Charla: NFC en móviles, impartida por Jesús González en el curso Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
NFC: funcionamiento, usos e implicaciones en seguridadSantiago Vicente
NFC (Near Field Communication),es una tecnología de comunicación inalámbrica móvil que permite conectar dos dispositivos a una distancia muy corta, lo que lo convierte en un sistema ideal para sistemas de identificación o pago electrónico.
La tecnología en la que se basa NFC no es algo nuevo, sin embargo en los últimos años la tecnología disponible y los estándares han alcanzado un punto donde no sólo es factible y técnicamente posible el desarrollo de cientos de aplicaciones con usos reales, sino que también son viables comercialmente, pudiendo realizar pagos con nuestro dispositivo móvil. Estos usos significan un avance en el día a día de las personas, sin embargo, como siempre, hay que tener en cuenta algunas medidas básicas de seguridad para utilizarlos correctamente.
En el presente Webseminar se va a describir el funcionamiento de la tecnología NFC en su conjunto, arquitectura, consideraciones de seguridad y otros usos más allá del pago.
NFC: funcionamiento, usos e implicaciones en seguridadSantiago Vicente
NFC (Near Field Communication),es una tecnología de comunicación inalámbrica móvil que permite conectar dos dispositivos a una distancia muy corta, lo que lo convierte en un sistema ideal para sistemas de identificación o pago electrónico.
La tecnología en la que se basa NFC no es algo nuevo, sin embargo en los últimos años la tecnología disponible y los estándares han alcanzado un punto donde no sólo es factible y técnicamente posible el desarrollo de cientos de aplicaciones con usos reales, sino que también son viables comercialmente, pudiendo realizar pagos con nuestro dispositivo móvil. Estos usos significan un avance en el día a día de las personas, sin embargo, como siempre, hay que tener en cuenta algunas medidas básicas de seguridad para utilizarlos correctamente.
En el presente Webseminar se va a describir el funcionamiento de la tecnología NFC en su conjunto, arquitectura, consideraciones de seguridad y otros usos más allá del pago.
El 20 de Julio la Cátedra Movistar de la Universidad de Deusto impartió la charla "Near Field Communication", dentro de los cursos de Julio que organiza el grupo de software libre (e-ghost) de la Facultad de Ingeniería (ESIDE) de la Universidad de Deusto .
Esta charla, impartida por Raúl de Benito and Rubén Abuín, tuvo por objetivo analizar esta prometedora tecnología, revisar cuál es su previsible implantación en los próximos años y adiestrar sobre las APIs Java ya disponibles para algunos terminales, como el Nokia 6131, que permiten el desarrollo de los primeros prototipos de servicios NFC o usando el paradigma "Touch Computing".
Como ejemplo práctico el potencial de esta tecnología se mostró una sencilla aplicación que permite la visualización en un PC de una foto previamente capturada en un móvil, al aproximar el móvil al portátil.
Near Field Communication (NFC) es una tecnología inalámbrica de interconexión de dispositivos de corto alcance que surge de combinar la tecnología RFID y la tecnología de interconexión de smart cards. Permite realizar una comunicación simple, segura e intuitiva entre dispositivos.
En esta presentación se realiza una introducción a la tecnología NFC (Near Field Communication), así como el análisis del impacto que ésta tendrá durante los próximos años. Esta tecnología, que ya viene incorporada en los últimos teléfonos móviles, permite hacer realidad la idea de utilizar nuestro móvil como: una tarjeta de crédito para realizar pagos, un billete de transporte público, o una entrada para un determinado espectáculo.
"Un Modelo de Desarrollo de Escenarios para Interacciones NFC Sensibles al Co...3JornadasRFID
Un Modelo de Desarrollo de Escenarios para Interacciones NFC Sensibles al Contexto
Irene Luque Ruiz, Pilar Castro Garrido, Guillermo Matas Miraz, Francisco Borrego Jaraba y Miguel Angel Gomez-Nieto
Sesión "Internet de las Cosas y NFC"
Primer telefono windows con chip nfc de nokiaAnyeni Garay
NFC es una plataforma abierta pensada desde el inicio para teléfonos y dispositivos móviles. Su tasa de transferencia puede alcanzar los 424 kbit/s por lo que su enfoque más que para la transmisión de grandes cantidades de datos es para comunicación instantánea, es decir, identificación y validación de equipos/personas.
En las siguientes diapositivas, se puede ver el concepto de validadores NFC y su funcionamiento. Así mismo del lector de huella y lector biometrico de retina.
Tendencias y breve historia de los pagos móviles. Apple Pay, Android Pay, Blockchain, Bitcoin, NFC y otros temas presentados en el OWASP Day el 2 abril de 2016 en La Paz, Bolivia.
Los avances de la tecnología nos conducen al poshumanismo y eso es inevitable. En la actualidad la evolución de nuestra especie no solo se da en términos biológicos sino también en el uso de la tecnología y esto permite que la evolución sea más acelerada, a este proceso se le conoce como Biohacking
Charla ofrecida en el Instituto Gran Capitán de Córdoba con motivo de la Sysmana 2014. Se realizó un repaso de nuevas tecnologías en Android: realidad aumentada, geolocalización y NFC.
RFID: IDentificación por RadioFrecuencia
Fundamentos teóricos y aplicaciones
1. Entender la tecnología
--¿Qué es la RFID?
Definición
*¿RFID? ¿NFC?
*¿No es como los códigos de barras?
*¿Es tecnología reciente?
Propósito
*¿He usado RFID alguna vez?
*¿Cuáles son sus pros? ¿Y sus contras?
*¿Esto lo conocen las empresas?
--¿Cómo funciona?
#Sistema RFID
*Subsistema de procesamiento de datos o Middleware RFID
*Lector de RFID o transceptor
*Etiqueta RFID o transpondedor
#Tipos de etiquetas RFID
*Etiquetas pasivas
*Etiquetas semiactivas o semipasivas
*Etiquetas activas
#Tipos de antenas
*Antenas para baja frecuencia (LF)
*Antenas para alta frecuencia (HF, 13.56 MHz)
*Antenas para frecuencias ultraalta (UHF) y de microondas
#Entornos de etiquetas
--Mundo de la RFID
#Tipos de sistemas RFID
*De frecuencia baja (entre 125 kHz y 134,2 kHz)
*De alta frecuencia (13,56 MHz)
*UHF o de frecuencia ultraelevada (868 MHz a 956 MHz)
*De microondas (2,45 GHz)
#Estandarización
Cuatro áreas fundamentales:
*Protocolo en la interfaz aéreo
*Contenido de los datos
*Certificación
*Aplicaciones
Grupos de especificaciones competidoras:
*ISO
*Auto-ID Centre (desde 2003, EPCglobal)
2. Aplicaciones
-Nintendo 3DS/3DSXL/2DS
-App para smartphone
-Script en Java
-Club Atlético Tigre: “Ticket Pasión”
En resumen:
*RFID es una tecnología inalámbrica de velocidad de comunicación casi instantánea y sin necesidad de emparejamiento.
Derivada de la anterior, NFC es una plataforma abierta pensada para smartphones y otros dispositivos móviles, enfocada a la identificación y validación de equipos/personas.
*RFID es idónea cuando es necesario un intercambio de datos de forma inalámbrica.
*Las aplicaciones con más futuro para NFC son la identificación, la recogida e intercambio de información y, sobre todo, el pago.
Encontraras que son los validadores digitales,Para que sirven,algunas de sus funciones. También encontraras información sobre el lector biometrico de retina y el lector de huella
Juan Antonio Marco, coordinador del Máster en Dirección Logística y de la cadena de suministro, explica en esta presentación la definición, principales características, componentes, funcionamiento y aplicaciones de la tecnología RFID.
El 20 de Julio la Cátedra Movistar de la Universidad de Deusto impartió la charla "Near Field Communication", dentro de los cursos de Julio que organiza el grupo de software libre (e-ghost) de la Facultad de Ingeniería (ESIDE) de la Universidad de Deusto .
Esta charla, impartida por Raúl de Benito and Rubén Abuín, tuvo por objetivo analizar esta prometedora tecnología, revisar cuál es su previsible implantación en los próximos años y adiestrar sobre las APIs Java ya disponibles para algunos terminales, como el Nokia 6131, que permiten el desarrollo de los primeros prototipos de servicios NFC o usando el paradigma "Touch Computing".
Como ejemplo práctico el potencial de esta tecnología se mostró una sencilla aplicación que permite la visualización en un PC de una foto previamente capturada en un móvil, al aproximar el móvil al portátil.
Near Field Communication (NFC) es una tecnología inalámbrica de interconexión de dispositivos de corto alcance que surge de combinar la tecnología RFID y la tecnología de interconexión de smart cards. Permite realizar una comunicación simple, segura e intuitiva entre dispositivos.
En esta presentación se realiza una introducción a la tecnología NFC (Near Field Communication), así como el análisis del impacto que ésta tendrá durante los próximos años. Esta tecnología, que ya viene incorporada en los últimos teléfonos móviles, permite hacer realidad la idea de utilizar nuestro móvil como: una tarjeta de crédito para realizar pagos, un billete de transporte público, o una entrada para un determinado espectáculo.
"Un Modelo de Desarrollo de Escenarios para Interacciones NFC Sensibles al Co...3JornadasRFID
Un Modelo de Desarrollo de Escenarios para Interacciones NFC Sensibles al Contexto
Irene Luque Ruiz, Pilar Castro Garrido, Guillermo Matas Miraz, Francisco Borrego Jaraba y Miguel Angel Gomez-Nieto
Sesión "Internet de las Cosas y NFC"
Primer telefono windows con chip nfc de nokiaAnyeni Garay
NFC es una plataforma abierta pensada desde el inicio para teléfonos y dispositivos móviles. Su tasa de transferencia puede alcanzar los 424 kbit/s por lo que su enfoque más que para la transmisión de grandes cantidades de datos es para comunicación instantánea, es decir, identificación y validación de equipos/personas.
En las siguientes diapositivas, se puede ver el concepto de validadores NFC y su funcionamiento. Así mismo del lector de huella y lector biometrico de retina.
Tendencias y breve historia de los pagos móviles. Apple Pay, Android Pay, Blockchain, Bitcoin, NFC y otros temas presentados en el OWASP Day el 2 abril de 2016 en La Paz, Bolivia.
Los avances de la tecnología nos conducen al poshumanismo y eso es inevitable. En la actualidad la evolución de nuestra especie no solo se da en términos biológicos sino también en el uso de la tecnología y esto permite que la evolución sea más acelerada, a este proceso se le conoce como Biohacking
Charla ofrecida en el Instituto Gran Capitán de Córdoba con motivo de la Sysmana 2014. Se realizó un repaso de nuevas tecnologías en Android: realidad aumentada, geolocalización y NFC.
RFID: IDentificación por RadioFrecuencia
Fundamentos teóricos y aplicaciones
1. Entender la tecnología
--¿Qué es la RFID?
Definición
*¿RFID? ¿NFC?
*¿No es como los códigos de barras?
*¿Es tecnología reciente?
Propósito
*¿He usado RFID alguna vez?
*¿Cuáles son sus pros? ¿Y sus contras?
*¿Esto lo conocen las empresas?
--¿Cómo funciona?
#Sistema RFID
*Subsistema de procesamiento de datos o Middleware RFID
*Lector de RFID o transceptor
*Etiqueta RFID o transpondedor
#Tipos de etiquetas RFID
*Etiquetas pasivas
*Etiquetas semiactivas o semipasivas
*Etiquetas activas
#Tipos de antenas
*Antenas para baja frecuencia (LF)
*Antenas para alta frecuencia (HF, 13.56 MHz)
*Antenas para frecuencias ultraalta (UHF) y de microondas
#Entornos de etiquetas
--Mundo de la RFID
#Tipos de sistemas RFID
*De frecuencia baja (entre 125 kHz y 134,2 kHz)
*De alta frecuencia (13,56 MHz)
*UHF o de frecuencia ultraelevada (868 MHz a 956 MHz)
*De microondas (2,45 GHz)
#Estandarización
Cuatro áreas fundamentales:
*Protocolo en la interfaz aéreo
*Contenido de los datos
*Certificación
*Aplicaciones
Grupos de especificaciones competidoras:
*ISO
*Auto-ID Centre (desde 2003, EPCglobal)
2. Aplicaciones
-Nintendo 3DS/3DSXL/2DS
-App para smartphone
-Script en Java
-Club Atlético Tigre: “Ticket Pasión”
En resumen:
*RFID es una tecnología inalámbrica de velocidad de comunicación casi instantánea y sin necesidad de emparejamiento.
Derivada de la anterior, NFC es una plataforma abierta pensada para smartphones y otros dispositivos móviles, enfocada a la identificación y validación de equipos/personas.
*RFID es idónea cuando es necesario un intercambio de datos de forma inalámbrica.
*Las aplicaciones con más futuro para NFC son la identificación, la recogida e intercambio de información y, sobre todo, el pago.
Encontraras que son los validadores digitales,Para que sirven,algunas de sus funciones. También encontraras información sobre el lector biometrico de retina y el lector de huella
Juan Antonio Marco, coordinador del Máster en Dirección Logística y de la cadena de suministro, explica en esta presentación la definición, principales características, componentes, funcionamiento y aplicaciones de la tecnología RFID.
Charla impartida por Javier Domínguez, de la empresa Microsoft para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.
Charla impartida por Pablo González, de la empresa Informática 64 para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.
Charla impartida por Josep Albors, de la empresa ESET - Ontinet.com para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.
Charla impartida por Juan Miguel Aguayo, de la empresa Informática 64 para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.
Atacando iphone a través de wireless y javascript botnetEventos Creativos
Charla impartida por Ioseba Palop, de la empresa Informática 64 para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.
Charla impartida por Chema Alonso de la Empresa Informática 64, para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.
Presentación correspondiente a las charlas: Windows 8: Arquitectura y seguridad y Desarrollo de aplicaciones seguras en Windows 8 estilo Metro, impartidas en el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de junio de 2012.
Charla: Análisis Forense de Dispositivos Android, impartida por Antonio Díaz de Informática 64 para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012. Diapositivas 2/3
Charla: Análisis Forense de Dispositivos Android, impartida por Antonio Díaz de Informática 64 para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012. Diapositivas 1/3.
Charla: Análisis Forense de Dispositivos iOS, impartida por Juan M. Aguayo de Informática 64 para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
Charla: Arquitectura, aplicaciones y seguridad en iOS, impartida por Juan M. Aguayo de Informática 64 para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
Jailbreak y rooting más allá de los límites del dispositivoEventos Creativos
Charla: Jailbreak y rooting: más allá de los límites del dispositivo, impartida por Juan M. Aguayo de Informática 64 para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
Charla: iOS en entorno corporativo, impartida por Juan M. Aguayo de Informática 64 para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
Charla: Análisis Forense de tarjeta SIM, smartcards, etc., impartida por Juan M. Aguayo de Informática 64 para el curso de Especialización de Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
Charla: Lo que las Apps esconden, impartida por Simón Roses de Vulnex para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
Charla: Firma biométrica de dispositivos móviles, impartida por Rames Sarwat de SmartAccess para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
Charla: Fraude en tecnologías móviles, impartida por Mikel Gastesi y Álvaro del Hoyo de S21sec para el curso de Especialización de Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
Charla: Malware en dispositivos Móviles, impartida por Josep Albors de Eset para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Diagrama de flujo basada en la reparacion de automoviles.pdf
Nfc en móviles
1. NFC
(Near Field Communication)
Autor: Jesús González Tejería
Contacto: jesus.gonzalez.tejeria@gmail.com 21 de Junio del 2012
Twitter: @JesusGonT
Curso de Especialización en Dispositivos móviles
A Coruña
2. ¿Quién soy?
• Ingeniero de Telecomunicaciones: especialidad
en Telemática y Radiocomunicaciones
• Master de Seguridad de las TIC en la
Universidad Europea de Madrid
• Proyecto fin de Master: plataforma de
identificación basada en NFC y Bluetooth
¿Dónde trabajo?
• ClowoD: start up headquarted in Hong Kong that has currently
activities in Shanghai (P.R. China), Shenzhen (P.R.China) and
Santander.
• ClowoD develops and manufactures platforms for homes (home
automation)
• Providing the users a secure personal cloud framework
Curso de Especialización en Dispositivos móviles
A Coruña
3. Android Beam TSM
Tags
NDEF RTD
SIM
Mifare
SNEP Secure Element
Android
LLCP Peer to Peer Felica
Topaz
Telefónica
Smart Poster
NXP Reader/Writer
Card Emulation RIM
Google Wallet
Dispositivo Activo
Yale Dispositivo Pasivo
Curso de Especialización en Dispositivos móviles
A Coruña
4. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
Tabla de contenidos
• Introducción
• Historia
• NFC
• Arquitectura
• Android
• Seguridad
• Aplicaciones
• Conclusiones
Curso de Especialización en Dispositivos móviles
A Coruña
5. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
• Amplia diversidad de tecnologías inalámbricas
Curso de Especialización en Dispositivos móviles
A Coruña
6. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
• ¿En verdad es necesaria otra tecnología inalámbrica?
– Veremos que si, una parte del mercado no está cubierta
– RFID no cubre todas las necesidades del mercado
– Tampoco Bluetooth
– WiFi no está pensado para la interacción con el entorno
– Zigbee está diseñado para domótica
• La evolución de la tecnología móvil hace que ahora sea el
momento
• Nuevos dispositivos con más de un interfaz inalámbrico:
Bluetooth, WiFi, NFC, incluso Zigbee
Curso de Especialización en Dispositivos móviles
A Coruña
7. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
RFID
• Radio Frequency IDentification
• Permite la identificación automática de objetos con la ayuda
de etiquetas inteligentes (smart tags)
Curso de Especialización en Dispositivos móviles
A Coruña
8. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
RFID: tipos de tags
Tipos de Tags Pasivo Semiactivo Activo
Alimentación a Alimentación
Alimentación por
Características partir de la señal híbrida: batería y
batería
del lector señal del lector
Rango de lectura Corto Medio Alto
Curso de Especialización en Dispositivos móviles
A Coruña
9. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
RFID: frecuencias de funcionamiento
Microondas
Frecuencia LF (135KHz) HF(13,56MHz) UHF(868MHz)
(2,4/5,8GHz)
Rango lectura Varios cm < 1m <5m <10m
Tipo de tag Pasivo Pasivo Pasivo/Activo Pasivo/Activo
Tasa de datos Baja Baja-Moderada Moderada-Alta Alta
Identificación
animal,
Aplicaciones Smart Cards EPC Varias
etiquetado en
producción
Precio tag 1$ 0,50$ 0,15$ (pasivo) 25$ (activo)
Curso de Especialización en Dispositivos móviles
A Coruña
10. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
RFID: aplicaciones
• El principal valor añadido se encuentra en la información
almacenada
• Así una etiqueta se pueden colocar en cualquier objeto,
dando lugar a múltiples aplicaciones:
– Cadena de suministro y logística
– Seguridad y calidad del producto
– Control de acceso y localización
– Turismo, ocio y deportes
– Transporte
– Pasaporte
Curso de Especialización en Dispositivos móviles
A Coruña
11. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
RFID: limitaciones
• A pesar de sus ventajas tiene limitaciones:
Los precios actuales suponen una barrera
El código de barras supone “coste cero”
Suplantación de etiquetas
Ataques MiM
Accesos no permitidos a los tags
• Además es un sistema demasiado rígido
Únicamente se establece una conexión entre lector y tag
El lector es un dispositivo caro
Orientado a la industria, no al sector servicios
Curso de Especialización en Dispositivos móviles
A Coruña
12. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
Bluetooth: características generales
• Opera en el rango de 2.4 a 2.48GHz (banda ISM)
• Velocidad (versión 2): 3Mbit/s. Alcance: 10 metros
• Comunicación cliente-servidor (Similar a TCP/IP)
• Dos topologías de red:
– Enlace punto a punto
– Enlace punto multipunto
• Proceso:
– Discovering
– Pairing
– Socket al servicio
• Arquitectura tipo OSI
– Hardware
– Software
• L2CAP
• RFCOMM
Curso de Especialización en Dispositivos móviles
A Coruña
13. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
Bluetooth: aplicaciones
• Intercambio de información entre dispositivos
• Periféricos Bluetooth
Curso de Especialización en Dispositivos móviles
A Coruña
14. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
Bluetooth: aplicaciones
• Manos libres
• Sistemas de navegación GPS
• Marketing de proximidad
Curso de Especialización en Dispositivos móviles
A Coruña
15. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
Bluetooth: desventajas
• A pesar de ser una tecnología muy conocida tiene
varios inconvenientes:
Elevado consumo de batería
Sensación de inseguridad
Autenticación
– Clave necesaria para el pairing
– Clave común mediante algoritmo E22: clave de pairing, longitud de ésta y MAC
Autorización
– Al añadir un dispositivo se establecen niveles de confianza
Cifrado (opcional)
Hacer invisible el dispositivo
La tecnología no ha calado en la población
Curso de Especialización en Dispositivos móviles
A Coruña
16. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
¿Por qué NFC?
Curso de Especialización en Dispositivos móviles
A Coruña
17. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
¿Por qué NFC?
• Mejora de la experiencia de usuario
• Paradigma “ABC” (Always Best Connected)
• Añade múltiples facilidades a la vida diaria
– Interacción con el medio
– Notificación de ofertas
– Pago con móvil
– Identificación
• NFC: tecnología en crecimiento
– Grandes compañías
– Comunidad científica
• Compatibilidad de NFC con tecnologías equivalentes: RFID
• Bridging the physical and the virtual worlds
Curso de Especialización en Dispositivos móviles
A Coruña
18. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
Noticias
Curso de Especialización en Dispositivos móviles
A Coruña
19. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
Introducción
• Tecnología inalámbrica de muy corto alcance
• Estándar ISO 18092 (aprobado en 2003)
• Tecnología basada en RFID y compatible en la banda de
13,56MHz
• Orientado a la comunicación entre dispositivos iguales
• Tecnología desarrollada por el NFC Forum, formado en 2004
• Cuenta con más de 160 miembros de todos los sectores
• Han publicado 16 especificaciones
• Aún continúan generando especificaciones
– Bluetooth Secure Simple Pairing using NFC [01/11/2011]
Curso de Especialización en Dispositivos móviles
A Coruña
20. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
Características técnicas
• Opera en la banda de 13.56MHz (banda ISM)
• Velocidad: 106Kbit/s, 212Kbit/s y 424Kbit/s.
• Alcance: 10 cm
• Compatible con RFID
• No soporta detección ni corrección de errores
• Comunicación punto a punto entre dos dispositivos
• Sin descubrimiento ni pairing
• Permite establecer dos tipos de comunicación:
– Orientado a la conexión, como TCP
– No orientado a la conexión como UDP
Curso de Especialización en Dispositivos móviles
A Coruña
21. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
Tipos de dispositivos
• Dos tipos de dispositivos:
– Pasivo
– Activo
Curso de Especialización en Dispositivos móviles
A Coruña
22. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
Modos de comunicación
• Lectura/escritura: un dispositivo es activo (lector/escritor) y el
otro pasivo (tarjetas RFID)
Curso de Especialización en Dispositivos móviles
A Coruña
23. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
Modos de comunicación
• Peer to Peer (P2P): dos dispositivos activos comunicándose
Curso de Especialización en Dispositivos móviles
A Coruña
24. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
Modos de comunicación
• Card Emulation: un dispositivo activo actúa como pasivo.
– ¿Ventajas?
– Puede emular varias tarjetas
Mejora la experiencia del usuario
Servicio más personalizado al cliente
• Utiliza un elemento de seguridad (secure element)
– Chip integrado
– SIM
• ¿Qué tecnología emulamos?
• Recursos limitados en el SE
Curso de Especialización en Dispositivos móviles
A Coruña
25. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
Modos de comunicación
Curso de Especialización en Dispositivos móviles
A Coruña
26. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
Modos de comunicación
• Elemento seguro basado en chip integrado:
– Fabricante NXP, principal impulsor
– Chip integrado con Java Card OS
– Solución implementada por Google y Samsung
• Elemento seguro basado en SIM:
– Inicialmente acceso por RIL (Radio Interface Layer)
– Propietaria
– GSMA impulsa SWP (Single Wire Protocol)
– Chip para comunicarse con la SIM (también debe soportarlo)
– Telefónica y RIM implementan esta solución
• En cualquier caso:
– Sólo aplicaciones confiables (TTP) tendrán acceso
– No tendrán acceso a todos los recursos
Curso de Especialización en Dispositivos móviles
A Coruña
27. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
Capas de NFC
Android Beam
Curso de Especialización en Dispositivos móviles
A Coruña
28. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
RTD (Record Type Definition)
• Los tipos de datos que permite enviar NFC son:
– MIME
– URI
– RTD
• 2 tipos de RTDs:
– Well-Known types: se utilizan cuando no hay MIME o URI equivalente.
Hay varios:
• Text
• Generic Control
• Smart Poster
• Signature
– External types: utilizado por las empresas para definir su propio
espacio de nombres
Curso de Especialización en Dispositivos móviles
A Coruña
29. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
RTD: text
• No pretende sustituir al objeto MIME text/plain
• Puede tener varios usos:
– Añadir información de algún servicio
– Si aparece en un único registro entonces la aplicación de
usuario lo interpreta
• Buenas prácticas: no interpretar este
campo, considerarle únicamente como campo de
información
Curso de Especialización en Dispositivos móviles
A Coruña
30. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
RTD: text (estructura)
Curso de Especialización en Dispositivos móviles
A Coruña
31. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
NDEF (NFC Data Echange Format)
• Define el intercambio de información entre dos dispositivos
– P2P
– Reader/Writer
• La información viaja en mensajes
• Cada mensaje se compone de varios registros
• Cada registro se compone de varios campos
– Longitud
– Tipo
– Identificador
– Payload
Curso de Especialización en Dispositivos móviles
A Coruña
32. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
NDEF (NFC Data Echange Format)
Registro de un mensaje NDEF
• Header
• MB
• ME
• CF
• SR
• IL
• TNF
• Tipo
• Longitud
• Valor
• ID
• Longitud
• Valor
• Payload
• Longitud
• Valor
Curso de Especialización en Dispositivos móviles
A Coruña
33. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
SNEP (Simple NDEF Exchange Protocol)
Curso de Especialización en Dispositivos móviles
A Coruña
34. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
SNEP (Simple NDEF Exchange Protocol)
• Protocolo de petición/respuesta
• Define como se realiza el intercambio de mensajes NDEF
• Fue aprobado a finales de 2011. Implementa
• Procedimiento:
– Cliente envía petición
– Servidor responde
• Admite fragmentación
Curso de Especialización en Dispositivos móviles
A Coruña
35. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
NFC Tag Types
• Tag 1 Type
– Basado en ISO-14443A
– Escritura/lectura (se pueden configurar de sólo lectura)
– Tamaño memoria: 96bytes-2Kbytes
– Velocidad: 106kbits/s
– No soporta anticolisión
– Ejemplo: topaz
• Tag 2 Type (similares a las anteriores)
– Basado en ISO-14443A
– Escritura/lectura (se pueden configurar de sólo lectura)
– Tamaño memoria: 96bytes-2Kbytes
– Velocidad: 106kbits/s
– Soporta anticolisión
– Ejemplo: NXP Mifare Ultralight
Curso de Especialización en Dispositivos móviles
A Coruña
36. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
NFC Tag Types
• Tag 3 Type
– Basado en X 6319-4 (estándar Japonés)
– Configurado de fábrica para escritura y/o lectura
– Tamaño memoria: hasta 1MB
– Velocidad: 212 o 424Kbits/s
– Soporta anticolisión
– Ejemplo: Sony-Felica
• Tag 4 Type
– Basado en ISO-14443A
– Configurado de fábrica para escritura y/o lectura
– Tamaño memoria: hasta 32KB
– Velocidad: 106, 212 o 424Kbits/s
– Soporta anticolisión
– Ejemplo: NXP Desfire
Curso de Especialización en Dispositivos móviles
A Coruña
37. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
Otros tags
• Mifare Classic
– No son estándar
– Soportados por móviles con chip de NXP
– Basado en ISO-14443A
– Escritura/lectura (se puede configurar de sólo lectura)
– Tamaño memoria: 192, 768 o 3584Bytes
– Velocidad: 106Kbits/s
– Soporta anticolisión
– Ejemplo: NXP Mifare Classic
• Todos estos Tags se pueden leer/escribir mediante NDEF
Curso de Especialización en Dispositivos móviles
A Coruña
38. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
Non-NDEF tags
Curso de Especialización en Dispositivos móviles
A Coruña
39. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
API NFC
• Soporta dos modos de comunicación:
– Lectura/escritura de tags
– Android Beam
– Card Emulation no está abierto a desarrolladores
• Soporta la mayoría de mensajes NDEF definidos en el
estándar
– No soporta el modo Generic
• Soporta mensajes propietarios, no NDEF
– Android.nfc.tech.package
• Cada aplicación debe filtrar el tipo de información que desea
recibir
Curso de Especialización en Dispositivos móviles
A Coruña
40. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
Funcionamiento básico
1. Una aplicación de usuario envía varios documentos
– Por ejemplo: un contacto, una URL y/o una nota
2. Cada documento es encapsulado en un registro (en el
payload) distinto
3. NDEF conforma el mensaje agrupando todos los registros
4. Envía el mensaje a través del enlace establecido
5. El mensaje es recibido y parseado por un dispositivo activo
6. Se escribe el mensaje en un tag, que luego será leído por un
dispositivo activo
7. Finalmente la aplicación de usuario recibe el mensaje
Curso de Especialización en Dispositivos móviles
A Coruña
41. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
Leer/escribir tags
1. Tag Dispatch System
1. Llega un mensaje NDEF
2. Se parsea el mensaje, analizando el campo TNF:
1. Si contiene un mensaje NDEF: ACTION_NDEF_DISCOVERED
2. Si no contiene un mensaje NDEF: ACTION_TECH_DISCOVERED
3. Dispatch
Curso de Especialización en Dispositivos móviles
A Coruña
42. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
Leer/escribir tags
• Diseño de la aplicación
– Filtrado mediante intents en el Manifest
– Se recomienda filtrar por tipo de mensaje NDEF. Ejemplo:
<intent-filter>
<action android:name="android.nfc.action.NDEF_DISCOVERED"/>
<category android:name="android.intent.category.DEFAULT"/>
<data android:mimeType="text/plain" />
</intent-filter>
– También se puede filtrar por tipo de tecnología. Ejemplo:
<resources xmlns:xliff="urn:oasis:names:tc:xliff:document:1.2">
<tech-list>
<tech>android.nfc.tech.IsoDep</tech>
<tech>android.nfc.tech.NfcA</tech>
<tech>android.nfc.tech.Ndef</tech>
<tech>android.nfc.tech.NdefFormatable</tech>
<tech>android.nfc.tech.MifareClassic</tech>
<tech>android.nfc.tech.MifareUltralight</tech>
</tech-list>
</resources>
Curso de Especialización en Dispositivos móviles
A Coruña
43. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
Android Beam
• Plataforma para la comunicación P2P
• La aplicación que haga uso de la plataforma debe estar en
primer plano
• Ambos dispositivos no deben estar bloqueados
• Permite compartir:
– Videos de youtube
– Contactos
– URLs
• También permite comunicaciones P2P con dispositivos que no
sean móviles
Curso de Especialización en Dispositivos móviles
A Coruña
44. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
Samsung Galaxy Nexus
• Primer dispositivo con Ice Cream Sandwich
• La antena NFC viene integrada en la batería
• PN65n de NXP. Soporta:
– Elemento seguro embebido (SmartMX)
– Elemento seguro en la SIM
• Pero:
– No existe una API para desarrolladores
• Google, de momento, ha optado por SmartMX
Curso de Especialización en Dispositivos móviles
A Coruña
45. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
Seguridad
• Seguridad en las comunicaciones (Sniffing o eavesdropping):
El alcance tan corto complica los ataques
NFC está apagado si el móvil esta bloqueado
NFC no cifra
• Seguridad en los dispositivos:
– Etiquetas
URL Spoofing
Superposición de tags
Comprobar la URL antes de cargar
Firmar mensaje (RTD Signature)
Record Composition Attack
Record Hidden
– Móviles
Aplicaciones maliciosas del market
Secure element
Curso de Especialización en Dispositivos móviles
A Coruña
46. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
Curso de Especialización en Dispositivos móviles
A Coruña
47. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
• Sistema de control de accesos
• Aplicación Android:
– NFC
– Bluetooth
• Terminal Bluetooth
– Monitorización
• Acceso web
– Apertura
Curso de Especialización en Dispositivos móviles
A Coruña
48. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
Hardware
• Microcontrolador principal
Microchip
• Controla
NFC
Bluetooth
Display
Relés
Curso de Especialización en Dispositivos móviles
A Coruña
49. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
Hardware
• Módulo NFC
Arygon
RS232
Alimentación 5v
Curso de Especialización en Dispositivos móviles
A Coruña
50. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
Hardware
• Módulo Bluetooth
Alibaba
RS232
Alimentación 3.3v
Curso de Especialización en Dispositivos móviles
A Coruña
51. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
Hardware
• Display
Acceso de usuarios
Curso de Especialización en Dispositivos móviles
A Coruña
52. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
Hardware
• Relés
Actúan como
interruptor
Pueden trabajar a 220v
Curso de Especialización en Dispositivos móviles
A Coruña
53. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
Hardware
• Microcontrolador secundario
Microchip
• Controla
TCP/IP
Curso de Especialización en Dispositivos móviles
A Coruña
54. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
Android
Actividad inicial Actividad de Login
Curso de Especialización en Dispositivos móviles
A Coruña
55. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
Android
Actividad Preferencias Actividad ayuda Actividad de historial
Curso de Especialización en Dispositivos móviles
A Coruña
56. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
Simulaciones
• 3 escenarios de una empresa
– Acceso NFC y tarjetas RFID
• Empleado (identificación)
• Encargado (identificación)
• No autorizado (identificación)
– Acceso Bluetooth
• Empleado (identificación)
• Encargado (identificación)
• No autorizado (identificación)
– Monitorización del encargado mediante Bluetooth
– Acceso TCP/IP
• Encargado (gestión de accesos)
Curso de Especialización en Dispositivos móviles
A Coruña
57. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
• Tecnología más segura que RFID
– NFC se desactiva al bloquear la pantalla
• NFC no sustituye a otras tecnologías, es complementaria:
– [01/11/2011] Bluetooth Secure Simple Pairing Using NFC
– Autenticación a una red WiFi
• Mejora de la experiencia de usuario
• Fidelización y nuevas campañas de marketing
– Ofertas personalizadas a cada usuario
• Todas las plataformas móviles comienzan a integrarlo
– Nokia, Android, Windows Phone, iOS?
• Tecnología en constante crecimiento
– Periodo de adaptación largo: educar al usuario
• Bridging the physical and the virtual worlds
Curso de Especialización en Dispositivos móviles
A Coruña
58. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones
Bibliografía
• Especificaciones del NFC-Forum. Fuente: www.nfc-forum.org
• NFC and Mobile Technology provided by professionals. Fuente: www.nfc.cc
• Google, How to NFC. Fuente:
www.google.com/events/io/2011/sessions/how-to-nfc.html
• NFC Rumors. Fuente: www.google.com/events/io/2011/sessions/how-to-
nfc.html
• Android Developers. Fuente: https://developers.google.com/android/
• GSMA. Fuente: www.gsma.com/mobilenfc/
• NFCTimes. Fuente: http://nfctimes.com
Curso de Especialización en Dispositivos móviles
A Coruña
59. ¿Cuestiones?
Autor: Jesús González Tejería
21 de Junio del 2012
Contacto: jesus.gonzalez.tejeria@gmail.com
Twitter: @JesusGonT
Curso de Especialización en Dispositivos móviles
A Coruña