¿Qué sucede cuando desliza su tarjeta de crédito en el mostrador o la inserta en el lector de fichas (también conocido como "inmersión")? ¿Qué pasa cuando toca sus dÃgitos en un campo en lÃnea?
Mucho Más de lo que imaginas, probablemente. Todas y cada una de las transacciones electrónicas son un delicado ballet entre los titulares de tarjetas, los comerciantes y una serie de intermediarios. Este baile se repite miles de millones de veces al dÃa, en todo el mundo, y forma la base de la economÃa global. Sin un sistema seguro y confiable para transmitir información de pago electrónicamente, nuestras vidas serÃan muy diferentes.
La mayorÃa de las personas no piensa en las complejidades de los pagos electrónicos. La mayorÃa de las veces, no es necesario. Pero los sistemas de pago electrónico son falibles: son propensos a errores técnicos, errores humanos y ataques de intrusos malintencionados. Cuando algo sale mal, los consumidores bien informados deben tener una idea de por qué o, al menos, deben tener una idea de quién está involucrado y quién puede ser el culpable. Armados con ese conocimiento, los consumidores que lidian con fondos perdidos o transacciones fraudulentas pueden ir más rápido y, con suerte, resolver esas situaciones desagradables, lo peor para el desgaste.
No te preocupes Hay muchos jugadores involucrados y un montón de magia técnica involucrada, pero no es necesario ser un genio de la computadora para seguir.
Para comprender realmente cómo funcionan los pagos electrónicos, necesita saber quién está detrás de ellos. Hay cinco partes clave en una transacción tÃpica de tarjeta electrónica:
Entonces, ¿cómo las principales partes en una transacción de tarjeta de crédito ejecutan su baile delicado? Aquà hay una descripción general de los pasos importantes para una transacción exitosa, cortesÃa de CreditCards.com.
El proceso de autorización confirma que el comprador tiene más fondos suficientes a mano, o suficiente espacio para respirar antes de alcanzar su lÃmite de crédito, para completar una transacción. Esto reduce el riesgo de que el comerciante entregue bienes por los cuales el comprador no puede pagar. La autorización se desarrolla de la siguiente manera:
La autorización simplemente confirma que el cliente tiene fondos suficientes o crédito para comprar el producto o servicio solicitado. El dinero en realidad no cambia de manos durante este proceso, y no lo hará hasta el momento de la financiación.
Una vez que se completa la autorización y el comerciante entrega el bien o servicio solicitado, el cliente no tiene ningún papel adicional que desempeñar en el proceso. Pero la transacción está lejos de haber terminado: el procesamiento por lotes es el siguiente paso en el proceso:
Una vez que el adquirente tiene el lote del comerciante en la mano, el proceso de compensación puede comenzar. Para los intermediarios, esta es la parte divertida, porque finalmente les pagan.
El cuarto y último paso en la transacción es la financiación. Esta es la parte donde el comerciante recibe fondos para la transacción, o, en la mayorÃa de los casos, para todas las transacciones en el lote pertinente.
Aunque la transacción tÃpica de la tarjeta electrónica está autorizada y el cliente desactualizado en cuestión de segundos, todo el proceso de cuatro pasos (hasta la financiación del comerciante) puede tardar varios dÃas hábiles en completarse. Por supuesto, el cliente puede tardar un mes o más en pagar al banco emisor.
La mayorÃa de los consumidores de hoy en dÃa no puede recordar un momento en que las tarjetas de crédito no eran omnipresentes, pero hubo un momento en un pasado no muy lejano en el que el papel era más común que el plástico.
El panorama de pagos continúa cambiando, de hecho. Aunque todavÃa no es tan común como los pagos con tarjeta de crédito tradicionales, los pagos móviles sin contacto son cada vez más populares y sin interrupciones. A medida que los teléfonos inteligentes mejoren aún más y más comerciantes vean el valor en la aceptación sin contacto, es probable que se acelere el movimiento hacia los pagos móviles.
Tecnológicamente hablando, el pago móvil sin contacto es revolucionario, pero logÃsticamente no lo es. El pago sin contacto se realiza dentro del marco de pago electrónico básico descrito en esta publicación, con algunas diferencias importantes que mejoran (pero, por supuesto, no perfeccionan) la seguridad de las transacciones.
Los diferentes proveedores de pago sin contacto toman diferentes enfoques de seguridad. Los dos más extendidos son las tarjetas virtuales y la tokenización.
Tarjetas virtuales
El popular sistema de pago sin contacto de Google Wallet, que le permite enviar y recibir pagos desde su teléfono inteligente, utiliza el enfoque de tarjeta virtual. Según Google, Google Wallet crea un número especial de tarjeta de débito MasterCard o Discover para cada cliente. Este número funciona como una tarjeta real, emitida y respaldada por un banco real, pero no se parece en nada al número real de la tarjeta de pago del titular de la tarjeta.
Cada vez que el cliente inicia una transacción, Google "paga" con el número de la tarjeta virtual. La tarjeta virtual envÃa información de pago al comerciante y completa el resto del proceso, desde la autorización hasta la financiación. El comerciante nunca ve los números de tarjetas de pago reales del titular de la tarjeta, que se almacenan en un servidor seguro de Google Wallet y están disponibles solo para Google. Después de que la transacción se realiza con el número de la tarjeta virtual, Google carga la tarjeta real por el monto apropiado.
Tokenización
Apple Pay usa tokenización. Bajo este sistema, Apple Pay crea un número único de identificación único (conocido como "número de cuenta del dispositivo" o DAN) cada vez que el cliente inicia una nueva transacción. El DAN, que es diferente para cada transacción, toma el lugar del número de tarjeta real del cliente, de modo que no se transmite electrónicamente y nunca es visible para el comerciante. Una vez que el adquirente recibe el DAN, el resto de la transacción continúa normalmente.
Para los consumidores preocupados por la privacidad, una de las ventajas del modelo de tokenización es la falta de mantenimiento de registros dentro del propio sistema de pago. En otras palabras, Apple Pay no mantiene sus propios registros de los pagos con tarjeta de crédito que facilita. Por el contrario, Google Wallet mantiene registros de pago completos, tal como lo harÃa un emisor habitual de un banco o tarjeta de crédito.
Las transacciones de tarjeta no presente (CNP) presentan otro conjunto de desafÃos para los actores en el drama de pago electrónico.
Una transacción CNP ocurre siempre que la tarjeta de pago del comprador no esté fÃsicamente presente en el punto de venta del comerciante. Los ejemplos comunes incluyen transacciones en lÃnea, en las que el comprador ingresa los dÃgitos de la tarjeta en un campo (con suerte) seguro, y en las transacciones telefónicas, donde el comprador ingresa o declara verbalmente sus dÃgitos. Las compras de gas de pago en la bomba son un caso hÃbrido, porque aunque la tarjeta está fÃsicamente presente, no hay un operador humano que verifique la identidad del usuario.
Las transacciones de CNP son menos seguras que las transacciones sin contacto en persona y en dispositivos móviles. Según Mobile Transaction, un proveedor de pagos móviles con sede en Reino Unido, el 64% de todos los fraudes con tarjetas de crédito y débito del Reino Unido provienen de transacciones de CNP, que cuestan £ 245.8 millones en 2014. Los delincuentes prefieren usar tarjetas robadas en transacciones CNP porque es más fácil enmascarar la identidad de uno cuando no se encuentra cara a cara con un comerciante, no existe el riesgo de que se le pida identificación durante las transacciones, y las protecciones brindadas por EMV (chip-and-PIN) no se aplican.
Debido al mayor riesgo de seguridad, se aconseja a los comerciantes tomar precauciones adicionales al aceptar transacciones de CNP. También existen algunas diferencias prácticas entre CNP y las transacciones en persona.
Procedimientos de Autorización
Los procedimientos de autorización difieren para ciertos tipos de transacciones CNP.
Protocolos de verificación
Los comerciantes suelen utilizar protocolos especiales de verificación (autenticación) para reducir el riesgo de fraude en las transacciones CNP. Las redes de tarjetas como Visa y MasterCard recomiendan usar estos tres protocolos:
Es sorprendente cuánto pasa después de deslizar, sumergir, golpear o perforar su tarjeta de crédito. Los procedimientos en gran parte detrás de escena descritos en este post ocurren miles de millones de veces al dÃa, en cada rincón del mundo.
La complejidad de los sistemas de pago electrónico subraya su fragilidad. Si las instituciones financieras y las redes de tarjetas que facilitan los pagos electrónicos alguna vez caen fuera de lÃnea en masa, la economÃa mundial se detendrá inmediatamente. Las crisis a menor escala, como las transacciones fraudulentas y las violaciones de datos por piratas informáticos sofisticados, ocurren casi de manera constante. Las instituciones financieras y las redes de tarjetas de crédito gastan miles de millones para reducir la frecuencia y la gravedad de estos incidentes, pero erradicarlos por completo es un sueño lejano, en el mejor de los casos.
Quizás es mejor no pensar en lo que hace funcionar a la economÃa, después de todo.
¿Alguna vez has pensado en lo que sucede realmente cuando deslizas o sumerges tu tarjeta de crédito?
Los beneficios constituyen un elemento clave de cualquier paquete de compensación para empleados. Como resultado, los empleadores deben comprender completamente cómo funcionan con el fin de utilizarlos para satisfacer mejor las necesidades de sus empleados.Los Especialistas de Beneficios de Empleados Certificados (CEBS) están entrenados a fondo en todos los aspectos de los beneficios de los empleados y su uso adecuado. L
Cómo prepararse para trabajar desde casa con un trabajo o negocio de teletrabajo
Cuando amigos y colegas descubren que trabajo desde casa, la mayorÃa de ellos están inmediatamente celosos. Las posiciones de teletrabajo suenan como trabajos de ensueño para muchas personas, con ideales de trabajar en pijama, tocar música a alto volumen y tener una taza de café fresca justo al lado del escritorio. Com