SlideShare une entreprise Scribd logo
1  sur  26
Télécharger pour lire hors ligne
*[Webseminar NFC]




Autor: Santiago Vicente
Fecha: 10/11/2011
Webseminar NFC




 © copyright S21sec 2011
 La información facilitada en este documento es propiedad de S21sec,
 quedando terminantemente prohibida la modificación o explotación de la
 totalidad o parte de los contenidos del presente documento, sin el
 consentimiento expreso y por escrito de S21sec, sin que en ningún caso la no
 contestación a la correspondiente solicitud pueda ser entendida como
 autorización presunta para su utilización.

                               Pág. 2
Índice


                  Introducción
                  Funcionamiento
                  Seguridad en NFC
                  Usos
                  Esquemas de fraude
                  Conclusión




Pág. 3
Introducción




               Pág. 4
Introducción


  NFC: Near Field Communication

  Comunicación inalámbrica a corta distancia
   • Activo
   • Pasivo

  Ideal para:
   • Sistemas de identificación
   • Pago electrónico



                           Pág. 5
Funcionamiento




                 Pág. 6
Diferencias con otras tecnologías similares (I)




                          Pág. 7
Diferencias con otras tecnologías similares (II)




                          Pág. 8
NDEF: El formato de intercambio de datos


  NFC estándar ISO/IEC el 8 de Diciembre de 2003

  La comunicación NFC es bidireccional

  NDEF: NFC Data Exchange Format

  NDEF conceptualmente muy similar al estándar MIME




                        Pág. 9
Detalles del formato NDEF




                        Pág. 10
Consideraciones especiales del formato NDEF


  Seguridad

  Tamaño máximo de campos

  Uso de URIs en NDEF




                        Pág. 11
Seguridad en NFC




                   Pág. 12
Visión Global (I)




                    Pág. 13
Visión Global (II)




                     Pág. 14
Visión Global (III)




                      Pág. 15
Actores implicados


  Instituciones financieras

  Comercios

  Terceras partes de confianza

  Operadores de red móvil

  Instituciones de pago

  Empresas productoras de dispositivos móviles
                          Pág. 16
El elemento seguro


  Cifrado
  Almacenamiento
   • Tarjetas USIM (Universal Subscriber Identity Module)
   • Elemento seguro integrado
   • Tarjeta de memoria SD (Secure Digital)




                          Pág. 17
Usos




       Pág. 18
Situación actual




                   Pág. 19
Usos (I)


  Pagos

  Acceso e intercambio más sencillo a información.

  Medicina/Farmacia (recetas, histórico…).

  Conectividad más sencilla.

  Abrir el coche.

  Abrir puertas (casa, oficina, hotel…).
                          Pág. 20
Usos (II)


  Control de accesos.

  Control de rondas.

  Nuevo marketing (Smartposters, cupones…).

  Transporte.

  Ticketing.

  ...
                        Pág. 21
Esquemas de fraude




                     Pág. 22
Esquemas de fraude (I)


  Sniffing o eavesdropping

  Corrupción de datos

  Modificación de datos

  Man in the Middle




                         Pág. 23
Esquemas de fraude (II)


  Ingeniería social




  Datos sin cifrar
  Pérdida o robo

                      Pág. 24
Conclusión y preguntas




                         Pág. 25
*[ MUCHAS GRACIAS ]


  Santiago Vicente
S21sec e-crime Analyst
 svicente@s21sec.com
http://blog.s21sec.com
   Twitter: smvicente




             Pág. 26

Contenu connexe

Tendances

Tecnologia nfc
Tecnologia nfcTecnologia nfc
Tecnologia nfc
kilerganzo
 
PLATAFORMA ESCALABLE COMERCIAL DE BAJO COSTE Y ALTO RENDIMIENTO PARA DESARROL...
PLATAFORMA ESCALABLE COMERCIAL DE BAJO COSTE Y ALTO RENDIMIENTO PARA DESARROL...PLATAFORMA ESCALABLE COMERCIAL DE BAJO COSTE Y ALTO RENDIMIENTO PARA DESARROL...
PLATAFORMA ESCALABLE COMERCIAL DE BAJO COSTE Y ALTO RENDIMIENTO PARA DESARROL...
TELECOM I+D 2011
 
CursoProgramacionNFC-Dia1
CursoProgramacionNFC-Dia1CursoProgramacionNFC-Dia1
CursoProgramacionNFC-Dia1
Aditium
 
Luois Alban Batard Dupré | Connecthings - Taller Internet of Things Smash Tec...
Luois Alban Batard Dupré | Connecthings - Taller Internet of Things Smash Tec...Luois Alban Batard Dupré | Connecthings - Taller Internet of Things Smash Tec...
Luois Alban Batard Dupré | Connecthings - Taller Internet of Things Smash Tec...
Smash Tech
 
Smart devices mas pki seguro como nunca
Smart devices mas pki seguro como nuncaSmart devices mas pki seguro como nunca
Smart devices mas pki seguro como nunca
GeneXus
 

Tendances (20)

Introducción a la tecnología NFC
Introducción a la tecnología NFCIntroducción a la tecnología NFC
Introducción a la tecnología NFC
 
Tecnología NFC
Tecnología NFCTecnología NFC
Tecnología NFC
 
Validadores digitales
Validadores digitalesValidadores digitales
Validadores digitales
 
Comunicación NFC entre Raspberry Pi y Android
Comunicación NFC entre Raspberry Pi y AndroidComunicación NFC entre Raspberry Pi y Android
Comunicación NFC entre Raspberry Pi y Android
 
Tecnologia nfc
Tecnologia nfcTecnologia nfc
Tecnologia nfc
 
VALIDADORES NFC
VALIDADORES NFCVALIDADORES NFC
VALIDADORES NFC
 
PLATAFORMA ESCALABLE COMERCIAL DE BAJO COSTE Y ALTO RENDIMIENTO PARA DESARROL...
PLATAFORMA ESCALABLE COMERCIAL DE BAJO COSTE Y ALTO RENDIMIENTO PARA DESARROL...PLATAFORMA ESCALABLE COMERCIAL DE BAJO COSTE Y ALTO RENDIMIENTO PARA DESARROL...
PLATAFORMA ESCALABLE COMERCIAL DE BAJO COSTE Y ALTO RENDIMIENTO PARA DESARROL...
 
Tutorial Near Field Communication (NFC)
Tutorial Near Field Communication (NFC)Tutorial Near Field Communication (NFC)
Tutorial Near Field Communication (NFC)
 
Android
AndroidAndroid
Android
 
Primer telefono windows con chip nfc de nokia
Primer telefono windows con chip nfc de nokiaPrimer telefono windows con chip nfc de nokia
Primer telefono windows con chip nfc de nokia
 
"Un Modelo de Desarrollo de Escenarios para Interacciones NFC Sensibles al Co...
"Un Modelo de Desarrollo de Escenarios para Interacciones NFC Sensibles al Co..."Un Modelo de Desarrollo de Escenarios para Interacciones NFC Sensibles al Co...
"Un Modelo de Desarrollo de Escenarios para Interacciones NFC Sensibles al Co...
 
Charla nuevas tecnologías Android: realidad aumentada, geolocalización, NFC
Charla nuevas tecnologías Android: realidad aumentada, geolocalización, NFCCharla nuevas tecnologías Android: realidad aumentada, geolocalización, NFC
Charla nuevas tecnologías Android: realidad aumentada, geolocalización, NFC
 
Mobile Payment - OWASP Day
Mobile Payment - OWASP DayMobile Payment - OWASP Day
Mobile Payment - OWASP Day
 
CursoProgramacionNFC-Dia1
CursoProgramacionNFC-Dia1CursoProgramacionNFC-Dia1
CursoProgramacionNFC-Dia1
 
Biohacking (Implantes NFC/RFID)
Biohacking (Implantes NFC/RFID)Biohacking (Implantes NFC/RFID)
Biohacking (Implantes NFC/RFID)
 
Luois Alban Batard Dupré | Connecthings - Taller Internet of Things Smash Tec...
Luois Alban Batard Dupré | Connecthings - Taller Internet of Things Smash Tec...Luois Alban Batard Dupré | Connecthings - Taller Internet of Things Smash Tec...
Luois Alban Batard Dupré | Connecthings - Taller Internet of Things Smash Tec...
 
CISTI 2013 - SimpleNFC: Simplificación del acceso a servicios del mundo digit...
CISTI 2013 - SimpleNFC: Simplificación del acceso a servicios del mundo digit...CISTI 2013 - SimpleNFC: Simplificación del acceso a servicios del mundo digit...
CISTI 2013 - SimpleNFC: Simplificación del acceso a servicios del mundo digit...
 
Validadores.
Validadores.Validadores.
Validadores.
 
Smart devices mas pki seguro como nunca
Smart devices mas pki seguro como nuncaSmart devices mas pki seguro como nunca
Smart devices mas pki seguro como nunca
 
Validadores NFC
Validadores NFCValidadores NFC
Validadores NFC
 

Similaire à NFC: funcionamiento, usos e implicaciones en seguridad

Smartphones: El enemigo en tu bolsillo
Smartphones: El enemigo en tu bolsilloSmartphones: El enemigo en tu bolsillo
Smartphones: El enemigo en tu bolsillo
Santiago Vicente
 
Seguridad informatica william villegas
Seguridad informatica   william villegasSeguridad informatica   william villegas
Seguridad informatica william villegas
willyelcrema
 

Similaire à NFC: funcionamiento, usos e implicaciones en seguridad (20)

Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
10 Tendencias tecnológicas que marcarán el 2018
10 Tendencias tecnológicas que marcarán el 201810 Tendencias tecnológicas que marcarán el 2018
10 Tendencias tecnológicas que marcarán el 2018
 
Smartphones: El enemigo en tu bolsillo
Smartphones: El enemigo en tu bolsilloSmartphones: El enemigo en tu bolsillo
Smartphones: El enemigo en tu bolsillo
 
Usos del NFC en Medicina
Usos del NFC  en MedicinaUsos del NFC  en Medicina
Usos del NFC en Medicina
 
Curso-CIGTR2016-v0-9
Curso-CIGTR2016-v0-9Curso-CIGTR2016-v0-9
Curso-CIGTR2016-v0-9
 
Mizar
MizarMizar
Mizar
 
Infografía Situación Economía Digital. Diciembre 2017
Infografía Situación Economía Digital. Diciembre 2017Infografía Situación Economía Digital. Diciembre 2017
Infografía Situación Economía Digital. Diciembre 2017
 
Tendencias 2014 el desafío de privacidad en el internet
Tendencias 2014 el desafío de  privacidad en el internetTendencias 2014 el desafío de  privacidad en el internet
Tendencias 2014 el desafío de privacidad en el internet
 
Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet
 
Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR
Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR
Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR
 
Sistemas de Pago a Través del Móvil
Sistemas de Pago a Través del MóvilSistemas de Pago a Través del Móvil
Sistemas de Pago a Través del Móvil
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancaria
 
Seguridad informatica william villegas
Seguridad informatica   william villegasSeguridad informatica   william villegas
Seguridad informatica william villegas
 
Andres Zaied, Vanesa Gambirazio - eCommerce Day Argentina Blended [Profession...
Andres Zaied, Vanesa Gambirazio - eCommerce Day Argentina Blended [Profession...Andres Zaied, Vanesa Gambirazio - eCommerce Day Argentina Blended [Profession...
Andres Zaied, Vanesa Gambirazio - eCommerce Day Argentina Blended [Profession...
 
Internet de las_cosas
Internet de las_cosasInternet de las_cosas
Internet de las_cosas
 
La revolucion del blockchain. impacto sectorial y oportunidades de negocio
La revolucion del blockchain. impacto sectorial y oportunidades de negocioLa revolucion del blockchain. impacto sectorial y oportunidades de negocio
La revolucion del blockchain. impacto sectorial y oportunidades de negocio
 
Sistemas de Pago Electronico - Vivanco
Sistemas de Pago Electronico - VivancoSistemas de Pago Electronico - Vivanco
Sistemas de Pago Electronico - Vivanco
 
Grupo legalidata big data
Grupo legalidata   big dataGrupo legalidata   big data
Grupo legalidata big data
 
La era digital
La era digitalLa era digital
La era digital
 
SIM 2.0 / SmartSIM -Javier Rodriguez
SIM 2.0 / SmartSIM -Javier RodriguezSIM 2.0 / SmartSIM -Javier Rodriguez
SIM 2.0 / SmartSIM -Javier Rodriguez
 

NFC: funcionamiento, usos e implicaciones en seguridad

  • 1. *[Webseminar NFC] Autor: Santiago Vicente Fecha: 10/11/2011
  • 2. Webseminar NFC © copyright S21sec 2011 La información facilitada en este documento es propiedad de S21sec, quedando terminantemente prohibida la modificación o explotación de la totalidad o parte de los contenidos del presente documento, sin el consentimiento expreso y por escrito de S21sec, sin que en ningún caso la no contestación a la correspondiente solicitud pueda ser entendida como autorización presunta para su utilización. Pág. 2
  • 3. Índice Introducción Funcionamiento Seguridad en NFC Usos Esquemas de fraude Conclusión Pág. 3
  • 4. Introducción Pág. 4
  • 5. Introducción NFC: Near Field Communication Comunicación inalámbrica a corta distancia • Activo • Pasivo Ideal para: • Sistemas de identificación • Pago electrónico Pág. 5
  • 6. Funcionamiento Pág. 6
  • 7. Diferencias con otras tecnologías similares (I) Pág. 7
  • 8. Diferencias con otras tecnologías similares (II) Pág. 8
  • 9. NDEF: El formato de intercambio de datos NFC estándar ISO/IEC el 8 de Diciembre de 2003 La comunicación NFC es bidireccional NDEF: NFC Data Exchange Format NDEF conceptualmente muy similar al estándar MIME Pág. 9
  • 10. Detalles del formato NDEF Pág. 10
  • 11. Consideraciones especiales del formato NDEF Seguridad Tamaño máximo de campos Uso de URIs en NDEF Pág. 11
  • 12. Seguridad en NFC Pág. 12
  • 13. Visión Global (I) Pág. 13
  • 16. Actores implicados Instituciones financieras Comercios Terceras partes de confianza Operadores de red móvil Instituciones de pago Empresas productoras de dispositivos móviles Pág. 16
  • 17. El elemento seguro Cifrado Almacenamiento • Tarjetas USIM (Universal Subscriber Identity Module) • Elemento seguro integrado • Tarjeta de memoria SD (Secure Digital) Pág. 17
  • 18. Usos Pág. 18
  • 19. Situación actual Pág. 19
  • 20. Usos (I) Pagos Acceso e intercambio más sencillo a información. Medicina/Farmacia (recetas, histórico…). Conectividad más sencilla. Abrir el coche. Abrir puertas (casa, oficina, hotel…). Pág. 20
  • 21. Usos (II) Control de accesos. Control de rondas. Nuevo marketing (Smartposters, cupones…). Transporte. Ticketing. ... Pág. 21
  • 22. Esquemas de fraude Pág. 22
  • 23. Esquemas de fraude (I) Sniffing o eavesdropping Corrupción de datos Modificación de datos Man in the Middle Pág. 23
  • 24. Esquemas de fraude (II) Ingeniería social Datos sin cifrar Pérdida o robo Pág. 24
  • 26. *[ MUCHAS GRACIAS ] Santiago Vicente S21sec e-crime Analyst svicente@s21sec.com http://blog.s21sec.com Twitter: smvicente Pág. 26