Comments

PIX: como as camadas de segurança funcionam?

Você provavelmente já usou o PIX mais de uma vez. Hoje em dia, é difícil alguém que não tenha usado. Afinal, ele oferece praticidade, segurança e ainda por cima é gratuito. 

Não é à toa que ele veio para substituir as transferências bancárias em DOC ou TED. Funcionou, pois qualquer tipo de empresa (pequena, média ou grande) pode utilizar o PIX para transações, o que agrada muitos clientes.

Apesar de todo sucesso, você ainda tem dúvidas sobre a eficiência do PIX com relação à segurança? Não se preocupe, hoje nós iremos discutir exatamente isso. Fique ligado para entender como as camadas funcionam e mais informações importantes.

Segurança como prioridade

O Banco Central, no momento da criação do PIX, instituiu a segurança como prioridade e fundamento base. O objetivo sempre foi proteger as transações, combater fraudes, lavagem de dinheiro e defender os dados pessoais.

Qualquer transação ocorrida a partir do PIX é feita por meio de mensagens assinadas digitalmente que trafegam de modo criptografado, em uma rede apartada da Internet que conta com proteção específica. 

Para completar, o DICT (Diretório de Identificadores de Contas Transacionais), que guarda as informações das chaves PIX e os dados dos usuários, também é criptografado e possui mecanismos que bloqueiam a varredura das informações contidas ali.


 

As 4 camadas de segurança do PIX

Algumas das camadas de segurança foram criadas pelo Banco Central especificamente para o sistema nacional de transferências instantâneas. Mesmo em comparação com outros sistemas internacionais, nós ainda estamos bem eficientes e seguros.

Finalmente, conheça abaixo as diferentes camadas de segurança e entenda como elas funcionam:

1- Marcadores de fraude

Eles permitem que o tráfego das transações seja criptografado na RSFN (Rede do Sistema Financeiro Nacional), uma rede separada da Internet e pela qual passam as transações do SPB (Sistema de Pagamentos Brasileiro).

Basicamente, as partes usando o PIX precisam emitir certificados de segurança para serem capazes de transacionar na rede. O Banco Central diz que os marcadores identificam os possíveis golpes, as fraudes e os usuários que as realizaram, sinalizando aquela transação como “fraude”. Depois disso, as instituições financeiras recebem um alerta.

2- Limites de transação

O Banco Central não estabelece um limite geral. Essa questão fica a critério das instituições financeiras, que podem definir os valores máximos e mínimos de transações através de seus aplicativos. Geralmente, isso depende do crédito de cada um, assim como de sua situação financeira.

3- Autenticação

Essa camada você conhece bem! Afinal, para realizar transações, é necessário, de forma obrigatória, autenticar sua identidade. Isso pode ocorrer por reconhecimento biométrico, tokens, senhas, ou outros modos estabelecidos pela instituição em questão. 

4- Motores antifraude

Também são as instituições financeiras que cuidam dos motores que identificam transações estranhas, que não fazem sentido com o perfil do usuário. 

Eles são capazes de bloquear as transações suspeitas por cerca de 30 minutos, se forem realizadas de dia, ou por 60 minutos, se forem feitas de noite. Assim, se as transações avaliadas não forem seguras, são impedidas de serem concluídas. 

 

Agora que você entendeu melhor como o PIX e suas camadas de segurança funcionam, está se sentindo mais confiante para utilizá-lo? 

Lembre-se, se você quiser mais conteúdos informativos sobre tecnologia, cultura nerd, empreendedorismo e atualidades, fique de olho no blog da Coopersystem!

Your email address will not be published. Required fields are marked *

div#stuning-header .dfd-stuning-header-bg-container {background-image: url(http://coopersystem.com.br/wp-content/uploads/2016/07/pexels-photo-24464-1.jpg);background-size: cover;background-position: center center;background-attachment: scroll;background-repeat: no-repeat;}#stuning-header div.page-title-inner {min-height: 300px;}#main-content .dfd-content-wrap {margin: 0px;} #main-content .dfd-content-wrap > article {padding: 0px;}@media only screen and (min-width: 1101px) {#layout.dfd-portfolio-loop > .row.full-width > .blog-section.no-sidebars,#layout.dfd-gallery-loop > .row.full-width > .blog-section.no-sidebars {padding: 0 0px;}#layout.dfd-portfolio-loop > .row.full-width > .blog-section.no-sidebars > #main-content > .dfd-content-wrap:first-child,#layout.dfd-gallery-loop > .row.full-width > .blog-section.no-sidebars > #main-content > .dfd-content-wrap:first-child {border-top: 0px solid transparent; border-bottom: 0px solid transparent;}#layout.dfd-portfolio-loop > .row.full-width #right-sidebar,#layout.dfd-gallery-loop > .row.full-width #right-sidebar {padding-top: 0px;padding-bottom: 0px;}#layout.dfd-portfolio-loop > .row.full-width > .blog-section.no-sidebars .sort-panel,#layout.dfd-gallery-loop > .row.full-width > .blog-section.no-sidebars .sort-panel {margin-left: -0px;margin-right: -0px;}}#layout .dfd-content-wrap.layout-side-image,#layout > .row.full-width .dfd-content-wrap.layout-side-image {margin-left: 0;margin-right: 0;}
en_US