SlideShare une entreprise Scribd logo
1  sur  59
NFC
                              (Near Field Communication)




                                                              Autor: Jesús González Tejería
Contacto: jesus.gonzalez.tejeria@gmail.com                             21 de Junio del 2012
                       Twitter: @JesusGonT


     Curso de Especialización en Dispositivos móviles
                                            A Coruña
¿Quién soy?
• Ingeniero de Telecomunicaciones: especialidad
  en Telemática y Radiocomunicaciones
• Master de Seguridad de las TIC en la
  Universidad Europea de Madrid
• Proyecto fin de Master: plataforma de
  identificación basada en NFC y Bluetooth

                                        ¿Dónde trabajo?
• ClowoD: start up headquarted in Hong Kong that has currently
  activities in Shanghai (P.R. China), Shenzhen (P.R.China) and
  Santander.
• ClowoD develops and manufactures platforms for homes (home
  automation)
• Providing the users a secure personal cloud framework

Curso de Especialización en Dispositivos móviles
                                       A Coruña
Android Beam                                                           TSM
                                                           Tags
         NDEF                      RTD
                                                                                          SIM
                                                                           Mifare
                  SNEP                     Secure Element
                                                                                    Android
         LLCP                          Peer to Peer               Felica
                                                          Topaz
                                                                                      Telefónica
                             Smart Poster
NXP                                                                  Reader/Writer


                                             Card Emulation                         RIM
  Google Wallet

                                                                              Dispositivo Activo
Yale                               Dispositivo Pasivo



       Curso de Especialización en Dispositivos móviles
                                              A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                                Tabla de contenidos

   •     Introducción
   •     Historia
   •     NFC
   •     Arquitectura
   •     Android
   •     Seguridad
   •     Aplicaciones
   •     Conclusiones




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones




    • Amplia diversidad de tecnologías inalámbricas




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



    • ¿En verdad es necesaria otra tecnología inalámbrica?
          –    Veremos que si, una parte del mercado no está cubierta
          –    RFID no cubre todas las necesidades del mercado
          –    Tampoco Bluetooth
          –    WiFi no está pensado para la interacción con el entorno
          –    Zigbee está diseñado para domótica
    • La evolución de la tecnología móvil hace que ahora sea el
      momento
    • Nuevos dispositivos con más de un interfaz inalámbrico:
      Bluetooth, WiFi, NFC, incluso Zigbee




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura     Android   Seguridad   Aplicaciones   Conclusiones



                                                                  RFID

   • Radio Frequency IDentification
   • Permite la identificación automática de objetos con la ayuda
     de etiquetas inteligentes (smart tags)




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android      Seguridad    Aplicaciones   Conclusiones



                                                 RFID: tipos de tags
        Tipos de Tags                        Pasivo                  Semiactivo                   Activo
                                       Alimentación a               Alimentación
                                                                                           Alimentación por
        Características               partir de la señal          híbrida: batería y
                                                                                               batería
                                          del lector               señal del lector
      Rango de lectura                        Corto                    Medio                       Alto




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura        Android      Seguridad     Aplicaciones   Conclusiones



                              RFID: frecuencias de funcionamiento


                                                                                                       Microondas
       Frecuencia               LF (135KHz)             HF(13,56MHz)             UHF(868MHz)
                                                                                                      (2,4/5,8GHz)
     Rango lectura               Varios cm                     < 1m                  <5m                    <10m
       Tipo de tag                  Pasivo                    Pasivo             Pasivo/Activo        Pasivo/Activo
     Tasa de datos                   Baja              Baja-Moderada             Moderada-Alta               Alta
                              Identificación
                                  animal,
      Aplicaciones                                          Smart Cards               EPC                  Varias
                              etiquetado en
                               producción
        Precio tag                     1$                     0,50$              0,15$ (pasivo)        25$ (activo)




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                                  RFID: aplicaciones

   • El principal valor añadido se encuentra en la información
     almacenada
   • Así una etiqueta se pueden colocar en cualquier objeto,
     dando lugar a múltiples aplicaciones:
          –    Cadena de suministro y logística
          –    Seguridad y calidad del producto
          –    Control de acceso y localización
          –    Turismo, ocio y deportes
          –    Transporte
          –    Pasaporte




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                                  RFID: limitaciones

   • A pesar de sus ventajas tiene limitaciones:
               Los precios actuales suponen una barrera
               El código de barras supone “coste cero”
               Suplantación de etiquetas
               Ataques MiM
               Accesos no permitidos a los tags
   • Además es un sistema demasiado rígido
               Únicamente se establece una conexión entre lector y tag
               El lector es un dispositivo caro
               Orientado a la industria, no al sector servicios




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                              Bluetooth: características generales
   •     Opera en el rango de 2.4 a 2.48GHz (banda ISM)
   •     Velocidad (versión 2): 3Mbit/s. Alcance: 10 metros
   •     Comunicación cliente-servidor (Similar a TCP/IP)
   •     Dos topologías de red:
          – Enlace punto a punto
          – Enlace punto multipunto
   • Proceso:
          – Discovering
          – Pairing
          – Socket al servicio
   • Arquitectura tipo OSI
          – Hardware
          – Software
                 • L2CAP
                 • RFCOMM


         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                            Bluetooth: aplicaciones

   • Intercambio de información entre dispositivos




   • Periféricos Bluetooth




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                            Bluetooth: aplicaciones

   • Manos libres



   • Sistemas de navegación GPS




   • Marketing de proximidad




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android       Seguridad   Aplicaciones   Conclusiones



                                            Bluetooth: desventajas

   • A pesar de ser una tecnología muy conocida tiene
     varios inconvenientes:
               Elevado consumo de batería
               Sensación de inseguridad
                     Autenticación
                         – Clave necesaria para el pairing
                         – Clave común mediante algoritmo E22: clave de pairing, longitud de ésta y MAC
                     Autorización
                         – Al añadir un dispositivo se establecen niveles de confianza
                     Cifrado (opcional)
                     Hacer invisible el dispositivo
               La tecnología no ha calado en la población

         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                                      ¿Por qué NFC?




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                                      ¿Por qué NFC?
   • Mejora de la experiencia de usuario
   • Paradigma “ABC” (Always Best Connected)
   • Añade múltiples facilidades a la vida diaria
          –    Interacción con el medio
          –    Notificación de ofertas
          –    Pago con móvil
          –    Identificación
   • NFC: tecnología en crecimiento
          – Grandes compañías
          – Comunidad científica
   • Compatibilidad de NFC con tecnologías equivalentes: RFID
   • Bridging the physical and the virtual worlds

         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones


                                                       Noticias




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                                        Introducción
   • Tecnología inalámbrica de muy corto alcance
   • Estándar ISO 18092 (aprobado en 2003)
   • Tecnología basada en RFID y compatible en la banda de
     13,56MHz
   • Orientado a la comunicación entre dispositivos iguales
   • Tecnología desarrollada por el NFC Forum, formado en 2004
   • Cuenta con más de 160 miembros de todos los sectores
   • Han publicado 16 especificaciones
   • Aún continúan generando especificaciones
          – Bluetooth Secure Simple Pairing using NFC [01/11/2011]



         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                            Características técnicas
   •     Opera en la banda de 13.56MHz (banda ISM)
   •     Velocidad: 106Kbit/s, 212Kbit/s y 424Kbit/s.
   •     Alcance: 10 cm
   •     Compatible con RFID
   •     No soporta detección ni corrección de errores
   •     Comunicación punto a punto entre dos dispositivos
   •     Sin descubrimiento ni pairing
   •     Permite establecer dos tipos de comunicación:
          – Orientado a la conexión, como TCP
          – No orientado a la conexión como UDP



         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                               Tipos de dispositivos
   • Dos tipos de dispositivos:
          – Pasivo




          – Activo




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                            Modos de comunicación
   • Lectura/escritura: un dispositivo es activo (lector/escritor) y el
     otro pasivo (tarjetas RFID)




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                            Modos de comunicación
   • Peer to Peer (P2P): dos dispositivos activos comunicándose




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                            Modos de comunicación
   • Card Emulation: un dispositivo activo actúa como pasivo.
          – ¿Ventajas?
          – Puede emular varias tarjetas
                     Mejora la experiencia del usuario
                     Servicio más personalizado al cliente
   • Utiliza un elemento de seguridad (secure element)
          – Chip integrado
          – SIM
   • ¿Qué tecnología emulamos?
   • Recursos limitados en el SE




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                            Modos de comunicación




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                            Modos de comunicación
   • Elemento seguro basado en chip integrado:
          – Fabricante NXP, principal impulsor
          – Chip integrado con Java Card OS
          – Solución implementada por Google y Samsung
   • Elemento seguro basado en SIM:
          –    Inicialmente acceso por RIL (Radio Interface Layer)
          –    Propietaria
          –    GSMA impulsa SWP (Single Wire Protocol)
          –    Chip para comunicarse con la SIM (también debe soportarlo)
          –    Telefónica y RIM implementan esta solución
   • En cualquier caso:
          – Sólo aplicaciones confiables (TTP) tendrán acceso
          – No tendrán acceso a todos los recursos


         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                                       Capas de NFC




Android Beam




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción         Historia         NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                      RTD (Record Type Definition)

   • Los tipos de datos que permite enviar NFC son:
          – MIME
          – URI
          – RTD
   • 2 tipos de RTDs:
          – Well-Known types: se utilizan cuando no hay MIME o URI equivalente.
            Hay varios:
                 •     Text
                 •     Generic Control
                 •     Smart Poster
                 •     Signature
          – External types: utilizado por las empresas para definir su propio
            espacio de nombres

         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                                            RTD: text

   • No pretende sustituir al objeto MIME text/plain
   • Puede tener varios usos:
          – Añadir información de algún servicio
          – Si aparece en un único registro entonces la aplicación de
            usuario lo interpreta
   • Buenas prácticas: no interpretar este
     campo, considerarle únicamente como campo de
     información



         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                              RTD: text (estructura)




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                NDEF (NFC Data Echange Format)
   • Define el intercambio de información entre dos dispositivos
          – P2P
          – Reader/Writer
   • La información viaja en mensajes
   • Cada mensaje se compone de varios registros


   • Cada registro se compone de varios campos
          –    Longitud
          –    Tipo
          –    Identificador
          –    Payload


         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción        Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                 NDEF (NFC Data Echange Format)

      Registro de un mensaje NDEF
      •     Header
              • MB
              • ME
              • CF
              • SR
              • IL
              • TNF
      •     Tipo
              • Longitud
              • Valor
      •     ID
              • Longitud
              • Valor
      •     Payload
              • Longitud
              • Valor



          Curso de Especialización en Dispositivos móviles
                                                 A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                              SNEP (Simple NDEF Exchange Protocol)




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                              SNEP (Simple NDEF Exchange Protocol)

   •     Protocolo de petición/respuesta
   •     Define como se realiza el intercambio de mensajes NDEF
   •     Fue aprobado a finales de 2011. Implementa
   •     Procedimiento:
          – Cliente envía petición
          – Servidor responde


   • Admite fragmentación




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                                      NFC Tag Types
   • Tag 1 Type
          –    Basado en ISO-14443A
          –    Escritura/lectura (se pueden configurar de sólo lectura)
          –    Tamaño memoria: 96bytes-2Kbytes
          –    Velocidad: 106kbits/s
          –    No soporta anticolisión
          –    Ejemplo: topaz
   • Tag 2 Type (similares a las anteriores)
          –    Basado en ISO-14443A
          –    Escritura/lectura (se pueden configurar de sólo lectura)
          –    Tamaño memoria: 96bytes-2Kbytes
          –    Velocidad: 106kbits/s
          –    Soporta anticolisión
          –    Ejemplo: NXP Mifare Ultralight

         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                                      NFC Tag Types
   • Tag 3 Type
          –    Basado en X 6319-4 (estándar Japonés)
          –    Configurado de fábrica para escritura y/o lectura
          –    Tamaño memoria: hasta 1MB
          –    Velocidad: 212 o 424Kbits/s
          –    Soporta anticolisión
          –    Ejemplo: Sony-Felica
   • Tag 4 Type
          –    Basado en ISO-14443A
          –    Configurado de fábrica para escritura y/o lectura
          –    Tamaño memoria: hasta 32KB
          –    Velocidad: 106, 212 o 424Kbits/s
          –    Soporta anticolisión
          –    Ejemplo: NXP Desfire

         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                                            Otros tags

   • Mifare Classic
          –    No son estándar
          –    Soportados por móviles con chip de NXP
          –    Basado en ISO-14443A
          –    Escritura/lectura (se puede configurar de sólo lectura)
          –    Tamaño memoria: 192, 768 o 3584Bytes
          –    Velocidad: 106Kbits/s
          –    Soporta anticolisión
          –    Ejemplo: NXP Mifare Classic


   • Todos estos Tags se pueden leer/escribir mediante NDEF


         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                                     Non-NDEF tags




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                                            API NFC

   • Soporta dos modos de comunicación:
          – Lectura/escritura de tags
          – Android Beam
          – Card Emulation no está abierto a desarrolladores
   • Soporta la mayoría de mensajes NDEF definidos en el
     estándar
          – No soporta el modo Generic
   • Soporta mensajes propietarios, no NDEF
          – Android.nfc.tech.package
   • Cada aplicación debe filtrar el tipo de información que desea
     recibir


         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                            Funcionamiento básico

   1. Una aplicación de usuario envía varios documentos
          –     Por ejemplo: un contacto, una URL y/o una nota
   2. Cada documento es encapsulado en un registro (en el
      payload) distinto
   3. NDEF conforma el mensaje agrupando todos los registros
   4. Envía el mensaje a través del enlace establecido
   5. El mensaje es recibido y parseado por un dispositivo activo
   6. Se escribe el mensaje en un tag, que luego será leído por un
      dispositivo activo
   7. Finalmente la aplicación de usuario recibe el mensaje


         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción        Historia          NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                                   Leer/escribir tags
   1. Tag Dispatch System
         1.    Llega un mensaje NDEF
         2.    Se parsea el mensaje, analizando el campo TNF:
               1.      Si contiene un mensaje NDEF: ACTION_NDEF_DISCOVERED
               2.      Si no contiene un mensaje NDEF: ACTION_TECH_DISCOVERED
         3.    Dispatch




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                                   Leer/escribir tags
   •      Diseño de la aplicación
         – Filtrado mediante intents en el Manifest
         – Se recomienda filtrar por tipo de mensaje NDEF. Ejemplo:
         <intent-filter>
         <action android:name="android.nfc.action.NDEF_DISCOVERED"/>
         <category android:name="android.intent.category.DEFAULT"/>
         <data android:mimeType="text/plain" />
         </intent-filter>

         – También se puede filtrar por tipo de tecnología. Ejemplo:
         <resources xmlns:xliff="urn:oasis:names:tc:xliff:document:1.2">
         <tech-list>
         <tech>android.nfc.tech.IsoDep</tech>
         <tech>android.nfc.tech.NfcA</tech>
         <tech>android.nfc.tech.Ndef</tech>
         <tech>android.nfc.tech.NdefFormatable</tech>
         <tech>android.nfc.tech.MifareClassic</tech>
         <tech>android.nfc.tech.MifareUltralight</tech>
         </tech-list>
         </resources>

         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                                      Android Beam

   • Plataforma para la comunicación P2P
   • La aplicación que haga uso de la plataforma debe estar en
     primer plano
   • Ambos dispositivos no deben estar bloqueados
   • Permite compartir:
          – Videos de youtube
          – Contactos
          – URLs
   • También permite comunicaciones P2P con dispositivos que no
     sean móviles



         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                            Samsung Galaxy Nexus

   • Primer dispositivo con Ice Cream Sandwich
   • La antena NFC viene integrada en la batería
   • PN65n de NXP. Soporta:
          – Elemento seguro embebido (SmartMX)
          – Elemento seguro en la SIM
   • Pero:
          – No existe una API para desarrolladores
   • Google, de momento, ha optado por SmartMX




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                                            Seguridad
   • Seguridad en las comunicaciones (Sniffing o eavesdropping):
               El alcance tan corto complica los ataques
               NFC está apagado si el móvil esta bloqueado
               NFC no cifra
   • Seguridad en los dispositivos:
          – Etiquetas
                     URL Spoofing
                     Superposición de tags
                     Comprobar la URL antes de cargar
                     Firmar mensaje (RTD Signature)
                              Record Composition Attack
                              Record Hidden
          – Móviles
                     Aplicaciones maliciosas del market
                     Secure element



         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones




   • Sistema de control de accesos
   • Aplicación Android:
          – NFC
          – Bluetooth
   • Terminal Bluetooth
          – Monitorización
   • Acceso web
          – Apertura




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                                            Hardware
•   Microcontrolador principal
       Microchip
•   Controla
       NFC
       Bluetooth
       Display
       Relés




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                                            Hardware
•   Módulo NFC
      Arygon
      RS232
      Alimentación 5v




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                                            Hardware
•   Módulo Bluetooth
      Alibaba
      RS232
      Alimentación 3.3v




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                                            Hardware
•   Display
       Acceso de usuarios




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                                            Hardware
•   Relés
       Actúan como
          interruptor
       Pueden trabajar a 220v




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                                            Hardware
•   Microcontrolador secundario
       Microchip
•   Controla
       TCP/IP




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android      Seguridad   Aplicaciones   Conclusiones



                                                            Android
                              Actividad inicial                             Actividad de Login




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                                            Android
     Actividad Preferencias                           Actividad ayuda            Actividad de historial




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                                       Simulaciones

   • 3 escenarios de una empresa
          – Acceso NFC y tarjetas RFID
                 • Empleado (identificación)
                 • Encargado (identificación)
                 • No autorizado (identificación)
          – Acceso Bluetooth
                 • Empleado (identificación)
                 • Encargado (identificación)
                 • No autorizado (identificación)
          – Monitorización del encargado mediante Bluetooth
          – Acceso TCP/IP
                 • Encargado (gestión de accesos)




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones




   • Tecnología más segura que RFID
          – NFC se desactiva al bloquear la pantalla
   • NFC no sustituye a otras tecnologías, es complementaria:
          – [01/11/2011] Bluetooth Secure Simple Pairing Using NFC
          – Autenticación a una red WiFi
   • Mejora de la experiencia de usuario
   • Fidelización y nuevas campañas de marketing
          – Ofertas personalizadas a cada usuario
   • Todas las plataformas móviles comienzan a integrarlo
          – Nokia, Android, Windows Phone, iOS?
   • Tecnología en constante crecimiento
          – Periodo de adaptación largo: educar al usuario
   • Bridging the physical and the virtual worlds

         Curso de Especialización en Dispositivos móviles
                                                A Coruña
Introducción       Historia           NFC          Arquitectura   Android   Seguridad   Aplicaciones   Conclusiones



                                                            Bibliografía
   • Especificaciones del NFC-Forum. Fuente: www.nfc-forum.org
   • NFC and Mobile Technology provided by professionals. Fuente: www.nfc.cc
   • Google, How to NFC. Fuente:
     www.google.com/events/io/2011/sessions/how-to-nfc.html
   • NFC Rumors. Fuente: www.google.com/events/io/2011/sessions/how-to-
     nfc.html
   • Android Developers. Fuente: https://developers.google.com/android/
   • GSMA. Fuente: www.gsma.com/mobilenfc/
   • NFCTimes. Fuente: http://nfctimes.com




         Curso de Especialización en Dispositivos móviles
                                                A Coruña
¿Cuestiones?



                                                        Autor: Jesús González Tejería
                                                                 21 de Junio del 2012
Contacto: jesus.gonzalez.tejeria@gmail.com
                       Twitter: @JesusGonT


     Curso de Especialización en Dispositivos móviles
                                            A Coruña

Contenu connexe

Tendances

Tecnología NFC - Betabeers
Tecnología NFC - BetabeersTecnología NFC - Betabeers
Tecnología NFC - BetabeersJM Robles
 
Nfc
NfcNfc
Nfcctme
 
Tecnología NFC
Tecnología NFCTecnología NFC
Tecnología NFCreki1921
 
PLATAFORMA ESCALABLE COMERCIAL DE BAJO COSTE Y ALTO RENDIMIENTO PARA DESARROL...
PLATAFORMA ESCALABLE COMERCIAL DE BAJO COSTE Y ALTO RENDIMIENTO PARA DESARROL...PLATAFORMA ESCALABLE COMERCIAL DE BAJO COSTE Y ALTO RENDIMIENTO PARA DESARROL...
PLATAFORMA ESCALABLE COMERCIAL DE BAJO COSTE Y ALTO RENDIMIENTO PARA DESARROL...TELECOM I+D 2011
 
Tutorial Near Field Communication (NFC)
Tutorial Near Field Communication (NFC)Tutorial Near Field Communication (NFC)
Tutorial Near Field Communication (NFC)Gabriel Gonzalez Serna
 
Introducción a la tecnología NFC
Introducción a la tecnología NFCIntroducción a la tecnología NFC
Introducción a la tecnología NFCAditium
 
"Un Modelo de Desarrollo de Escenarios para Interacciones NFC Sensibles al Co...
"Un Modelo de Desarrollo de Escenarios para Interacciones NFC Sensibles al Co..."Un Modelo de Desarrollo de Escenarios para Interacciones NFC Sensibles al Co...
"Un Modelo de Desarrollo de Escenarios para Interacciones NFC Sensibles al Co...3JornadasRFID
 
CursoProgramacionNFC-Dia1
CursoProgramacionNFC-Dia1CursoProgramacionNFC-Dia1
CursoProgramacionNFC-Dia1Aditium
 
Primer telefono windows con chip nfc de nokia
Primer telefono windows con chip nfc de nokiaPrimer telefono windows con chip nfc de nokia
Primer telefono windows con chip nfc de nokiaAnyeni Garay
 
Mobile Payment - OWASP Day
Mobile Payment - OWASP DayMobile Payment - OWASP Day
Mobile Payment - OWASP DayDaniel Alvarez
 
Biohacking (Implantes NFC/RFID)
Biohacking (Implantes NFC/RFID)Biohacking (Implantes NFC/RFID)
Biohacking (Implantes NFC/RFID)Carlos Betancur
 
Charla nuevas tecnologías Android: realidad aumentada, geolocalización, NFC
Charla nuevas tecnologías Android: realidad aumentada, geolocalización, NFCCharla nuevas tecnologías Android: realidad aumentada, geolocalización, NFC
Charla nuevas tecnologías Android: realidad aumentada, geolocalización, NFCJosé Ignacio Álvarez Ruiz
 
RFID: Fundamentos teóricos y aplicaciones
RFID: Fundamentos teóricos y aplicacionesRFID: Fundamentos teóricos y aplicaciones
RFID: Fundamentos teóricos y aplicacionesJavi Artiga Garijo
 
Introducción a la Tecnología RFID
Introducción a la Tecnología RFIDIntroducción a la Tecnología RFID
Introducción a la Tecnología RFIDIMF Business School
 

Tendances (20)

VALIDADORES NFC
VALIDADORES NFCVALIDADORES NFC
VALIDADORES NFC
 
Tecnología NFC - Betabeers
Tecnología NFC - BetabeersTecnología NFC - Betabeers
Tecnología NFC - Betabeers
 
Nfc
NfcNfc
Nfc
 
Tecnología NFC
Tecnología NFCTecnología NFC
Tecnología NFC
 
PLATAFORMA ESCALABLE COMERCIAL DE BAJO COSTE Y ALTO RENDIMIENTO PARA DESARROL...
PLATAFORMA ESCALABLE COMERCIAL DE BAJO COSTE Y ALTO RENDIMIENTO PARA DESARROL...PLATAFORMA ESCALABLE COMERCIAL DE BAJO COSTE Y ALTO RENDIMIENTO PARA DESARROL...
PLATAFORMA ESCALABLE COMERCIAL DE BAJO COSTE Y ALTO RENDIMIENTO PARA DESARROL...
 
Tutorial Near Field Communication (NFC)
Tutorial Near Field Communication (NFC)Tutorial Near Field Communication (NFC)
Tutorial Near Field Communication (NFC)
 
Introducción a la tecnología NFC
Introducción a la tecnología NFCIntroducción a la tecnología NFC
Introducción a la tecnología NFC
 
"Un Modelo de Desarrollo de Escenarios para Interacciones NFC Sensibles al Co...
"Un Modelo de Desarrollo de Escenarios para Interacciones NFC Sensibles al Co..."Un Modelo de Desarrollo de Escenarios para Interacciones NFC Sensibles al Co...
"Un Modelo de Desarrollo de Escenarios para Interacciones NFC Sensibles al Co...
 
CursoProgramacionNFC-Dia1
CursoProgramacionNFC-Dia1CursoProgramacionNFC-Dia1
CursoProgramacionNFC-Dia1
 
Primer telefono windows con chip nfc de nokia
Primer telefono windows con chip nfc de nokiaPrimer telefono windows con chip nfc de nokia
Primer telefono windows con chip nfc de nokia
 
LINA PRADA
LINA PRADALINA PRADA
LINA PRADA
 
Validadores NFC
Validadores NFCValidadores NFC
Validadores NFC
 
Mobile Payment - OWASP Day
Mobile Payment - OWASP DayMobile Payment - OWASP Day
Mobile Payment - OWASP Day
 
Biohacking (Implantes NFC/RFID)
Biohacking (Implantes NFC/RFID)Biohacking (Implantes NFC/RFID)
Biohacking (Implantes NFC/RFID)
 
Charla nuevas tecnologías Android: realidad aumentada, geolocalización, NFC
Charla nuevas tecnologías Android: realidad aumentada, geolocalización, NFCCharla nuevas tecnologías Android: realidad aumentada, geolocalización, NFC
Charla nuevas tecnologías Android: realidad aumentada, geolocalización, NFC
 
RFID: Fundamentos teóricos y aplicaciones
RFID: Fundamentos teóricos y aplicacionesRFID: Fundamentos teóricos y aplicaciones
RFID: Fundamentos teóricos y aplicaciones
 
Sistemas de informacion paper
Sistemas de informacion paperSistemas de informacion paper
Sistemas de informacion paper
 
Validadores digitales 2
Validadores digitales 2Validadores digitales 2
Validadores digitales 2
 
Validadores
ValidadoresValidadores
Validadores
 
Introducción a la Tecnología RFID
Introducción a la Tecnología RFIDIntroducción a la Tecnología RFID
Introducción a la Tecnología RFID
 

Similaire à Nfc en móviles (20)

La tecnología RFID en el sector automotriz
La tecnología RFID en el sector automotrizLa tecnología RFID en el sector automotriz
La tecnología RFID en el sector automotriz
 
El ABC del RFID
El ABC del RFIDEl ABC del RFID
El ABC del RFID
 
Rfid
RfidRfid
Rfid
 
Rfid listo
Rfid listoRfid listo
Rfid listo
 
Validadores digitales
Validadores digitalesValidadores digitales
Validadores digitales
 
Validadores digitales
Validadores digitalesValidadores digitales
Validadores digitales
 
Caso de éxito Grupo Familia Sancela
Caso de éxito Grupo Familia SancelaCaso de éxito Grupo Familia Sancela
Caso de éxito Grupo Familia Sancela
 
Validadores digitales
Validadores digitalesValidadores digitales
Validadores digitales
 
Nfc basics
Nfc basicsNfc basics
Nfc basics
 
Validadores
ValidadoresValidadores
Validadores
 
Rfid sie facea uach
Rfid sie facea uachRfid sie facea uach
Rfid sie facea uach
 
Rfid sie
Rfid sieRfid sie
Rfid sie
 
Paper rfid final!!!!
Paper rfid final!!!!Paper rfid final!!!!
Paper rfid final!!!!
 
Sistemas de identificacion por radio frecuencia
Sistemas de identificacion por radio frecuenciaSistemas de identificacion por radio frecuencia
Sistemas de identificacion por radio frecuencia
 
Validadores
ValidadoresValidadores
Validadores
 
RFID - Identificación por Radiofrecuencia
RFID - Identificación por RadiofrecuenciaRFID - Identificación por Radiofrecuencia
RFID - Identificación por Radiofrecuencia
 
Identificación por radiofrecuencia (rfid)
Identificación por radiofrecuencia (rfid)Identificación por radiofrecuencia (rfid)
Identificación por radiofrecuencia (rfid)
 
Rfid
RfidRfid
Rfid
 
Validadores digitales atbg 1001 (1)
Validadores digitales atbg 1001 (1)Validadores digitales atbg 1001 (1)
Validadores digitales atbg 1001 (1)
 
Revista2
Revista2Revista2
Revista2
 

Plus de Eventos Creativos

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftEventos Creativos
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit frameworkEventos Creativos
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdmEventos Creativos
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetEventos Creativos
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaEventos Creativos
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Eventos Creativos
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Eventos Creativos
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos iosEventos Creativos
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosEventos Creativos
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoEventos Creativos
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativoEventos Creativos
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcEventos Creativos
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesEventos Creativos
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móvilesEventos Creativos
 
Malware en dispositivos móviles
Malware en dispositivos móvilesMalware en dispositivos móviles
Malware en dispositivos móvilesEventos Creativos
 

Plus de Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 
Malware en dispositivos móviles
Malware en dispositivos móvilesMalware en dispositivos móviles
Malware en dispositivos móviles
 

Dernier

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Dernier (15)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Nfc en móviles

  • 1. NFC (Near Field Communication) Autor: Jesús González Tejería Contacto: jesus.gonzalez.tejeria@gmail.com 21 de Junio del 2012 Twitter: @JesusGonT Curso de Especialización en Dispositivos móviles A Coruña
  • 2. ¿Quién soy? • Ingeniero de Telecomunicaciones: especialidad en Telemática y Radiocomunicaciones • Master de Seguridad de las TIC en la Universidad Europea de Madrid • Proyecto fin de Master: plataforma de identificación basada en NFC y Bluetooth ¿Dónde trabajo? • ClowoD: start up headquarted in Hong Kong that has currently activities in Shanghai (P.R. China), Shenzhen (P.R.China) and Santander. • ClowoD develops and manufactures platforms for homes (home automation) • Providing the users a secure personal cloud framework Curso de Especialización en Dispositivos móviles A Coruña
  • 3. Android Beam TSM Tags NDEF RTD SIM Mifare SNEP Secure Element Android LLCP Peer to Peer Felica Topaz Telefónica Smart Poster NXP Reader/Writer Card Emulation RIM Google Wallet Dispositivo Activo Yale Dispositivo Pasivo Curso de Especialización en Dispositivos móviles A Coruña
  • 4. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Tabla de contenidos • Introducción • Historia • NFC • Arquitectura • Android • Seguridad • Aplicaciones • Conclusiones Curso de Especialización en Dispositivos móviles A Coruña
  • 5. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones • Amplia diversidad de tecnologías inalámbricas Curso de Especialización en Dispositivos móviles A Coruña
  • 6. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones • ¿En verdad es necesaria otra tecnología inalámbrica? – Veremos que si, una parte del mercado no está cubierta – RFID no cubre todas las necesidades del mercado – Tampoco Bluetooth – WiFi no está pensado para la interacción con el entorno – Zigbee está diseñado para domótica • La evolución de la tecnología móvil hace que ahora sea el momento • Nuevos dispositivos con más de un interfaz inalámbrico: Bluetooth, WiFi, NFC, incluso Zigbee Curso de Especialización en Dispositivos móviles A Coruña
  • 7. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones RFID • Radio Frequency IDentification • Permite la identificación automática de objetos con la ayuda de etiquetas inteligentes (smart tags) Curso de Especialización en Dispositivos móviles A Coruña
  • 8. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones RFID: tipos de tags Tipos de Tags Pasivo Semiactivo Activo Alimentación a Alimentación Alimentación por Características partir de la señal híbrida: batería y batería del lector señal del lector Rango de lectura Corto Medio Alto Curso de Especialización en Dispositivos móviles A Coruña
  • 9. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones RFID: frecuencias de funcionamiento Microondas Frecuencia LF (135KHz) HF(13,56MHz) UHF(868MHz) (2,4/5,8GHz) Rango lectura Varios cm < 1m <5m <10m Tipo de tag Pasivo Pasivo Pasivo/Activo Pasivo/Activo Tasa de datos Baja Baja-Moderada Moderada-Alta Alta Identificación animal, Aplicaciones Smart Cards EPC Varias etiquetado en producción Precio tag 1$ 0,50$ 0,15$ (pasivo) 25$ (activo) Curso de Especialización en Dispositivos móviles A Coruña
  • 10. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones RFID: aplicaciones • El principal valor añadido se encuentra en la información almacenada • Así una etiqueta se pueden colocar en cualquier objeto, dando lugar a múltiples aplicaciones: – Cadena de suministro y logística – Seguridad y calidad del producto – Control de acceso y localización – Turismo, ocio y deportes – Transporte – Pasaporte Curso de Especialización en Dispositivos móviles A Coruña
  • 11. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones RFID: limitaciones • A pesar de sus ventajas tiene limitaciones: Los precios actuales suponen una barrera El código de barras supone “coste cero” Suplantación de etiquetas Ataques MiM Accesos no permitidos a los tags • Además es un sistema demasiado rígido Únicamente se establece una conexión entre lector y tag El lector es un dispositivo caro Orientado a la industria, no al sector servicios Curso de Especialización en Dispositivos móviles A Coruña
  • 12. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Bluetooth: características generales • Opera en el rango de 2.4 a 2.48GHz (banda ISM) • Velocidad (versión 2): 3Mbit/s. Alcance: 10 metros • Comunicación cliente-servidor (Similar a TCP/IP) • Dos topologías de red: – Enlace punto a punto – Enlace punto multipunto • Proceso: – Discovering – Pairing – Socket al servicio • Arquitectura tipo OSI – Hardware – Software • L2CAP • RFCOMM Curso de Especialización en Dispositivos móviles A Coruña
  • 13. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Bluetooth: aplicaciones • Intercambio de información entre dispositivos • Periféricos Bluetooth Curso de Especialización en Dispositivos móviles A Coruña
  • 14. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Bluetooth: aplicaciones • Manos libres • Sistemas de navegación GPS • Marketing de proximidad Curso de Especialización en Dispositivos móviles A Coruña
  • 15. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Bluetooth: desventajas • A pesar de ser una tecnología muy conocida tiene varios inconvenientes: Elevado consumo de batería Sensación de inseguridad Autenticación – Clave necesaria para el pairing – Clave común mediante algoritmo E22: clave de pairing, longitud de ésta y MAC Autorización – Al añadir un dispositivo se establecen niveles de confianza Cifrado (opcional) Hacer invisible el dispositivo La tecnología no ha calado en la población Curso de Especialización en Dispositivos móviles A Coruña
  • 16. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones ¿Por qué NFC? Curso de Especialización en Dispositivos móviles A Coruña
  • 17. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones ¿Por qué NFC? • Mejora de la experiencia de usuario • Paradigma “ABC” (Always Best Connected) • Añade múltiples facilidades a la vida diaria – Interacción con el medio – Notificación de ofertas – Pago con móvil – Identificación • NFC: tecnología en crecimiento – Grandes compañías – Comunidad científica • Compatibilidad de NFC con tecnologías equivalentes: RFID • Bridging the physical and the virtual worlds Curso de Especialización en Dispositivos móviles A Coruña
  • 18. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Noticias Curso de Especialización en Dispositivos móviles A Coruña
  • 19. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Introducción • Tecnología inalámbrica de muy corto alcance • Estándar ISO 18092 (aprobado en 2003) • Tecnología basada en RFID y compatible en la banda de 13,56MHz • Orientado a la comunicación entre dispositivos iguales • Tecnología desarrollada por el NFC Forum, formado en 2004 • Cuenta con más de 160 miembros de todos los sectores • Han publicado 16 especificaciones • Aún continúan generando especificaciones – Bluetooth Secure Simple Pairing using NFC [01/11/2011] Curso de Especialización en Dispositivos móviles A Coruña
  • 20. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Características técnicas • Opera en la banda de 13.56MHz (banda ISM) • Velocidad: 106Kbit/s, 212Kbit/s y 424Kbit/s. • Alcance: 10 cm • Compatible con RFID • No soporta detección ni corrección de errores • Comunicación punto a punto entre dos dispositivos • Sin descubrimiento ni pairing • Permite establecer dos tipos de comunicación: – Orientado a la conexión, como TCP – No orientado a la conexión como UDP Curso de Especialización en Dispositivos móviles A Coruña
  • 21. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Tipos de dispositivos • Dos tipos de dispositivos: – Pasivo – Activo Curso de Especialización en Dispositivos móviles A Coruña
  • 22. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Modos de comunicación • Lectura/escritura: un dispositivo es activo (lector/escritor) y el otro pasivo (tarjetas RFID) Curso de Especialización en Dispositivos móviles A Coruña
  • 23. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Modos de comunicación • Peer to Peer (P2P): dos dispositivos activos comunicándose Curso de Especialización en Dispositivos móviles A Coruña
  • 24. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Modos de comunicación • Card Emulation: un dispositivo activo actúa como pasivo. – ¿Ventajas? – Puede emular varias tarjetas Mejora la experiencia del usuario Servicio más personalizado al cliente • Utiliza un elemento de seguridad (secure element) – Chip integrado – SIM • ¿Qué tecnología emulamos? • Recursos limitados en el SE Curso de Especialización en Dispositivos móviles A Coruña
  • 25. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Modos de comunicación Curso de Especialización en Dispositivos móviles A Coruña
  • 26. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Modos de comunicación • Elemento seguro basado en chip integrado: – Fabricante NXP, principal impulsor – Chip integrado con Java Card OS – Solución implementada por Google y Samsung • Elemento seguro basado en SIM: – Inicialmente acceso por RIL (Radio Interface Layer) – Propietaria – GSMA impulsa SWP (Single Wire Protocol) – Chip para comunicarse con la SIM (también debe soportarlo) – Telefónica y RIM implementan esta solución • En cualquier caso: – Sólo aplicaciones confiables (TTP) tendrán acceso – No tendrán acceso a todos los recursos Curso de Especialización en Dispositivos móviles A Coruña
  • 27. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Capas de NFC Android Beam Curso de Especialización en Dispositivos móviles A Coruña
  • 28. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones RTD (Record Type Definition) • Los tipos de datos que permite enviar NFC son: – MIME – URI – RTD • 2 tipos de RTDs: – Well-Known types: se utilizan cuando no hay MIME o URI equivalente. Hay varios: • Text • Generic Control • Smart Poster • Signature – External types: utilizado por las empresas para definir su propio espacio de nombres Curso de Especialización en Dispositivos móviles A Coruña
  • 29. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones RTD: text • No pretende sustituir al objeto MIME text/plain • Puede tener varios usos: – Añadir información de algún servicio – Si aparece en un único registro entonces la aplicación de usuario lo interpreta • Buenas prácticas: no interpretar este campo, considerarle únicamente como campo de información Curso de Especialización en Dispositivos móviles A Coruña
  • 30. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones RTD: text (estructura) Curso de Especialización en Dispositivos móviles A Coruña
  • 31. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones NDEF (NFC Data Echange Format) • Define el intercambio de información entre dos dispositivos – P2P – Reader/Writer • La información viaja en mensajes • Cada mensaje se compone de varios registros • Cada registro se compone de varios campos – Longitud – Tipo – Identificador – Payload Curso de Especialización en Dispositivos móviles A Coruña
  • 32. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones NDEF (NFC Data Echange Format) Registro de un mensaje NDEF • Header • MB • ME • CF • SR • IL • TNF • Tipo • Longitud • Valor • ID • Longitud • Valor • Payload • Longitud • Valor Curso de Especialización en Dispositivos móviles A Coruña
  • 33. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones SNEP (Simple NDEF Exchange Protocol) Curso de Especialización en Dispositivos móviles A Coruña
  • 34. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones SNEP (Simple NDEF Exchange Protocol) • Protocolo de petición/respuesta • Define como se realiza el intercambio de mensajes NDEF • Fue aprobado a finales de 2011. Implementa • Procedimiento: – Cliente envía petición – Servidor responde • Admite fragmentación Curso de Especialización en Dispositivos móviles A Coruña
  • 35. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones NFC Tag Types • Tag 1 Type – Basado en ISO-14443A – Escritura/lectura (se pueden configurar de sólo lectura) – Tamaño memoria: 96bytes-2Kbytes – Velocidad: 106kbits/s – No soporta anticolisión – Ejemplo: topaz • Tag 2 Type (similares a las anteriores) – Basado en ISO-14443A – Escritura/lectura (se pueden configurar de sólo lectura) – Tamaño memoria: 96bytes-2Kbytes – Velocidad: 106kbits/s – Soporta anticolisión – Ejemplo: NXP Mifare Ultralight Curso de Especialización en Dispositivos móviles A Coruña
  • 36. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones NFC Tag Types • Tag 3 Type – Basado en X 6319-4 (estándar Japonés) – Configurado de fábrica para escritura y/o lectura – Tamaño memoria: hasta 1MB – Velocidad: 212 o 424Kbits/s – Soporta anticolisión – Ejemplo: Sony-Felica • Tag 4 Type – Basado en ISO-14443A – Configurado de fábrica para escritura y/o lectura – Tamaño memoria: hasta 32KB – Velocidad: 106, 212 o 424Kbits/s – Soporta anticolisión – Ejemplo: NXP Desfire Curso de Especialización en Dispositivos móviles A Coruña
  • 37. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Otros tags • Mifare Classic – No son estándar – Soportados por móviles con chip de NXP – Basado en ISO-14443A – Escritura/lectura (se puede configurar de sólo lectura) – Tamaño memoria: 192, 768 o 3584Bytes – Velocidad: 106Kbits/s – Soporta anticolisión – Ejemplo: NXP Mifare Classic • Todos estos Tags se pueden leer/escribir mediante NDEF Curso de Especialización en Dispositivos móviles A Coruña
  • 38. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Non-NDEF tags Curso de Especialización en Dispositivos móviles A Coruña
  • 39. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones API NFC • Soporta dos modos de comunicación: – Lectura/escritura de tags – Android Beam – Card Emulation no está abierto a desarrolladores • Soporta la mayoría de mensajes NDEF definidos en el estándar – No soporta el modo Generic • Soporta mensajes propietarios, no NDEF – Android.nfc.tech.package • Cada aplicación debe filtrar el tipo de información que desea recibir Curso de Especialización en Dispositivos móviles A Coruña
  • 40. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Funcionamiento básico 1. Una aplicación de usuario envía varios documentos – Por ejemplo: un contacto, una URL y/o una nota 2. Cada documento es encapsulado en un registro (en el payload) distinto 3. NDEF conforma el mensaje agrupando todos los registros 4. Envía el mensaje a través del enlace establecido 5. El mensaje es recibido y parseado por un dispositivo activo 6. Se escribe el mensaje en un tag, que luego será leído por un dispositivo activo 7. Finalmente la aplicación de usuario recibe el mensaje Curso de Especialización en Dispositivos móviles A Coruña
  • 41. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Leer/escribir tags 1. Tag Dispatch System 1. Llega un mensaje NDEF 2. Se parsea el mensaje, analizando el campo TNF: 1. Si contiene un mensaje NDEF: ACTION_NDEF_DISCOVERED 2. Si no contiene un mensaje NDEF: ACTION_TECH_DISCOVERED 3. Dispatch Curso de Especialización en Dispositivos móviles A Coruña
  • 42. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Leer/escribir tags • Diseño de la aplicación – Filtrado mediante intents en el Manifest – Se recomienda filtrar por tipo de mensaje NDEF. Ejemplo: <intent-filter> <action android:name="android.nfc.action.NDEF_DISCOVERED"/> <category android:name="android.intent.category.DEFAULT"/> <data android:mimeType="text/plain" /> </intent-filter> – También se puede filtrar por tipo de tecnología. Ejemplo: <resources xmlns:xliff="urn:oasis:names:tc:xliff:document:1.2"> <tech-list> <tech>android.nfc.tech.IsoDep</tech> <tech>android.nfc.tech.NfcA</tech> <tech>android.nfc.tech.Ndef</tech> <tech>android.nfc.tech.NdefFormatable</tech> <tech>android.nfc.tech.MifareClassic</tech> <tech>android.nfc.tech.MifareUltralight</tech> </tech-list> </resources> Curso de Especialización en Dispositivos móviles A Coruña
  • 43. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Android Beam • Plataforma para la comunicación P2P • La aplicación que haga uso de la plataforma debe estar en primer plano • Ambos dispositivos no deben estar bloqueados • Permite compartir: – Videos de youtube – Contactos – URLs • También permite comunicaciones P2P con dispositivos que no sean móviles Curso de Especialización en Dispositivos móviles A Coruña
  • 44. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Samsung Galaxy Nexus • Primer dispositivo con Ice Cream Sandwich • La antena NFC viene integrada en la batería • PN65n de NXP. Soporta: – Elemento seguro embebido (SmartMX) – Elemento seguro en la SIM • Pero: – No existe una API para desarrolladores • Google, de momento, ha optado por SmartMX Curso de Especialización en Dispositivos móviles A Coruña
  • 45. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Seguridad • Seguridad en las comunicaciones (Sniffing o eavesdropping): El alcance tan corto complica los ataques NFC está apagado si el móvil esta bloqueado NFC no cifra • Seguridad en los dispositivos: – Etiquetas URL Spoofing Superposición de tags Comprobar la URL antes de cargar Firmar mensaje (RTD Signature) Record Composition Attack Record Hidden – Móviles Aplicaciones maliciosas del market Secure element Curso de Especialización en Dispositivos móviles A Coruña
  • 46. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Curso de Especialización en Dispositivos móviles A Coruña
  • 47. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones • Sistema de control de accesos • Aplicación Android: – NFC – Bluetooth • Terminal Bluetooth – Monitorización • Acceso web – Apertura Curso de Especialización en Dispositivos móviles A Coruña
  • 48. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Hardware • Microcontrolador principal  Microchip • Controla  NFC  Bluetooth  Display  Relés Curso de Especialización en Dispositivos móviles A Coruña
  • 49. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Hardware • Módulo NFC  Arygon  RS232  Alimentación 5v Curso de Especialización en Dispositivos móviles A Coruña
  • 50. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Hardware • Módulo Bluetooth  Alibaba  RS232  Alimentación 3.3v Curso de Especialización en Dispositivos móviles A Coruña
  • 51. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Hardware • Display  Acceso de usuarios Curso de Especialización en Dispositivos móviles A Coruña
  • 52. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Hardware • Relés  Actúan como interruptor  Pueden trabajar a 220v Curso de Especialización en Dispositivos móviles A Coruña
  • 53. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Hardware • Microcontrolador secundario  Microchip • Controla  TCP/IP Curso de Especialización en Dispositivos móviles A Coruña
  • 54. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Android Actividad inicial Actividad de Login Curso de Especialización en Dispositivos móviles A Coruña
  • 55. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Android Actividad Preferencias Actividad ayuda Actividad de historial Curso de Especialización en Dispositivos móviles A Coruña
  • 56. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Simulaciones • 3 escenarios de una empresa – Acceso NFC y tarjetas RFID • Empleado (identificación) • Encargado (identificación) • No autorizado (identificación) – Acceso Bluetooth • Empleado (identificación) • Encargado (identificación) • No autorizado (identificación) – Monitorización del encargado mediante Bluetooth – Acceso TCP/IP • Encargado (gestión de accesos) Curso de Especialización en Dispositivos móviles A Coruña
  • 57. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones • Tecnología más segura que RFID – NFC se desactiva al bloquear la pantalla • NFC no sustituye a otras tecnologías, es complementaria: – [01/11/2011] Bluetooth Secure Simple Pairing Using NFC – Autenticación a una red WiFi • Mejora de la experiencia de usuario • Fidelización y nuevas campañas de marketing – Ofertas personalizadas a cada usuario • Todas las plataformas móviles comienzan a integrarlo – Nokia, Android, Windows Phone, iOS? • Tecnología en constante crecimiento – Periodo de adaptación largo: educar al usuario • Bridging the physical and the virtual worlds Curso de Especialización en Dispositivos móviles A Coruña
  • 58. Introducción Historia NFC Arquitectura Android Seguridad Aplicaciones Conclusiones Bibliografía • Especificaciones del NFC-Forum. Fuente: www.nfc-forum.org • NFC and Mobile Technology provided by professionals. Fuente: www.nfc.cc • Google, How to NFC. Fuente: www.google.com/events/io/2011/sessions/how-to-nfc.html • NFC Rumors. Fuente: www.google.com/events/io/2011/sessions/how-to- nfc.html • Android Developers. Fuente: https://developers.google.com/android/ • GSMA. Fuente: www.gsma.com/mobilenfc/ • NFCTimes. Fuente: http://nfctimes.com Curso de Especialización en Dispositivos móviles A Coruña
  • 59. ¿Cuestiones? Autor: Jesús González Tejería 21 de Junio del 2012 Contacto: jesus.gonzalez.tejeria@gmail.com Twitter: @JesusGonT Curso de Especialización en Dispositivos móviles A Coruña