12.07.2015 Views

Medios-de-pago-e-identificacion-personal-en-la-era-digital-2015

Medios-de-pago-e-identificacion-personal-en-la-era-digital-2015

Medios-de-pago-e-identificacion-personal-en-la-era-digital-2015

SHOW MORE
SHOW LESS
  • No tags were found...

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Segunda edición:13.04.15


1Resum<strong>en</strong>ejecutivo” La nueva g<strong>en</strong><strong>era</strong>ción <strong>de</strong>usuarios <strong>de</strong> servicios móvilesha nacido con internet(smartphones, aplicaciones,re<strong>de</strong>s sociales, información<strong>en</strong> <strong>la</strong> nube, etc.), y suforma <strong>de</strong> re<strong>la</strong>cionarse no se<strong>en</strong>ti<strong>en</strong><strong>de</strong> sin estos mediostecnológicos.“” Las empresas privadasy los organismos públicosnecesitan adoptar unatransformación inmediatahacia estos <strong>en</strong>tornos.“SinopsisEn este docum<strong>en</strong>to se analiza <strong>la</strong> transformación <strong>de</strong> lossistemas <strong>de</strong> <strong>pago</strong> e i<strong>de</strong>ntidad <strong>personal</strong> <strong>en</strong> <strong>la</strong> vanguardia <strong>de</strong><strong>la</strong> <strong>digital</strong>ización y <strong>la</strong>s áreas <strong>de</strong> negocio <strong>en</strong> <strong>la</strong>s que impacta.Para ello se <strong>de</strong>scribe <strong>la</strong> situación actual <strong>de</strong>s<strong>de</strong> un punto <strong>de</strong>vista neutral, analizando los aspectos mas relevantes <strong>de</strong>l<strong>en</strong>torno <strong>de</strong> negocio: ca<strong>de</strong>na <strong>de</strong> valor, actores <strong>de</strong>l ecosistema,tecnología, normativas, seguridad, oportunida<strong>de</strong>s, y barr<strong>era</strong>s.Para concluir se <strong>de</strong>scrib<strong>en</strong> los principales atributos que <strong>de</strong>b<strong>en</strong>cumplir los servicios para garantizar <strong>la</strong> calidad, seguridad yusabilidad que <strong>de</strong>mandan los cli<strong>en</strong>tes, y <strong>la</strong>s recom<strong>en</strong>dacionespara <strong>de</strong>sarrol<strong>la</strong>r un <strong>en</strong>torno <strong>de</strong> mercado abierto y competitivo.IntroducciónLa nueva g<strong>en</strong><strong>era</strong>ción <strong>de</strong> usuarios <strong>digital</strong>es han nacidoconectados (smartphones, aplicaciones, re<strong>de</strong>s sociales,información <strong>en</strong> <strong>la</strong> nube, etc.), y su forma <strong>de</strong> re<strong>la</strong>cionarse nose <strong>en</strong>ti<strong>en</strong><strong>de</strong> sin estos medios tecnológicos, ya sea <strong>en</strong> elámbito profesional o <strong>personal</strong>. Esto implica que los mercados,<strong>la</strong>s empresas privadas y los organismos públicos necesitanadoptar una transformación inmediata hacia estos <strong>en</strong>tornos.Los avances tecnológicos están acel<strong>era</strong>ndo este proceso,proporcionando aplicaciones más sofisticadas y seguras, tanto<strong>en</strong> banca y <strong>pago</strong>s móviles como <strong>en</strong> i<strong>de</strong>ntificación <strong>personal</strong>.Para 2017 se prevé que el valor <strong>de</strong> <strong>la</strong>s transacciones móvilessea <strong>de</strong> 721.000 millones <strong>de</strong> dó<strong>la</strong>res.C<strong>la</strong>ves para <strong>en</strong>t<strong>en</strong><strong>de</strong>r el nuevo <strong>en</strong>torno– Aunque los usuarios ya están preparados y <strong>de</strong>mandan estatransformación, los organismos públicos y privados, <strong>en</strong> g<strong>en</strong><strong>era</strong>l,no están listos para <strong>en</strong>fr<strong>en</strong>tarse a este reto. Se han i<strong>de</strong>ntificadorazones como <strong>la</strong> inseguridad respecto a <strong>la</strong> evolución tecnológicay <strong>la</strong> incertidumbre <strong>de</strong> una modificación <strong>de</strong> <strong>la</strong> ca<strong>de</strong>na <strong>de</strong> valorcon <strong>la</strong> aparición <strong>de</strong> nuevos actores.– En el ecosistema <strong>de</strong> los medios <strong>de</strong> <strong>pago</strong> móviles, a los actoresque provi<strong>en</strong><strong>en</strong> <strong>de</strong>l <strong>en</strong>torno natural (bancos, re<strong>de</strong>s <strong>de</strong> medios<strong>de</strong> <strong>pago</strong>, comercios), se suman los que <strong>de</strong>finirán su importanciapróximam<strong>en</strong>te (op<strong>era</strong>dores móviles, compañías puntocom,fabricantes <strong>de</strong> móviles), y los organismos <strong>en</strong>cargados <strong>de</strong><strong>la</strong> regu<strong>la</strong>ción.– A<strong>de</strong>más <strong>de</strong> <strong>la</strong>s tarjetas intelig<strong>en</strong>tes con capacidad <strong>de</strong>comunicación sin contacto (Contactless; NFC), otros03 #InformeNae Resum<strong>en</strong> ejecutivo


avances tecnológicos que permit<strong>en</strong> ofrecer estos serviciosson los smartphones y <strong>la</strong>s re<strong>de</strong>s GSM <strong>de</strong> terc<strong>era</strong> y cuartag<strong>en</strong><strong>era</strong>ción. Otros servicios que estarán a disposición <strong>de</strong>los usuarios son: <strong>pago</strong> <strong>de</strong> billetes y abonos <strong>de</strong> transporte;tarjeta sanitaria, <strong>de</strong> seguros y fi<strong>de</strong>lización; DNI ypasaporte <strong>digital</strong>; tarjetas <strong>de</strong> acceso físico a vehículos yedificios; c<strong>la</strong>ves <strong>de</strong> acceso a sistemas infomáticos y webs,<strong>en</strong>tradas para espectáculos; y/o carteles intelig<strong>en</strong>tes.– Para alcanzar niveles <strong>de</strong> servicio óptimo exist<strong>en</strong> aún muchosinterrogantes p<strong>en</strong>di<strong>en</strong>tes <strong>de</strong> respuesta:• ¿El Dispositivo Seguro <strong>de</strong>be ser una tarjeta SIM física <strong>en</strong> elteléfono móvil, o una tarjeta virtual mediante software<strong>en</strong> <strong>la</strong> red?• ¿La seguridad <strong>de</strong> acceso a <strong>la</strong>s cre<strong>de</strong>nciales y c<strong>la</strong>ves <strong>de</strong>usuario será sufici<strong>en</strong>te para evitar el frau<strong>de</strong> y conseguir<strong>la</strong> confianza <strong>de</strong> los usuarios?• ¿El DNI, pasaporte y otros títulos <strong>de</strong> i<strong>de</strong>ntidad pública, podránintegrarse <strong>en</strong> este mo<strong>de</strong>lo junto con <strong>la</strong>s iniciativas privadas?• ¿Qué tecnología <strong>de</strong> proximidad será finalm<strong>en</strong>te <strong>la</strong>utilizada, el mo<strong>de</strong>lo NFC utilizado por Samsung o el <strong>de</strong>Bluetooth <strong>de</strong> bajo consumo promovido por Apple?• ¿Los cli<strong>en</strong>tes dispondrán <strong>de</strong> una at<strong>en</strong>ción comúnintegrada o <strong>en</strong> caso inci<strong>de</strong>ncias <strong>de</strong>berán l<strong>la</strong>mar acada uno <strong>de</strong> los proveedores <strong>de</strong> los servicios? ¿Podrángestionar múltiples tarjetas <strong>de</strong> difer<strong>en</strong>tes proveedores?Atributos <strong>de</strong> los ServiciosLa estrategia para el <strong>de</strong>sarrollo <strong>de</strong> estos nuevos servicios,tanto públicos como privados, <strong>de</strong>be p<strong>la</strong>ntearse <strong>de</strong>s<strong>de</strong><strong>la</strong> perspectiva <strong>de</strong> los cli<strong>en</strong>tes: asegurando los atributosmínimos que garantic<strong>en</strong> su aceptación con unos niveles<strong>de</strong> calidad y precio razonables:• Seguridad• Transpar<strong>en</strong>cia• Confi<strong>de</strong>ncialidad• Universalidad <strong>de</strong>l servicio• Portabilidad• Simplicidad• Consist<strong>en</strong>cia• Accesibilidad• Fiabilidad• Gratuidad <strong>de</strong>l servicio básico universal• Disponibilidad <strong>de</strong> servicios <strong>de</strong> valor añadido04 #InformeNae Resum<strong>en</strong> ejecutivo


” Las empresas <strong>de</strong> lossectores implicados corr<strong>en</strong>el riesgo <strong>de</strong> c<strong>en</strong>trarse<strong>en</strong> mo<strong>de</strong>los protectores<strong>de</strong>l status quo y bloquear<strong>la</strong>s iniciativas abiertasy transversales, c<strong>en</strong>tradas<strong>en</strong> <strong>la</strong>s necesida<strong>de</strong>s <strong>de</strong>los cli<strong>en</strong>tes.“” El li<strong>de</strong>razgo <strong>en</strong> el <strong>de</strong>sarrollo<strong>de</strong> los nuevos serviciospue<strong>de</strong> servir <strong>de</strong> estímulopara <strong>la</strong> creación <strong>de</strong> nuevasiniciativas empresariales.“Conclusiones– El crecimi<strong>en</strong>to actual <strong>de</strong>l negocio, superior al 30% anual,pue<strong>de</strong> verse estancado o experim<strong>en</strong>tar un crecimi<strong>en</strong>to mayorsi se ori<strong>en</strong>ta hacia un mo<strong>de</strong>lo sost<strong>en</strong>ible c<strong>en</strong>trado <strong>en</strong> <strong>la</strong>snecesida<strong>de</strong>s <strong>de</strong> los cli<strong>en</strong>tes y <strong>la</strong> viabilidad <strong>de</strong> <strong>la</strong>s empresas.– El mo<strong>de</strong>lo <strong>de</strong> los servicios móviles actual no ha conseguidoaún imp<strong>la</strong>ntar soluciones que cump<strong>la</strong>n los atributosmínimos <strong>de</strong> seguridad, simplicidad, universalidad, fiabilidad,precio, y disponibilidad que <strong>de</strong>mandan los usuarios.– Las empresas <strong>de</strong> los sectores implicados corr<strong>en</strong> el riesgo<strong>de</strong> c<strong>en</strong>trarse <strong>en</strong> mo<strong>de</strong>los protectores <strong>de</strong>l status quo ybloquear <strong>la</strong>s iniciativas abiertas y transversales, c<strong>en</strong>tradas<strong>en</strong> <strong>la</strong>s necesida<strong>de</strong>s <strong>de</strong> los cli<strong>en</strong>tes. En un ecosistema tanfragm<strong>en</strong>tado, es imprescindible que los organismos <strong>de</strong>regu<strong>la</strong>ción favorezcan un <strong>en</strong>torno co<strong>la</strong>borativo y competitivo.– La Administración Pública ti<strong>en</strong><strong>en</strong> <strong>la</strong> oportunidad <strong>de</strong>li<strong>de</strong>rar <strong>la</strong> <strong>de</strong>finición <strong>de</strong> un mo<strong>de</strong>lo que facilite el <strong>de</strong>sarrolloefici<strong>en</strong>te <strong>de</strong> servicios públicos: sanidad, transporte,seguridad e i<strong>de</strong>ntificación.– Aunque España ha sido un país lí<strong>de</strong>r indiscutible <strong>en</strong> <strong>la</strong>imp<strong>la</strong>ntación <strong>de</strong> soluciones <strong>de</strong> banca y telecomunicaciones,no se visualiza ese li<strong>de</strong>razgo <strong>en</strong> <strong>la</strong> transformación <strong>digital</strong>.No <strong>de</strong>bemos per<strong>de</strong>r este posicionami<strong>en</strong>to que pue<strong>de</strong>servir <strong>de</strong> estímulo para mejorar los servicios privados ypúblicos, disminuy<strong>en</strong>do a <strong>la</strong> vez los costes, y facilitando <strong>la</strong>creación <strong>de</strong> nuevas iniciativas empresariales y <strong>de</strong> empleo.05 #InformeNae Resum<strong>en</strong> ejecutivo


2Principalesactores <strong>de</strong>lecosistema <strong>de</strong>medios <strong>de</strong><strong>pago</strong> móviles” Como lí<strong>de</strong>res <strong>de</strong> <strong>la</strong>introducción <strong>de</strong> <strong>la</strong>s TICy tratándose <strong>de</strong> unecosistema que se basa<strong>en</strong> <strong>la</strong> transacción financi<strong>era</strong>,<strong>la</strong>s <strong>en</strong>tida<strong>de</strong>s bancariasadoptan un rol predominante,pero no único.“Cli<strong>en</strong>tes o usuarios <strong>de</strong> los serviciosConstituy<strong>en</strong> el objetivo principal <strong>de</strong>l ecosistema. Es <strong>de</strong>cir,analizamos el mo<strong>de</strong>lo c<strong>en</strong>trado <strong>en</strong> el cli<strong>en</strong>te o usuario <strong>de</strong> talman<strong>era</strong> que los productos y servicios <strong>de</strong>b<strong>en</strong> respon<strong>de</strong>ra <strong>la</strong>s necesida<strong>de</strong>s pres<strong>en</strong>tes o <strong>la</strong>t<strong>en</strong>tes.Entida<strong>de</strong>s proveedoras <strong>de</strong> los productos y serviciosLos proveedores <strong>de</strong> los servicios pue<strong>de</strong>n ser, <strong>en</strong>tre otros,<strong>en</strong>tida<strong>de</strong>s financi<strong>era</strong>s que emit<strong>en</strong> tarjetas <strong>de</strong> <strong>pago</strong>, comerciosque proporcionan tarjetas <strong>de</strong> fi<strong>de</strong>lización, compañías <strong>de</strong>transporte que porporcionan títulos o abonos para sususuarios, o <strong>en</strong>tida<strong>de</strong>s <strong>de</strong> salud y seguros que i<strong>de</strong>ntificana sus b<strong>en</strong>eficiarios con tarjetas electónicas virtuales.En el ecosistema intervi<strong>en</strong><strong>en</strong> también <strong>en</strong>tida<strong>de</strong>s proveedoras<strong>de</strong> servicios, que gestionan <strong>de</strong>terminados procesos <strong>de</strong><strong>la</strong> ca<strong>de</strong>na <strong>de</strong> valor, subcontratadas por <strong>la</strong>s empresasque prefier<strong>en</strong> externalizar una <strong>de</strong>terminada función muyespecializada o compleja. Por ejemplo: emisión física o virtual<strong>de</strong> <strong>la</strong>s tarjetas, certificados y c<strong>la</strong>ves <strong>de</strong> usuario, at<strong>en</strong>ción alcli<strong>en</strong>te, o gestión <strong>de</strong> los sistemas TIC correspondi<strong>en</strong>tes.Entida<strong>de</strong>s BancariasComo lí<strong>de</strong>res <strong>de</strong> <strong>la</strong> introducción <strong>de</strong> <strong>la</strong>s TIC y tratándose<strong>de</strong> un ecosistema que se basa <strong>en</strong> <strong>la</strong> transacciónfinanci<strong>era</strong> adoptan un rol predominante, pero noúnico. Pue<strong>de</strong>n producirse activida<strong>de</strong>s que no requi<strong>era</strong>n<strong>pago</strong>s, como <strong>en</strong> servicios <strong>de</strong> i<strong>de</strong>ntificación, o <strong>en</strong> losque el <strong>pago</strong> se realice directam<strong>en</strong>te <strong>en</strong>tre usuarios.Re<strong>de</strong>s y sistemas <strong>de</strong> medios <strong>de</strong> <strong>pago</strong>Los <strong>pago</strong>s electrónicos actuales se realizan mediantetarjetas <strong>de</strong> crédito y débito, emitidas por los bancos, queofrec<strong>en</strong> su servicio tanto al comerciante (adquiere el <strong>pago</strong>)como al consumidor final (emite <strong>la</strong> tarjeta). Los sistemasinformáticos y <strong>la</strong>s re<strong>de</strong>s <strong>de</strong> comunicación segura que permit<strong>en</strong>dichos <strong>pago</strong>s son op<strong>era</strong>dos por empresas especializadasproporcionadas por <strong>la</strong> marca correspondi<strong>en</strong>te <strong>de</strong> <strong>la</strong>s tarjetas.Op<strong>era</strong>dores <strong>de</strong> servicios móviles (Mobile NetworkOp<strong>era</strong>tor, MNO)Son imprescindibles para acce<strong>de</strong>r a los servicios. El accesoal sistema <strong>de</strong> medios <strong>de</strong> <strong>pago</strong> e i<strong>de</strong>ntificación se realiza a06 #InformeNae Principales actores <strong>de</strong>l ecosistema <strong>de</strong> medios <strong>de</strong> <strong>pago</strong> móviles


” Los sistemas <strong>de</strong> <strong>pago</strong>sbancarios y servicios<strong>de</strong> i<strong>de</strong>ntificación requier<strong>en</strong>una pres<strong>en</strong>cia activa <strong>de</strong><strong>la</strong> administración pública,tanto <strong>de</strong>s<strong>de</strong> el punto<strong>de</strong> vista fiscal como <strong>de</strong>i<strong>de</strong>ntificación <strong>en</strong> losservicios públicos (sanidad,transporte, etc.).“través <strong>de</strong> los terminales móviles <strong>la</strong>s aplicaciones y cre<strong>de</strong>ncialesnecesarias se almac<strong>en</strong>an principalm<strong>en</strong>te <strong>en</strong> <strong>la</strong>s tarjetas SIM.Fabricantes <strong>de</strong> equiposAunque algunos servicios pue<strong>de</strong>n ser accesibles <strong>de</strong>s<strong>de</strong>teléfonos básicos mediante SMS (transfer<strong>en</strong>cia <strong>de</strong>m<strong>en</strong>sajes <strong>de</strong> texto), el verda<strong>de</strong>ro pot<strong>en</strong>cial <strong>de</strong>l sistema soloes accesible a través <strong>de</strong> los smartphones que soport<strong>en</strong>aplicaciones específicas y comunicación con los Terminales<strong>de</strong>l Punto <strong>de</strong> V<strong>en</strong>ta (TPV, o <strong>en</strong> inglés POS: Point of Sale).Proveedores <strong>de</strong> softwarePermit<strong>en</strong> el <strong>de</strong>sarrollo, integración y mant<strong>en</strong>imi<strong>en</strong>to <strong>de</strong>aplicaciones no sólo para los usuarios y comercios,sino también para el resto <strong>de</strong> actores: bancos, re<strong>de</strong>s<strong>de</strong> medios <strong>de</strong> <strong>pago</strong> y op<strong>era</strong>dores.Proveedores <strong>de</strong> tarjetas intelig<strong>en</strong>tesResponsables <strong>de</strong> <strong>la</strong> introducción <strong>de</strong> chips <strong>en</strong> <strong>la</strong>s tarjetasSIM y bancarias, ti<strong>en</strong><strong>en</strong> un papel importante <strong>en</strong> <strong>la</strong> migración<strong>de</strong> <strong>la</strong> banda magnética a <strong>la</strong> funcionalidad inalámbricaNFC (Contactless).Gestores <strong>de</strong> Servicios <strong>de</strong> Confianza(TSM: Trusted Service Managers)Permit<strong>en</strong> <strong>la</strong> gestión <strong>de</strong> los servicios <strong>de</strong> provisión y posv<strong>en</strong>ta <strong>en</strong>el ecosistema <strong>de</strong> <strong>pago</strong>s móviles <strong>de</strong> una man<strong>era</strong> in<strong>de</strong>p<strong>en</strong>di<strong>en</strong>tey segura. Estos gestores <strong>de</strong> servicio neutrales pue<strong>de</strong>n facilitarlos acuerdos op<strong>era</strong>tivos <strong>en</strong>tre los principales actores.Regu<strong>la</strong>ción y normativaFom<strong>en</strong>tan <strong>la</strong> calidad e integridad <strong>de</strong> los servicios, yaseguran <strong>la</strong> competitividad e interop<strong>era</strong>bilidad <strong>de</strong> unsistema universal.Organismos públicosLos sistemas <strong>de</strong> <strong>pago</strong>s bancarios y servicios <strong>de</strong> i<strong>de</strong>ntificaciónrequier<strong>en</strong> una pres<strong>en</strong>cia activa <strong>de</strong> <strong>la</strong> administración pública,tanto <strong>de</strong>s<strong>de</strong> el punto <strong>de</strong> vista fiscal como <strong>de</strong> i<strong>de</strong>ntificación<strong>en</strong> los servicios públicos (sanidad, transporte, etc.).07 #InformeNae Principales actores <strong>de</strong>l ecosistema <strong>de</strong> medios <strong>de</strong> <strong>pago</strong> móviles


Compañías <strong>de</strong> internet (puntocom)El ecosistema <strong>de</strong> medios <strong>de</strong> <strong>pago</strong> móviles es un <strong>en</strong>torno naturalpara <strong>la</strong>s compañías que han nacido o se han <strong>de</strong>sarrol<strong>la</strong>do coninternet, como Google, Amazon, o Apple. Su dinamismoy flexibilidad <strong>en</strong> <strong>la</strong> ori<strong>en</strong>tación al cli<strong>en</strong>te y su experi<strong>en</strong>ciay capacidad <strong>de</strong> innovación <strong>la</strong>s pue<strong>de</strong> convertir <strong>en</strong>protagonistas <strong>de</strong> esta transformación. La integracióncon el comercio electrónico y los servicios <strong>de</strong> marketingre<strong>la</strong>cional abr<strong>en</strong> un abanico <strong>de</strong> oportunida<strong>de</strong>s aestas compañías para captar nuevo negocio.Diagrama <strong>de</strong>l ecosistema <strong>de</strong> servicios <strong>de</strong> <strong>pago</strong> por móvilProveedores<strong>de</strong> softwarey serviciosOp<strong>era</strong>dores <strong>de</strong> telefonía móvilProveedores<strong>de</strong> terminalesmóvilesOberthurMonitiseGiesecke& Devri<strong>en</strong>tGemaltoWirecardSequ<strong>en</strong>tCli<strong>en</strong>te NFC ComercioRe<strong>de</strong>s <strong>de</strong> <strong>pago</strong>SamsungSonyHuaweiLGAppleNuevos<strong>en</strong>trantesPuntos<strong>de</strong> v<strong>en</strong>taGoogleWalletAmazonPaym<strong>en</strong>tsEbayEntida<strong>de</strong>s financi<strong>era</strong>sIng<strong>en</strong>icoVivoVeriFonePay PalHypercomeRegu<strong>la</strong>doresy normativaEuropeanC<strong>en</strong>tral BankEuropean Paym<strong>en</strong>tsCouncilSEPA EMVCo PCI SecurityStandards Council08 #InformeNaePrincipales actores <strong>de</strong>l ecosistema <strong>de</strong> medios <strong>de</strong> <strong>pago</strong> móviles


3EntornotecnológicoTerminales móviles intelig<strong>en</strong>tesLos smartphones actuales no ti<strong>en</strong><strong>en</strong> nada que <strong>en</strong>vidiar alos or<strong>de</strong>nadores <strong>personal</strong>es, tanto <strong>en</strong> capacidad <strong>de</strong> procesocomo <strong>en</strong> memoria, almac<strong>en</strong>ami<strong>en</strong>to, comunicaciones yresolución <strong>de</strong> <strong>la</strong> pantal<strong>la</strong>. No es extraño que nuestro móvilsea más pot<strong>en</strong>te <strong>en</strong> <strong>la</strong> mayoría <strong>de</strong> sus funciones que elor<strong>de</strong>nador <strong>personal</strong> que usamos, por lo que <strong>en</strong> lugar <strong>de</strong>teléfono móvil podríamos hab<strong>la</strong>r <strong>de</strong> or<strong>de</strong>nador <strong>personal</strong> móvil.El aspecto más relevante <strong>de</strong> <strong>la</strong>s capacida<strong>de</strong>s <strong>de</strong> unsmartphone, y quizá el más necesario por su condiciónmóvil, son <strong>la</strong>s comunicaciones:• WiFi 802.11 a/b/g/n/ac• GPS / GLONASS• NFC• Bluetooth® 4.0• Infra Rojos LED• 3G y 4GEspecificaciones técnicas <strong>de</strong> un smartphone:• Procesador: 1,9 GHz QuadCore• Pantal<strong>la</strong>: 1980x1080 (441 ppi)• Memoria RAM: 2 GBs• Almac<strong>en</strong>ami<strong>en</strong>to: 64 GB + Slot microSD 64 GB• Cámara: 13 megapíxelesEstas capacida<strong>de</strong>s permit<strong>en</strong> que los smartphones puedansoportar <strong>la</strong>s mismas aplicaciones que cualquier or<strong>de</strong>nador<strong>personal</strong> fijo, añadi<strong>en</strong>do funciones propias como GPS,acelerómetro, etc. El <strong>de</strong>sarrollo <strong>de</strong> aplicaciones para <strong>la</strong>sp<strong>la</strong>taformas móviles más ext<strong>en</strong>didas: Android <strong>de</strong> Google,iOS <strong>de</strong> Apple y Windows Phone <strong>de</strong> Microsoft, ha sidoexpon<strong>en</strong>cial y se estima que exist<strong>en</strong> mas <strong>de</strong> 1 millón <strong>de</strong>aplicaciones disponibles.La p<strong>en</strong>etración media <strong>de</strong> los smartphones a finales <strong>de</strong>l 2012<strong>en</strong> España superó el 66% <strong>de</strong>l total <strong>de</strong> móviles 1 , con un crecimi<strong>en</strong>to<strong>de</strong>l 15% respecto al año anterior. Esta cifra sitúa a España comolí<strong>de</strong>r <strong>de</strong> p<strong>en</strong>etración <strong>en</strong> <strong>la</strong> Europa <strong>de</strong> los 5 (Alemania, Francia,Reino Unido, Italia y España), con una p<strong>en</strong>etración media <strong>de</strong>l57%. Durante el 2012, 8 <strong>de</strong> cada 10 móviles v<strong>en</strong>didos fueron <strong>de</strong>ltipo smartphone; adicionalm<strong>en</strong>te se estima que el 70% <strong>de</strong> losusuarios <strong>de</strong> teléfonos intelig<strong>en</strong>tes dispone también <strong>de</strong> tableta.Tarjetas intelig<strong>en</strong>tes y NFC (Contactless)– 1Comscore: Spain Digital Future in Focus, 2013.http://goo.gl/wJnAojLas tarjetas intelig<strong>en</strong>tes (Smart Card o ICC: Integrated CircuitCard) son actualm<strong>en</strong>te el corazón <strong>de</strong> los medios <strong>de</strong> <strong>pago</strong>.09#InformeNaeEntorno tecnológico


” Una tarjeta intelig<strong>en</strong>tepermite integrar, <strong>en</strong> un solomicrochip, aplicacionesseguras <strong>de</strong> difer<strong>en</strong>tesproveedores <strong>de</strong> servicios.“Estas tarjetas conti<strong>en</strong><strong>en</strong> un microchip con su correspondi<strong>en</strong>teunidad <strong>de</strong> control (CPU), memoria <strong>de</strong> almac<strong>en</strong>ami<strong>en</strong>to(RAM/ROM/EPROM) y sistema <strong>de</strong> <strong>en</strong>trada y salida. En suparte superior dispon<strong>en</strong> <strong>de</strong> unas patil<strong>la</strong>s para facilitar elcontacto eléctrico, tanto para <strong>la</strong> alim<strong>en</strong>tación <strong>de</strong>l chip comopara <strong>la</strong> transmisión <strong>de</strong> datos a los lectores <strong>de</strong> tarjetas.Capacida<strong>de</strong>s <strong>de</strong> <strong>la</strong>s tarjetas intelig<strong>en</strong>tesLos microchips <strong>de</strong> <strong>la</strong>s tarjeta actuales dispon<strong>en</strong> <strong>de</strong>procesadores tipo RISC <strong>de</strong> 32 bits, alcanzando velocida<strong>de</strong>s<strong>de</strong> 32 MHz y con capacida<strong>de</strong>s <strong>de</strong> memoria RAM <strong>de</strong> 144 KBy memoria FLASH 1,2 MB. La seguridad <strong>en</strong> <strong>la</strong>s tarjetas serealiza tanto a nivel físico (es necesario <strong>de</strong>struir <strong>la</strong> tarjetapara acce<strong>de</strong>r a sus compon<strong>en</strong>tes), como a nivel lógico,con mecanismos <strong>de</strong> <strong>en</strong>criptación tipo 3DES, RSA y ECC.Las capacida<strong>de</strong>s <strong>de</strong> proceso y almac<strong>en</strong>ami<strong>en</strong>to permit<strong>en</strong>proporcionar no solo servicios <strong>de</strong> i<strong>de</strong>ntificación yaut<strong>en</strong>ticación segura, sino todo tipo <strong>de</strong> aplicacionesque requi<strong>era</strong>n almac<strong>en</strong>ami<strong>en</strong>to y proceso <strong>de</strong> datos.Difer<strong>en</strong>tes aplicaciones pue<strong>de</strong>n incluso convivir <strong>en</strong> unamisma tarjeta mediante mecanismos que facilitan <strong>en</strong>tornosseguros completam<strong>en</strong>te in<strong>de</strong>p<strong>en</strong>di<strong>en</strong>tes. Esta funcionalidad<strong>de</strong> <strong>la</strong>s tarjetas intelig<strong>en</strong>tes permite integrar, <strong>en</strong> un solomicrochip, aplicaciones seguras <strong>de</strong> difer<strong>en</strong>tes proveedores<strong>de</strong> servicios, por ejemplo: modulo SIM <strong>de</strong>l op<strong>era</strong>dor móvil,tarjetas <strong>de</strong> crédito bancarias, abonos <strong>de</strong> transporte, etc.Aplicaciones <strong>de</strong> <strong>la</strong>s tarjetas intelig<strong>en</strong>tesLas prim<strong>era</strong>s experi<strong>en</strong>cias con tarjetas intelig<strong>en</strong>tes <strong>en</strong>servicios masivos nacieron <strong>en</strong> Francia <strong>en</strong> el sector <strong>de</strong> <strong>la</strong>stelecomunicaciones (Télécarte: tarjetas pre<strong>pago</strong> parautilización <strong>en</strong> cabinas telefónicas), y <strong>en</strong> el sector financiero(Carte Bleue: tarjetas con PIN <strong>de</strong> seguridad para transacciones<strong>en</strong> puntos <strong>de</strong> v<strong>en</strong>ta). Posteriorm<strong>en</strong>te se fueron introduci<strong>en</strong>do<strong>en</strong> otros sectores: exp<strong>en</strong><strong>de</strong>dores, acceso a sistemasinformáticos, televisión <strong>de</strong> <strong>pago</strong>, transporte, i<strong>de</strong>ntidad, etc.Los teléfonos móviles <strong>en</strong> <strong>la</strong>s re<strong>de</strong>s GSM adoptaron el uso<strong>de</strong> tarjetas intelig<strong>en</strong>tes con <strong>la</strong> <strong>de</strong>nominación SIM (SuscriberI<strong>de</strong>ntification Module). En estas tarjetas SIM se almac<strong>en</strong>a<strong>la</strong> i<strong>de</strong>ntificación <strong>de</strong>l usuario y <strong>la</strong>s c<strong>la</strong>ves (PIN) correspondi<strong>en</strong>tespara el acceso y comunicación segura al servicio. Lastarjetas SIM han evolucionado según el mo<strong>de</strong>lo UICC(Universal Integrated Circuit Card) que permite <strong>la</strong> conviv<strong>en</strong>cia<strong>de</strong> difer<strong>en</strong>tes aplicaciones <strong>en</strong> <strong>la</strong> misma tarjeta y es una <strong>de</strong><strong>la</strong>s bases para el mo<strong>de</strong>lo <strong>de</strong> medios <strong>de</strong> <strong>pago</strong> por móvil.10 #InformeNaeEntorno tecnológico


Aunque <strong>la</strong>s tarjetas intelig<strong>en</strong>tes usadas <strong>en</strong> telefoníamóvil y <strong>la</strong>s tarjetas <strong>de</strong> crédito/débito <strong>de</strong>l sector financieroutilizan básicam<strong>en</strong>te el mismo concepto <strong>de</strong> microchip,exist<strong>en</strong> difer<strong>en</strong>cias m<strong>en</strong>ores <strong>en</strong> el tipo <strong>de</strong> <strong>en</strong>capsu<strong>la</strong>doplástico y también <strong>en</strong> <strong>la</strong>s especificaciones eléctricas.NFC - ContactlessPara facilitar <strong>la</strong> comunicación sin contacto <strong>en</strong>tre <strong>la</strong>s tarjetasintelig<strong>en</strong>tes y los puntos <strong>de</strong> v<strong>en</strong>ta, se <strong>de</strong>sarrolló el estándarNFC (Near Field Communication) cuando Nokia, Sony y Philipsformaron el NFC Forum.NFC se basa <strong>en</strong> <strong>la</strong> tecnología RFID (Radio Frequ<strong>en</strong>cyI<strong>de</strong>ntification) y permite <strong>la</strong> comunicación bidireccional <strong>en</strong>tredispositivos a m<strong>en</strong>os <strong>de</strong> 4 cm <strong>de</strong> distancia y a una velocidadmáxima <strong>de</strong> 424 kbps.La alim<strong>en</strong>tación eléctrica <strong>de</strong>l microchipse proporciona sin necesidad <strong>de</strong> contacto, gracias a <strong>la</strong>inducción electromagnética proporcionada a través <strong>de</strong>ldispositivo terminal NFC (cajero o punto <strong>de</strong> v<strong>en</strong>ta).NFC <strong>de</strong>fine 3 modos <strong>de</strong> op<strong>era</strong>ción:• Comunicación <strong>de</strong> igual a igual (P2P: Peer to Peer)• Comunicación <strong>en</strong> modo lectura/escritura• Emu<strong>la</strong>ción <strong>de</strong> Tarjeta NFCCredit Cardxxxx xxxxXXX XXXX XXXActualm<strong>en</strong>te el modo más ext<strong>en</strong>dido <strong>de</strong> funcionami<strong>en</strong>to es el <strong>de</strong>emu<strong>la</strong>ción <strong>de</strong> tarjeta. Mediante este sistema, una tarjeta UICC-NFC <strong>en</strong> un teléfono móvil pue<strong>de</strong> actuar emu<strong>la</strong>ndo una tarjeta <strong>de</strong>crédito/débito <strong>de</strong>l tipo NFC-Contactless <strong>de</strong> forma transpar<strong>en</strong>tepara el Terminal <strong>de</strong> Punto <strong>de</strong> V<strong>en</strong>ta con funciones NFC.Aplicaciones NFCNFC y otros estándares RFID no sólo facilitan <strong>la</strong>s aplicaciones<strong>de</strong> medios <strong>de</strong> <strong>pago</strong>. También permit<strong>en</strong> otras múltiplesaplicaciones basadas <strong>en</strong> <strong>la</strong> i<strong>de</strong>ntificación <strong>personal</strong>: acceso11#InformeNaeEntorno tecnológico


” Los servicios <strong>en</strong> <strong>la</strong> nube,o servicios <strong>en</strong> <strong>la</strong> red,permit<strong>en</strong> un accesouniversal a los cont<strong>en</strong>idos,in<strong>de</strong>p<strong>en</strong>di<strong>en</strong>tem<strong>en</strong>te <strong>de</strong>ltipo <strong>de</strong> terminal (móvil,tablet, TV y PC) que elusuario requi<strong>era</strong> <strong>en</strong> cadamom<strong>en</strong>to.“físico a edificios, acceso lógico a sistemas informáticos, control<strong>de</strong> vehículos, estacionami<strong>en</strong>to, etc.Otra <strong>de</strong> <strong>la</strong>s aplicaciones más ext<strong>en</strong>didas <strong>de</strong> esta tecnologíaes el intercambio <strong>de</strong> información, bi<strong>en</strong> directam<strong>en</strong>te <strong>en</strong>treusuarios <strong>de</strong> teléfonos móviles, o para facilitar <strong>la</strong> lectura<strong>de</strong> información <strong>de</strong> carteles <strong>en</strong> c<strong>en</strong>tros comerciales. En esteúltimo caso el cartel podría informar, por ejemplo, <strong>de</strong>lestr<strong>en</strong>o <strong>de</strong> una pelícu<strong>la</strong>, y a <strong>la</strong> vez permitir <strong>la</strong> compra online<strong>de</strong> <strong>la</strong> <strong>en</strong>trada correspondi<strong>en</strong>te.Servicios <strong>en</strong> <strong>la</strong> red (nube)El <strong>de</strong>sarrollo y abaratami<strong>en</strong>to <strong>de</strong> <strong>la</strong>s p<strong>la</strong>taformas <strong>de</strong>multiproceso virtual, tanto hardware como software, junto conel increm<strong>en</strong>to <strong>de</strong> <strong>la</strong>s capacida<strong>de</strong>s <strong>en</strong> el acceso a <strong>la</strong>s re<strong>de</strong>s IPmediante <strong>la</strong> utilización <strong>de</strong> fibra óptica y banda ancha móvil, hapropiciado una transformación <strong>en</strong> el mo<strong>de</strong>lo <strong>de</strong> acceso a loscont<strong>en</strong>idos y aplicaciones. Los servicios <strong>en</strong> <strong>la</strong> nube, o servicios<strong>en</strong> <strong>la</strong> red, permit<strong>en</strong> un acceso universal a los cont<strong>en</strong>idos,in<strong>de</strong>p<strong>en</strong>di<strong>en</strong>tem<strong>en</strong>te <strong>de</strong>l tipo <strong>de</strong> terminal (móvil, tablet, TV yPC) que el usuario requi<strong>era</strong> <strong>en</strong> cada mom<strong>en</strong>to. A<strong>de</strong>más seasegura <strong>la</strong> disponibilidad <strong>de</strong> <strong>la</strong> información y el software, sintemor a <strong>la</strong> perdida o <strong>de</strong>strucción <strong>de</strong> los terminales <strong>de</strong> acceso.Los servicios <strong>en</strong> <strong>la</strong> nube también pue<strong>de</strong>n proporcionar <strong>la</strong>capacidad necesaria tanto <strong>en</strong> velocidad <strong>de</strong> acceso yproceso, como <strong>de</strong> seguridad para albergar <strong>la</strong>s aplicacionesy cre<strong>de</strong>nciales <strong>de</strong> <strong>pago</strong> <strong>de</strong> los usuarios (ver apartadoDispositivos Seguros). De esta forma se consigue establecerun mo<strong>de</strong>lo in<strong>de</strong>p<strong>en</strong>di<strong>en</strong>te, tanto <strong>de</strong> los op<strong>era</strong>doresmóviles como <strong>de</strong> los fabricantes <strong>de</strong> terminales móviles.Bluetooth y WiFiLa última especificación <strong>de</strong> Bluetooth versión 4.0, también<strong>de</strong>nominada Bluetooth Smart, incluye <strong>la</strong>s especificaciones<strong>de</strong>l Bluetooth clásico: <strong>de</strong> alta velocidad (basado <strong>en</strong>WIFI), y <strong>de</strong> bajo consumo, utilizada <strong>en</strong> los dispositivosiBeacon (ver capítulo B<strong>en</strong>eficios y oportunida<strong>de</strong>s).El <strong>de</strong>sarrollo <strong>de</strong> <strong>la</strong>s capacida<strong>de</strong>s <strong>de</strong> esta nueva versión <strong>en</strong> cuantoa velocidad (hasta 24 Mbits.), alcance (hasta 100 m.), seguridad,y bajo consumo, hace que Bluetooth sea particu<strong>la</strong>rm<strong>en</strong>teatractivo <strong>en</strong> todo tipo <strong>de</strong> dispositivos <strong>de</strong> consumo tales como:teléfonos, impresoras, tec<strong>la</strong>dos, televisiones, equipos <strong>de</strong> música,mandos, relojes intelig<strong>en</strong>tes y s<strong>en</strong>sores.WiFi supone <strong>la</strong> evolución <strong>de</strong> <strong>la</strong>s re<strong>de</strong>s locales (LAN) basadas<strong>en</strong> cable y <strong>en</strong> los clásicos estándares <strong>de</strong> Ethernet 802.3 hacia12#InformeNaeEntorno tecnológico


” La quinta g<strong>en</strong><strong>era</strong>ción WiFi,<strong>de</strong>nominada 802.11ac,alcanza velocida<strong>de</strong>ssuperiores a 1 Gbit y permite<strong>la</strong> transmisión <strong>de</strong> vi<strong>de</strong>o<strong>de</strong> muy alta <strong>de</strong>finición.“re<strong>de</strong>s inalámbricas <strong>de</strong>finidas <strong>en</strong> el estándar 802.11. La versiónactualm<strong>en</strong>te utilizada es <strong>la</strong> 802.11n que permite alcanzarvelocida<strong>de</strong>s <strong>de</strong> hasta 600 Mbits. Este estándar “n” funciona<strong>en</strong> <strong>la</strong> misma banda <strong>de</strong> 2,4 GHz que utilizan los sistemasanteriores y que está próxima a su saturación, por lo que yase ha <strong>de</strong>sarrol<strong>la</strong>do <strong>la</strong> quinta g<strong>en</strong><strong>era</strong>ción WiFi, <strong>de</strong>nominada802.11ac que también permite <strong>la</strong> banda <strong>de</strong> 5 GHz y aunquecon m<strong>en</strong>os cobertura, alcanza velocida<strong>de</strong>s superiores a 1 Gbity permite <strong>la</strong> transmisión <strong>de</strong> vi<strong>de</strong>o <strong>de</strong> muy alta <strong>de</strong>finición.Las capacidad <strong>de</strong> comunicaciones <strong>de</strong> los estándares WiFi yBluetooth complem<strong>en</strong>tan <strong>la</strong>s funciones <strong>de</strong> <strong>la</strong> comunicación <strong>de</strong>cercanía y sin contacto <strong>de</strong> NFC; <strong>de</strong> esta forma los servicios<strong>de</strong> marketing que requier<strong>en</strong> un mayor ancho <strong>de</strong> bandapor los cont<strong>en</strong>idos multimedia requeridos, pue<strong>de</strong>n utilizarWiFi y/o Bluetooth, mi<strong>en</strong>tras que <strong>la</strong> op<strong>era</strong>ción <strong>de</strong> comprafinal pue<strong>de</strong> utilizar NFC para int<strong>era</strong>ctuar con el Terminal<strong>de</strong> Punto <strong>de</strong> V<strong>en</strong>ta <strong>de</strong> una man<strong>era</strong> más segura.13#InformeNaeEntorno tecnológico


4Servicios <strong>de</strong><strong>pago</strong> pormóvil y otrosnuevosservicios” Los <strong>pago</strong>s por móvil sonaquellos <strong>en</strong> los que <strong>la</strong> or<strong>de</strong>ny confirmación <strong>de</strong> <strong>pago</strong>se realizan a través <strong>de</strong> <strong>la</strong>sfunciones disponibles <strong>en</strong>los móviles.“Los móviles intelig<strong>en</strong>tes se han convertido <strong>en</strong> un instrum<strong>en</strong>to<strong>de</strong> uso cotidiano <strong>en</strong> <strong>la</strong> vida <strong>de</strong> los consumidores y usuariosprofesionales, por ello resulta natural su utilización <strong>en</strong> <strong>la</strong>sop<strong>era</strong>ciones <strong>de</strong> <strong>pago</strong> para <strong>la</strong> adquisición <strong>de</strong> bi<strong>en</strong>es o uso <strong>de</strong>servicios. Los <strong>pago</strong>s por móvil son aquellos <strong>en</strong> los que <strong>la</strong>or<strong>de</strong>n y confirmación <strong>de</strong> <strong>pago</strong> se realizan a través <strong>de</strong> <strong>la</strong>sfunciones disponibles <strong>en</strong> los móviles. En este s<strong>en</strong>tido po<strong>de</strong>mosdistinguir dos categorías principales: <strong>pago</strong>s móviles adistancia y <strong>pago</strong>s móviles <strong>de</strong> proximidad.Pagos móviles a distanciaEn estas op<strong>era</strong>ciones el comercio o punto <strong>de</strong> v<strong>en</strong>ta se<strong>en</strong>cu<strong>en</strong>tra habitualm<strong>en</strong>te lejos <strong>de</strong>l consumidor y <strong>la</strong>comunicación con el sistema <strong>de</strong> <strong>pago</strong> se realiza a través<strong>de</strong> internet. Estas op<strong>era</strong>ciones normalm<strong>en</strong>te se realizan através <strong>de</strong> <strong>la</strong> web, <strong>en</strong> ti<strong>en</strong>das o sistemas <strong>de</strong> servicios online.Los medios habituales <strong>de</strong> <strong>pago</strong> <strong>en</strong> este caso son:• Pagos con tarjetas <strong>de</strong> crédito/débito: su uso es casi universal<strong>en</strong> el <strong>en</strong>torno <strong>de</strong> <strong>la</strong>s ti<strong>en</strong>das online. En algunos portales,los usuarios sólo pue<strong>de</strong>n darse <strong>de</strong> alta tras registrar unatarjeta válida.• Transfer<strong>en</strong>cias o a<strong>de</strong>udos domiciliados: habitualm<strong>en</strong>te sonsistemas nacionales, y particu<strong>la</strong>rm<strong>en</strong>te <strong>en</strong> el <strong>en</strong>torno <strong>de</strong> <strong>la</strong>Administración y Servicios Públicos, <strong>en</strong> los que se utilizael sistema online <strong>de</strong>l banco elegido por el consumidor para<strong>la</strong> confirmación <strong>de</strong>l <strong>pago</strong>.• Pagos a través <strong>de</strong> proveedores <strong>de</strong> <strong>pago</strong>s electrónicos:algunas ti<strong>en</strong>das online permit<strong>en</strong> el <strong>pago</strong> a través <strong>de</strong> cu<strong>en</strong>tas<strong>personal</strong>es abiertas <strong>en</strong> medios <strong>de</strong> <strong>pago</strong> electrónico tipoPayPal o AmazonPaym<strong>en</strong>ts.Pagos móviles <strong>de</strong> proximidadSon los que se realizan directam<strong>en</strong>te <strong>en</strong> el comercio o puntos<strong>de</strong> v<strong>en</strong>ta. Estos pue<strong>de</strong>n ser at<strong>en</strong>didos por <strong>personal</strong> o serdisp<strong>en</strong>sadores automáticos. Los consumidores utilizansu teléfono para int<strong>era</strong>ctuar directam<strong>en</strong>te con el Terminal<strong>de</strong> Punto <strong>de</strong> V<strong>en</strong>ta (TPV). Esta comunicación se realizadirectam<strong>en</strong>te a través <strong>de</strong> protocolos <strong>de</strong> comunicación <strong>de</strong>proximidad:• NFC (Near Field Communication): el teléfono y el TPVint<strong>era</strong>ctúan gracias a esta tecnología que permite unacomunicación bidireccional.• Códigos <strong>de</strong> barra bidim<strong>en</strong>sionales: el teléfono pres<strong>en</strong>ta uncódigo <strong>de</strong> transacción que escanea el TPV o viceversa.14#InformeNaeServicios <strong>de</strong> <strong>pago</strong> por móvil y otros nuevos servicios


Los medios <strong>de</strong> <strong>pago</strong> utilizados <strong>en</strong> estos casos son habitualm<strong>en</strong>tetarjetas <strong>de</strong> crédito/débito almac<strong>en</strong>adas <strong>en</strong> el propio teléfono,que se comporta <strong>en</strong> estos casos como si fu<strong>era</strong> una tarjetafísica <strong>de</strong> plástico.La Caixa instaló los primeros cajeros Contactless <strong>de</strong>l mundo<strong>en</strong> 2011 con tecnología <strong>de</strong> Fujitsu. Durante 2012 com<strong>en</strong>zó el<strong>de</strong>spliegue masivo <strong>en</strong> otras <strong>en</strong>tida<strong>de</strong>s financi<strong>era</strong>s (Santan<strong>de</strong>r,BBVA, Banco Saba<strong>de</strong>ll, etc.). En paralelo también se estánsustituy<strong>en</strong>do <strong>la</strong>s tarjetas <strong>de</strong> sus cli<strong>en</strong>tes con tarjetas intelig<strong>en</strong>tescon NFC. A finales <strong>de</strong> 2013 se estimaba que el número <strong>de</strong>terminales <strong>de</strong> v<strong>en</strong>ta adaptados al servicio Contactless sumabamás <strong>de</strong> 300.000. Este importante <strong>de</strong>sarrollo ha situadoa España como unos <strong>de</strong> los países pioneros <strong>en</strong> su imp<strong>la</strong>ntacióny es el motivo por el que Vodafone ha <strong>la</strong>nzado su servicioVodafone Wallet <strong>en</strong> España.Docum<strong>en</strong>tos <strong>de</strong> i<strong>de</strong>ntificación <strong>personal</strong>El DNI electrónico (DNI-e) com<strong>en</strong>zó a expedirse <strong>en</strong> el año2006 y se basa <strong>en</strong> tarjetas intelig<strong>en</strong>tes con microchip según<strong>la</strong> normativa ISO 7816 2 . Actualm<strong>en</strong>te no soporta tecnologíaContactless, a difer<strong>en</strong>cia <strong>de</strong>l pasaporte, que sí está preparado.El objetivo <strong>de</strong>l nuevo DNI es fom<strong>en</strong>tar el <strong>de</strong>sarrollo <strong>de</strong> <strong>la</strong>sociedad <strong>de</strong> <strong>la</strong> información y para ello almac<strong>en</strong>a <strong>digital</strong>m<strong>en</strong>telos sigui<strong>en</strong>tes elem<strong>en</strong>tos:• Certificado electrónico para aut<strong>en</strong>ticar <strong>la</strong> <strong>personal</strong>idad<strong>de</strong>l ciudadano.• Certificado <strong>de</strong> firma electrónica, con <strong>la</strong> misma vali<strong>de</strong>zjurídica que <strong>la</strong> firma manuscrita.• Certificado <strong>de</strong> <strong>la</strong> autoridad <strong>de</strong> certificación emisora.• C<strong>la</strong>ves para su utilización.• P<strong>la</strong>ntil<strong>la</strong> biométrica <strong>de</strong> <strong>la</strong> impresión dacti<strong>la</strong>r.• Fotografía <strong>digital</strong>izada <strong>de</strong>l ciudadano.• La imag<strong>en</strong> <strong>digital</strong>izada <strong>de</strong> <strong>la</strong> firma manuscrita.• Datos <strong>de</strong> <strong>la</strong> filiación <strong>de</strong>l ciudadano.– 2ISO 7816http://goo.gl/VLcYhjSi bi<strong>en</strong> el <strong>de</strong>spliegue <strong>de</strong>l nuevo DNI ha sido masivo, dadoque <strong>en</strong> <strong>la</strong> r<strong>en</strong>ovación se han ido sustituy<strong>en</strong>do pau<strong>la</strong>tinam<strong>en</strong>te,<strong>la</strong> aplicación práctica hasta <strong>la</strong> fecha no ha sido satisfactoria.Esta se reduce, <strong>de</strong> forma minoritaria, a <strong>la</strong> utilización15#InformeNaeServicios <strong>de</strong> <strong>pago</strong> por móvil y otros nuevos servicios


” Resulta sorpr<strong>en</strong><strong>de</strong>ntecomparar <strong>la</strong> l<strong>en</strong>titud <strong>en</strong> <strong>la</strong>incorporación <strong>de</strong> <strong>la</strong>s nuevastecnologías para el accesoa los servicios <strong>de</strong> salud, yel dinamismo e innovaciónpres<strong>en</strong>tes <strong>en</strong> el <strong>de</strong>sarrollo<strong>de</strong> los servicios bancarios.“<strong>de</strong>l certificado <strong>de</strong> aut<strong>en</strong>ticación y firma para el accesoa servicios online <strong>de</strong> <strong>la</strong> administración pública, y <strong>en</strong>particu<strong>la</strong>r a los re<strong>la</strong>tivos a <strong>la</strong> ag<strong>en</strong>cia tributaria.La razón <strong>de</strong> este uso minoritario radica, por una parte, <strong>en</strong> <strong>la</strong>dificultad para insta<strong>la</strong>r el equipami<strong>en</strong>to y software necesarios<strong>en</strong> los or<strong>de</strong>nadores <strong>personal</strong>es <strong>de</strong> los usuarios, y por otra,<strong>en</strong> que no se han <strong>de</strong>sarrol<strong>la</strong>do aplicaciones prácticas parasu utilización <strong>en</strong> otros ámbitos privados y públicos.xxxx xxxx xxxxAPELLIDO 1ESPAÑA xxxx xxxx xxxxAPELLIDO 2xxxx xxxx xxxxNOMBRExxxx xxxx xxxxAAA—00000El p<strong>la</strong>n estratégico <strong>de</strong> <strong>la</strong> Policía contemp<strong>la</strong> <strong>la</strong> introducción <strong>de</strong>una nueva versión, el DNI 3.0, <strong>en</strong> 2016. Esta nueva versiónpodría incluir tecnología <strong>de</strong> proximidad tipo NFC Contactless,<strong>de</strong> tal forma que se podría aprovechar el <strong>de</strong>spliegue masivo<strong>de</strong> lectores con esta tecnología <strong>en</strong> los comercios, gracias al<strong>de</strong>sarrollo <strong>de</strong>l mo<strong>de</strong>lo <strong>de</strong> <strong>pago</strong> con tarjetas <strong>de</strong> crédito/débito y <strong>pago</strong> por móvil.Tarjetas sanitariasEl pasado 20 <strong>de</strong> septiembre <strong>de</strong> 2013 el Gobierno <strong>de</strong> Españaaprobó <strong>en</strong> el Consejo <strong>de</strong> Ministros <strong>la</strong> creación <strong>de</strong> <strong>la</strong> TarjetaSanitaria Individual común para todo el territorio nacional.El <strong>de</strong>creto ley 702/2013 3 especifica los datos básicos comunesy <strong>la</strong>s especificaciones técnicas básicas que permitirán suinterop<strong>era</strong>bilidad <strong>en</strong> <strong>la</strong>s 17 comunida<strong>de</strong>s autónomas. Estasespecificaciones incluy<strong>en</strong> <strong>la</strong> posibilidad <strong>de</strong> utilización <strong>de</strong>tarjetas intelig<strong>en</strong>tes con chips sujetos a <strong>la</strong> normativa UNE-EN1387:1997.El Sistema Nacional <strong>de</strong> Salud (SNS) <strong>de</strong>berá imp<strong>la</strong>ntar <strong>la</strong>infraestructura necesaria que permita el acceso seguro <strong>de</strong>s<strong>de</strong>los difer<strong>en</strong>tes organismos <strong>de</strong> salud <strong>de</strong> <strong>la</strong>s comunida<strong>de</strong>s alos historiales médicos, utilizando para ello el Código <strong>de</strong>I<strong>de</strong>ntificación <strong>de</strong>l Paci<strong>en</strong>te (CIP) a nivel nacional, <strong>de</strong>nominadoCIPSNS.– 3Real Decreto 702/2013, <strong>de</strong> 20 <strong>de</strong> septiembre,http://goo.gl/LJ42RwResulta sorpr<strong>en</strong><strong>de</strong>nte comparar <strong>la</strong> l<strong>en</strong>titud <strong>en</strong> <strong>la</strong> incorporación<strong>de</strong> <strong>la</strong>s nuevas tecnologías para el acceso a los servicios <strong>de</strong>salud, y el dinamismo e innovación pres<strong>en</strong>tes <strong>en</strong> el <strong>de</strong>sarrollo<strong>de</strong> los servicios bancarios. La integración <strong>en</strong> el ámbito <strong>de</strong>lsector bancario y <strong>la</strong>s telecomunicaciones <strong>de</strong> los servicios16#InformeNaeServicios <strong>de</strong> <strong>pago</strong> por móvil y otros nuevos servicios


móviles, con <strong>la</strong>s tecnologías <strong>de</strong> tarjetas intelig<strong>en</strong>tes y <strong>de</strong>comunicación <strong>de</strong> proximidad NFC, podría ser <strong>la</strong> oportunidadpara que los servicios <strong>de</strong> salud recup<strong>era</strong>s<strong>en</strong> el retrasotecnológico.Títulos <strong>de</strong> transporte públicoLa tarjeta intelig<strong>en</strong>te, como sustituto <strong>de</strong> los billetes <strong>de</strong> bandamagnética <strong>en</strong> el sector <strong>de</strong>l transporte publico, es una <strong>de</strong> <strong>la</strong>saplicaciones que más se ha imp<strong>la</strong>ntado <strong>en</strong> los últimos años.La necesidad <strong>de</strong> facilitar el <strong>pago</strong>, evitando el uso <strong>de</strong> efectivo,ha hecho que <strong>en</strong> <strong>la</strong>s principales ciuda<strong>de</strong>s españo<strong>la</strong>s se esténimp<strong>la</strong>ntado sistemas basados <strong>en</strong> <strong>la</strong> tecnología NFC-Contactless.La utilización <strong>de</strong> <strong>la</strong> tarjeta intelig<strong>en</strong>te permite adicionalm<strong>en</strong>teestablecer mo<strong>de</strong>los más flexibles <strong>de</strong> tarifas que se a<strong>de</strong>cu<strong>en</strong>a <strong>la</strong>s necesida<strong>de</strong>s <strong>de</strong> los usuarios:• En Madrid el abono transporte m<strong>en</strong>sual ya no se exp<strong>en</strong><strong>de</strong>únicam<strong>en</strong>te por meses naturales, sino que es el propio usuarioel que <strong>de</strong>ci<strong>de</strong> el mom<strong>en</strong>to <strong>de</strong> activarlo.• En Barcelona este billete electrónico permitirá suprimir los84 títulos <strong>de</strong> transporte distintos que exist<strong>en</strong>.La i<strong>de</strong>ntificación <strong>de</strong> los trayectos que efectúan los viajerosindividualm<strong>en</strong>te permitirá, a<strong>de</strong>más, conocer <strong>en</strong> <strong>de</strong>talle <strong>la</strong><strong>de</strong>manda y p<strong>la</strong>nificar <strong>de</strong> una forma más a<strong>de</strong>cuada <strong>la</strong>s rutas,frecu<strong>en</strong>cias y horarios.Tarjetas <strong>de</strong> fi<strong>de</strong>lización y cupones <strong>de</strong>scu<strong>en</strong>toEstas tarjetas, ofrecidas por <strong>en</strong>tida<strong>de</strong>s comerciales yotros sectores como <strong>la</strong> hostelería y el transporte, ofrec<strong>en</strong>bonificaciones a sus cli<strong>en</strong>tes <strong>en</strong> forma <strong>de</strong> <strong>de</strong>scu<strong>en</strong>tos o premiospor su nivel <strong>de</strong> fi<strong>de</strong>lización con <strong>la</strong> marca o marcas emisoras<strong>de</strong> <strong>la</strong> tarjeta. En g<strong>en</strong><strong>era</strong>l son gratuitas para los cli<strong>en</strong>tes yactualm<strong>en</strong>te se basan <strong>en</strong> tecnología <strong>de</strong> banda magnética.xxxx xxxx xxxxXXX XXXX XXXxxxx xxxx xxxxXXX XXXX XXXxxxx xxxx xxxxXXX XXXX XXXxxxx xxxx xxxxXXX XXXX XXXxxxx xxxx xxxxXXX XXXX XXXEstos sistemas <strong>de</strong> fi<strong>de</strong>lización se complem<strong>en</strong>tan con serviciosweb que permit<strong>en</strong> a los cli<strong>en</strong>tes:• Realizar el seguimi<strong>en</strong>to <strong>de</strong> <strong>la</strong>s compras realizadasy <strong>de</strong> los puntos obt<strong>en</strong>idos.• Canjear los puntos por los premios <strong>de</strong>l catálogo online.17#InformeNaeServicios <strong>de</strong> <strong>pago</strong> por móvil y otros nuevos servicios


” Otra <strong>de</strong> <strong>la</strong>s aplicaciones<strong>de</strong> marketing re<strong>la</strong>cionalque permite <strong>la</strong> tecnologíainalámbrica es que losusuarios puedan recibirvoluntariam<strong>en</strong>te información<strong>de</strong> productos y servicios<strong>de</strong> una man<strong>era</strong> s<strong>en</strong>cil<strong>la</strong>.“• Acce<strong>de</strong>r a promociones <strong>personal</strong>izadas.• Obt<strong>en</strong>er el mapa <strong>de</strong> establecimi<strong>en</strong>tos.La migración <strong>de</strong> este tipo <strong>de</strong> tarjetas a tecnología Contactless,y su integración con los sistemas <strong>de</strong> <strong>pago</strong> por móvil, permitiráuna mayor p<strong>en</strong>etración <strong>de</strong> uso. A<strong>de</strong>más <strong>la</strong>s compañíasemisoras podrán ofrecer servicios más <strong>personal</strong>izados <strong>de</strong>marketing, por ejemplo utilizando <strong>la</strong>s funciones <strong>de</strong> localizacióngeográfica <strong>de</strong> los móviles.Carteles intelig<strong>en</strong>tesOtra <strong>de</strong> <strong>la</strong>s aplicaciones <strong>de</strong> marketing re<strong>la</strong>cional que permite<strong>la</strong> tecnología inalámbrica es que los usuarios puedan recibirvoluntariam<strong>en</strong>te información y/o promociones <strong>de</strong> productosy servicios <strong>de</strong> una man<strong>era</strong> s<strong>en</strong>cil<strong>la</strong>. Este servicio es simi<strong>la</strong>r a <strong>la</strong>utilización <strong>de</strong> los códigos <strong>de</strong> barra 2D, con <strong>la</strong> difer<strong>en</strong>cia <strong>de</strong>que se pue<strong>de</strong> elevar el nivel <strong>de</strong> conectividad y <strong>personal</strong>izacióncon <strong>la</strong> i<strong>de</strong>ntificación <strong>de</strong>l usuario.Sistemas <strong>de</strong> acceso físico/lógicoLas cre<strong>de</strong>nciales <strong>de</strong> i<strong>de</strong>ntificación <strong>de</strong>l usuario, tipo eDNI,permitirían utilizar el dispositivo seguro <strong>de</strong>l teléfono comol<strong>la</strong>ve electrónica, tanto para el acceso lógico a sistemasinformáticos, como físico para acce<strong>de</strong>r a edificios, vivi<strong>en</strong>daso incluso vehículos. El <strong>de</strong>sarrollo <strong>de</strong> <strong>la</strong> tecnología NFC y lossistemas M2M 4 permitirá g<strong>en</strong><strong>era</strong>lizar el uso <strong>de</strong> dispositivosconectados tanto <strong>en</strong> proximidad (NFC) como <strong>en</strong> remoto(GSM).– 4Machine to Machine (intercambio <strong>de</strong> datos <strong>en</strong>tredos máquinas remotas).18#InformeNaeServicios <strong>de</strong> <strong>pago</strong> por móvil y otros nuevos servicios


5Mone<strong>de</strong>roelectrónico” El mone<strong>de</strong>ro electrónicomóvil también permiteservicios <strong>de</strong> valor añadidopara mejorar <strong>la</strong> experi<strong>en</strong>cia<strong>de</strong> los usuarios ofreci<strong>en</strong>do,por ejemplo, promociones<strong>de</strong> los comercios cercanos.“El mone<strong>de</strong>ro electrónico (eWallet) es un organizador digita<strong>la</strong>l que se acce<strong>de</strong> a través <strong>de</strong> un dispositivo móvil, ya seateléfono o tablet, o un or<strong>de</strong>nador <strong>personal</strong>, y que permitegestionar <strong>la</strong>s difer<strong>en</strong>tes tarjetas y servicios que incorpora,<strong>de</strong> forma simi<strong>la</strong>r a una cart<strong>era</strong> o mone<strong>de</strong>ro físico.Las funciones que proporcionan incluy<strong>en</strong> tanto <strong>la</strong>s ori<strong>en</strong>tadasal control y seguridad <strong>de</strong> los cont<strong>en</strong>idos, tales como activacióno <strong>de</strong>sactivación <strong>de</strong> servicios y gestión <strong>de</strong> c<strong>la</strong>ves <strong>de</strong> seguridad,como <strong>la</strong>s ori<strong>en</strong>tadas al seguimi<strong>en</strong>to <strong>de</strong> <strong>la</strong>s op<strong>era</strong>cionesrealizadas.Los mone<strong>de</strong>ros electrónicos pue<strong>de</strong>n cont<strong>en</strong>er <strong>en</strong>tre otroslos sigui<strong>en</strong>tes elem<strong>en</strong>tos:• Sistemas <strong>de</strong> <strong>pago</strong> tipo tarjeta <strong>de</strong> crédito/débito.• Docum<strong>en</strong>tos <strong>de</strong> i<strong>de</strong>ntificación y firma electrónica (eDNI).• Cre<strong>de</strong>nciales y lic<strong>en</strong>cias: tipo tarjeta sanitaria, carnet<strong>de</strong> conducir, seguros, etc.• Tarjetas <strong>de</strong> fi<strong>de</strong>lización, cupones y <strong>de</strong>scu<strong>en</strong>tos comerciales.• Abonos y títulos <strong>de</strong> transporte.• Entradas <strong>de</strong> espectáculos.• C<strong>la</strong>ves electrónicas para el acceso a sistemas onlineo edificios.El mone<strong>de</strong>ro electrónico móvil también permite servicios<strong>de</strong> valor añadido para mejorar <strong>la</strong> experi<strong>en</strong>cia <strong>de</strong> los usuariosy consumidores ofreci<strong>en</strong>do, por ejemplo, promociones<strong>de</strong> los comercios situados <strong>en</strong> <strong>la</strong> proximidad, o mostrando<strong>la</strong>s <strong>en</strong>tradas adquiridas para un <strong>de</strong>terminado espectáculoal acercarse a <strong>la</strong> <strong>en</strong>trada <strong>de</strong>l mismo.19#InformeNaeMone<strong>de</strong>ro electrónico


” Los mone<strong>de</strong>ros electrónicosestán <strong>en</strong> una situaciónincipi<strong>en</strong>te, dado que aúnno exist<strong>en</strong> sistemas capaces<strong>de</strong> ofrecer un <strong>en</strong>tornocompletam<strong>en</strong>te abiertoe interop<strong>era</strong>ble.“Los mone<strong>de</strong>ros electrónicos pue<strong>de</strong>n c<strong>la</strong>sificarse segúnlos sigui<strong>en</strong>tes parámetros:Proveedor <strong>de</strong> servicios:• Vertical: proporcionado por un único proveedor. Incluye,por <strong>de</strong>fecto, <strong>de</strong>terminados servicios que posteriorm<strong>en</strong>tepue<strong>de</strong>n increm<strong>en</strong>tarse a través <strong>de</strong>l mismo proveedor.• Horizontal: diseñado para acomodar múltiples proveedores<strong>de</strong> servicios.Entidad Comercial:• Cerrado: creado específicam<strong>en</strong>te para los servicios<strong>de</strong> un <strong>de</strong>terminado comercio.• Abierto: integra servicios <strong>de</strong> difer<strong>en</strong>tes <strong>en</strong>tida<strong>de</strong>s.Localización:• Local: el software <strong>de</strong>l mone<strong>de</strong>ro se localiza totalm<strong>en</strong>te <strong>en</strong> elterminal móvil. Esto permite realizar op<strong>era</strong>ciones sin necesidad<strong>de</strong> t<strong>en</strong>er acceso a <strong>la</strong> red móvil.• Remoto: el software <strong>de</strong>l mone<strong>de</strong>ro se aloja parcialm<strong>en</strong>te<strong>en</strong> servicios <strong>en</strong> <strong>la</strong> nube, lo cual facilita el uso <strong>de</strong>s<strong>de</strong> diversosterminales y asegura su disponibilidad más inmediata <strong>en</strong> casos<strong>de</strong> pérdida o robo <strong>de</strong>l terminal, aunque como contrapartidarequiere disponibilidad <strong>de</strong> red <strong>en</strong> todo mom<strong>en</strong>to.Los mone<strong>de</strong>ros electrónicos están <strong>en</strong> una situación incipi<strong>en</strong>te,dado que aún no exist<strong>en</strong> sistemas capaces <strong>de</strong> ofrecer un<strong>en</strong>torno completam<strong>en</strong>te abierto e interop<strong>era</strong>ble, sigui<strong>en</strong>do<strong>la</strong>s recom<strong>en</strong>daciones <strong>de</strong> los diversos organismos implicados<strong>en</strong> su estandarización (ver capítulo Regu<strong>la</strong>ción y normativa).Por otra parte el mone<strong>de</strong>ro electrónico es el interfaz principal<strong>de</strong>l usuario con los servicios, por lo que su control pue<strong>de</strong>reportar, al proveedor que lo proporcione, v<strong>en</strong>tajascompetitivas que pue<strong>de</strong>n ser muy relevantes, tal y como haocurrido <strong>en</strong> el ámbito <strong>de</strong> los navegadores web y sistemasop<strong>era</strong>tivos móviles. Algunas <strong>de</strong> <strong>la</strong>s compañías que yahan anunciado y <strong>la</strong>nzado mone<strong>de</strong>ros electrónicos son:• Op<strong>era</strong>dores móviles: Vodafone Wallethttp://goo.gl/1AKGEh• Compañías <strong>de</strong> internet: Google Wallethttp://www.google.com/wallet/• Entida<strong>de</strong>s financi<strong>era</strong>s: BBVA Wallethttp://goo.gl/pAqzcB• Fabricantes <strong>de</strong> móviles: Apple Passporthttp://goo.gl/Y9OxR0• Ca<strong>de</strong>nas comerciales: MCX Wallethttp://www.mcx.com/20 #InformeNaeMone<strong>de</strong>ro electrónico


6Mo<strong>de</strong>loop<strong>era</strong>tivoTransacción <strong>de</strong> <strong>pago</strong> mediante tarjetaLos <strong>pago</strong>s NFC (incluy<strong>en</strong>do los móviles) <strong>en</strong> España serealizan <strong>de</strong>l sigui<strong>en</strong>te modo, <strong>de</strong> acuerdo al mo<strong>de</strong>lo SEPA(Single Euro Paym<strong>en</strong>t Area):1 El cli<strong>en</strong>te que posee una tarjeta bancaria (proporcionada por elbanco emisor) y un teléfono compatible NFC realiza <strong>la</strong> solicitud<strong>de</strong> <strong>pago</strong> <strong>en</strong> un comercio que, a su vez, dispone <strong>de</strong>l servicio<strong>de</strong> <strong>pago</strong> con tarjeta (proporcionado por el banco adquiri<strong>en</strong>te)y <strong>de</strong> un Terminal <strong>de</strong> Punto <strong>de</strong> V<strong>en</strong>ta compatible con NFC.2 Se establece <strong>la</strong> comunicación <strong>de</strong> <strong>la</strong> petición <strong>de</strong> <strong>pago</strong> <strong>en</strong>treel banco adquiri<strong>en</strong>te y el emisor a través <strong>de</strong>l sistema ored común <strong>de</strong> <strong>pago</strong>. En caso <strong>de</strong> confirmarse <strong>la</strong> autorización,esta se recibe <strong>en</strong> el Terminal <strong>de</strong> Punto <strong>de</strong> V<strong>en</strong>ta y <strong>en</strong> el teléfono<strong>de</strong>l cli<strong>en</strong>te. La op<strong>era</strong>ción queda completada y se almac<strong>en</strong>a<strong>en</strong> los registros <strong>de</strong> ambos dispositivos. La transacción quedaregistrada igualm<strong>en</strong>te <strong>en</strong> <strong>la</strong>s cu<strong>en</strong>tas correspondi<strong>en</strong>tes <strong>de</strong>lconsumidor y el comercio, <strong>en</strong> el banco emisor y adquiri<strong>en</strong>terespectivam<strong>en</strong>te.3 Posteriorm<strong>en</strong>te se realiza un proceso offline <strong>de</strong> consolidación<strong>de</strong> <strong>pago</strong>s <strong>en</strong>tre los bancos.Sistemas <strong>de</strong><strong>pago</strong>sBANCO3BANCOBanco emisor <strong>de</strong> <strong>la</strong>tarjeta <strong>de</strong>l cli<strong>en</strong>te(Issuer)Banco adquiri<strong>en</strong>te <strong>de</strong>lservicio <strong>de</strong> tarjetas<strong>de</strong>l comercio (Adquirer)21Cli<strong>en</strong>teNFCComercio21#InformeNaeMo<strong>de</strong>lo op<strong>era</strong>tivo


” El consumidor <strong>de</strong>scargauna app <strong>de</strong> mone<strong>de</strong>ro,solicita al banco <strong>la</strong> emisión<strong>de</strong> <strong>la</strong> tarjeta <strong>de</strong> <strong>pago</strong>por móvil, y éste tras<strong>la</strong>da<strong>la</strong> petición <strong>de</strong> activaciónal Gestor <strong>de</strong> Servicio<strong>de</strong> Confianza para queconfirme el alta y <strong>la</strong> c<strong>la</strong>ve<strong>de</strong> acceso.“Provisión <strong>de</strong> servicios <strong>de</strong> <strong>pago</strong> con tarjetaParti<strong>en</strong>do <strong>de</strong> que el consumidor dispone <strong>de</strong> un móvil concapacidad NFC y está suscrito al servicio <strong>de</strong> un op<strong>era</strong>dor móvilque le ha proporcionado una tarjeta SIM-UICC, compatiblecon los servicios <strong>de</strong> <strong>pago</strong> NFC por móvil, <strong>la</strong> provisión <strong>de</strong>lservicio <strong>de</strong> tarjeta <strong>de</strong> acuerdo al mo<strong>de</strong>lo customer-c<strong>en</strong>tric 5se realizaría sigui<strong>en</strong>do este esquema:BANCOBanco emisor <strong>de</strong> <strong>la</strong>tarjeta <strong>de</strong>l cli<strong>en</strong>te(Issuer)Gestor <strong>de</strong>l Servicio <strong>de</strong> Confianza(TSM) a través <strong>de</strong>l Servicio OTA(Op<strong>era</strong>dor <strong>de</strong> red móvil)Consumidorteléfono NFC con tarjeta UICCTi<strong>en</strong>da <strong>de</strong>aplicaciones– 5What Does It Mean to Be Customer C<strong>en</strong>tric?,http://goo.gl/E6DSwR1 El consumidor <strong>de</strong>scarga <strong>de</strong>s<strong>de</strong> <strong>la</strong> ti<strong>en</strong>da online correspondi<strong>en</strong>teuna aplicación <strong>de</strong> mone<strong>de</strong>ro compatible con los servicios <strong>de</strong>su banco y op<strong>era</strong>dor móvil.2 Posteriorm<strong>en</strong>te solicita al banco <strong>la</strong> emisión <strong>de</strong> <strong>la</strong> tarjeta<strong>de</strong> <strong>pago</strong> por móvil requerida, indicando <strong>la</strong> cu<strong>en</strong>ta corri<strong>en</strong>te<strong>de</strong> <strong>pago</strong> y el número <strong>de</strong> teléfono y op<strong>era</strong>dor móvil parasu activación.3 El banco emisor, tras aceptar <strong>la</strong> solicitud <strong>de</strong> su cli<strong>en</strong>te,da <strong>de</strong> alta <strong>la</strong> tarjeta correspondi<strong>en</strong>te y tras<strong>la</strong>da <strong>la</strong> petición<strong>de</strong> activación móvil al Gestor <strong>de</strong> Servicios <strong>de</strong> Confianza,acompañando dicha petición con <strong>la</strong> información <strong>de</strong>i<strong>de</strong>ntificación <strong>de</strong> usuario y tarjeta correspondi<strong>en</strong>te.4 El Gestor <strong>de</strong> Servicio <strong>de</strong> Confianza, a través <strong>de</strong>l servicio OTA(Over The Air) <strong>de</strong>l op<strong>era</strong>dor móvil (GSM o WIFI), <strong>de</strong>scarga<strong>en</strong> <strong>la</strong> tarjeta SIM-UICC <strong>de</strong>l teléfono <strong>la</strong>s aplicaciones,acreditaciones y c<strong>la</strong>ves necesarias para activar el servicio.Se produce <strong>la</strong> notificación <strong>de</strong> confirmación <strong>de</strong> alta <strong>de</strong>servicio y disponibilidad <strong>de</strong> <strong>la</strong> c<strong>la</strong>ve <strong>de</strong> acceso al cli<strong>en</strong>te.22 #InformeNaeMo<strong>de</strong>lo op<strong>era</strong>tivo


” Con el mo<strong>de</strong>lo transversal <strong>de</strong>at<strong>en</strong>ción al cli<strong>en</strong>te, el usuarioacce<strong>de</strong> a un único c<strong>en</strong>troque resuelve consultas einci<strong>de</strong>ncias comunes.“Servicio <strong>de</strong> at<strong>en</strong>ción al cli<strong>en</strong>teEl servicio <strong>de</strong> at<strong>en</strong>ción al cli<strong>en</strong>te se pue<strong>de</strong> <strong>de</strong>splegarsigui<strong>en</strong>do básicam<strong>en</strong>te dos mo<strong>de</strong>los:1 Vertical: cada uno <strong>de</strong> los proveedores <strong>de</strong> servicio proporcionasu propia at<strong>en</strong>ción al cli<strong>en</strong>te, at<strong>en</strong>di<strong>en</strong>do <strong>la</strong>s consultas,inci<strong>de</strong>ncias y rec<strong>la</strong>maciones re<strong>la</strong>tivas a <strong>la</strong> responsabilidad<strong>de</strong> los servicios que proporciona. Cuando el c<strong>en</strong>tro <strong>de</strong>at<strong>en</strong>ción <strong>de</strong>tecta que <strong>la</strong> inci<strong>de</strong>ncia no es <strong>de</strong>l ámbito <strong>de</strong>su responsabilidad redirige al cli<strong>en</strong>te o le invita a ponerse<strong>en</strong> contacto con el c<strong>en</strong>tro <strong>de</strong> at<strong>en</strong>ción pertin<strong>en</strong>te.Muchos <strong>de</strong> los servicios actuales funcionan con estemo<strong>de</strong>lo, dado que no implica costes adicionales para <strong>la</strong>transformación <strong>de</strong> los sistemas y procesos actuales.2 Trasversal: el usuario acce<strong>de</strong> a un c<strong>en</strong>tro integrado <strong>de</strong> at<strong>en</strong>ciónal cli<strong>en</strong>te, que proporciona un primer nivel <strong>de</strong> at<strong>en</strong>ción conuna capacidad <strong>de</strong> resolución que permita resolver <strong>la</strong>s consultase inci<strong>de</strong>ncias más comunes. De esta forma se evita que elcli<strong>en</strong>te t<strong>en</strong>ga que ponerse <strong>en</strong> contacto directo con otrosc<strong>en</strong>tros, salvo <strong>en</strong> casos muy específicos por su complejidad.En este mo<strong>de</strong>lo <strong>en</strong>caja perfectam<strong>en</strong>te el papel <strong>de</strong>l Gestor<strong>de</strong> Servicios <strong>de</strong> Confianza.Mo<strong>de</strong>lo <strong>de</strong> At<strong>en</strong>ción Integrada TransversalConsultas / Solicitu<strong>de</strong>sInci<strong>de</strong>ncias / Rec<strong>la</strong>macionesCli<strong>en</strong>te usuario <strong>de</strong>l servicio1 er NivelGestor <strong>de</strong>l Servicio <strong>de</strong> Confianza2º NivelOp<strong>era</strong>dor móvilBanco emisorComercio23 #InformeNaeMo<strong>de</strong>lo op<strong>era</strong>tivo


7Seguridad <strong>de</strong><strong>la</strong> informacióny <strong>la</strong>s transacciones” Uno <strong>de</strong> los factores máscríticos para el <strong>de</strong>sarrollo<strong>de</strong> los servicios <strong>de</strong> <strong>pago</strong>por móvil es <strong>la</strong> seguridad<strong>de</strong> los mismos. Si no segarantiza, los usuariosse mostrarán retic<strong>en</strong>tesa utilizarlos.“Uno <strong>de</strong> los factores más críticos para el <strong>de</strong>sarrollo <strong>de</strong> losservicios <strong>de</strong> <strong>pago</strong> por móvil es indudablem<strong>en</strong>te <strong>la</strong> seguridad<strong>de</strong> los mismos. Si no se garantiza, los usuarios se mostraránretic<strong>en</strong>tes a utilizarlos. Por otra parte, el alto coste <strong>de</strong>lfrau<strong>de</strong> y el robo pue<strong>de</strong> impedir a <strong>la</strong>s empresas r<strong>en</strong>tabilizar<strong>la</strong>s inversiones requeridas para el <strong>de</strong>sarrollo y gestión<strong>de</strong> estos servicios.La seguridad <strong>en</strong> este ámbito es un reto realm<strong>en</strong>tecomplicado <strong>de</strong>bido a <strong>la</strong>s características que conformanel ecosistema:• El elem<strong>en</strong>to final gestionado es el dinero, por lo que nohay nada más atractivo para los posibles <strong>de</strong>lincu<strong>en</strong>tes.• La tecnología utilizada es re<strong>la</strong>tivam<strong>en</strong>te reci<strong>en</strong>te y sujetaa cambios y adaptaciones al <strong>en</strong>torno.• La ca<strong>de</strong>na <strong>de</strong> valor es compleja e intervi<strong>en</strong><strong>en</strong> una grannúmero <strong>de</strong> actores.• Algunos <strong>de</strong> los actores involucrados son nuevos <strong>en</strong> esteámbito <strong>de</strong> los <strong>pago</strong>s móviles y el frau<strong>de</strong> y robo asociados.• Los comercios históricam<strong>en</strong>te han sido uno <strong>de</strong> los puntosmás vuln<strong>era</strong>bles <strong>en</strong> los medios <strong>de</strong> <strong>pago</strong> con tarjeta.• El terminal móvil, por su pequeño tamaño y uso continuocasi <strong>en</strong> cualquier situación, es prop<strong>en</strong>so a <strong>la</strong> perdida o robo.• La movilidad se realiza con <strong>la</strong> comunicación inalámbrica,tanto <strong>de</strong> información <strong>de</strong>l usuario como <strong>de</strong> <strong>la</strong> transaccióncorrespondi<strong>en</strong>te, y esto implica siempre un cierto riesgo<strong>de</strong> vuln<strong>era</strong>bilidad.• Los usuarios <strong>de</strong> los servicios no siempre son consci<strong>en</strong>tes <strong>de</strong> losriesgos y <strong>en</strong> g<strong>en</strong><strong>era</strong>l no toman <strong>la</strong>s precauciones a<strong>de</strong>cuadas.Para disminuir los riesgos <strong>en</strong> cada uno <strong>de</strong> los ámbitoscitados se hace necesario imp<strong>la</strong>ntar y gestionar tantotecnologías seguras como los procesos a<strong>de</strong>cuadospara <strong>la</strong> gestión op<strong>era</strong>tiva <strong>de</strong> <strong>la</strong> misma. También esimprescindible establecer medidas <strong>de</strong> control y auditoriapor parte <strong>de</strong> organismos in<strong>de</strong>p<strong>en</strong>di<strong>en</strong>tes que garantic<strong>en</strong>continuam<strong>en</strong>te el nivel <strong>de</strong> seguridad requerido.Aunque <strong>en</strong> los protocolos <strong>de</strong> comunicación empleadospor estos sistemas se utilizan algoritmos avanzados<strong>de</strong> <strong>en</strong>criptación (que hac<strong>en</strong> casi imposible <strong>de</strong>scifrar <strong>la</strong>información), exist<strong>en</strong> algunos puntos vuln<strong>era</strong>bles <strong>en</strong>el proceso. Estos se produc<strong>en</strong> cuando se requiere tratar<strong>la</strong> información no codificada, tanto <strong>en</strong> el orig<strong>en</strong> (elterminal <strong>de</strong>l usuario), como <strong>en</strong> los sistemas <strong>de</strong> <strong>pago</strong>intermedios o <strong>de</strong> <strong>de</strong>stino.A continuación se <strong>de</strong>scrib<strong>en</strong> los difer<strong>en</strong>tes elem<strong>en</strong>tosque intervi<strong>en</strong><strong>en</strong> <strong>en</strong> el proceso <strong>de</strong> sistemas <strong>de</strong> <strong>pago</strong>que requier<strong>en</strong> un control a<strong>de</strong>cuado para evitar <strong>la</strong> fuga<strong>de</strong> información s<strong>en</strong>sible y su uso fraudul<strong>en</strong>to.24 #InformeNae Seguridad <strong>de</strong> <strong>la</strong> información y <strong>la</strong>s transacciones


” Es imprescindible establecermedidas <strong>de</strong> control yauditoria por parte <strong>de</strong>organismos in<strong>de</strong>p<strong>en</strong>di<strong>en</strong>tesque garantic<strong>en</strong>continuam<strong>en</strong>te el nivel <strong>de</strong>seguridad requerido.“Dispositivos Seguros (SE: Secure Elem<strong>en</strong>t)Los servicios <strong>de</strong> medios <strong>de</strong> <strong>pago</strong>s e i<strong>de</strong>ntificación requier<strong>en</strong><strong>la</strong> exist<strong>en</strong>cia <strong>de</strong> un elem<strong>en</strong>to seguro <strong>en</strong> el terminal móvil quecont<strong>en</strong>ga <strong>la</strong>s cre<strong>de</strong>nciales <strong>de</strong> los usuarios y <strong>la</strong>s c<strong>la</strong>ves <strong>de</strong> uso, asícomo <strong>la</strong>s aplicaciones que <strong>la</strong>s utilizan para el acceso a los servicioscorrespondi<strong>en</strong>tes. Estos compon<strong>en</strong>tes <strong>de</strong> software <strong>de</strong>l dispositivoseguro se incluy<strong>en</strong> <strong>en</strong> un chip integrado que adicionalm<strong>en</strong>teproporciona los sistemas criptográficos <strong>de</strong> acceso a los mismos.El Dispositivo Seguro pue<strong>de</strong> implem<strong>en</strong>tarse <strong>de</strong> tresformas difer<strong>en</strong>tes:1 2341 Tarjeta SIM-UICC:El sistema más g<strong>en</strong><strong>era</strong>lizado actualm<strong>en</strong>te es el <strong>de</strong> integración<strong>en</strong> <strong>la</strong> tarjeta UICC, que a<strong>de</strong>más <strong>de</strong> <strong>la</strong> SIM (SubscriberI<strong>de</strong>ntity Module), pue<strong>de</strong> cont<strong>en</strong>er simultáneam<strong>en</strong>te múltiplesaplicaciones seguras in<strong>de</strong>p<strong>en</strong>di<strong>en</strong>tes. Este mo<strong>de</strong>lo promovidopor los op<strong>era</strong>dores móviles, permite <strong>de</strong> una man<strong>era</strong> s<strong>en</strong>cil<strong>la</strong><strong>la</strong> provisión y gestión <strong>de</strong> servicios <strong>de</strong> forma remota vía GSMmediante el método <strong>de</strong>nominado OTA (Over The Air).2 Tarjeta MicroSD o USB:El uso <strong>de</strong> dispositivos tipo microSD, con capacidad NFC,permite más flexibilidad al usuario para utilizar elDispositivo Seguro <strong>en</strong> otros terminales, <strong>en</strong> g<strong>en</strong><strong>era</strong>lrequiere un teléfono que soporte directam<strong>en</strong>te NFC.3 En el propio teléfono:Fabricado directam<strong>en</strong>te <strong>en</strong> el teléfono móvil, permite a losfabricantes diseñar y certificar <strong>en</strong> sus dispositivos (hardwarey sistema op<strong>era</strong>tivo) el cumplimi<strong>en</strong>to <strong>de</strong> <strong>la</strong> normativa <strong>de</strong>seguridad NFC.4 Como servicio <strong>en</strong> <strong>la</strong> nube:La utilización <strong>de</strong> un Dispositivo Seguro virtual, creado comoun servicio <strong>en</strong> <strong>la</strong> nube, permitiría flexibilizar e in<strong>de</strong>p<strong>en</strong>dizarlos servicios <strong>de</strong>l dispositivo físico utilizado. Sin embargose aña<strong>de</strong> <strong>la</strong> necesidad <strong>de</strong> un esquema <strong>de</strong> seguridad muyriguroso. Para <strong>la</strong> utilización <strong>de</strong> TPVs NFC, aún sería necesarioun terminal NFC compatible y conectividad a <strong>la</strong> red.Los <strong>de</strong>spliegues comerciales actuales están utilizandoprincipalm<strong>en</strong>te el mo<strong>de</strong>lo <strong>de</strong> tarjeta UICC-SIM y, reci<strong>en</strong>tem<strong>en</strong>te,25#InformeNaeSeguridad <strong>de</strong> <strong>la</strong> información y <strong>la</strong>s transacciones


” Los mo<strong>de</strong>los <strong>de</strong> seguridadconsi<strong>de</strong>rados se basan<strong>en</strong> métodos biométricos(reconomi<strong>en</strong>to <strong>de</strong> huel<strong>la</strong>dacti<strong>la</strong>r, voz, iris...), o <strong>en</strong><strong>la</strong> utilización <strong>de</strong> factoresmúltiples.“el mo<strong>de</strong>lo <strong>de</strong> servicio <strong>en</strong> <strong>la</strong> nube. Ambos respon<strong>de</strong>n a difer<strong>en</strong>tesmo<strong>de</strong>los <strong>de</strong> negocio por lo que <strong>en</strong>trarán <strong>en</strong> compet<strong>en</strong>cia.Usuarios <strong>de</strong>l servicioUno <strong>de</strong> los puntos más críticos para <strong>la</strong> seguridad <strong>de</strong> los <strong>pago</strong>smediante móviles es probablem<strong>en</strong>te <strong>la</strong> utilización quehace el usuario <strong>de</strong>l teléfono. Los problemas <strong>en</strong> este ámbitolos po<strong>de</strong>mos c<strong>la</strong>sificar <strong>en</strong> tres áreas:1 Pérdida o robo <strong>de</strong>l teléfono:Este riesgo es inher<strong>en</strong>te a <strong>la</strong>s características <strong>de</strong>l dispositivo(pequeño y omnipres<strong>en</strong>te). La activación <strong>de</strong> c<strong>la</strong>ves <strong>de</strong> seguridadpermite disminuir el riesgo, y <strong>en</strong>torpecer <strong>la</strong> extracción<strong>de</strong> información, durante el tiempo que se tarda <strong>en</strong> notar<strong>la</strong> perdida y solicitar al op<strong>era</strong>dor que bloquee el terminalo <strong>la</strong>s tarjetas <strong>de</strong> <strong>pago</strong> e i<strong>de</strong>ntidad.El sistema iOS ofrece <strong>la</strong> posibilidad <strong>de</strong> localizaciónremota <strong>de</strong>l teléfono perdido y, <strong>en</strong> caso <strong>de</strong> necesidad, elborrado automático <strong>de</strong> todos los datos <strong>de</strong>l terminal.La t<strong>en</strong><strong>de</strong>ncia a <strong>de</strong>jar el móvil <strong>en</strong>cima <strong>de</strong> <strong>la</strong> mesa o <strong>en</strong>cualquier sitio pue<strong>de</strong> disminuir <strong>en</strong> <strong>la</strong> medida que utilicemosel móvil como medio <strong>de</strong> <strong>pago</strong>. Nadie <strong>de</strong>ja su cart<strong>era</strong> <strong>en</strong>cima<strong>de</strong> <strong>la</strong> mesa mi<strong>en</strong>tras se si<strong>en</strong>ta a tomar un café o char<strong>la</strong>r.2 Utilización <strong>de</strong> c<strong>la</strong>ves no seguras:La necesidad <strong>de</strong> establecer y recordar c<strong>la</strong>ves para <strong>la</strong>s difer<strong>en</strong>tescu<strong>en</strong>tas <strong>de</strong> los usuarios (PIN SIM, bloqueo <strong>de</strong> teléfono, bancaonline, cu<strong>en</strong>ta <strong>de</strong> correo…) hace que muchos usuarios utilic<strong>en</strong><strong>la</strong> misma c<strong>la</strong>ve o un esquema <strong>de</strong> <strong>de</strong>finición simple <strong>de</strong> c<strong>la</strong>ves.Los fabricantes <strong>de</strong> teléfonos exploran <strong>la</strong> posibilidad <strong>de</strong>utilización <strong>de</strong> cre<strong>de</strong>nciales <strong>de</strong> usuario comunes para el accesotransversal a todas <strong>la</strong>s aplicaciones, pero aún estamoslejos <strong>de</strong> contar con mecanismo seguros estandarizados.Los mo<strong>de</strong>los <strong>de</strong> seguridad consi<strong>de</strong>rados se basan principalm<strong>en</strong>te<strong>en</strong> métodos biométricos, o <strong>en</strong> <strong>la</strong> utilización <strong>de</strong> factoresmúltiples <strong>de</strong> seguridad. La próxima g<strong>en</strong><strong>era</strong>ción <strong>de</strong> teléfonosintelig<strong>en</strong>tes es probable que empiece a incluir el acceso seguroa través <strong>de</strong> difer<strong>en</strong>tes métodos biométricos tales como elsistema TouchID <strong>de</strong>l iPhone 5S, basado <strong>en</strong> el acceso mediante26 #InformeNae Seguridad <strong>de</strong> <strong>la</strong> información y <strong>la</strong>s transacciones


” Un 77% <strong>de</strong> <strong>la</strong>s am<strong>en</strong>azas<strong>de</strong> malware podríahaberse evitado con <strong>la</strong>actualización a <strong>la</strong> últimaversión <strong>de</strong>l sistemaop<strong>era</strong>tivo.“huel<strong>la</strong> dacti<strong>la</strong>r. Otros métodos basados <strong>en</strong> reconocimi<strong>en</strong>tofacial, <strong>de</strong> iris, o voz, también están si<strong>en</strong>do consi<strong>de</strong>rados.3 Aplicaciones malint<strong>en</strong>cionadas (malware):El crecimi<strong>en</strong>to <strong>de</strong>l malware <strong>en</strong> los móviles es preocupante,particu<strong>la</strong>rm<strong>en</strong>te <strong>en</strong> los terminales Android, quealcanzaban el 70% <strong>de</strong>l mercado a finales <strong>de</strong>l 2013.La estrategia abierta <strong>de</strong> esta p<strong>la</strong>taforma y <strong>la</strong> diversidad <strong>de</strong>versiones y ti<strong>en</strong>das <strong>de</strong> aplicaciones, ha hecho que sea b<strong>la</strong>ncofácil para los hackers. Se estima que un 77% <strong>de</strong> estas am<strong>en</strong>azaspodría haberse evitado con <strong>la</strong> actualización a <strong>la</strong> última versión<strong>de</strong>l sistema op<strong>era</strong>tivo. Cuando sólo un 4% <strong>de</strong> los usuariostotales <strong>de</strong> Android ti<strong>en</strong><strong>en</strong> el sistema actualizado. La mayorparte <strong>de</strong>l malware trata <strong>de</strong> explotar agujeros <strong>en</strong> los sistemas<strong>de</strong> <strong>pago</strong> por móvil o el acceso a servicios Premium SMS.En los teléfonos con iOS el riesgo hasta <strong>la</strong> fecha ha sidom<strong>en</strong>or <strong>de</strong>bido el carácter propietario <strong>de</strong> este sistemaop<strong>era</strong>tivo y gracias al control que realiza Apple al incluirnuevas aplicaciones <strong>en</strong> su ti<strong>en</strong>da online. Sin embargoalgunas aplicaciones malint<strong>en</strong>cionadas pue<strong>de</strong>n saltarseeste mecanismo <strong>de</strong> control y activar funciones noseguras posteriorm<strong>en</strong>te 6 . Por otra parte algunos usuarios<strong>de</strong> iOS, para flexibilizar <strong>la</strong> carga <strong>de</strong> aplicaciones y e<strong>la</strong>cceso a cont<strong>en</strong>idos, lib<strong>era</strong>n sus terminales <strong>de</strong>l bloqueo<strong>de</strong> Apple (Jailbreak), este <strong>de</strong>sbloqueo naturalm<strong>en</strong>teaum<strong>en</strong>ta el riesgo <strong>de</strong> infecciones por malware.Dado que los fabricantes <strong>de</strong> móviles y <strong>de</strong>sarrol<strong>la</strong>dores <strong>de</strong>sistemas op<strong>era</strong>tivos no son lo sufici<strong>en</strong>tem<strong>en</strong>te rápidos para<strong>de</strong>tectar y eliminar los agujeros <strong>de</strong> seguridad, al igualque ha ocurrido con los or<strong>de</strong>nadores <strong>personal</strong>es, seránecesario contar con el valor añadido <strong>de</strong> <strong>la</strong>s aplicacionesespecializadas <strong>en</strong> antivirus <strong>de</strong> confianza.Comercios y Terminales <strong>de</strong> Punto <strong>de</strong> V<strong>en</strong>taLos Terminales <strong>de</strong> Punto <strong>de</strong> V<strong>en</strong>ta (TPV) <strong>en</strong> g<strong>en</strong><strong>era</strong>l sondispositivos que procesan los <strong>pago</strong>s mediante sucomunicación, por una parte, con el dispositivo (móvil otarjeta) <strong>de</strong>l usuario, y por otra, con el sistema <strong>de</strong> medios<strong>de</strong> <strong>pago</strong>. Estos dispositivos pue<strong>de</strong>n ser terminalesespecíficos TPV, or<strong>de</strong>nadores fijos tipo PC adaptados aesta función o incluso móviles estándar con un softwarey/o hardware específico.– 6The Inquirer: Apple App Store bypassedto spread malware on iOS, Aug. 2013.En cualqui<strong>era</strong> <strong>de</strong> los tres casos, estos terminales <strong>de</strong>b<strong>en</strong> estarconectados a <strong>la</strong> red <strong>de</strong> medios <strong>de</strong> <strong>pago</strong>, bi<strong>en</strong> a través <strong>de</strong><strong>la</strong> red Móvil GSM directam<strong>en</strong>te, o mediante <strong>la</strong> red fijapor medio <strong>de</strong> ADSL o fibra. En muchas <strong>de</strong> <strong>la</strong>s aplicaciones,los TPVs se comunican vía WIFI con el <strong>en</strong>rutador (router)27#InformeNaeSeguridad <strong>de</strong> <strong>la</strong> información y <strong>la</strong>s transacciones


” En los comercios querequi<strong>era</strong>n una configuracióncon conexión a internet,se recomi<strong>en</strong>da <strong>la</strong> utilización<strong>de</strong> un sistema <strong>de</strong> proteccióntipo firewall que garantice<strong>la</strong> zona segura <strong>de</strong> <strong>la</strong> redlocal <strong>de</strong> TPVs.“que a su vez comunica con <strong>la</strong> red publica, y ésta <strong>en</strong><strong>la</strong>za conel sistema <strong>de</strong> medios <strong>de</strong> <strong>pago</strong>.En estas configuraciones más complejas exist<strong>en</strong> trespuntos <strong>de</strong> vuln<strong>era</strong>bilidad:• Comunicación teléfono - TPV mediante NFC (Contactless).• Comunicación TPV - <strong>en</strong>rutador mediante WiFi.• En<strong>la</strong>ce <strong>en</strong>rutador - internet.El punto más crítico <strong>de</strong> esta ca<strong>de</strong>na es el <strong>en</strong><strong>la</strong>ce exterior<strong>de</strong>l <strong>en</strong>rutador hacia internet, <strong>de</strong>bido a posibles intrusionesmalint<strong>en</strong>cionadas a través <strong>de</strong> internet:• En <strong>la</strong>s <strong>en</strong>tida<strong>de</strong>s <strong>de</strong>l sector financiero los <strong>en</strong><strong>la</strong>ces exterioresconectan con una red privada virtual (RPV), por lo quese garantiza un nivel <strong>de</strong> seguridad superior al uso directo<strong>de</strong> <strong>la</strong>s re<strong>de</strong>s públicas.• En los pequeños comercios con uno o dos TPVs, estos sepue<strong>de</strong>n conectar directam<strong>en</strong>te a <strong>la</strong> red GSM, por lo quese evita su conexión directa a internet.• En los comercios que requi<strong>era</strong>n una configuración conconexión a internet, se recomi<strong>en</strong>da <strong>la</strong> utilización <strong>de</strong> unsistema <strong>de</strong> protección tipo firewall que garantice <strong>la</strong> zonasegura <strong>de</strong> <strong>la</strong> red local <strong>de</strong> TPVs.En los sistemas tradicionales <strong>de</strong> medios <strong>de</strong> <strong>pago</strong>, <strong>la</strong> tarjetabancaria ha ido evolucionando para mejorar <strong>la</strong> segurida<strong>de</strong>n los comercios y evitar su manipu<strong>la</strong>ción o copia:1 Inicialm<strong>en</strong>te <strong>la</strong> tarjeta t<strong>en</strong>ía los datos <strong>de</strong> i<strong>de</strong>ntificaciónimpresos <strong>en</strong> el plástico y <strong>la</strong> op<strong>era</strong>ción se realizaba offline,mediante <strong>la</strong> copia <strong>de</strong> dichos datos a través <strong>de</strong> un mecanismo<strong>de</strong> presión con papel autocopiativo. El elem<strong>en</strong>to <strong>de</strong> segurida<strong>de</strong>ra <strong>la</strong> firma <strong>de</strong>l cli<strong>en</strong>te <strong>en</strong> el impreso correspondi<strong>en</strong>te.El frau<strong>de</strong> <strong>en</strong> estos casos consistía <strong>en</strong> pasar varias veces<strong>la</strong> tarjeta <strong>en</strong> impresos <strong>en</strong> los que posteriorm<strong>en</strong>te sefalsificaba <strong>la</strong> firma.2 Posteriorm<strong>en</strong>te se añadió <strong>la</strong> banda magnética que evitabael tratami<strong>en</strong>to manual, dificultando el frau<strong>de</strong>. Pronto <strong>la</strong>duplicación <strong>de</strong> bandas magnéticas se hizo más accesible,permiti<strong>en</strong>do a los <strong>de</strong>lincu<strong>en</strong>tes obt<strong>en</strong>er duplicados <strong>de</strong> tarjetas<strong>en</strong> comercios e incluso cajeros <strong>de</strong> <strong>en</strong>tida<strong>de</strong>s financi<strong>era</strong>s.Los TPV evolucionaron también permiti<strong>en</strong>do <strong>la</strong> utilización<strong>de</strong> pines <strong>de</strong> seguridad establecidos por los usuarios.3 Las última g<strong>en</strong><strong>era</strong>ción <strong>de</strong> tarjetas añadió <strong>la</strong> utilización <strong>de</strong>un CHIP con aplicaciones criptográficas que aña<strong>de</strong>n unnivel <strong>de</strong> seguridad adicional para dificultar <strong>la</strong> duplicación<strong>de</strong> <strong>la</strong>s mismas.28 #InformeNae Seguridad <strong>de</strong> <strong>la</strong> información y <strong>la</strong>s transacciones


” El sistema <strong>de</strong> comunicaciónNFC no proporcionainher<strong>en</strong>tem<strong>en</strong>te unmecanismo <strong>de</strong> seguridad,sino que son <strong>la</strong>s aplicacionesque lo utilizan <strong>la</strong>s que <strong>de</strong>b<strong>en</strong>garantizar <strong>la</strong> protección<strong>de</strong> <strong>la</strong> información.“Comunicación sin contacto <strong>en</strong>tre el teléfono y el TPVLa comunicación <strong>en</strong>tre los teléfonos y los TPVs se realizaa través <strong>de</strong> NFC. Este sistema <strong>de</strong> comunicación noproporciona inher<strong>en</strong>tem<strong>en</strong>te un mecanismo <strong>de</strong> seguridad,sino que son <strong>la</strong>s aplicaciones que lo utilizan <strong>la</strong>s que<strong>de</strong>b<strong>en</strong> garantizar <strong>la</strong> protección <strong>de</strong> <strong>la</strong> información.Por ejemplo <strong>en</strong> <strong>la</strong>s aplicaciones tipo TAG o cartel intelig<strong>en</strong>te,no se incluy<strong>en</strong> mecanismos <strong>de</strong> seguridad avanzados pues loque se persigue es comunicar <strong>de</strong> forma pública <strong>la</strong> informaciónque se consi<strong>de</strong>ra pertin<strong>en</strong>te. Para ello exist<strong>en</strong> multitud <strong>de</strong>aplicaciones que pue<strong>de</strong>n leer e incluso clonar TAGs <strong>de</strong> tipo NFC 7 .Sin embargo <strong>la</strong>s aplicaciones <strong>de</strong> <strong>pago</strong>s móviles incluy<strong>en</strong><strong>en</strong> <strong>la</strong>s tarjetas con CHIP-NFC mecanismos <strong>de</strong> protecciónbasados <strong>en</strong> criptografía con c<strong>la</strong>ves asimétricas <strong>de</strong>l tipoRSA, con el mismo estándar EMV que se utilizan <strong>en</strong><strong>la</strong>s tarjetas con microchip. Estos algoritmos criptográficosimpi<strong>de</strong>n que se pueda <strong>de</strong>scifrar <strong>la</strong> información inclusosi se ti<strong>en</strong>e acceso cercano al dispositivo emisor.Re<strong>de</strong>s <strong>de</strong> comunicaciones móvilesLa red GSM incluye su propio sistema <strong>de</strong> seguridad adicionalsobre <strong>la</strong> comunicación <strong>de</strong> datos que se produce <strong>en</strong>trelos dispositivos móviles, que a su vez pue<strong>de</strong>n utilizar otrosmecanismos <strong>de</strong> seguridad <strong>en</strong>tre <strong>la</strong>s aplicaciones <strong>de</strong> orig<strong>en</strong><strong>en</strong> el dispositivo seguro y <strong>la</strong> aplicación <strong>de</strong> <strong>de</strong>stino <strong>en</strong> elsistema <strong>de</strong> transacciones <strong>de</strong> <strong>pago</strong>.Los op<strong>era</strong>dores móviles pue<strong>de</strong>n interv<strong>en</strong>ir <strong>en</strong> el proceso <strong>de</strong>provisión <strong>de</strong>l dispositivo seguro (ver apartado Gestores<strong>de</strong> Servicio <strong>de</strong> Confianza).Re<strong>de</strong>s/Sistemas <strong>de</strong> <strong>Medios</strong> <strong>de</strong> Pago y BancosEl sistema tradicional <strong>de</strong> <strong>pago</strong> a través <strong>de</strong> tarjetas se haconsolidado mundialm<strong>en</strong>te como un sistema con un alto nivel<strong>de</strong> seguridad, particu<strong>la</strong>rm<strong>en</strong>te con <strong>la</strong> introducción <strong>de</strong>l mo<strong>de</strong>loEMV promovido por Europay, Mastercard y VISA (ver capítuloRegu<strong>la</strong>ción y normativa).Gestores <strong>de</strong> Servicio <strong>de</strong> Confianza– 7NFC TagInfo by NXP y NFC Tag Cloner by ThomasRorvik Skjolberg, ambas <strong>en</strong> Google P<strong>la</strong>y.La complejidad <strong>de</strong>l sistema <strong>de</strong> medios <strong>de</strong> <strong>pago</strong> e i<strong>de</strong>ntificación<strong>personal</strong>, <strong>en</strong> el cual intervi<strong>en</strong><strong>en</strong> múltiples actores (bancos,op<strong>era</strong>dores móviles, <strong>en</strong>tida<strong>de</strong>s gubernam<strong>en</strong>tales, compañías<strong>de</strong> comercio y servicios, fabricantes, compañías <strong>de</strong> servicios <strong>de</strong>29#InformeNaeSeguridad <strong>de</strong> <strong>la</strong> información y <strong>la</strong>s transacciones


Op<strong>era</strong>dor móvil 1Proveedor <strong>de</strong> servicios 1Op<strong>era</strong>dor móvil 2 Proveedor <strong>de</strong> servicios 2Gestor <strong>de</strong> Servicio<strong>de</strong> ConfianzaOp<strong>era</strong>dor móvil 3 Proveedor <strong>de</strong> servicios 3Op<strong>era</strong>dor móvil 4 Proveedor <strong>de</strong> servicios 4internet, etc.), ha creado <strong>la</strong> necesidad <strong>de</strong> <strong>de</strong>finir un Gestor <strong>de</strong>Servicio <strong>de</strong> Confianza in<strong>de</strong>p<strong>en</strong>di<strong>en</strong>te y neutral (Trusted ServiceManager, TSM). La responsabilidad <strong>de</strong>l TSM se sitúa <strong>en</strong>tre elresponsable <strong>de</strong>l dispositivo seguro (<strong>en</strong> g<strong>en</strong><strong>era</strong>l op<strong>era</strong>doresmóviles) y los proveedores <strong>de</strong> servicio (bancos, comercios, etc.),evitando <strong>de</strong> esta man<strong>era</strong> <strong>la</strong> dificultad op<strong>era</strong>tiva <strong>de</strong> establecerun mo<strong>de</strong>lo <strong>de</strong> re<strong>la</strong>ción directo <strong>en</strong>tre todos los op<strong>era</strong>dores móvilesy todos los proveedores <strong>de</strong> servicios.La principal función <strong>de</strong>l TSM <strong>en</strong> este contexto es facilitar <strong>la</strong>carga inicial y el posterior mant<strong>en</strong>imi<strong>en</strong>to <strong>de</strong> <strong>la</strong>s aplicacionesy cre<strong>de</strong>nciales que cada usuario requiere. Esto pue<strong>de</strong>incluir tarjetas <strong>de</strong> crédito o débito <strong>de</strong> diversas <strong>en</strong>tida<strong>de</strong>sbancarias, tarjetas <strong>de</strong> comercios, cre<strong>de</strong>nciales <strong>de</strong> usuario,abonos <strong>de</strong> transporte, tarjetas <strong>de</strong> fi<strong>de</strong>lización, etc.El proceso <strong>de</strong> carga y mant<strong>en</strong>imi<strong>en</strong>to <strong>en</strong> los dispositivosseguros <strong>de</strong>be realizarse <strong>en</strong> remoto a través <strong>de</strong> <strong>la</strong>s re<strong>de</strong>smóviles o WiFi (OTA: Over The Air). Este proceso a<strong>de</strong>más<strong>de</strong> ser complejo, al utilizarse infraestructura y sistemas<strong>de</strong> los op<strong>era</strong>dores móviles, requiere mecanismos <strong>de</strong>seguridad avanzada, tanto <strong>en</strong> los sistemas como <strong>en</strong> losprocesos utilizados.Los Gestores <strong>de</strong> Servicios <strong>de</strong> Confianza pue<strong>de</strong>n ofrecertambién servicios <strong>de</strong> at<strong>en</strong>ción al cli<strong>en</strong>te, facilitando <strong>la</strong>op<strong>era</strong>tiva <strong>de</strong> <strong>en</strong>trega y mant<strong>en</strong>imi<strong>en</strong>to <strong>de</strong> los serviciosglobales, al pres<strong>en</strong>tar a los cli<strong>en</strong>tes un interfaz integradohacía los servicios específicos <strong>de</strong> los op<strong>era</strong>dores móviles,bancos y comercios.Por otra parte, los Gestores <strong>de</strong> Confianza podrían facilitarel proceso <strong>de</strong> negociación <strong>de</strong> los términos <strong>de</strong> servicios<strong>en</strong>tre los múltiples actores, actuando como puntos <strong>de</strong>intermediación común, evitando así <strong>la</strong> negociación ycierre <strong>de</strong> contratos multi<strong>la</strong>t<strong>era</strong>l que podría retrasar olimitar el <strong>la</strong>nzami<strong>en</strong>to <strong>de</strong> los servicios correspondi<strong>en</strong>tes.El papel <strong>de</strong>l Gestor <strong>de</strong> Servicios <strong>de</strong> Confianza ti<strong>en</strong>e muchos<strong>en</strong>tido <strong>en</strong> el mo<strong>de</strong>lo <strong>de</strong> dispositivo seguro implem<strong>en</strong>tado<strong>en</strong> <strong>la</strong> tarjeta UICC-SIM <strong>de</strong>l teléfono. Sin embargo <strong>en</strong> unmo<strong>de</strong>lo <strong>de</strong> dispositivo virtual seguro <strong>en</strong> red, este papel pue<strong>de</strong>ser asumido por <strong>la</strong>s empresas <strong>de</strong> servicios <strong>de</strong> internet.30 #InformeNae Seguridad <strong>de</strong> <strong>la</strong> información y <strong>la</strong>s transacciones


8Regu<strong>la</strong>cióny normativa” Para facilitar <strong>la</strong>interop<strong>era</strong>bilidad, calidady seguridad <strong>de</strong> losservicios, exist<strong>en</strong>diversas <strong>en</strong>tida<strong>de</strong>s queestán <strong>de</strong>sarrol<strong>la</strong>ndorecom<strong>en</strong>daciones ynormativas <strong>de</strong>estandarización.“El <strong>de</strong>sarrollo <strong>de</strong> los servicios móviles tanto para <strong>pago</strong> comopara i<strong>de</strong>ntificación, y <strong>en</strong> g<strong>en</strong><strong>era</strong>l <strong>de</strong> comercio electrónicomóvil, está <strong>en</strong> una fase muy inicial y p<strong>en</strong>di<strong>en</strong>te <strong>de</strong><strong>de</strong>finición <strong>en</strong> algunos <strong>de</strong> los aspectos más relevantes.Para facilitar <strong>la</strong> interop<strong>era</strong>bilidad y garantizar <strong>la</strong> calidad yseguridad <strong>de</strong> los servicios, exist<strong>en</strong> diversas <strong>en</strong>tida<strong>de</strong>s que, <strong>en</strong>un <strong>en</strong>torno co<strong>la</strong>borativo y <strong>de</strong>s<strong>de</strong> cada una <strong>de</strong> <strong>la</strong>s perspectivasque intervi<strong>en</strong><strong>en</strong> <strong>en</strong> el ecosistema, están <strong>de</strong>sarrol<strong>la</strong>ndorecom<strong>en</strong>daciones y normativas <strong>de</strong> estandarización:El Consejo Europeo <strong>de</strong> Pago (EPC: European Paym<strong>en</strong>t Council)es un organismo privado formado por bancos europeoscuya misión es coordinar y facilitar <strong>la</strong> toma <strong>de</strong> <strong>de</strong>cisiones<strong>en</strong> el ámbito <strong>de</strong> <strong>pago</strong>s. El objetivo inmediato actual <strong>de</strong>l EPCes promover y dar soporte para <strong>la</strong> imp<strong>la</strong>ntación <strong>de</strong> <strong>la</strong> ZonaÚnica <strong>de</strong> Pagos <strong>en</strong> Euros (SEPA: Single Euro Paym<strong>en</strong>ts Area).www.europeanpaym<strong>en</strong>tscouncil.euLa Asociación GSM (GSMA) es un organismo que repres<strong>en</strong>talos intereses a nivel mundial (con pres<strong>en</strong>cia <strong>en</strong> 220países) <strong>de</strong> <strong>la</strong>s compañías <strong>de</strong>l sector <strong>de</strong> <strong>la</strong>s comunicacionesmóviles, y que agrupa unos 800 op<strong>era</strong>dores <strong>de</strong> re<strong>de</strong>smóviles y más <strong>de</strong> 200 empresas proveedoras <strong>de</strong> equipos,sistemas, servicios y consultoría.www.gsma.comLa Smart Card Alliance es una organización multisectorialsin fines <strong>de</strong> lucro, que trabaja para estimu<strong>la</strong>r <strong>la</strong> compr<strong>en</strong>sión,adopción, uso y aplicación g<strong>en</strong><strong>era</strong>lizada <strong>de</strong> <strong>la</strong> tecnología <strong>de</strong>tarjetas intelig<strong>en</strong>tes, principalm<strong>en</strong>te <strong>en</strong> EEUU y otros paisesamericanos. La alianza invierte <strong>en</strong> <strong>la</strong> educación sobre losusos apropiados <strong>de</strong> <strong>la</strong> tecnología para <strong>la</strong> i<strong>de</strong>ntificación, <strong>pago</strong>y otras aplicaciones, y aboga por el uso <strong>de</strong> <strong>la</strong> tecnología<strong>de</strong> tarjetas intelig<strong>en</strong>tes <strong>de</strong> una man<strong>era</strong> que proteja <strong>la</strong>privacidad y mejore <strong>la</strong> seguridad e integridad <strong>de</strong> los datos.www.smartcardalliance.orgEl NFC Forum fue formado para promover el uso <strong>de</strong> <strong>la</strong>tecnología Near Field Communication mediante el <strong>de</strong>sarrollo<strong>de</strong> especificaciones, garantizando <strong>la</strong> interop<strong>era</strong>bilidad <strong>en</strong>trelos dispositivos y los servicios, y educando al mercado sobre<strong>la</strong> tecnología NFC. Creado <strong>en</strong> 2004, el foro cu<strong>en</strong>ta con 190miembros. Los fabricantes, <strong>de</strong>sarrol<strong>la</strong>dores <strong>de</strong> aplicaciones,e instituciones <strong>de</strong> servicios financieros trabajan juntospara promover el uso <strong>de</strong> <strong>la</strong> tecnología NFC <strong>en</strong> electrónica<strong>de</strong> consumo, dispositivos móviles, y PC, <strong>en</strong>tre otros.www.nfc-forum.orgEN 1999, <strong>la</strong>s compañías Europay, MasterCard y Visa fundaronEMVCo con el propósito <strong>de</strong> <strong>de</strong>sarrol<strong>la</strong>r especificacionespara transacciones <strong>de</strong> <strong>pago</strong> seguras. Posteriorm<strong>en</strong>te se unieron31#InformeNaeRegu<strong>la</strong>ción y normativa


a este grupo American Express, JCV y UnionPay. Los miembros<strong>de</strong> EMVCo han trabajado conjuntam<strong>en</strong>te <strong>en</strong> los últimos añospara <strong>de</strong>sarrol<strong>la</strong>r especificaciones que <strong>de</strong>fin<strong>en</strong> un conjunto<strong>de</strong> requisitos para garantizar <strong>la</strong> interop<strong>era</strong>bilidad <strong>en</strong>tre tarjetaschips y terminales a nivel mundial, sin importar el fabricante,<strong>la</strong> institución financi<strong>era</strong>, o cuándo se utiliza <strong>la</strong> tarjeta.También se han publicado especificaciones para tarjetasChip NFC y para integración <strong>en</strong> móviles con tarjetas UICC.www.emvco.comGlobalP<strong>la</strong>tform es una asociación multisectorial sin ánimo<strong>de</strong> lucro y cuyo objetivo es i<strong>de</strong>ntificar, <strong>de</strong>sarrol<strong>la</strong>r y publicarespecificaciones que facilitan el <strong>de</strong>spliegue y <strong>la</strong> gestiónsegura e interop<strong>era</strong>ble <strong>de</strong> múltiples aplicaciones integradas<strong>en</strong> <strong>la</strong> tecnología <strong>de</strong> chips.Las especificaciones <strong>de</strong> GlobalP<strong>la</strong>tform se han focalizado<strong>en</strong> los Dispositivos Seguros (SE) así como <strong>en</strong> los Entornos <strong>de</strong>Ejecución Segura <strong>de</strong> Aplicaciones (TEE). Estas especificacionespermit<strong>en</strong> soluciones <strong>de</strong> confianza <strong>de</strong> extremo a extremo quesirv<strong>en</strong> a múltiples actores y apoyan varios mo<strong>de</strong>los <strong>de</strong> negocio.www.globalp<strong>la</strong>tform.orgEl Consejo <strong>de</strong> Normativas para <strong>la</strong> Seguridad <strong>de</strong>lSector <strong>de</strong> Pagos con Tarjeta es un foro mundial abierto,creado <strong>en</strong> 2006 y responsable <strong>de</strong>l <strong>de</strong>sarrollo, <strong>la</strong> gestión,<strong>la</strong> educación y el conocimi<strong>en</strong>to <strong>de</strong> <strong>la</strong>s normativas <strong>de</strong>seguridad <strong>en</strong> el ámbito <strong>de</strong> los medios <strong>de</strong> <strong>pago</strong> contarjeta. Estas normas incluy<strong>en</strong> el Estándar <strong>de</strong> Seguridad<strong>de</strong> Datos (PCI DSS), el Estándar <strong>de</strong> Aplicaciones <strong>de</strong> Pago(PA-DSS) y los requisitos para el PIN <strong>de</strong> transaccionesseguras (PTS). Los cinco fundadores <strong>de</strong>l consejo (AmericanExpress, Discover Financial Services, JCB International,MasterCard, y Visa Inc.) han acordado incorporar <strong>la</strong>normativa PCI 8 para los requisitos técnicos <strong>de</strong> cada uno <strong>de</strong>sus programas <strong>de</strong> cumplimi<strong>en</strong>to <strong>de</strong> seguridad <strong>de</strong> datos.es.pcisecuritystandards.org– 8Paym<strong>en</strong>t Card Industry Data Security Standard,http://goo.gl/Z51QG432 #InformeNae Regu<strong>la</strong>ción y normativa


9Ca<strong>de</strong>na <strong>de</strong> valory mo<strong>de</strong>lo económicoAg<strong>en</strong>te Servicios Flujo económicoDesarrol<strong>la</strong>dores <strong>de</strong> apps para móviles. Proporcionan <strong>la</strong> aplicación <strong>de</strong> usuario. Las aplicaciones <strong>en</strong> g<strong>en</strong><strong>era</strong>l son gratispara el usuario y el coste lo soporta <strong>la</strong><strong>en</strong>tidad comercial, el banco, <strong>la</strong> empresa<strong>de</strong> internet o el op<strong>era</strong>dor móvil.Fabricantes <strong>de</strong> terminales móviles.Ofrec<strong>en</strong> el terminal (hardware ysoftware básico).El terminal móvil corre a cargo <strong>de</strong>l usuariodirectam<strong>en</strong>te, o <strong>de</strong> forma compartidacon el op<strong>era</strong>dor móvil mediante uncontrato <strong>de</strong> perman<strong>en</strong>cia.Op<strong>era</strong>dores móviles.Aportan los servicios <strong>de</strong> red yg<strong>en</strong><strong>era</strong>lm<strong>en</strong>te los teléfonos móviles.Las comunicaciones <strong>de</strong> datos necesariaspara <strong>la</strong>s transacciones <strong>de</strong> compra <strong>la</strong>ssoporta el usuario <strong>de</strong>l servicio a suop<strong>era</strong>dor móvil.Re<strong>de</strong>s/Sistemas <strong>de</strong> <strong>pago</strong>.Permit<strong>en</strong> el intercambio <strong>de</strong> los datos<strong>de</strong> <strong>pago</strong> <strong>en</strong>tre los comercios y bancosemisores y adquiri<strong>en</strong>tes.Los bancos pagan a los sistemas<strong>de</strong> <strong>pago</strong> correspondi<strong>en</strong>tes por cadatransacción realizada.Bancos.Emit<strong>en</strong> <strong>la</strong>s tarjetas <strong>de</strong> <strong>pago</strong> yproporcionan <strong>la</strong> gestión <strong>de</strong> <strong>la</strong>s cu<strong>en</strong>tasbancarias <strong>de</strong> crédito (emisión) y abono<strong>de</strong> <strong>la</strong>s op<strong>era</strong>ciones (adquiri<strong>en</strong>cia).Los bancos pue<strong>de</strong>n cobrar una comisión alos usuarios por <strong>la</strong> emisión <strong>de</strong> <strong>la</strong>s tarjetas,un interés m<strong>en</strong>sual <strong>en</strong> <strong>la</strong>s <strong>de</strong> crédito y unacomisión <strong>de</strong> recarga <strong>en</strong> <strong>la</strong>s tarjetas con estamodalidad. También recib<strong>en</strong> una comisión<strong>de</strong> los comercios sobre el valor <strong>de</strong> <strong>la</strong> compra.Op<strong>era</strong>dores <strong>de</strong> re<strong>de</strong>s fijas.Prove<strong>en</strong> <strong>la</strong>s re<strong>de</strong>s <strong>de</strong> comunicaciones alos bancos y re<strong>de</strong>s <strong>de</strong> <strong>pago</strong> y también alos comercios que dispongan <strong>de</strong> red fija.Los bancos y re<strong>de</strong>s pagan a losop<strong>era</strong>dores por el acceso y gestión<strong>de</strong> <strong>la</strong> red <strong>de</strong> datos <strong>en</strong> función <strong>de</strong> <strong>la</strong>scapacida<strong>de</strong>s y servicios <strong>de</strong>mandados.Fabricantes <strong>de</strong> TPVs.Suministran los dispositivos y el softwarebásico para los comerciantes.El coste <strong>de</strong> estos terminales los pue<strong>de</strong>soportar el banco adquieri<strong>en</strong>te <strong>de</strong>lcomercio incluido <strong>en</strong> su servicio o elpropio comercio.Desarrol<strong>la</strong>dores <strong>de</strong> software <strong>de</strong> Punto<strong>de</strong> V<strong>en</strong>ta.Proporcionan el software para <strong>la</strong> gestión<strong>de</strong> v<strong>en</strong>tas <strong>de</strong> los comercios.Los gran<strong>de</strong>s comercios pagan a <strong>la</strong>sempresas <strong>de</strong> software <strong>la</strong>s aplicacionesnecesarias. En pequeños comerciospue<strong>de</strong>n ser servicios completos <strong>en</strong> <strong>la</strong> nube.Comercios.Ofrec<strong>en</strong> a los cli<strong>en</strong>tes los productos oservicios <strong>de</strong>mandados.Los usuarios pagan por los productos oservicios a través <strong>de</strong>l móvil.Proveedores <strong>de</strong> Servicios <strong>de</strong> Confianza(TSM).Gestionan el alta <strong>de</strong> los usuarios finales,<strong>la</strong>s cre<strong>de</strong>nciales y <strong>la</strong>s c<strong>la</strong>ves <strong>de</strong> acceso.También puedan gestionar <strong>la</strong> at<strong>en</strong>ción alcli<strong>en</strong>te para <strong>la</strong> carga <strong>de</strong> <strong>la</strong>s aplicaciones<strong>en</strong> el terminal móvil.Cobran por alta y actualización <strong>de</strong>aplicaciones y c<strong>la</strong>ves.Compañías <strong>de</strong> internet puntocom.Proporcionan a los usuarios <strong>la</strong>saplicaciones <strong>de</strong> los terminales móvilesy pue<strong>de</strong>n proveer servicios <strong>de</strong> <strong>pago</strong>,tanto a usuarios como a comercios, conmedios tradicionales o propios.Las aplicaciones proporcionadas alos usuarios <strong>en</strong> g<strong>en</strong><strong>era</strong>l son gratis,los servicios <strong>de</strong> <strong>pago</strong> propios que sepuedan proporcionar estarán sujetosa comisiones tanto <strong>de</strong> alta <strong>de</strong>l mediocomo por transacción o recarga <strong>de</strong>crédito realizada.33 #InformeNae Ca<strong>de</strong>na <strong>de</strong> valor y mo<strong>de</strong>lo económico


” El acceso <strong>de</strong> los bancosa los medios <strong>de</strong> <strong>pago</strong>supone obt<strong>en</strong>er másinformación <strong>de</strong> perfilesy comportami<strong>en</strong>tos <strong>de</strong>compra para r<strong>en</strong>tabilizarsu publicidad.“Las t<strong>en</strong>siones <strong>en</strong> el flujo económico <strong>de</strong>l ecosistema <strong>de</strong>medios <strong>de</strong> <strong>pago</strong> se produc<strong>en</strong> <strong>en</strong> los dos objetivos principales<strong>de</strong> negocio que <strong>de</strong>fin<strong>en</strong> <strong>la</strong>s estrategias correspondi<strong>en</strong>tespara los principales actores: proteger el negocio actualy captar nuevas fu<strong>en</strong>tes <strong>de</strong> ingresos.Op<strong>era</strong>dores móvilesEl negocio actual <strong>de</strong> los op<strong>era</strong>dores noestá am<strong>en</strong>azado directam<strong>en</strong>te, dado que<strong>la</strong> infraestructura <strong>de</strong> <strong>la</strong> red que posibilitalos servicios básicos no es fácilm<strong>en</strong>tereplicable.Sin embargo <strong>la</strong> oportunidad para losop<strong>era</strong>dores móviles es proporcionar másservicios <strong>de</strong> valor añadido <strong>de</strong>s<strong>de</strong> <strong>la</strong> red.En este ámbito, los op<strong>era</strong>dores no hanobt<strong>en</strong>ido resultados <strong>de</strong>stacables hasta elmom<strong>en</strong>to.Los op<strong>era</strong>dores pue<strong>de</strong>n optar aobt<strong>en</strong>er ingresos adicionales <strong>en</strong> subase <strong>de</strong> cli<strong>en</strong>tes:1. A través <strong>de</strong> cuotas a losproveedores <strong>de</strong> servicios por <strong>la</strong>gestión <strong>de</strong> <strong>la</strong>s aplicaciones <strong>de</strong><strong>pago</strong> <strong>en</strong> el móvil.2. Comisiones <strong>en</strong> función <strong>de</strong>l importeeconómico <strong>de</strong> <strong>la</strong>s transacciones.BancosLas <strong>en</strong>tida<strong>de</strong>s financi<strong>era</strong>s son el principa<strong>la</strong>g<strong>en</strong>te que intermedia <strong>en</strong> los medios<strong>de</strong> <strong>pago</strong> y se posicionan para seguirhaciéndolo <strong>en</strong> los <strong>pago</strong>s por móvil, dadoque es una fu<strong>en</strong>te <strong>de</strong> ingresos muysignificativa.El mo<strong>de</strong>lo <strong>de</strong> <strong>pago</strong> por móvil permiteext<strong>en</strong><strong>de</strong>r los <strong>pago</strong>s con tarjetas a<strong>la</strong>s transacciones <strong>de</strong> bajo importeque hasta <strong>la</strong> fecha se realizabanprincipalm<strong>en</strong>te <strong>en</strong> efectivo.Empresas <strong>de</strong> servicios <strong>en</strong>internet (puntocom)En este nuevo <strong>en</strong>torno <strong>de</strong> medios <strong>de</strong><strong>pago</strong> por móvil no sufr<strong>en</strong> am<strong>en</strong>azassobre su negocio actual, pero necesitanr<strong>en</strong>tabilizar su conocimi<strong>en</strong>to sobre losusuarios <strong>de</strong> sus servicios.El acceso a los medios <strong>de</strong> <strong>pago</strong>supondría tres b<strong>en</strong>eficios básicos:1. Mant<strong>en</strong>er el control <strong>de</strong> los cli<strong>en</strong>tesa través <strong>de</strong> <strong>la</strong>s aplicacionesfinales (mone<strong>de</strong>ro electrónico).Este punto ha sido crítico conlos navegadores y sistemasop<strong>era</strong>tivos y lo seguirá si<strong>en</strong>do conlos mone<strong>de</strong>ros electrónicos.2. Obt<strong>en</strong>er más información <strong>de</strong>perfiles y comportami<strong>en</strong>tos <strong>de</strong>compra para r<strong>en</strong>tabilizar sunegocio <strong>de</strong> publicidad.3. En un futuro <strong>la</strong>s empresaspuntocom podrían ofrecerservicios bancarios básicos, dadoque cu<strong>en</strong>tan con los sistemas <strong>de</strong>software necesarios y una ampliacart<strong>era</strong> <strong>de</strong> cli<strong>en</strong>tes.Empresas <strong>de</strong> distribuciónEl negocio <strong>de</strong> <strong>la</strong>s empresas tradicionales<strong>de</strong> comercio sufre el impacto <strong>de</strong> <strong>la</strong>scompras online. En este ámbito <strong>la</strong>spuntocom como Amazon o eBay pue<strong>de</strong>ncaptar una parte <strong>de</strong> mercado mayorgracias a <strong>la</strong>s compras online a través<strong>de</strong>l móvil. Las empresas tradicionales<strong>de</strong>berían posicionarse igualm<strong>en</strong>te comoproveedores <strong>de</strong> comercio online paradisminuir o fr<strong>en</strong>ar esta am<strong>en</strong>aza.Los comercios que se posicion<strong>en</strong>mejor <strong>en</strong> el nuevo mo<strong>de</strong>lo <strong>de</strong> <strong>pago</strong>spor móvil podrán increm<strong>en</strong>tarsu cart<strong>era</strong> <strong>de</strong> cli<strong>en</strong>tes y tambiénestablecer nuevos esquemas <strong>de</strong>fi<strong>de</strong>lización.34 #InformeNae Ca<strong>de</strong>na <strong>de</strong> valor y mo<strong>de</strong>lo económico


10B<strong>en</strong>eficios yoportunida<strong>de</strong>s” Para lograr el <strong>de</strong>splieguemasivo <strong>de</strong> los medios<strong>de</strong> <strong>pago</strong> por móvil esnecesario que los serviciosproporcionados respondana <strong>la</strong> <strong>de</strong>manda <strong>de</strong> losusuarios.“B<strong>en</strong>eficios para los usuariosLa asociación GlobalP<strong>la</strong>tform p<strong>la</strong>ntea <strong>la</strong> necesidad <strong>de</strong> <strong>de</strong>sarrol<strong>la</strong>run mo<strong>de</strong>lo <strong>de</strong> negocio <strong>de</strong> servicios móviles basado <strong>en</strong> el cli<strong>en</strong>te(customer-c<strong>en</strong>tric) y no <strong>en</strong> los emisores <strong>de</strong> <strong>la</strong>s tarjetas (issuerc<strong>en</strong>tric).En este mo<strong>de</strong>lo es el cli<strong>en</strong>te qui<strong>en</strong> contro<strong>la</strong> y <strong>de</strong>ci<strong>de</strong><strong>la</strong>s aplicaciones que se cargan <strong>en</strong> el Dispositivo Seguro <strong>de</strong> sumóvil, al igual que hace accedi<strong>en</strong>do a <strong>la</strong>s ti<strong>en</strong>das <strong>de</strong> aplicacionesmóviles (app-Stores) para adquirir y cargar aplicaciones.Los posibles b<strong>en</strong>eficios para los cli<strong>en</strong>tes serían:• Mayor seguridad que <strong>en</strong> el <strong>pago</strong> con tarjetas tradicionales.• I<strong>de</strong>ntificación segura con <strong>la</strong> inclusión <strong>de</strong>l eDNI y pasaporte.• Integración <strong>de</strong> diversas tarjetas <strong>en</strong> un único Dispositivo Seguro.• Mejor control y seguimi<strong>en</strong>to <strong>de</strong> gastos.• M<strong>en</strong>or necesidad <strong>de</strong> disponer <strong>de</strong> dinero <strong>en</strong> efectivo.• Facilidad para el <strong>pago</strong> <strong>en</strong> parkings, disp<strong>en</strong>sadores automáticos, etc.• Acceso a promociones, <strong>de</strong>scu<strong>en</strong>tos y premios <strong>de</strong> fi<strong>de</strong>lización.Para lograr el <strong>de</strong>spliegue masivo <strong>de</strong> los medios <strong>de</strong> <strong>pago</strong>por móvil es necesario que los servicios proporcionadosrespondan a <strong>la</strong> <strong>de</strong>manda <strong>de</strong> los usuarios, cumpli<strong>en</strong>do<strong>la</strong>s expectativas y necesida<strong>de</strong>s p<strong>la</strong>nteadas:• Sin coste adicional sobre los servicios actuales.• Servicios seguros con riesgo <strong>de</strong> frau<strong>de</strong> nulo para el usuario.• Un amplio catálogo <strong>de</strong> terminales con capacidad NFC.• Una man<strong>era</strong> c<strong>la</strong>ra y s<strong>en</strong>cil<strong>la</strong> <strong>de</strong> gestionar los servicios através <strong>de</strong>l teléfono móvil.• Disponibilidad <strong>de</strong> múltiples servicios tanto <strong>de</strong> medios<strong>de</strong> <strong>pago</strong>, como <strong>de</strong> i<strong>de</strong>ntificación, tarjetas <strong>de</strong> fi<strong>de</strong>lización,transporte, etc.• Un servicio <strong>de</strong> at<strong>en</strong>ción al cli<strong>en</strong>te integrado que norequi<strong>era</strong> contactar con múltiples compañías.• Facilidad y flexibilidad para <strong>la</strong> portabilidad <strong>de</strong> servicios<strong>en</strong>tre op<strong>era</strong>dores móviles.• Un interfaz consist<strong>en</strong>te <strong>en</strong>tre múltiples proveedores<strong>de</strong> servicio y op<strong>era</strong>dores móviles.• Servicios <strong>de</strong> valor añadido para <strong>la</strong> gestión y el seguimi<strong>en</strong>to<strong>de</strong> op<strong>era</strong>ciones.Comercios y empresas <strong>de</strong> serviciosEstas compañías <strong>de</strong>b<strong>en</strong> proporcionar a sus cli<strong>en</strong>tes serviciosavanzados <strong>de</strong> comercio electrónico móvil que permitanfacilitar el consumo e increm<strong>en</strong>tar su fi<strong>de</strong>lidad. Los medios<strong>de</strong> <strong>pago</strong> por móvil y otras aplicaciones adicionales permit<strong>en</strong>establecer canales <strong>de</strong> comunicación más <strong>personal</strong>izados,y <strong>de</strong>sarrol<strong>la</strong>r un marketing re<strong>la</strong>cional <strong>de</strong> valor añadidotanto para el cli<strong>en</strong>te como para el comercio.35 #InformeNaeB<strong>en</strong>eficios y oportunida<strong>de</strong>s


” El sector financiero seestá posicionando comoimpulsor <strong>de</strong>l mo<strong>de</strong>loy s<strong>en</strong>tando <strong>la</strong>s basespara competir con losnuevos <strong>en</strong>trantes, tantoop<strong>era</strong>dores móvilescomo compañías <strong>de</strong>internet.“B<strong>en</strong>eficios:• Facilitar el consumo con medios <strong>de</strong> <strong>pago</strong> por móvil.• Tarjetas <strong>de</strong> fi<strong>de</strong>lización, cupones y <strong>de</strong>scu<strong>en</strong>tos.• Aplicaciones <strong>de</strong> comercio electrónico móvil.• Puntos <strong>de</strong> v<strong>en</strong>ta con m<strong>en</strong>or coste <strong>de</strong> mant<strong>en</strong>imi<strong>en</strong>to.• Introducción <strong>de</strong> nuevos mo<strong>de</strong>los <strong>de</strong> negocio.Los requerimi<strong>en</strong>tos básicos prácticam<strong>en</strong>te son los mismos queti<strong>en</strong><strong>en</strong> los usuarios finales <strong>de</strong> los servicios, y se podrían añadir:• Acceso flexible a cli<strong>en</strong>tes <strong>de</strong> múltiples op<strong>era</strong>dores móviles.• Acceso flexible a múltiples re<strong>de</strong>s <strong>de</strong> <strong>pago</strong> con tarjeta bancaria.• Fácil <strong>de</strong>sarrollo e integración <strong>de</strong> aplicaciones móviles propias.• Disponibilidad <strong>de</strong> un amplio catálogo <strong>de</strong> TPV-NFCe interop<strong>era</strong>bilidad con teléfonos <strong>de</strong> cli<strong>en</strong>tes.• Integración e interop<strong>era</strong>bilidad con los sistemas actuales<strong>de</strong> puntos <strong>de</strong> v<strong>en</strong>ta.• Carteles intelig<strong>en</strong>tes internos/externos con capacidad NFC.• Posibilidad <strong>de</strong> transformar el mo<strong>de</strong>lo <strong>de</strong> cajas c<strong>en</strong>trales <strong>en</strong> <strong>la</strong>sti<strong>en</strong>das por un mo<strong>de</strong>lo <strong>de</strong> caja distribuida <strong>en</strong> cada <strong>de</strong>p<strong>en</strong>di<strong>en</strong>te.Entida<strong>de</strong>s financi<strong>era</strong>sLas <strong>en</strong>tida<strong>de</strong>s financi<strong>era</strong>s son lí<strong>de</strong>res naturales <strong>de</strong>l mo<strong>de</strong>lo<strong>de</strong> intermediación <strong>en</strong> los <strong>pago</strong>s por móvil. En un contexto <strong>de</strong>transformación tecnológica, el sector se está posicionandocomo impulsor <strong>de</strong>l mo<strong>de</strong>lo y s<strong>en</strong>tando <strong>la</strong>s bases para competircon los nuevos <strong>en</strong>trantes, tanto op<strong>era</strong>dores móviles comocompañías <strong>de</strong> internet.Los b<strong>en</strong>eficios para los bancos se c<strong>en</strong>tran <strong>en</strong> elposicionami<strong>en</strong>to difer<strong>en</strong>cial sobre <strong>la</strong> compet<strong>en</strong>cia y <strong>en</strong> <strong>la</strong>posibilidad <strong>de</strong> captar un mercado mayor al acce<strong>de</strong>r a <strong>pago</strong>s<strong>de</strong> m<strong>en</strong>or cantidad. A<strong>de</strong>más, el sistema <strong>de</strong> <strong>pago</strong>s segurospor móvil pue<strong>de</strong> reducir consi<strong>de</strong>rablem<strong>en</strong>te el frau<strong>de</strong> <strong>de</strong><strong>la</strong>s tarjetas, aunque requiere una inversión superior paraadaptar los sistemas y mejorar los procesos <strong>de</strong> gestión <strong>de</strong> losdatos <strong>de</strong> los usuarios y <strong>la</strong>s transacciones correspondi<strong>en</strong>tes.Los requerimi<strong>en</strong>tos para los bancos <strong>de</strong>b<strong>en</strong> ser principalm<strong>en</strong>telos requerimi<strong>en</strong>tos <strong>de</strong> sus cli<strong>en</strong>tes, tanto comercios comoconsumidores finales.Op<strong>era</strong>dores <strong>de</strong> servicios móvilesLos op<strong>era</strong>dores móviles juegan un papel c<strong>en</strong>tral <strong>en</strong> el <strong>de</strong>spliegue<strong>de</strong> los servicios <strong>de</strong> medios <strong>de</strong> <strong>pago</strong> por móvil. Para este mercadopróximo al nivel <strong>de</strong> saturación <strong>en</strong> los países <strong>de</strong>sarrol<strong>la</strong>dos supone,por una parte, el acceso a nuevas fu<strong>en</strong>tes <strong>de</strong> ingresos, y por otra,36#InformeNaeB<strong>en</strong>eficios y oportunida<strong>de</strong>s


” Los op<strong>era</strong>dores han<strong>en</strong>t<strong>en</strong>dido <strong>la</strong> necesidad<strong>de</strong> establecer un marcoco<strong>la</strong>borativo c<strong>en</strong>trado<strong>en</strong> el cli<strong>en</strong>te, que permitaun <strong>de</strong>sarrollo rápido yefici<strong>en</strong>te <strong>de</strong> los nuevosservicios, y facilite el accesomasivo <strong>de</strong> los usuarios.“<strong>la</strong> ext<strong>en</strong>sión <strong>de</strong> servicios <strong>de</strong> valor añadido que podría increm<strong>en</strong>tar<strong>la</strong> <strong>de</strong>manda <strong>de</strong> teléfonos intelig<strong>en</strong>tes <strong>de</strong> última g<strong>en</strong><strong>era</strong>ción.Los op<strong>era</strong>dores han <strong>en</strong>t<strong>en</strong>dido <strong>la</strong> necesidad <strong>de</strong> establecer unmarco co<strong>la</strong>borativo c<strong>en</strong>trado <strong>en</strong> el cli<strong>en</strong>te, que permitaun <strong>de</strong>sarrollo rápido y efici<strong>en</strong>te <strong>de</strong> los nuevos servicios, y faciliteel acceso masivo <strong>de</strong> los usuarios. En este s<strong>en</strong>tido tanto <strong>en</strong>EEUU (ISIS: at&t, Verizon, T-Mobile) como <strong>en</strong> <strong>en</strong> el Reino Unido(WEVE: Orange, T-Mobile, Telefónica, O2, Vodafone) se hanestablecido acuerdos <strong>en</strong>tre op<strong>era</strong>dores para el <strong>de</strong>sarrollo <strong>de</strong>los nuevos servicios <strong>de</strong> comercio electrónico móvil yparticu<strong>la</strong>rm<strong>en</strong>te el mone<strong>de</strong>ro electrónico móvil.El <strong>la</strong>nzami<strong>en</strong>to <strong>de</strong>l mo<strong>de</strong>lo <strong>de</strong> emu<strong>la</strong>ción <strong>de</strong> tarjeta medianteservicios <strong>en</strong> <strong>la</strong> nube (HCE: Host Card Emu<strong>la</strong>tion) pue<strong>de</strong><strong>de</strong>sintermediar a <strong>la</strong>s op<strong>era</strong>dores móviles <strong>en</strong> este mercado,dado que ya no es necesaria su participación <strong>en</strong> <strong>la</strong> <strong>de</strong>finición<strong>de</strong> los servicios finales. En este caso pue<strong>de</strong> ocurrir lo mismoque ha pasado con el mercado <strong>de</strong> cont<strong>en</strong>idos <strong>digital</strong>es y losproveedores <strong>de</strong> servicios sobre internet (OTT: Over-the-top 9 ).Fabricantes <strong>de</strong> terminalesEl <strong>de</strong>spliegue <strong>de</strong> NFC permitirá a los fabricantes posicionarsefr<strong>en</strong>te a <strong>la</strong> compet<strong>en</strong>cia y captar nuevos mercados queanteriorm<strong>en</strong>te no <strong>era</strong>n accesibles.Fabricantes <strong>de</strong> teléfonos móvilesLos gran<strong>de</strong>s fabricantes <strong>de</strong> teléfonos intelig<strong>en</strong>tes, exceptoApple, ya ti<strong>en</strong><strong>en</strong> un amplio catálogo <strong>de</strong> teléfonos compatiblesque abarca más <strong>de</strong> 100 mo<strong>de</strong>los, <strong>en</strong>tre ellos están versiones<strong>de</strong> los mo<strong>de</strong>los más repres<strong>en</strong>tativos <strong>de</strong> <strong>la</strong>s principalesmarcas: Samsung Ga<strong>la</strong>xy S4 y S3; Sony Xperia Z; LG OptimusL5, L7 y L9; Nokia Lumia; HTC ONE; B<strong>la</strong>ckberry Z10.Fabricantes <strong>de</strong> terminales <strong>de</strong> puntos <strong>de</strong> v<strong>en</strong>ta y cajeros bancariosLos principales fabricantes ya produc<strong>en</strong> versiones NFC <strong>de</strong> susproductos, <strong>en</strong>tre ellos Ingénico, Verifone, Fujitsu y NCR.También se están sacando al mercado dispositivos y softwareque permite a los teléfonos móviles y tabletas actuar comoTerminales <strong>de</strong> Punto <strong>de</strong> V<strong>en</strong>ta.Proveedores <strong>de</strong> software– 9Over-the-top cont<strong>en</strong>t,http://goo.gl/5X1seyPara estas compañías el mercado <strong>de</strong> los servicios <strong>de</strong> comercioelectrónico móvil es una gran oportunidad por el <strong>de</strong>splieguemasivo que se está produci<strong>en</strong>do <strong>en</strong> estos mom<strong>en</strong>tos.37#InformeNaeB<strong>en</strong>eficios y oportunida<strong>de</strong>s


En este ámbito se están posicionando nuevas compañíasespecializadas <strong>en</strong> servicios y software para <strong>la</strong>s diversasnecesida<strong>de</strong>s <strong>de</strong>l mercado:Gemalto es un lí<strong>de</strong>r global <strong>en</strong> seguridad <strong>digital</strong> y su experi<strong>en</strong>ciaabarca todo el proceso <strong>de</strong> creación <strong>de</strong> soluciones <strong>digital</strong>es<strong>de</strong> seguridad, tanto <strong>en</strong> el área <strong>de</strong> <strong>de</strong>sarrollo <strong>de</strong> software ysistemas op<strong>era</strong>tivos seguros que se integran <strong>en</strong> dispositivos<strong>de</strong> confianza (tarjetas UICC, tarjetas bancarias, fichas,pasaportes electrónicos o tarjetas <strong>de</strong> i<strong>de</strong>ntificación), como<strong>en</strong> <strong>la</strong> <strong>personal</strong>ización <strong>de</strong> estos dispositivos y el <strong>de</strong>splieguey mant<strong>en</strong>imi<strong>en</strong>to <strong>de</strong>l software y los servicios <strong>de</strong> gestión.www.gemalto.comOberthur Technologies (OT) <strong>de</strong>sarrol<strong>la</strong> productos y soluciones<strong>de</strong> software necesarios para implem<strong>en</strong>tar y poner <strong>en</strong> prácticaservicios móviles seguros. Su experi<strong>en</strong>cia <strong>en</strong> los últimosaños abarca los mercados <strong>de</strong> <strong>pago</strong>s, telecomunicaciones,transporte, y control <strong>de</strong> acceso e i<strong>de</strong>ntidad.www.oberthur.comMonitise es un lí<strong>de</strong>r mundial <strong>en</strong> <strong>la</strong> tecnología <strong>de</strong> <strong>pago</strong>s por móvil.Su p<strong>la</strong>taforma <strong>de</strong> software ha sido elegida por los principalesbancos, compañías <strong>de</strong> <strong>pago</strong>s, compañías <strong>de</strong> comercio minorista yop<strong>era</strong>dores <strong>de</strong> re<strong>de</strong>s móviles para <strong>de</strong>sarrol<strong>la</strong>r sus servicios móviles.www.monitise.comGiesecke & Devri<strong>en</strong>t (G&D) <strong>de</strong>sarrol<strong>la</strong>, produce y distribuyeproductos y soluciones para el <strong>pago</strong>, <strong>la</strong> comunicación segura y <strong>la</strong>administración <strong>de</strong> i<strong>de</strong>ntida<strong>de</strong>s. G&D manti<strong>en</strong>e una posición comolí<strong>de</strong>r tecnológico y empresarial <strong>en</strong> estos mercados. El grupo ti<strong>en</strong>ecomo cli<strong>en</strong>tes a bancos c<strong>en</strong>trales y comerciales, proveedores <strong>de</strong>telefonía móvil, empresas, gobiernos y administraciones públicas.www.gi-<strong>de</strong>.comFirstData es un proveedor lí<strong>de</strong>r <strong>de</strong> servicios <strong>de</strong> comercioy procesami<strong>en</strong>to <strong>de</strong> <strong>pago</strong>s electrónicos para <strong>la</strong>sinstituciones financi<strong>era</strong>s, los gobiernos y los comerciantes<strong>en</strong> más <strong>de</strong> 50 mercados <strong>de</strong> todo el mundo, y ofrece:www.firstdata.com• Sistemas <strong>de</strong> proceso <strong>de</strong> datos <strong>de</strong> crédito y <strong>pago</strong>.• Gestión <strong>de</strong> cajeros automáticos y Terminales <strong>de</strong> Punto <strong>de</strong> V<strong>en</strong>ta.• Servicios <strong>de</strong> valor añadido, tales como <strong>la</strong> gestión <strong>de</strong> riesgos y frau<strong>de</strong>.• Servicios <strong>de</strong> provisión, c<strong>en</strong>tros <strong>de</strong> at<strong>en</strong>ción a cli<strong>en</strong>tes y back office.Los nuevos <strong>en</strong>trantes puntocomLa oportunidad <strong>de</strong> <strong>en</strong>trar <strong>en</strong> el nuevo negocio <strong>de</strong>servicios móviles <strong>de</strong> <strong>pago</strong> es un <strong>en</strong>torno natural paracompañías como Google, Apple y Amazon. Estas38#InformeNaeB<strong>en</strong>eficios y oportunida<strong>de</strong>s


” Las compañías puntocomsup<strong>era</strong>n <strong>en</strong> número <strong>de</strong>cli<strong>en</strong>tes y conocimi<strong>en</strong>to<strong>de</strong> su comportami<strong>en</strong>toa los mayores bancos yop<strong>era</strong>dores globales.“” La <strong>en</strong>trada <strong>de</strong> losnuevos actores <strong>de</strong>p<strong>en</strong><strong>de</strong><strong>de</strong> su estrategia <strong>de</strong>posicionami<strong>en</strong>to, a <strong>la</strong>esp<strong>era</strong> que <strong>de</strong>saparezcan<strong>la</strong>s barr<strong>era</strong>s <strong>de</strong> <strong>en</strong>traday se c<strong>la</strong>rifique <strong>la</strong> regu<strong>la</strong>ción.“compañías ti<strong>en</strong><strong>en</strong> <strong>la</strong>s c<strong>la</strong>ves para posicionarse fr<strong>en</strong>tea los lí<strong>de</strong>res <strong>de</strong> los negocios tradicionales que están <strong>en</strong>proceso <strong>de</strong> transformación (principalm<strong>en</strong>te el sectorfinanciero y los op<strong>era</strong>dores <strong>de</strong> servicios móviles):• Cart<strong>era</strong> <strong>de</strong> cli<strong>en</strong>tes y/o usuarios directos: cualqui<strong>era</strong> <strong>de</strong> estascompañías sup<strong>era</strong> <strong>en</strong> número <strong>de</strong> cli<strong>en</strong>tes a los mayoresbancos y op<strong>era</strong>dores globales y no sólo es el número, sinoel conocimi<strong>en</strong>to <strong>de</strong>l comportami<strong>en</strong>to <strong>de</strong> sus cli<strong>en</strong>tes.• Capacidad <strong>de</strong> <strong>de</strong>sarrollo <strong>de</strong> aplicaciones móviles: estascompañías han nacido gracias a sus capacida<strong>de</strong>s para el<strong>de</strong>sarrollo <strong>de</strong> aplicaciones <strong>de</strong> software <strong>en</strong> internet y llevancasi 20 años perfeccionando su propuesta <strong>de</strong> valor a base<strong>de</strong> <strong>de</strong>sarrollos propios y adquisiciones.• Control <strong>de</strong> los sistemas op<strong>era</strong>tivos y navegadores <strong>de</strong> lossmartphones. Google, Apple y Microsoft contro<strong>la</strong>n los sistemasop<strong>era</strong>tivos y navegadores que proporcionan <strong>la</strong> v<strong>en</strong>tana <strong>de</strong> losusuarios al mundo <strong>de</strong> <strong>la</strong>s aplicaciones y <strong>la</strong>s ti<strong>en</strong>das online.La <strong>en</strong>trada <strong>de</strong> estos nuevos actores está marcada por unaestrategia <strong>de</strong> posicionami<strong>en</strong>to previo <strong>en</strong> su <strong>de</strong>sarrollo <strong>de</strong>capacida<strong>de</strong>s, a <strong>la</strong> esp<strong>era</strong> que <strong>de</strong>saparezcan <strong>la</strong>s barr<strong>era</strong>s<strong>de</strong> <strong>en</strong>trada y se c<strong>la</strong>rifique el <strong>en</strong>torno regu<strong>la</strong>torio.Hasta <strong>la</strong> fecha los hechos más significativos <strong>en</strong> esteposicionami<strong>en</strong>to son:– Google (Wallet) fue el primero <strong>en</strong> <strong>la</strong>nzar un servicio tipomone<strong>de</strong>ro con capacidad para almac<strong>en</strong>ar tarjetas y realizar<strong>pago</strong>s asociados a tarjetas <strong>de</strong> crédito tradicionales. Parausuarios <strong>de</strong> Gmail <strong>en</strong> EEUU permite transfer<strong>en</strong>cias directas<strong>de</strong> saldo a <strong>la</strong> cu<strong>en</strong>ta <strong>de</strong>l mone<strong>de</strong>ro. Actualm<strong>en</strong>te estápromovi<strong>en</strong>do el mo<strong>de</strong>lo <strong>de</strong> servicio <strong>de</strong> <strong>pago</strong>s por móvil conemu<strong>la</strong>ción <strong>de</strong> tarjeta <strong>en</strong> <strong>la</strong> nube (HCE: Host Carda Emu<strong>la</strong>tion).www.google.com/wallet– Amazon (Paym<strong>en</strong>ts) ha <strong>de</strong>sarrol<strong>la</strong>do un servicio que permiteal usuario pagar sus compras online <strong>en</strong> otras ti<strong>en</strong>das a través<strong>de</strong> su cu<strong>en</strong>ta <strong>en</strong> Amazon. También permite <strong>la</strong> transfer<strong>en</strong>cia<strong>de</strong> fondos <strong>en</strong>tre usuarios.paym<strong>en</strong>ts.amazon.com– Apple hasta <strong>la</strong> fecha solo ha <strong>la</strong>nzado un servicio pre-mone<strong>de</strong>ro<strong>de</strong>nominado Passbook, que permite almac<strong>en</strong>ar <strong>de</strong> forma conjuntatarjetas <strong>de</strong> fi<strong>de</strong>lización, billetes <strong>de</strong> transporte, <strong>en</strong>tradas y cuponesregalo. También está promovi<strong>en</strong>do <strong>la</strong> utilización <strong>de</strong> los iBeacons.www.apple.com– El Servicio Paypal, adquirido por eBay, permite a sus usuarioscomprar online sin necesidad <strong>de</strong> utilizar directam<strong>en</strong>te sustarjetas con <strong>la</strong>s ti<strong>en</strong>das web <strong>en</strong> <strong>la</strong>s que op<strong>era</strong>.www.paypal.com39 #InformeNaeB<strong>en</strong>eficios y oportunida<strong>de</strong>s


” Apple <strong>de</strong>be afianzar suestrategia <strong>de</strong> innovaciónpara continuar consu posicionami<strong>en</strong>to <strong>de</strong>exclusividad. Aunque <strong>en</strong>una prim<strong>era</strong> fase nose había posicionado <strong>en</strong>el mercado NFC, sí loestá haci<strong>en</strong>do con <strong>la</strong>stecnologías iBeacon.“iBeacon: el posicionami<strong>en</strong>to <strong>de</strong> AppleEn el año 2013 Apple se situó como el segundo fabricanteglobal <strong>de</strong> smartphones por v<strong>en</strong>tas tras Samsung, con unacuota <strong>de</strong>l 18%. Esto supone un disminución <strong>de</strong>l 3,5 %respecto <strong>de</strong> su posicionami<strong>en</strong>to <strong>en</strong> 2012. Aunque <strong>la</strong>sv<strong>en</strong>tas <strong>de</strong>l iPhone crecieron un 16%, Apple no pudocaptar el pot<strong>en</strong>cial <strong>de</strong> crecimi<strong>en</strong>to global <strong>de</strong>l mercado<strong>en</strong> el último trimestre <strong>de</strong> 2013, que fue <strong>de</strong>l 36%.Esta situación <strong>de</strong> pérdida <strong>de</strong> posicionami<strong>en</strong>to global con respectoa <strong>la</strong>s p<strong>la</strong>taformas Android y principalm<strong>en</strong>te <strong>en</strong> re<strong>la</strong>ción a suprincipal competidor Samsung, no sólo es <strong>de</strong>bido a <strong>la</strong> ext<strong>en</strong>sión<strong>de</strong>l mercado <strong>de</strong> smartphones a segm<strong>en</strong>tos más ori<strong>en</strong>tados alprecio, sino también a que sus competidores han alcanzado eincluso sup<strong>era</strong>do <strong>la</strong>s prestaciones y funcionalida<strong>de</strong>s <strong>de</strong>l iPhone.En este <strong>en</strong>torno competitivo Apple <strong>de</strong>be afianzar su estrategia<strong>de</strong> innovación para continuar con su posicionami<strong>en</strong>to <strong>de</strong>exclusividad. Una <strong>de</strong> <strong>la</strong>s áreas <strong>de</strong> <strong>de</strong>sarrollo tecnológico quepue<strong>de</strong> t<strong>en</strong>er mayor impacto <strong>de</strong> negocio es el <strong>de</strong> los servicios<strong>de</strong> <strong>pago</strong> por móvil, y aunque Apple <strong>en</strong> una prim<strong>era</strong> fase no sehabía posicionado <strong>en</strong> el mercado NFC, sí lo está haci<strong>en</strong>do<strong>de</strong> una forma más rupturista con <strong>la</strong>s tecnologíasiBeacon http://es.wikipedia.org/wiki/IBeacon.iBeacon es una tecnología que se incluyó <strong>en</strong> el 2013 como unacaracterística <strong>de</strong> iOS 7 y consiste <strong>en</strong> <strong>la</strong> utilización <strong>de</strong> Bluetooth<strong>de</strong> bajo consumo como sistema <strong>de</strong> notificaciones emerg<strong>en</strong>tes<strong>en</strong> los móviles iPhone. A través <strong>de</strong> pequeños dispositivos concapacidad Bluetooth, <strong>de</strong>nominados balizas, y que se fijan <strong>en</strong>pare<strong>de</strong>s <strong>de</strong> edificios, comercios o <strong>en</strong> otros lugares públicos,<strong>la</strong> tecnología iBeacon permite, a <strong>la</strong>s empresas u otras<strong>en</strong>tida<strong>de</strong>s, <strong>en</strong>viar a los propietarios <strong>de</strong> teléfonos compatiblesnotificaciones emerg<strong>en</strong>tes <strong>personal</strong>izadas <strong>en</strong> función <strong>de</strong>su ubicación y <strong>la</strong> proximidad a <strong>la</strong>s ti<strong>en</strong>das y productos.Este sistema está si<strong>en</strong>do consi<strong>de</strong>rado por <strong>la</strong>s gran<strong>de</strong>s marcascomo <strong>la</strong> próxima gran oportunidad <strong>en</strong> <strong>la</strong> publicidad:– Apple ya está com<strong>en</strong>zando el <strong>de</strong>spliegue <strong>de</strong>l sistema <strong>de</strong>iBeacon <strong>en</strong> sus ti<strong>en</strong>das: al <strong>en</strong>trar, los usuarios <strong>de</strong> iPhonepodrán recibir <strong>la</strong>s ofertas <strong>de</strong>l día y al acercarse a una nuevatableta iPad recibirán el vi<strong>de</strong>o <strong>de</strong> pres<strong>en</strong>tación <strong>de</strong>l producto.– Coca-Co<strong>la</strong>, por ejemplo, ha insta<strong>la</strong>do balizas iBeacon duranteel mundial <strong>de</strong> futbol <strong>de</strong> Brasil, permiti<strong>en</strong>do a los usuarios <strong>de</strong>iPhone localizar disp<strong>en</strong>sadores <strong>de</strong> Coca-Co<strong>la</strong> <strong>en</strong> función<strong>de</strong> su posicionami<strong>en</strong>to.– Philips está ya <strong>en</strong> fase <strong>de</strong> pruebas <strong>de</strong> un sistema <strong>de</strong> iluminaciónLED con balizas iBeacon integradas que permite a <strong>la</strong>s ti<strong>en</strong>das40#InformeNaeB<strong>en</strong>eficios y oportunida<strong>de</strong>s


<strong>en</strong>viar información <strong>de</strong> sus productos a los usuarios <strong>de</strong> iPhone.Estos, a través <strong>de</strong> una app específica, pue<strong>de</strong>n visualizar elmapa <strong>de</strong> <strong>la</strong> ti<strong>en</strong>da e incluso su posicionami<strong>en</strong>to <strong>en</strong> el<strong>la</strong>.Aunque el iPhone actual no es compatible con NFC, Appleestá <strong>de</strong>sarrol<strong>la</strong>ndo diversas pat<strong>en</strong>tes para lo que podrían sernuevas funcionalida<strong>de</strong>s <strong>en</strong> el iPhone: NFC integrado <strong>en</strong> els<strong>en</strong>sor dacti<strong>la</strong>r e integración <strong>de</strong> protocolos NFC y Bluetooth.Por otra parte los fabricantes <strong>de</strong> carcasas protectoras paramóviles como INCUBO, han <strong>de</strong>sarrol<strong>la</strong>do mo<strong>de</strong>los queaña<strong>de</strong>n capacidad NFC a los iPhone 5 y que ya han sidohomologados <strong>en</strong> servicios <strong>de</strong> mone<strong>de</strong>ro móvil como el <strong>de</strong> ISIScompatible con <strong>la</strong>s re<strong>de</strong>s <strong>de</strong> AT&T, Verizon y T-Mobile <strong>en</strong> USA.41 #InformeNaeB<strong>en</strong>eficios y oportunida<strong>de</strong>s


11Barr<strong>era</strong>s yam<strong>en</strong>azasAceptación <strong>de</strong> los usuariosProbablem<strong>en</strong>te <strong>la</strong> mayor barr<strong>era</strong> para <strong>la</strong> p<strong>en</strong>etración <strong>de</strong>los servicios <strong>de</strong> <strong>pago</strong> por móvil es que los posibles usuariosfinales no los utilic<strong>en</strong> <strong>en</strong> <strong>la</strong> medida que se esp<strong>era</strong> para que elmercado crezca hasta el umbral que permita su <strong>de</strong>sarrollo.A continuación se <strong>de</strong>tal<strong>la</strong>n los principales motivos querespondieron los consumidores <strong>en</strong> EEUU a una <strong>en</strong>cuesta <strong>de</strong><strong>la</strong> Reserva Fe<strong>de</strong>ral Americana 10 realizada <strong>en</strong> marzo <strong>de</strong> 2013:38% - Me preocupa <strong>la</strong> seguridad <strong>de</strong> los <strong>pago</strong>s por móvil36% - Es más fácil pagar por otros medios35% - No veo ningún b<strong>en</strong>eficio <strong>en</strong> los <strong>pago</strong>s por móvil30% - No t<strong>en</strong>go <strong>la</strong> funcionalidad necesaria <strong>en</strong> mi teléfono16% - No me fío <strong>de</strong> <strong>la</strong> tecnología14% - No <strong>en</strong>ti<strong>en</strong>do <strong>la</strong> difer<strong>en</strong>cia <strong>en</strong>tre todas <strong>la</strong>s opciones10% - No necesito hacer ningún <strong>pago</strong>10% - El coste <strong>de</strong> acceso <strong>de</strong> datos <strong>en</strong> el móvil es muy alto9% - No conozco ti<strong>en</strong>das que acept<strong>en</strong> el <strong>pago</strong> con móvil7% - Otros motivos5% - Insta<strong>la</strong>r el servicio y activarlo es difícil y lleva mucho tiempo4% - Las ti<strong>en</strong>das <strong>en</strong> <strong>la</strong>s que compro no aceptan el <strong>pago</strong> por móvil2% - No contesta” La mayor barr<strong>era</strong> para <strong>la</strong>p<strong>en</strong>etración <strong>de</strong> los servicios<strong>de</strong> <strong>pago</strong> por móvil es quelos posibles usuarios finalesno los utilic<strong>en</strong> <strong>en</strong> <strong>la</strong> medidaque se esp<strong>era</strong>.“Las compañías li<strong>de</strong>res <strong>de</strong>l <strong>de</strong>sarrollo <strong>de</strong>l mercado <strong>de</strong> medios<strong>de</strong> <strong>pago</strong> móvil, particu<strong>la</strong>rm<strong>en</strong>te los bancos, op<strong>era</strong>doresmóviles y <strong>en</strong>tida<strong>de</strong>s comerciales, <strong>de</strong>b<strong>en</strong> ori<strong>en</strong>tar susestrategias para respon<strong>de</strong>r a <strong>la</strong>s necesida<strong>de</strong>s p<strong>la</strong>nteadas porlos usuarios. En g<strong>en</strong><strong>era</strong>l estas estrategias <strong>de</strong>b<strong>en</strong> p<strong>la</strong>ntearse<strong>de</strong> forma co<strong>la</strong>borativa a través <strong>de</strong> acuerdos multisectoriales.La administración pública <strong>de</strong>be facilitar esta aproximaciónestableci<strong>en</strong>do una regu<strong>la</strong>ción que garantice el <strong>de</strong>sarrollo<strong>de</strong> <strong>la</strong> libre compet<strong>en</strong>cia <strong>en</strong> cada uno <strong>de</strong> los sectores.Seguridad <strong>de</strong> <strong>la</strong> información– 10Consumers and Mobile Finances Services 2013,Fe<strong>de</strong>ral Reserve, PDF: http://goo.gl/0P2OL2– 11Verizon 2014 PCI Compliance Report:http://goo.gl/Jtth6fLa seguridad <strong>de</strong> <strong>la</strong> información <strong>de</strong> los usuarios y sus transaccioneses sin lugar a dudas un requerimi<strong>en</strong>to es<strong>en</strong>cial, no solo paralos usuarios sino también para los bancos y comercios. Existeuna a<strong>la</strong>rma g<strong>en</strong><strong>era</strong>lizada ante los continuos casos <strong>de</strong> frau<strong>de</strong>y uso abusivo <strong>de</strong> datos <strong>en</strong> difer<strong>en</strong>tes empresas <strong>de</strong>l sector.Según un estudio <strong>de</strong> Verizon <strong>de</strong> 2014 11 , <strong>en</strong> Europa solo el31% <strong>de</strong> <strong>la</strong>s empresas (ca<strong>de</strong>nas minoristas y proveedores <strong>de</strong>servicio) que gestionan información <strong>de</strong> tarjetas <strong>de</strong> <strong>pago</strong>cumpl<strong>en</strong> los 12 requisitos <strong>de</strong> <strong>la</strong>s recom<strong>en</strong>daciones PCI (v<strong>era</strong>partado Seguridad <strong>de</strong> <strong>la</strong> información y transacciones).42#InformeNaeBarr<strong>era</strong>s y am<strong>en</strong>azas


” Se <strong>de</strong>be reconsi<strong>de</strong>rar <strong>la</strong>situación <strong>de</strong> que estosestándares <strong>de</strong> seguridadsean recom<strong>en</strong>dacionesy pas<strong>en</strong> a ser normativas<strong>de</strong> uso obligatorio.“” La administración públicaes responsable <strong>de</strong> regu<strong>la</strong>rservicios públicos comoseguridad e i<strong>de</strong>ntificación,salud, transporte…Y <strong>de</strong>be t<strong>en</strong>er un papel<strong>de</strong> li<strong>de</strong>razgo junto al resto<strong>de</strong> los actores.“Esto sitúa a Europa muy por <strong>de</strong>trás <strong>de</strong> EEUU, con un56%, y <strong>la</strong> región <strong>de</strong> Asia-Pacífico, con un 75%.Se <strong>de</strong>be reconsi<strong>de</strong>rar <strong>la</strong> situación <strong>de</strong> que estos estándares<strong>de</strong> seguridad sean recom<strong>en</strong>daciones y pas<strong>en</strong> a ser normativas<strong>de</strong> uso obligatorio, al igual que ha ocurrido con <strong>la</strong> Ley <strong>de</strong>Protección <strong>de</strong> Datos.También se <strong>de</strong>be consi<strong>de</strong>rar <strong>la</strong> necesidad y viabilidad <strong>de</strong>l uso<strong>de</strong> aut<strong>en</strong>ticación <strong>de</strong> doble factor, según configuración <strong>de</strong>lusuario o para cantida<strong>de</strong>s superiores a cierto umbral. Estesistema <strong>de</strong> doble factor consist<strong>en</strong>te <strong>en</strong> <strong>la</strong> utilización, a<strong>de</strong>más<strong>de</strong>l código secreto (PIN), <strong>de</strong> un código <strong>de</strong> op<strong>era</strong>ción <strong>de</strong> unsolo uso recibido a través <strong>de</strong> SMS o dispositivo tipo tok<strong>en</strong>.Disponibilidad e interop<strong>era</strong>bilidad <strong>de</strong> los serviciosLa flexibilidad que exig<strong>en</strong> los cli<strong>en</strong>tes para que los serviciossean interop<strong>era</strong>bles está si<strong>en</strong>do am<strong>en</strong>azada por algunosp<strong>la</strong>nteami<strong>en</strong>tos proteccionistas sectoriales, tanto<strong>de</strong> los op<strong>era</strong>dores móviles como <strong>de</strong> los bancos y otrosproveedores <strong>de</strong> servicios.– El sector <strong>de</strong> los op<strong>era</strong>dores móviles, que posee el control<strong>de</strong>l Dispositivo Seguro (el móvil), se ha propuesto t<strong>en</strong>er unpapel significativo <strong>en</strong> el nuevo negocio <strong>de</strong> <strong>pago</strong>s móviles,no limitándose a <strong>la</strong> m<strong>era</strong> transmisión <strong>de</strong> datos, al igualque ha ocurrido <strong>en</strong> el mercado <strong>de</strong> cont<strong>en</strong>idos y aplicaciones<strong>en</strong> internet.– El sector bancario, que posee el control <strong>de</strong> los servicios <strong>de</strong><strong>pago</strong> con tarjeta, ti<strong>en</strong>e el objetivo <strong>de</strong> hacer crecer su negocio<strong>en</strong> el ámbito <strong>de</strong> <strong>la</strong>s aplicaciones <strong>de</strong> comercio electrónico móvil.– Los proveedores <strong>de</strong> terminales, aplicaciones y serviciosinternet se han propuesto aprovechar <strong>la</strong> infraestructura <strong>de</strong>op<strong>era</strong>dores móviles y bancos para captar nuevo negocio,<strong>en</strong> este caso apa<strong>la</strong>ncándose <strong>en</strong> el control final <strong>de</strong> <strong>la</strong>aplicaciones o los terminales.Esta situación <strong>de</strong> control distribuido <strong>de</strong> <strong>la</strong> ca<strong>de</strong>na <strong>de</strong> valorpue<strong>de</strong> originar una situación <strong>de</strong> mercado con solucionesfragm<strong>en</strong>tadas no interop<strong>era</strong>bles, que retrasaría el <strong>de</strong>sarrollo<strong>de</strong>l mismo. Por otro <strong>la</strong>do, <strong>la</strong> administración pública esresponsable directa <strong>de</strong> regu<strong>la</strong>r servicios públicos críticos,tales como seguridad e i<strong>de</strong>ntificación (DNI y pasaporte),salud (tarjeta sanitaria) y transporte (tarjetas <strong>de</strong> abonoy billetes) y por ello <strong>de</strong>be t<strong>en</strong>er también un papel <strong>de</strong>li<strong>de</strong>razgo junto al resto <strong>de</strong> los actores principales.43 #InformeNaeBarr<strong>era</strong>s y am<strong>en</strong>azas


12Atributos <strong>de</strong>los servicios<strong>de</strong> <strong>pago</strong> pormóvilEl mercado <strong>de</strong> los servicios <strong>de</strong> <strong>pago</strong> por móvil se <strong>en</strong>cu<strong>en</strong>tra <strong>en</strong>una fase <strong>de</strong> <strong>de</strong>finición <strong>de</strong>l mo<strong>de</strong>lo inicial y <strong>de</strong>sarrollo posteriorhacia el mo<strong>de</strong>lo final. Por lo tanto, es necesario reflexionarsobre <strong>la</strong>s bases <strong>en</strong> <strong>la</strong>s que se asi<strong>en</strong>ta el mo<strong>de</strong>lo para asegurarque dicha evolución permitirá cumplir <strong>la</strong> expectativas <strong>de</strong> loscli<strong>en</strong>tes, asegurando <strong>la</strong> viabilidad <strong>de</strong> los mo<strong>de</strong>los <strong>de</strong> negocio<strong>de</strong> <strong>la</strong>s empresas que contribuy<strong>en</strong> <strong>en</strong> <strong>la</strong> ca<strong>de</strong>na <strong>de</strong> valor.Para dinamizar esta reflexión se p<strong>la</strong>ntean los sigui<strong>en</strong>tesatributos que, <strong>de</strong>s<strong>de</strong> una perspectiva c<strong>en</strong>trada <strong>en</strong> elcli<strong>en</strong>te, son imprescindibles para <strong>la</strong> adopción <strong>de</strong> losnuevos servicios y el <strong>de</strong>sarrollo pl<strong>en</strong>o <strong>de</strong>l mercado:AtributosDescripción1. Seguridad Los datos <strong>de</strong> i<strong>de</strong>ntificación y c<strong>la</strong>ves <strong>de</strong> los cli<strong>en</strong>tes, así como<strong>la</strong>s transacciones, <strong>de</strong>b<strong>en</strong> ser seguras, utilizándose mecanismos<strong>de</strong> <strong>en</strong>criptación <strong>de</strong> extremo a extremo que garantic<strong>en</strong> <strong>la</strong>confi<strong>de</strong>ncialidad. Los procesos <strong>de</strong> tratami<strong>en</strong>to <strong>de</strong> información<strong>de</strong>berán estar certificados y sujetos a auditorías periódicas.2. Transpar<strong>en</strong>cia y confi<strong>de</strong>ncialidad Los usuarios <strong>de</strong> los servicios <strong>de</strong>berán t<strong>en</strong>er capacidad <strong>de</strong>control y acceso a <strong>la</strong> información <strong>personal</strong> y transacciones quemanejan los proveedores <strong>de</strong> los servicios, <strong>de</strong> tal forma que seasegure el grado <strong>de</strong> confi<strong>de</strong>ncialidad que los usuarios requi<strong>era</strong>n.3. Universalidad <strong>de</strong>l servicio Los medios <strong>de</strong> <strong>pago</strong> por móvil <strong>de</strong>berán ser aceptados <strong>de</strong> formag<strong>en</strong><strong>era</strong>lizada <strong>en</strong> cualquier tipo <strong>de</strong> <strong>en</strong>tidad comercial que aceptetarjetas. No <strong>de</strong>be existir umbral mínimo <strong>de</strong> gasto. La emisión <strong>de</strong>tarjetas <strong>de</strong> <strong>pago</strong> a débito no podrá <strong>de</strong>negarse a ningún usuario.4. Portabilidad Los usuarios podrán portar sus servicios <strong>de</strong> <strong>pago</strong> o i<strong>de</strong>ntificación<strong>de</strong> un op<strong>era</strong>dor móvil a otro <strong>de</strong> forma inmediata y sin costeadicional, al igual que se realiza actualm<strong>en</strong>te para el serviciotelefónico móvil. Para el usuario no será necesario volv<strong>era</strong> reactivar o contratar los servicios <strong>de</strong> <strong>pago</strong> que ya estuvi<strong>era</strong>disfrutando.5. Simplicidad y consist<strong>en</strong>cia El interfaz <strong>de</strong> acceso para <strong>la</strong> configuración <strong>de</strong> los medios <strong>de</strong><strong>pago</strong> e i<strong>de</strong>ntificación <strong>de</strong>berá ser simple para que cualquierusuario, in<strong>de</strong>p<strong>en</strong>di<strong>en</strong>tem<strong>en</strong>te <strong>de</strong> sus conocimi<strong>en</strong>tos técnicos,sea autosufici<strong>en</strong>te <strong>en</strong> <strong>la</strong> puesta <strong>en</strong> marcha <strong>de</strong> los servicios.Los procesos y funciones básicas <strong>de</strong>berán ser homogéneas ein<strong>de</strong>p<strong>en</strong>di<strong>en</strong>tes <strong>de</strong>l proveedor <strong>de</strong> servicios, dado que <strong>en</strong> casocontrario pue<strong>de</strong>n inducir a los usuarios a errores <strong>en</strong> su utilización.6. Accesibilidad y fiabilidad La cobertura geográfica <strong>de</strong>l servicio <strong>de</strong>berá ser máxima, por loque será necesario que existan acuerdos <strong>en</strong>tre los op<strong>era</strong>doresmóviles para maximizar <strong>la</strong> disponibilidad <strong>de</strong>l servicio tanto<strong>en</strong> exteriores como interiores. Los proveedores <strong>de</strong> servicios <strong>de</strong><strong>pago</strong> <strong>de</strong>berán proporcionar acuerdos <strong>de</strong> nivel <strong>de</strong> servicio queincluyan indicadores <strong>de</strong> disponibilidad <strong>de</strong>l sistema y <strong>de</strong>l tiempo<strong>de</strong> respuesta <strong>de</strong> <strong>la</strong> op<strong>era</strong>ciones.7. Servicios <strong>de</strong> valor añadido Los servicios finales <strong>de</strong> mone<strong>de</strong>ro electrónico t<strong>en</strong>drán unafuncionalidad básica común homogénea sobre <strong>la</strong> que sepodrán <strong>de</strong>finir servicios <strong>de</strong> valor añadido difer<strong>en</strong>ciales (registro<strong>de</strong> op<strong>era</strong>ciones, a<strong>la</strong>rmas <strong>de</strong> uso, análisis <strong>de</strong> gasto, etc.).8. Gratuidad <strong>de</strong>l servicio universal La utilización <strong>de</strong> los servicios <strong>de</strong> <strong>pago</strong> por móvil no estará sujetaa comisiones para los usuarios. Los servicios premium <strong>de</strong> <strong>pago</strong>sólo podrán asociarse a servicios <strong>de</strong> valor añadido difer<strong>en</strong>ciales.44 #InformeNaeAtributos <strong>de</strong> los servicios <strong>de</strong> <strong>pago</strong> por móvil


13Conclusióny recom<strong>en</strong>daciones” El crecimi<strong>en</strong>to <strong>de</strong>l negociopue<strong>de</strong> verse estancado oexperim<strong>en</strong>tar un crecimi<strong>en</strong>tomayor si se ori<strong>en</strong>ta hacia unmo<strong>de</strong>lo sost<strong>en</strong>ible c<strong>en</strong>trado<strong>en</strong> <strong>la</strong>s necesida<strong>de</strong>s <strong>de</strong> loscli<strong>en</strong>tes y que asegure <strong>la</strong>viabilidad <strong>de</strong> <strong>la</strong>s empresas.“Los servicios <strong>de</strong> <strong>pago</strong> por móvil y otros nuevos serviciosmóviles asociados contribuy<strong>en</strong> <strong>de</strong> una forma muy importanteal <strong>de</strong>sarrollo <strong>de</strong> <strong>la</strong> sociedad <strong>de</strong> <strong>la</strong> información y ti<strong>en</strong><strong>en</strong>un alto impacto <strong>en</strong> <strong>la</strong> vida cotidiana <strong>de</strong> los usuarios. Elcrecimi<strong>en</strong>to actual <strong>de</strong> este negocio, que es superior al 30%anual, pue<strong>de</strong> verse estancado o experim<strong>en</strong>tar un crecimi<strong>en</strong>tomayor si se ori<strong>en</strong>ta hacia un mo<strong>de</strong>lo sost<strong>en</strong>ible c<strong>en</strong>trado <strong>en</strong><strong>la</strong>s necesida<strong>de</strong>s <strong>de</strong> los cli<strong>en</strong>tes, y que asegure <strong>la</strong> viabilidad<strong>de</strong> <strong>la</strong>s empresas que contribuy<strong>en</strong> <strong>en</strong> <strong>la</strong> ca<strong>de</strong>na <strong>de</strong> valor.Las empresas <strong>en</strong> los principales sectores implicados(<strong>en</strong>tida<strong>de</strong>s financi<strong>era</strong>s, op<strong>era</strong>dores móviles, compañíasproveedoras <strong>de</strong> equipami<strong>en</strong>tos, software y servicios)corr<strong>en</strong> el riesgo <strong>de</strong> c<strong>en</strong>trarse <strong>en</strong> estrategias basadas <strong>en</strong>mo<strong>de</strong>los protectores <strong>de</strong>l status <strong>de</strong> su respectivo sectorcomo consecu<strong>en</strong>cia, pue<strong>de</strong>n bloquear <strong>la</strong>s iniciativas <strong>de</strong><strong>de</strong>sarrollo <strong>de</strong> mo<strong>de</strong>los abiertos transversales c<strong>en</strong>trados <strong>en</strong><strong>la</strong>s necesida<strong>de</strong>s <strong>de</strong> los cli<strong>en</strong>tes. Este <strong>en</strong>foque podría t<strong>en</strong>eréxito a corto p<strong>la</strong>zo, pero está abocado al fracaso <strong>en</strong> unmercado <strong>en</strong> continua transformación como el <strong>de</strong> <strong>la</strong>s TIC.Para reforzar <strong>la</strong>s estrategias transversales abiertas, <strong>en</strong> unecosistema tan fragm<strong>en</strong>tado y complejo, es imprescindible quelos organismos <strong>de</strong> regu<strong>la</strong>ción y estandarización establezcanp<strong>la</strong>nteami<strong>en</strong>tos ambiciosos que favorezcan un <strong>en</strong>tornoco<strong>la</strong>borativo, a <strong>la</strong> vez que competitivo, <strong>en</strong>tre los difer<strong>en</strong>tesactores principales. Se <strong>de</strong>be garantizar <strong>la</strong> universalidad,seguridad, simplicidad, flexibilidad y calidad <strong>de</strong>l servicio al cli<strong>en</strong>te.Por último, los organismos <strong>de</strong> <strong>la</strong> administración pública ti<strong>en</strong><strong>en</strong><strong>la</strong> oportunidad y el <strong>de</strong>ber <strong>de</strong> participar <strong>en</strong> el ecosistema, nosolo como espectadores, sino también li<strong>de</strong>rando <strong>la</strong> <strong>de</strong>finición<strong>de</strong> un mo<strong>de</strong>lo que facilite el <strong>de</strong>sarrollo efici<strong>en</strong>te <strong>de</strong> serviciospúblicos como el <strong>de</strong> <strong>la</strong> sanidad, <strong>la</strong> i<strong>de</strong>ntificación y el transporte.45 #InformeNaeConclusiones y recom<strong>en</strong>daciones


14Refer<strong>en</strong>ciasGre<strong>en</strong> Paper: Towards an integrated European marketfor card, internet and mobile paym<strong>en</strong>ts. EuropeanCommission, Final Docum<strong>en</strong>t, 2012 - http://goo.gl/gfhL9vMobile Contactless Paym<strong>en</strong>ts Service Managem<strong>en</strong>tRoles. European Paym<strong>en</strong>ts Council / GSMA, Version2.0, October 2010 - http://goo.gl/utQH7GMobile Wallet Paym<strong>en</strong>ts. European Paym<strong>en</strong>ts Council,Version 2.0, January 2014 - http://goo.gl/gFzaklConsumers and Mobile Financial Services 2013.Board of Governors of The Fe<strong>de</strong>ral ReserveSystem, March 2013 - http://goo.gl/QxMHlbWhite Paper: The Mobile Paym<strong>en</strong>ts and NFCLandscape: A U.S. Perspective. Smart Card Alliance,September 2011 - http://goo.gl/nqxWtaA New Mo<strong>de</strong>l: The Consumer-C<strong>en</strong>tric Mo<strong>de</strong>l and HowIt Applies to the Mobile Ecosystem. GlobalP<strong>la</strong>tformWhitepaper, March 2012 - http://goo.gl/LzcaVWA Gui<strong>de</strong> To EMV, EMVCo, Version 1.0, May2011 - http://goo.gl/RrG6URMobile Threats Report. Juniper Networks, ThirdAnnual 2013 - http://goo.gl/eEFGh246 #InformeNaeRefer<strong>en</strong>cias


Nae trabaja con op<strong>era</strong>dores <strong>de</strong> telecomunicaciones,gran<strong>de</strong>s empresas y administraciones públicas paraanticipar los retos <strong>de</strong> crecimi<strong>en</strong>to y transformación <strong>de</strong>lmercado, mejorando su estrategia <strong>de</strong> negocio y efici<strong>en</strong>ciaop<strong>era</strong>tiva. Nuestro mo<strong>de</strong>lo <strong>de</strong> trabajo garantiza <strong>la</strong>experi<strong>en</strong>cia y el conocimi<strong>en</strong>to <strong>de</strong> nuestros profesionales,así como <strong>la</strong> metodología y <strong>la</strong>s herrami<strong>en</strong>tas paragestionar retos estratégicos <strong>en</strong> <strong>en</strong>tornos <strong>de</strong> altacompetitividad y complejidad.www.nae.es

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!