NFC: qué es y cómo funciona el ataque Relay
¿Qué es NFC?
NFC significa Near Field Communication (Comunicación de Campo Cercano). Es una tecnología que permite que dos dispositivos se comuniquen cuando están muy cerca, normalmente a menos de 4 centímetros.
La usamos todos los días, muchas veces sin notarlo:
- pagos sin contacto
- tarjetas de transporte
- accesos a edificios
- llaves digitales
- etiquetas NFC
No necesita conexión a internet y, en muchos casos, uno de los dispositivos ni siquiera tiene batería, como una tarjeta.
Cómo funciona NFC (explicado simple)
El funcionamiento es más simple de lo que parece:
- un dispositivo genera un campo de muy corto alcance
- el otro lo detecta y responde
- el intercambio dura apenas milisegundos
La distancia es la clave: NFC no funciona a metros. Para que haya comunicación, los dispositivos tienen que estar prácticamente tocándose.
Lo que NFC NO hace
- No transmite datos a larga distancia
- No roba PINs ni contraseñas
- No ejecuta pagos sin condiciones
- No “hackea” solo por pasar cerca
Muchas historias virales mezclan NFC con otras tecnologías o directamente con exageraciones.
¿Qué es un ataque Relay (ataque de relé)?
El ataque Relay no rompe el NFC ni lo hackea. Lo que hace es extender artificialmente la distancia entre dos puntos que confían entre sí.
Funciona así:
- un atacante acerca un dispositivo a la víctima
- otro atacante está cerca del lector real (por ejemplo, una terminal de pago)
- ambos dispositivos se comunican entre sí
- la terminal cree que la tarjeta o el celular están presentes
Es como alargar el “cable invisible” del NFC.
Ejemplo práctico
Imaginá este escenario:
- la víctima lleva su tarjeta o celular en el bolsillo
- el atacante A se acerca físicamente a la víctima
- el atacante B está frente a la terminal de pago
- la comunicación se retransmite en tiempo real
La terminal no detecta el engaño porque la comunicación es válida.
¿Dónde se detectó este tipo de ataque?
Los ataques Relay fueron documentados principalmente en:
- investigaciones académicas
- pruebas de laboratorio
- robos de autos con llaves sin contacto
En pagos sin contacto, su uso es limitado debido a:
- límites de monto
- autenticación adicional
- monitoreo antifraude bancario
Qué tan probable es este ataque
Este punto es clave para no caer en paranoia:
- no es un ataque masivo
- no es automático
- requiere coordinación y cercanía física
Existe, está documentado, pero no es algo cotidiano.
Cómo protegerse (sin exagerar)
- usar bloqueo de pantalla (PIN, huella o rostro)
- apagar NFC si no lo usás
- usar fundas RFID en tarjetas físicas
- revisar movimientos bancarios
En celulares, el bloqueo de pantalla es la defensa más importante.
Conclusión
NFC no es una tecnología insegura. Es rápida, cómoda y ampliamente usada.
El problema no es NFC, sino usar tecnología sin entender cómo funciona.
¿Todavía tenés dudas?
¿Me pueden robar dinero solo por pasar cerca de alguien?
No. El NFC no funciona a distancia ni ejecuta pagos sin condiciones. Los ataques conocidos requieren escenarios muy específicos.
¿Conviene apagar el NFC todo el tiempo?
Si no lo usás, sí. Es una medida simple que reduce riesgos innecesarios.
¿Las fundas RFID sirven?
En tarjetas físicas, sí. En celulares, el bloqueo de pantalla es mucho más efectivo.
¿Esto significa que el NFC es inseguro?
No. Significa que necesita configuración y uso responsable.
Fuentes consultadas
-
Wikipedia – Near Field Communication
https://en.wikipedia.org/wiki/Near-field_communication -
A Practical Generic Relay Attack on Contactless Transactions by Using NFC Mobile Phones (Investigación relevante y accesible sobre relay attacks)
Infonomics Society – Relay Attack using NFC Phones -
ENISA – Security of Mobile Payments and Digital Wallets (visión general de seguridad en pagos contactless y móviles)
European Union Agency for Cybersecurity – Mobile Payments Security
Entender cómo funciona la tecnología es la mejor forma de usarla sin miedo.

Comentarios
Publicar un comentario
💬 Comentá con respeto.
No publiques datos personales ni enlaces promocionales.
Los mensajes se moderan antes de publicarse.