ‘Cifrar memoria interna’, depende del modelo. En ese caso, es importante contar con el back up de datos del equipo.

5)- Algunas billeteras virtuales tienen opciones para reconocer consumos no habituales, “o alertan al usuario cuando se supera cierto monto de movimientos. Es recomendable configurarlas con esa función, porque si hay un movimiento inadecuado, nos enteramos rápidamente”. 

6)- Colocar un PIN a la tarjeta SIM del celular. “Cuando alguien nos robe el teléfono, si quita ese chip para colocarlo en otro equipo  no puede usar esa línea (a la que está asociada la cuenta de la billetera virtual) hasta no poner el mismo PIN”.  

7)- No usar redes wi-fi de terceros para estas transaccioes. “Ni en aeropuertos, ni ninguna otra red pública o un vecino que nos prestó la clave –advirtió Cereceda-. Conviene siempre usar, para estas transacciones, la función  4G ó G, en caso de que esté disponible ese soporte”.

8)- No almacenar las claves en texto plano ni en el mismo teléfono. “Obviamente, también es necesario no usar claves débiles, como fecha de nacimiento, o DNI u otro dato que es fácilmente obtenido a través de internet. Hoy con tu nombre y apellido en Google se accede a mucha información personal”.  

9)- Cuidado con los virus. “Tanto los celulares como PC o Mac, ó SmarTV, pueden infectarse, por lo tanto es importante tener un anti virus en el dispositivo, de preferencia pago y de buena reputación. También es importante no acceder desde el teléfono a enlaces que nos llegan de diversas fuentes, por ejemplo si llega desde whatsapp o por mail. Muchas veces pueden estar acortados y no hay forma sencilla de verificar hacia dónde apunta, puede ser hacia un sitio malicioso o podría crear un enlace que apunte a otra página (que no es la que pretendemos acceder) e infectar el teléfono, o intentar una suplantación de identidad (phishing).

10)- Gestor de claves. “Cuando trabajamos en un ordenador o teléfono, es aconsejable  usar un gestor de  contraseñas, como ‘Last Pass’ (una aplicación gratuita).  Con esto sólo manejamos una contraseña, que es la del ‘baúl’ y cuando accedo a un servicio, por ejemplo de Mercado Pago, me pide esa única contraseña y la aplicación la autocompleta. De ese modo se pueden colocar claves sofisticadas, en combinaciones alfanuméricas y símbolos, que la aplicación las va a completar automáticamente. Así evitamos anotarlas, lo que es altamente peligroso”.

Una ventaja adicional es que el gestor de contraseñas permite identificar a un página que no es la correcta, porque en ese caso completa automáticamente la clave. “Por ejemplo, me llega un mail con hipervínculo y se ve como Mercado Pago: en ese caso el gestor de contraseña ni siquiera me pide la clave de ‘baúl’ y de esa manera ya sabemos que es un sitio fraudulento”. 

Por otra parte, hay situaciones de riesgo como un hackeo o robo de claves de alguno de los proveedores de los servicios, como ocurrió con Mercado Libre meses atrás.

"Fue un hecho muy particular, porque lo que le robaron fueron códigos fuente de las aplicaciones, es decir de cómo funciona internamente, pero no claves de usuarios -explicó Cereceda-. No habría habido fuga de usuarios y claves, por lo que se dice en el ambiente. Igualmente, contra la fuga de usuarios por parte de los proveedores, el usuario no puede hacer mucho, sino que es el proveedor el que en ese caso debe informar rápidamente para que los usuarios cambien de clave". 

Para esos casos, Cereceda dejó otra sugerencia, como por ejemplo acceder, periódicamente, a las aplicaciones que permiten chequear si hubo fuga de datos asociada a tu usuario y clave.  
 

¿Querés mantenerte informado?
¡Suscribite a nuestros Newsletters!