Buscador
FRANQUICIAS IDEAS DE NEGOCIO GUÍA DEL EMPRENDEDOR
Ver revista digital

El secreto envenenado detrás de las tarjetas de regalo

Estas herramientas de marketing ofrecen anonimato y son difíciles de rastrear, lo que las hace atractivas para actividades ilegales.

Las tarjetas de regalo a menudo no se gastan por completo.
Las tarjetas de regalo a menudo no se gastan por completo. © NYC Russ/Shutterstock

¿Has adquirido alguna vez tarjetas de regalo para un amigo? Es una solución muy práctica cuando no sabemos qué comprar pero queremos tener un detalle. Sin embargo, este procedimiento esconde un problema de privacidad.

El ciclo de las tarjetas de regalo tiene tres pasos. Primero, al comprarla, los datos personales del comprador quedan vinculados al número de serie de la tarjeta. Después, se entrega a su destinatario. Finalmente, éste se deberá identificar ante la tienda para poder usarla.

Imagen: Tarjetas de regalo de Amazon. Fastily / Wikimedia Commons, CC BY
Tarjetas de regalo de Amazon. Fastily | Imagen: Wikimedia Commons, CC BY

La tienda puede relacionar a ambas partes, pues sabe qué tarjeta ha comprado uno y qué tarjeta gasta el otro. La información que obtienen sobre nuestros círculos de amistades podría ser usada, por ejemplo, para campañas de publicidad u otros fines comerciales. Entonces, ¿no sería mejor que la tienda no conociera la relación entre esas dos personas?

El reto de la proteger la intimidad

Para resolver este problema podemos recurrir a la criptografía, que es la rama de las matemáticas que se encarga de garantizar la seguridad y la privacidad en muchas de nuestras actividades cotidianas. Por ejemplo, está presente cuando accedemos a una página web o enviamos un mensaje en WhatsApp.

Usando la criptografía, podemos crear un conjunto de instrucciones que garanticen unos objetivos de seguridad y privacidad concretos. Este conjunto de instrucciones se llama protocolo criptográfico.

Para diseñarlo, primero hay que caracterizar el problema: quién interviene, cómo se relacionan entre sí los participantes y qué fines persigue cada uno.

Para saber más: Lavado de dinero, el otro reto de los emprendedores

Actores implicados en los esquemas de tarjetas de regalo

En este caso, intervienen el comprador, el beneficiario de la tarjeta y la tienda. Esta última quiere que nadie pueda gastar una tarjeta de regalo que no haya adquirido antes un comprador. Dicho de otra forma: si la tienda vende cinco tarjetas de regalo, no pueden aparecer seis beneficiarios, cada uno con una tarjeta de regalo válida diferente.

Tanto el comprador como el beneficiario quieren esconder su relación a la tienda. Esto quiere decir que esta no debe ser capaz de identificar con quién de entre todos los compradores de tarjetas está relacionado el beneficiario.

Por ejemplo, si cinco personas distintas adquieren cada una una tarjeta, se trata de que, cuando alguien la gaste luego, la tienda no pueda saber cuál de esas cinco se la regaló.

Nótese que para satisfacer este objetivo de privacidad debe haber al menos dos compradores: si la tienda solo ha vendido una tarjeta y viene alguien a gastarla, es evidente quién la ha comprado.

Firma ciega, una solución

Nuestro objetivo de mejorar la privacidad en las tarjetas de regalo precisa un protocolo que garantice dos cosas: que la tienda no puede vincular a un beneficiario con un comprador y que no se pueden falsificar tarjetas de regalo.

Una vez caracterizado el problema, debemos seleccionar qué herramientas criptográficas tenemos disponibles para solucionarlo.

Por ejemplo, podemos usar la firma ciega (blind signature, en inglés), que originalmente se diseñó para hacer cheques digitales anónimos.

¿Cómo funciona? Imaginemos que tenemos un cheque y el banco tiene un sello. Nuestro cheque solo es válido si el banco lo ha sellado, pero nosotros no queremos que el banco sepa cuál es el número de serie de nuestro cheque. Podríamos meterlo en un sobre y cerrarlo de tal manera que el banco no pudiera abrirlo.

Para sellar el cheque y validarlo, el banco moja el sello en tinta, sella el sobre y nos lo devuelve. En este proceso, la tinta del sello atraviesa el sobre, de manera que el sello queda igualmente impreso en nuestro cheque. Abrimos el sobre y este está sellado y listo para usarse ¡sin que el banco sepa cuál ha sellado!

Esquema explicativo del funcionamiento de la firma ciega | Imagen: Fedimint.org
Esquema explicativo del funcionamiento de la firma ciega | Imagen: Fedimint.org

Esto es exactamente lo que la firma ciega hace con cheques, sobres y sellos digitales. Además, garantiza dos objetivos. Primero, solo puede haber tantos cheques sellados como sobres ha sellado el banco. Segundo, cuando el banco ve un cheque sellado, no puede saber en cuál de todos los sobres que selló estuvo metido. Es decir, no sabe quién se lo dio para sellar.

Visto así, parece evidente que una firma ciega es lo que la tienda, el beneficiario y el comprador de tarjetas regalo necesitan. Con ella, podemos esconder la relación entre quien hace el regalo y quien lo recibe, además de prevenir la falsificación.

De forma digital, el comprador debe meter la tarjeta de regalo en un sobre, dárselo a la tienda para que lo selle y pagar. Solo le queda enviársela al beneficiario para que la use cuando quiera y la tienda no podrá saber quién de entre todos los compradores se la ha dado. ¡Problema resuelto!

Llevado a la práctica, una forma de implementación usa como sobre una herramienta criptográfica llamada commitment y como sello una herramienta criptográfica llamada firma digital.

Conoce más: Tienda de regalos, ¿cómo iniciar este negocio? ¿Es rentable?

Para gastar la tarjeta, el beneficiario debe revelar el número de serie de la tarjeta y acompañarlo de una prueba de conocimiento cero. Esta prueba asegura que el beneficiario conoce un commitment para dicho número de serie que la tienda ha firmado, pero sin revelar ni el commitment ni la firma.

Pago en efectivo

¿Qué ocurre si queremos hacer la transacción en persona en una tienda física? Al pagar con tarjeta de crédito, quedaría registro del número de esta junto al número de serie de la tarjeta de regalo. De este modo, cuando el beneficiario se registra para usar las tarjetas de regalo, su identidad queda vinculada a la del comprador.

Por el contrario, pagar con efectivo no deja registro de la identidad del comprador de las tarjeta de regalo, por lo que esta asociación no se puede realizar.

The Conversation

Diego Castejón Molina, Investigador en criptografía aplicada, IMDEA SOFTWARE

Este artículo fue publicado originalmente en The Conversation. Lea el original.

Ciberseguridad Estrategias de Marketing tarjetas regalo