Análisis de la Tecnología NFC, Funcionamiento, Uso en Micro-pagos y Vulnerabilidades Presentadas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Análisis de la Tecnología NFC, Funcionamiento, Uso en Micro-pagos y Vulnerabilidades Presentadas"

Transcripción

1 República Bolivariana De Venezuela Universidad Simón Bolívar Departamento de Computación y Tecnología de la Información CI-6352 Criptografía y Seguridad de Datos Análisis de la Tecnología NFC, Funcionamiento, Uso en Micro-pagos y Vulnerabilidades Presentadas -Integrantes: Giancarlo Nebiolo Navidad Carnet

2 1. Introducción a NFC - Que es NFC?: NFC (Near Field Communication) es un estándar definido por el fórum NFC1, un consorcio global de hardware, software, compañías de tarjetas de crédito, banca, empresas de telecomunicaciones. Protocolo de comunicación inalámbrica que permite conectar dos dispositivos a una distancia muy corta (10 cm); derivado y compatible con protocolo de etiquetado RFID (radio-frequency identification; ISO/IEC 14443) y FeliCa.

3 -Usos de NFC: Pago Móvil. Autenticación, control de acceso mediante el almacenamiento de claves electrónicas Transferencia de datos entre diferentes unidades NFC como teléfonos inteligentes, cámaras digitales, laptops, etc. Acceso a información digital. Venta de entradas, cupones, etc.

4 2. Detalles Técnicos de la Tecnología: La frecuencia de operación es 13.56MHz, sin necesidad de licencia. Posee velocidades de transmisión de 106 Kbit/s, 212 Kbit/s y 424 Kbit/s. Dos modos de funcionamiento: -Activo: Genera su propio campo RF. -Pasivo: Recibe alimentación a través del campo RF de otro dispositivo. La comunicación realizada usando Modulación por desplazamiento de amplitud con diferentes profundidades de modulación (10% o del 100%) con codificación Manchester o Miller Modificada.

5 -Tipos de comunicación en NFC: Emulación de Modo Tarjeta (Modo Pasivo): El dispositivo emula una tarjeta inteligente. Modo Lector/Escritor (Modo Activo): El dispositivo puede leer o escribir etiquetas RFID, NFC. Modo de Igual a Igual (Modo Activo/Pasivo): Permite al dispositivo comunicarse con otro dispositivo NFC.

6 -Características de la Comunicación: Modo Activo: Datos Enviados usando codificación de Miller con 100% de modulación si taza de envío es de 106 kbaudios. Si taza de envío es mayor a 106 Kbaudios usa codificación Manchester 10% de modulación Modo Pasivo: Datos siempre transmitidos a una modulación de 10% con Codificación Manchester. Basada en envío (iniciador o maestro) y replica (objetivo o esclavo) de mensajes. Dispositivo en modo pasivo no puede ser Iniciador.

7 En modo Igual a Igual un dispositivo al actuar de receptor cambia a modo pasivo. Un dispositivo es capaz de transmitir y recibir al mismo tiempo (permitiendo verificar colisión o error de señales). No es posible enviar datos a mas de un dispositivo al mismo tiempo. Modelo de Comunicación

8 3. Uso del Sistema en Micro-pagos: Modelo de Pago, las flechas en linea representan operaciones de aplicación y las rellenas de transacción

9 Como Ocurre la Transacción

10 4. Vulnerabilidades del Sistema y Medidas de Seguridad: -Ataques Posibles: Sniffing o Eavesdropping: Consiste en escuchar los datos, la distancia en el peor de los casos 10 m Modo Activo; 1 m Modo Pasivo. Corrupción de datos: Ataque de denegación de servicio (DoS) impide la comunicación entre dispositivos. Inserción de Datos: Se insertan mensajes en la comunicación entre los dispositivos. Solo es posible si el dispositivo que responde se tarda mucho.

11 Modificación de los datos: Modificar datos haciendo que estos sigan siendo válidos. Hombre en Medio: En teoría Imposible, ya que un dispositivo puede enviar datos y recibirlos al mismo tiempo; se detectaría al intruso. Ingeniera Social: Se aprovechan de la ingenuidad del usuario, proporcionando aplicaciones fraudulentas en la red de descarga. Vulnerabilidades en el Pago: Necesidad de diversos actores en la cadena de pago incrementa el factor de complejidad y riesgo en la cadena de seguridad.

12 Modelo Reason, cada capa de seguridad tiene agujeros en diferentes posiciones, si llegan a coincidir hay un escenario para el fraude. Vulnerabilidades en los Smartposters NFC: Sistema interactivo que permite la interacción con el usuario. Usado para la publicidad, acceso a cupones, vídeos, direcciones URL, etc. Se puede falsificar colocando uno con código malicioso encima de uno bueno. O mediante modificaciones en aplicación que lee SmartPoster.

13 -Medidas de Seguridad ante ataques en NFC: Sniffing o Eavesdropping: Imposible de evitar o detectar, se recomienda usar un canal seguro. Corrupción de Datos: Detectable ya que se escucha al mismo tiempo que se transmiten datos. Inserción de Datos: Se puede evitar mediante 3 mecanismos: 1)Escuchar al mismo tiempo que se manda datos. 2)Usar un Canal Seguro. 3)No tardar mucho en mandar respuestas. Modificación de Datos: Igual que la anterior con la 3 medida: Usar una taza de envío de 106 Kv, aunque es mas difícil la alteración es mas fácil el sniffing.

14 -Seguridad en Pagos: Se usa elemento seguro, el cual es una pieza de hardware especial en donde se guarda la información de las aplicaciones de manera cifrada y segura, este reside en un chip de alto cifrado.

15

16 -Seguridad en lectura de SmartPosters: Se emplea un estándar para firmar tags denominado NDEF -Signature Record Type Definition-, permitiendo así proteger los tags Signature Record Type Definition es el nombre de la especificación técnica para firmar digitalmente datos NDEF, proporcionando así información de garantía acerca del origen de los datos NFC en un tag de Smartposter o dispositivo NFC.

17 5. Conclusiones y Recomendaciones: Descargar e instalar aplicaciones NFC de reconocida reputación. Estar atentos ante posibles actualizaciones de firmware/aplicaciones que 3 mejoren la seguridad de las comunicaciones. Leer únicamente tags / Smartposters firmados por una entidad reconocida. Evitar acciones automáticas al leer tags / Smartposters. Evitar que el terminal actúe en modo pasivo para dificultar la lectura de datos.

18 6. Bibliografia: Security in Near Field Communication (Ernst Haselsteiner and Klemens Breitfuß) Near Field Communication Security Research (Collin Mulliner - Practical Experiences with NFC Security on mobile Phones (Gauthier Van Damme and Karel Wouters) Fórum NFC ( Security of Proximity Mobile Payments (Smart Card Alliance

Guía rápida: Escudo NFC/RFID para arduino (PN532) Número de parte: ADA-789

Guía rápida: Escudo NFC/RFID para arduino (PN532) Número de parte: ADA-789 Guía rápida: Escudo NFC/RFID para arduino (PN532) Número de parte: ADA-789 1 Contenido de la guía Introducción----------------------------------------------------------------------------------------------------

Más detalles

1.1 SISTEMAS DE COBRO ELECTRONICO.

1.1 SISTEMAS DE COBRO ELECTRONICO. 1.1 SISTEMAS DE COBRO ELECTRONICO. 1.1.1 Definiciones, Principios y Conceptos Estos sistemas, como su nombre lo indica, son sistemas de cobro de peaje en los que no está involucrado el manejo de dinero

Más detalles

Ataques de relay en tarjetas EMV NFC con dispositivos Android

Ataques de relay en tarjetas EMV NFC con dispositivos Android La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Ataques de relay en tarjetas EMV NFC con dispositivos Android 2014 Centro Criptológico Nacional C/Argentona

Más detalles

RFID: LA TECNOLOGÍA DE IDENTIFICACIÓN POR RADIOFRECUENCIA

RFID: LA TECNOLOGÍA DE IDENTIFICACIÓN POR RADIOFRECUENCIA RFID: LA TECNOLOGÍA DE IDENTIFICACIÓN POR RADIOFRECUENCIA Centro CFP/ES RFID:IDENTIFICACIÓN POR RF RFID - Radio Frequency Identification Tecnología de Identificación Automática y Captura de Datos Propósito:

Más detalles

REALIZADO POR: MILA LEAL

REALIZADO POR: MILA LEAL REALIZADO POR: MILA LEAL Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas

Más detalles

LECTOR USB 13,56 MHz 7201-U-V2 Documentación Técnica V1.3

LECTOR USB 13,56 MHz 7201-U-V2 Documentación Técnica V1.3 LECTOR USB 13,56 MHz 7201-U-V2 Documentación Técnica V1.3 Ref : 7201-U-V2 Página 1 sur 6 Rev : 1.3 Índice 1. Introducción... 3 2. Características... 4 3. Especificidades técnicas... 5 4. Contacto... 6

Más detalles

PUERTO DE SALINA CRUZ OAXACA, 27 DE NOVIEMBRE DEL 2015.

PUERTO DE SALINA CRUZ OAXACA, 27 DE NOVIEMBRE DEL 2015. INSTITUTO TECNOLÓGICO DE SALINA CRUZ. ACTIVIDAD: NÚMERO 2. DOCENTE: M.C. SUSANA MÓNICA ROMÁN NÁJERA. MATERIA: REDES EMERGENTES. NOMBRE DEL ALUMNO: SÁNCHEZ SANTIAGO NOÉ CARRERA: INGENIERÍA EN TECNOLOGÍAS

Más detalles

NFC: La nueva forma de comprar

NFC: La nueva forma de comprar NFC: La nueva forma de comprar Alberto López González Zaragoza, Febrero 2012 Área Razón Social 0 e-commerce vs m-commerce Área Razón Social 1 El comercio electrónico en España El volumen total de facturación

Más detalles

Fundamentos de RFID. Entendiendo los términos y conceptos fundamentales en RFID. Mark Roberti, Editor, RFID Journal

Fundamentos de RFID. Entendiendo los términos y conceptos fundamentales en RFID. Mark Roberti, Editor, RFID Journal Fundamentos de RFID Entendiendo los términos y conceptos fundamentales en RFID Mark Roberti, Editor, RFID Journal 2 Temas a Tratar Qué es RFID? Componentes de un sistema RFID Tipos de Tags Diferentes Frecuencias

Más detalles

Bus I 2 C. Introducción

Bus I 2 C. Introducción Bus I 2 C Introducción 1980: Philips desarrolla el Bus de 2 alambres I 2 C para la comunicación de circuitos integrados. Se han otorgado licencias a mas de 50 compañías, encontrándonos con más de 1000

Más detalles

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases. SECUENCIA DIDACTICA: CRIPTOGRAFÍA JUSTIFICACIÓN Esta dirigida a alumnos de 2º de ciclo medio de informática, del Módulo Seguridad Informática. La voy a llevar a cabo en 10 sesiones, de las cuales 4 van

Más detalles

Keysight U1177A Adaptador de IR a Bluetooth. Hoja de datos

Keysight U1177A Adaptador de IR a Bluetooth. Hoja de datos Keysight U1177A Adaptador de IR a Bluetooth Hoja de datos Con la instalación del adaptador de infrarrojos (IR) a Bluetooth U1177A de Keysight en el puerto IR de un multímetro digital de mano de Keysight,

Más detalles

UNIVERSIDAD DE GUAYAQUIL

UNIVERSIDAD DE GUAYAQUIL UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES DELITOS RELATIVOS A LAS TARJETAS DE CRÉDITO, ALTERNATIVA TECNOLÓGICA DE PAGO. PROPUESTA

Más detalles

PUERTOS DE COMUNICACIONES

PUERTOS DE COMUNICACIONES INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE JESÚS EDUARDO MADROÑERO RUALES CORREO jesus.madronero@hotmail.com GRADO NOVENO FECHA 19 DE ABRIL DE 2016 PUERTOS DE

Más detalles

FIRMA DIGITAL: Aspectos Técnicos y Legales

FIRMA DIGITAL: Aspectos Técnicos y Legales LABORATORIO DE FIRMA DIGITAL FIRMA DIGITAL: Aspectos Técnicos y Legales 2006 ONTI Subsecretaría de la Gestión Pública No está permitida la reproducción total o parcial de esta presentación, ni su tratamiento

Más detalles

JMP Ingenieros es una empresa de Ingeniería fundada en Esta enfocada a dar soporte y a aportar soluciones a aquellas organizaciones PUBLICAS O

JMP Ingenieros es una empresa de Ingeniería fundada en Esta enfocada a dar soporte y a aportar soluciones a aquellas organizaciones PUBLICAS O jmp Ingenieros JMP Ingenieros es una empresa de Ingeniería fundada en 1992. Esta enfocada a dar soporte y a aportar soluciones a aquellas organizaciones PUBLICAS O PRIVADAS de cualquier sector, que tengan

Más detalles

LC Sweex Wireless LAN PC Card 54 Mbps. Si faltase alguno de estos elementos, póngase en contacto con su proveedor.

LC Sweex Wireless LAN PC Card 54 Mbps. Si faltase alguno de estos elementos, póngase en contacto con su proveedor. LC500070 Sweex Wireless LAN PC Card 54 Mbps Introducción Ante todo, le agradecemos su compra de esta Sweex Wireless LAN PC Card 54 Mbps. Con esta tarjeta para PC, podrá configurar una red inalámbrica de

Más detalles

Soluciones de seguridad para usuarios de dispositivos móviles en el lugar de trabajo

Soluciones de seguridad para usuarios de dispositivos móviles en el lugar de trabajo Soluciones de seguridad para usuarios de dispositivos móviles en el lugar de trabajo 1 1 Multitasking significa múltiples dispositivos para usuarios finales ocupados Introducción La computación en la nube

Más detalles

Transmisión y Comunicación de Datos. Luis Aldana

Transmisión y Comunicación de Datos. Luis Aldana Transmisión y Comunicación de Datos. Luis Aldana 2010 Todos los derechos reservados. Queda estrictamente prohibida la reproducción parcial o total de esta obra por cualquier medio sin previa autorización

Más detalles

Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital. Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital

Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital. Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital 22 de Junio del 2016 Marco Legal ANTECEDENTES PARA EL USO

Más detalles

NFC: el avance imparable del pago por móvil

NFC: el avance imparable del pago por móvil NFC: el avance imparable del pago por móvil Near Field Communication es una tecnología que si bien no es en sí novedosa, sí que ofrece características nuevas, destacando la corta distancia a la que deben

Más detalles

7_3.- RFID: LA TECNOLOGÍA DE IDENTIFICACIÓN POR RADIOFRECUENCIA

7_3.- RFID: LA TECNOLOGÍA DE IDENTIFICACIÓN POR RADIOFRECUENCIA 7_3.- RFID: LA TECNOLOGÍA DE IDENTIFICACIÓN POR RADIOFRECUENCIA Centro CFP/ES RFID:IDENTIFICACIÓN POR RF RFID - Radio Frequency Identification Tecnología de Identificación Automática y Captura de Datos

Más detalles

PKI/DUA-GT. Agenda. Antecedentes Base legal Tecnología Funcionamiento Procedimientos Conclusión

PKI/DUA-GT. Agenda. Antecedentes Base legal Tecnología Funcionamiento Procedimientos Conclusión Información para agentes aduaneros 21 de noviembre 2007 Antecedentes Base legal Tecnología Funcionamiento Procedimientos Conclusión Agenda 1 Cooperación técnica La SAT y la Embajada de la República de

Más detalles

Capítulo 3. Qué es un Prestador de Servicios de Certificación?

Capítulo 3. Qué es un Prestador de Servicios de Certificación? INDICE DE CONTENIDOS Capítulo 1. Antes de comenzar Introducción La seguridad en las transacciones electrónicas Capítulo 2. Qué es la firma electrónica? En qué consiste la firma electrónica? Qué es la clave

Más detalles

SERVICIO DE CERTIFICACIÓN DIGITAL EN BOLIVIA

SERVICIO DE CERTIFICACIÓN DIGITAL EN BOLIVIA SERVICIO DE CERTIFICACIÓN DIGITAL EN BOLIVIA Documento informativo 2016 Entidad Certificadora Pública Qué es el certificado digital? El certificado digital emitido por la ADSIB, en tanto Entidad Certificadora

Más detalles

Contenido. pág. 2 Versión 01

Contenido. pág. 2 Versión 01 Política de Uso y Seguridad de la red Inalámbrica de la Escuela Superior Técnica del SENCICO pág. 1 Versión 01 Contenido Introducción:... 3 Definiciones:... 4 Propósito... 4 1. Seguridad:... 5 2. Autorización:...

Más detalles

CHAINWAY C6000 Robusto, portátil y extraordinario.

CHAINWAY C6000 Robusto, portátil y extraordinario. CHAINWAY C6000 Robusto, portátil y extraordinario www.chainway.net C6000 Apariencia compacta, rendimiento extraordinario. C6000 PDA, establecer una vez más la velocidad y el rendimiento 4G, 1D/2D motor

Más detalles

CAPITULO 14 FIRMA ELECTRÓNICA

CAPITULO 14 FIRMA ELECTRÓNICA CAPITULO 14 FIRMA ELECTRÓNICA 14.1 QUE ES LA FIRMA ELECTRÓNICA La firma electrónica de un mensaje permite garantizar la integridad, la autenticación y la no repudiación de un sistema informático. Para

Más detalles

Análisis de arquitectura del protocolo

Análisis de arquitectura del protocolo Capítulo 2. Análisis de arquitectura del protocolo 802.11 2.1 Tecnologías inalámbricas Actualmente existen diferentes tipos de tecnologías inalámbricas que son las que presentamos a continuación. WIFI:

Más detalles

INFRAESTRUCTURA: TECNOLOGÍA RFID PASIVA: El transmisor o unidad central de control. El producto o persona a trazar (palé, caja, pulsera ó item.

INFRAESTRUCTURA: TECNOLOGÍA RFID PASIVA: El transmisor o unidad central de control. El producto o persona a trazar (palé, caja, pulsera ó item. TECNOLOGÍA RFID PASIVA: RFID (Radio Frequency IDentification) es el proceso automático de identificación de objetos mediante el intercambio de datos a través de ondas electromagnéticas entre dos puntos

Más detalles

REDES DE DATOS CAPITULO II

REDES DE DATOS CAPITULO II REDES DE DATOS CAPITULO II Que es una red de Datos? AP, Punto de acceso Cámara IP Wifi 802.11 SSID: LAN_ON_AIR INTERNET Telefono con Wifi SWITCH 1 Ethernet 802.3 Servidor SWITCH 2 MODEM ENLACE CNT ADSL

Más detalles

- Firma digital y cifrado de mensajes. Luis Villalta Márquez

- Firma digital y cifrado de mensajes. Luis Villalta Márquez - Firma digital y cifrado de mensajes. Luis Villalta Márquez No hay nada más fácil que leer los correos de otras personas, ya que viajan desnudos por la Red. Valga la siguiente analogía. Un correo electrónico

Más detalles

IMPLEMENTACIÓN DE UNA RED INALÁMBRICA QUE PERMITA OPERAR UNA PLATAFORMA MÓVIL CON TRANSMISIÓN Y ALMACENAMIENTO DE VIDEO, MEDIANTE TECNOLOGÍA WIFI

IMPLEMENTACIÓN DE UNA RED INALÁMBRICA QUE PERMITA OPERAR UNA PLATAFORMA MÓVIL CON TRANSMISIÓN Y ALMACENAMIENTO DE VIDEO, MEDIANTE TECNOLOGÍA WIFI IMPLEMENTACIÓN DE UNA RED INALÁMBRICA QUE PERMITA OPERAR UNA PLATAFORMA MÓVIL CON TRANSMISIÓN Y ALMACENAMIENTO DE VIDEO, MEDIANTE TECNOLOGÍA WIFI UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS INTEGRANTES

Más detalles

Seguridad y criptografía

Seguridad y criptografía Seguridad y criptografía Jorge Juan Chico , Julián Viejo Cortés . 2011, 2014 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,

Más detalles

EL EDI POR INTERNET. Además, el Comité de Sistemas EDI ha decido que es una vía válida para hacer EDI y que debemos explorar.

EL EDI POR INTERNET. Además, el Comité de Sistemas EDI ha decido que es una vía válida para hacer EDI y que debemos explorar. Introducción EL EDI POR INTERNET En los últimos tiempos mucho se ha hablado acerca del EDI por Internet como camino para hacer EDI. El objetivo del presente apartado es detallar todos los escenarios posibles

Más detalles

PERIODO CLAVE DE LA ENTIDAD

PERIODO CLAVE DE LA ENTIDAD Contenido 1 2 3 4 PERIODO CLAVE DE LA ENTIDAD 5 REPORTE TIPO DE PRODUCTO SERVICIOS PROPORCIONADOS A TRAVÉS DE MEDIOS ELECTRÓNICOS 6 NÚMERO DE USUARIOS QUE OPERARON TIPO DE OPERACIÓN REALIZADA NÚMERO DE

Más detalles

Demostración tecnológica: Internet de las cosas.

Demostración tecnológica: Internet de las cosas. 7 th ACM Mobile and Ubiquitous Multimedia (MUM2008) Conference Demostración tecnológica: Internet de las cosas. NUEVOS INTERFACES DE USUARIO PARA ESPACIOS INTERACTIVOS Intelligent Systems Group Contenido

Más detalles

Es todo lo tangible, material, o físico que se puede tocar del equipo de computo, por ejemplo: monitor, ratón, teclado, bocinas, gabinete.

Es todo lo tangible, material, o físico que se puede tocar del equipo de computo, por ejemplo: monitor, ratón, teclado, bocinas, gabinete. Qué es el Hardware? Es todo lo tangible, material, o físico que se puede tocar del equipo de computo, por ejemplo: monitor, ratón, teclado, bocinas, gabinete. División del Hardware Entrada Procesamiento

Más detalles

Introducción. Contenido del paquete. Versión Española. LC Adaptador USB de red local inalámbrica de Sweex

Introducción. Contenido del paquete. Versión Española. LC Adaptador USB de red local inalámbrica de Sweex LC100040 Adaptador USB de red local inalámbrica de Sweex Introducción Antes que nada, queremos agradecerle que haya adquirido el adaptador USB de red local inalámbrica de Sweex. Con este adaptador USB,

Más detalles

Análisis de la seguridad y privacidad ofrecida por dispositivos Android.

Análisis de la seguridad y privacidad ofrecida por dispositivos Android. Análisis de la seguridad y privacidad ofrecida por dispositivos Android. Laiphel M. Gómez Trujillo 1 Trabajo conjunto con: Francisco Rodríguez-Henríquez 1 Luis Julián Domínguez Pérez 2 1 Departamento de

Más detalles

Conceptos sobre firma y certificados digitales

Conceptos sobre firma y certificados digitales Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma

Más detalles

PROTOCOLO para la venta e información al cliente del servicio ROAMING INTERNACIONAL

PROTOCOLO para la venta e información al cliente del servicio ROAMING INTERNACIONAL PROTOCOLO para la venta e información al cliente del servicio ROAMING INTERNACIONAL DESCRIPCIÓN DEL SERVICIO: Roaming Internacional le permite al cliente de telefonía celular que viaja al EXTERIOR, hacer

Más detalles

CAPÍTULO 7. PRIVACIDAD Y SEGURIDAD EN RFID

CAPÍTULO 7. PRIVACIDAD Y SEGURIDAD EN RFID CAPÍTULO 7. PRIVACIDAD Y SEGURIDAD EN RFID La tecnología RFID plantea riesgos que se deben considerar al diseñar sistemas en los que se utilicen etiquetas RFID, principalmente la privacidad y seguridad

Más detalles

Capítulo 6 Arquitectura del Computador 6.1 Placa Madre (Motherboard)

Capítulo 6 Arquitectura del Computador 6.1 Placa Madre (Motherboard) 6.1 Placa Madre (Motherboard) La placa madre es el componente base del computador. En ella se insertan todos los elementos necesarios (CPU, RAM, HD, Video ) para que el computador pueda operar en forma

Más detalles

Centrados en la tecnología

Centrados en la tecnología Centrados en la tecnología Centrados en la tecnología Qué es Bluetooth? Bluetooth es sencillamente un método que consiste en conectar dos dispositivos electrónicos sin necesidad de cables. Con esta conexión,

Más detalles

Boletín Asesoría Gerencial*

Boletín Asesoría Gerencial* Boletín Asesoría Gerencial* Diciembre 2007 Radio Frequency Identification (RFID) *connectedthinking Ante el ambiente competitivo global que nos encontramos hoy en día las empresas requieren cada día más

Más detalles

CAPÍTULO III. FM vs Bluetooth en el Autómata

CAPÍTULO III. FM vs Bluetooth en el Autómata CAPÍTULO III FM vs Bluetooth en el Autómata En este capítulo se discutirá las ventajas y desventajas que tiene cada tecnología en general, en especifico para el desarrollo y buen desempeño del autómata

Más detalles

TUTOR Ing. Fabrizio Villasís. Quito Ecuador Agosto

TUTOR Ing. Fabrizio Villasís. Quito Ecuador Agosto TEMA: Diseño e implementación de un sistema inalámbrico de alerta con tecnología de radiofrecuencia para la Guardería Ojos de Cielo Programa AEDI-Fundación Sembrar Quito Trabajo de Graduación previo a

Más detalles

Tecnología Chip 2013

Tecnología Chip 2013 Tecnología Chip 2013 El OMNIKEY 3021 es un lector de tarjeta chip de alto rendimiento, que incorpora todas las mejoras de los lectores Omnikey en un nuevo y pequeño formato. Compatible con todos los estándares

Más detalles

Redes inalámbricas. red inalámbrica

Redes inalámbricas. red inalámbrica Redes inalámbricas Seguridad de una red inalámbrica Agenda Por qué seguridad? Componentes de la seguridad Lista de verificación de seguridad WLAN Resolución de problemas de acceso en redes WLAN Agenda

Más detalles

Comunicación a través de la red

Comunicación a través de la red Comunicación a través de la red Aspectos básicos de networking: Capítulo 2 1 Objetivos Describir la estructura de una red, incluidos los dispositivos y los medios necesarios para obtener comunicaciones

Más detalles

REGLAMENTO DE REQUISITOS Y CONDICIONES DE LA PROMOCIÓN Paquetes de Redes Sociales para clientes prepago

REGLAMENTO DE REQUISITOS Y CONDICIONES DE LA PROMOCIÓN Paquetes de Redes Sociales para clientes prepago REGLAMENTO DE REQUISITOS Y CONDICIONES DE LA PROMOCIÓN Paquetes de Redes Sociales para clientes prepago DEL ORGANIZADOR DE LA PROMOCIÓN Artículo 1: La mecánica, la organización, la publicidad y los derechos

Más detalles

BUSES DE CAMPO-FIELDBUS

BUSES DE CAMPO-FIELDBUS BUSES DE CAMPO-FIELDBUS Sistema de comunicaciones Control distribuido Sistema de cableado Protocolo Estandarización Documentación Recursos para desarrollo Disponibilidad de documentación Francisco Simón

Más detalles

IEEE. Institute of Electrical and Electronics Engineers. Instituto de Ingenieros Eléctricos y Electrónicos.

IEEE. Institute of Electrical and Electronics Engineers. Instituto de Ingenieros Eléctricos y Electrónicos. IEEE Institute of Electrical and Electronics Engineers. Instituto de Ingenieros Eléctricos y Electrónicos. IEEE 1394 IEEE 488 IEEE 802 IEEE 802.11 IEEE 754 IEEE 830 IEEE conocido como FireWire, fue inventado

Más detalles

Descripción y Contenido del Curso. Fundamentos de TI. Capacity Academy.

Descripción y Contenido del Curso. Fundamentos de TI. Capacity Academy. Descripción y Contenido del Curso Fundamentos de TI Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? En este curso aprenderás

Más detalles

Protocolos de Telecomunicaciones Semana 4 Capa de Aplicación.

Protocolos de Telecomunicaciones Semana 4 Capa de Aplicación. Protocolos de Telecomunicaciones Semana 4 Capa de Aplicación. La mayoría de nosotros experimentamos Internet a través de World Wide Web, servicios de e-mail y programas para compartir archivos. Éstas y

Más detalles

-

- Cod: -0 El Micro Rec WiFi combina las mejores características de un grabador digital de audio con un micrófono transmisor encubierto. Escucha encubierta de calidad profesional. El mayor problema de los

Más detalles

NFC. Ampliando horizontes

NFC. Ampliando horizontes NFC Ampliando horizontes Sobre S21sec: S21sec, compañía española especializada en servicios de seguridad digital y líder en el sector, fue fundada en el año 2000 y cuenta con más de 265 expertos certificados.

Más detalles

Práctico 3 Procesador de Textos Año TRABAJO PRACTICO Nº 3 - Procesador de Textos

Práctico 3 Procesador de Textos Año TRABAJO PRACTICO Nº 3 - Procesador de Textos TRABAJO PRACTICO Nº 3 - Procesador de Textos C RTC(Red Telefónica Conmutada) RDSI (Red Digital de Servicios Integrados ADSL (Línea de Abonado Digital Asimètrica) TIPOS DE CONEXIONES A INTERNET Fibra Óptica

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este manual

Más detalles

Conectando culturas a través de negocios.

Conectando culturas a través de negocios. Conectando culturas a través de negocios. Tokio Hong Kong Kuala Lumpur Manila Seúl Singapúr San Salvador Cdad. de Guatemala Cdad. de Panamá Nueva York San José Tegucigalpa Near Field Communication (NFC)

Más detalles

Bitcoin Daniela Caballero Díaz 19-junio-2013

Bitcoin Daniela Caballero Díaz 19-junio-2013 Bitcoin Daniela Caballero Díaz 19-junio-2013 Agenda Un recuerdo de Introducción a la Economía Bitcoin Conceptos Básicos Seguridad y Anonimato Consejos Un recuerdo de Introducción a la Economía Trueque:

Más detalles

Protocolos de Telecomunicaciones Capa Física y Capa de Enlace de datos. Semana 2

Protocolos de Telecomunicaciones Capa Física y Capa de Enlace de datos. Semana 2 Protocolos de Telecomunicaciones Capa Física y Capa de Enlace de datos Semana 2 La capa física controla de qué manera se ubican los datos en los medios de comunicación. La función de la capa física de

Más detalles

Ataques de relay en NFC con dispositivos Android

Ataques de relay en NFC con dispositivos Android Ataques de relay en NFC con dispositivos Android Curso 2013/2014 Septiembre de 2014 Proyecto de Fin de Carrera de Ingeniería Informática José Vila Bausili Director: Ricardo J. Rodríguez Fernández Ponente:

Más detalles

Accesorios. Accesorios Generales. I-Button. Conversor FMS. Camara GPRS. Lector de Proximidad

Accesorios. Accesorios Generales. I-Button. Conversor FMS. Camara GPRS. Lector de Proximidad Generales I-Button Un ibutton es básicamente un chip contenido dentro de una envoltura de acero inoxidable de 16 mm de diámetro. La envoltura es lo suficientemente robusta para resistir condiciones ambientales

Más detalles

El estándar abierto para transporte

El estándar abierto para transporte El estándar abierto para transporte Bruno Benevento Gerente de Ventas Infineon Technologies Santiago, 29 Septiembre 2015 Qué es una tarjeta inteligente? substrato antena chip 2 Agenda 1 2 3 4 Sobre Infineon

Más detalles

IMPLEMENTACIÓN DE UNA RED INALÁMBRICA QUE PERMITA OPERAR UNA PLATAFORMA MÓVIL CON TRANSMISIÓN Y ALMACENAMIENTO DE VIDEO, MEDIANTE TECNOLOGÍA WIFI.

IMPLEMENTACIÓN DE UNA RED INALÁMBRICA QUE PERMITA OPERAR UNA PLATAFORMA MÓVIL CON TRANSMISIÓN Y ALMACENAMIENTO DE VIDEO, MEDIANTE TECNOLOGÍA WIFI. IMPLEMENTACIÓN DE UNA RED INALÁMBRICA QUE PERMITA OPERAR UNA PLATAFORMA MÓVIL CON TRANSMISIÓN Y ALMACENAMIENTO DE VIDEO, MEDIANTE TECNOLOGÍA WIFI. UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS November

Más detalles

Seguridad en dispositivos móviles

Seguridad en dispositivos móviles Seguridad en dispositivos móviles B1: Introducción, vulnerabilidades y amenazas Ángel T. Domínguez Sistemas Operativos Dispositivos móviles Estadísticas Dispositivos móviles Número de smatphones vendidos

Más detalles

Criptografía y firma digital

Criptografía y firma digital Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com info@acepta.com La encriptación A grandes rasgos, la criptografía es una

Más detalles

Unidad 2 La red informática

Unidad 2 La red informática 5.- DISEÑO DE UNA RED Al diseñar una red hemos de establecer los siguientes elementos: Arquitectura de red: hace referencia a la estructura física de la red. En redes de área local se utilizan varios tipos

Más detalles

INSTALACIÓN E-SEAL TOKEN EN WINDOWS (XP-VISTA-7)

INSTALACIÓN E-SEAL TOKEN EN WINDOWS (XP-VISTA-7) Página Página 1 de 9 1 OBJETIVO Describir el proceso de instalación E-Seal Token en un sistema operativo Windows (XP-Vista-7). 2 INTRODUCCION E-Seal muestra simplicidad de un dispositivo USB con las capacidades

Más detalles

- 1 - Pablo Prado Cumbrado

- 1 - Pablo Prado Cumbrado - 1 - Pablo Prado Cumbrado Índice Introducción... 3 Objetivos... 4 Qué es WiMAX?...5 Cómo funciona WiMAX?... 6 Tipos de envío de señal...6 Características de WiMAX... 7 Tipos de redes WiMaX... 8 Fijo...

Más detalles

INFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED CONTENIDOS CRITERIOS DE EVALUACIÓN ESTÁNDARES DE APRENDIZAJE

INFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED CONTENIDOS CRITERIOS DE EVALUACIÓN ESTÁNDARES DE APRENDIZAJE INFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED 1. Entornos virtuales: definición, interacción, hábitos de uso, seguridad. 2. Buscadores. 3. Descarga e intercambio de información:

Más detalles

Introducción a la Telecomunicación 21/10/2013. Introducción a las Telecomunicaciones

Introducción a la Telecomunicación 21/10/2013. Introducción a las Telecomunicaciones Introducción a las Telecomunicaciones PJPS 132 Tecnologías de Información y Comunicación para Oficiales Objetivos Al finalizar los participantes podrán: Definir tecnología Definir telecomunicación Conocer

Más detalles

12. Pruebas Realizadas

12. Pruebas Realizadas 12. Pruebas Realizadas En este capitulo se describirán todas las pruebas de comunicación realizadas con el sistema Bluetooth WT-11. Todas estas pruebas se han realizado en el laboratorio para comprobar

Más detalles

6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED:

6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED: 6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED: ESPERANZA ELIPE JIMENEZ a) Configura en modo seguro un switch CISCO (Packet Tracer) Desde el packet tracer router configuramos un switch.para ello introducimos

Más detalles

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta compuesto por siete niveles separados, pero relacionados,

Más detalles

Videofied Video Verificación Una Guía para Estaciones Centrales de Monitoreo

Videofied Video Verificación Una Guía para Estaciones Centrales de Monitoreo Videofied Video Verificación Una Guía para Estaciones Centrales de Monitoreo Videofied Video Verificación Contenidos Glosario... 2 Que es Videofied?... 3 Comunicación Inalámbrica Segura... 3 Como Funciona?...

Más detalles

HomeRF. HomeRF, otra tecnología más de WLANs

HomeRF. HomeRF, otra tecnología más de WLANs HomeRF, otra tecnología más de WLANs HomeRF HomeRF es una organización que ha desarrollado sus propios estándares para entrar de lleno al mundo de las redes inalámbricas. HomeRF ha sido desarrollado por

Más detalles

Digital: Teorema de Shanon, pulsos: PAM, PPM, PWM, PCM, ASK, FSK, PSK, QAM. Rogelio Ferreira Escutia

Digital: Teorema de Shanon, pulsos: PAM, PPM, PWM, PCM, ASK, FSK, PSK, QAM. Rogelio Ferreira Escutia Digital: Teorema de Shanon, pulsos: PAM, PPM, PWM, PCM, ASK, FSK, PSK, QAM. Rogelio Ferreira Escutia Procesos de Codificación 2 Procesos de Codificación (1) Los procesos de codificación más comunes que

Más detalles

Aplicaciones de la Minería de Datos a la Biometría. Implantación. Carlos Enrique Vivaracho Pascual

Aplicaciones de la Minería de Datos a la Biometría. Implantación. Carlos Enrique Vivaracho Pascual Aplicaciones de la Minería de Datos a la Biometría Implantación Carlos Enrique Vivaracho Pascual Índice del Curso 1. Introducción a la Biometría 2. Principales Rasgos Biométricos 3. Multibiometría 4. Implantación

Más detalles

Sistema de Grabación de Video Vehicular

Sistema de Grabación de Video Vehicular Sistema de Grabación de Video Vehicular Sistema de Grabación de Video Vehicular Sistema de video grabación y rastreo que mejora la seguridad, reduce la responsabilidad civil y aumenta la prevención de

Más detalles

TEMAS DATOS PERSONALES TRATAMIENTO DE DATOS PERSONALES TRANSFERENCIA DE DATOS PERSONALES DERECHOS ARCO FLUJO DE INFORMACIÓN PERSONAL

TEMAS DATOS PERSONALES TRATAMIENTO DE DATOS PERSONALES TRANSFERENCIA DE DATOS PERSONALES DERECHOS ARCO FLUJO DE INFORMACIÓN PERSONAL A L A R A P S O M S I N A C E M S O T A D E D N Ó I C C E T O R P S E L A N O S R PE L A T I G I D A R E EN LA z a í D a s s e n a V. Dra Instit NA U s a ic íd r u J s e n io uto de Investigac M DATOS

Más detalles

Tema 10: Transmisión de datos

Tema 10: Transmisión de datos Tema 10: Transmisión de datos Solicitado: Tarea 08: Mapa conceptual: Transmisión de datos M. en C. Edgardo Adrián Franco Martínez http://www.eafranco.com edfrancom@ipn.mx @edfrancom edgardoadrianfrancom

Más detalles

o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar).

o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar). Seguridad Seguridad MASSDE Elementos de seguridad en Elementos de seguridad en o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas (Secreto). o Establecer la

Más detalles

La banda magnética cede el paso al chip criptográfico

La banda magnética cede el paso al chip criptográfico La banda magnética cede el paso al chip criptográfico NUESTRA ACTIVIDAD Experiencia y conocimiento en las tecnologías de la Seguridad de la Información Realsec, desarrolla su actividad en las siguientes

Más detalles

2. Fundamentos de Tecnologías de Información. 2.5 Telecomunicaciones y Redes

2. Fundamentos de Tecnologías de Información. 2.5 Telecomunicaciones y Redes 2. Fundamentos de Tecnologías de Información 2.5 Telecomunicaciones y Redes Sistemas de Comunicación Comunicación implica cualquier proceso que permita que la información pase de alguien que la envía hacia

Más detalles

CIRCULAR EXTERNA 052 DE 2007 modificada por la CE 22/10 y CE 026/11 PROYECTO DE MODIFICACIÓN

CIRCULAR EXTERNA 052 DE 2007 modificada por la CE 22/10 y CE 026/11 PROYECTO DE MODIFICACIÓN CIRCULAR EXTERNA 052 DE 2007 modificada por la CE 22/10 y CE 026/11 PROYECTO DE MODIFICACIÓN AGENDA 1.GENERALIDADES DE LA CIRCULAR EXTERNA 052 DE 2007, MODIFICADA POR LA CIRCULAR EXTERNA 022 DE 2010 Y

Más detalles

Manual de Usuario IS-IR-WIFI-1

Manual de Usuario IS-IR-WIFI-1 Manual de Usuario Contenido 1. Descripción general 2. Sistema 3. Beneficios 4. El control 5. Instalación 6. Antes de empezar 7. Especificaciones 8. Requisitos 9. Configuración inicial 10. Configuración

Más detalles

Redes de Datos. Tema XI: Redes Inalámbricas WPAN

Redes de Datos. Tema XI: Redes Inalámbricas WPAN Redes de Datos Tema XI: Redes Inalámbricas WPAN WPAN PAN (Wireless Personal Area Network): IEEE 802.15 Redes que conectan dispositivos de un rango reducido de alcance 10 100 metros Areas de aplicación

Más detalles

1. CONTENIDOS. CONTENIDOS MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN

1. CONTENIDOS. CONTENIDOS MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN 1.. MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN Unidad 1. Seguridad informática 1. Necesidad de seguridad Establecer un plan de seguridad 2. Tipos de seguridad. Seguridad activa y pasiva

Más detalles

5.2 Lineamientos para el uso del centro de cómputo

5.2 Lineamientos para el uso del centro de cómputo 5.2 Lineamientos para el uso del centro de cómputo 5.2.1 Políticas y disposiciones generales de uso de los servicios de cómputo La Universidad cuenta con una Red de Cómputo que conecta a los distintos

Más detalles

IMPLEMENTACIÓN DEL PROTOCOLO DE REGISTRO ELECTRÓNICO DE VEHÍCULOS (ERI) Contacto:

IMPLEMENTACIÓN DEL PROTOCOLO DE REGISTRO ELECTRÓNICO DE VEHÍCULOS (ERI) Contacto: IMPLEMENTACIÓN DEL PROTOCOLO DE REGISTRO ELECTRÓNICO DE VEHÍCULOS (ERI) Contacto: francisco.r.soriano@uv.es Índice Motivación del registro electrónico de vehículos. Descripción de ERI. Descripción de la

Más detalles

Grado en Ingeniería de Tecnologías de Telecomunicación

Grado en Ingeniería de Tecnologías de Telecomunicación Grado en Ingeniería de Tecnologías de Telecomunicación CENTRO RESPONSABLE: ESCUELA TECNICA SUPERIOR DE INGENIEROS INDUSTRIALES Y DE TELECOMUNICACION RAMA: Ingeniería y Arquitectura CRÉDITOS: 240,00 DISTRIBUCIÓN

Más detalles

Hay varias razones para que una unidad central se comunique con los dispositivos inteligentes. Éstas incluyen:

Hay varias razones para que una unidad central se comunique con los dispositivos inteligentes. Éstas incluyen: Qué es HART? La mayoría de los dispositivos inteligentes de campo instalados alrededor del mundo son compatibles con HART. Pero algunos de los nuevos en el campo de la automatización pueden necesitar una

Más detalles

Dirección de Apoyo Académico a Estudiantes y Egresados

Dirección de Apoyo Académico a Estudiantes y Egresados Dirección de Apoyo Académico a Estudiantes y Egresados Unidad de Tecnologías de la Información y Comunicación Manual de Instalación del Certificado Digital de la DAEE Febrero 2015. Terminología Un documento

Más detalles

tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO

tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO Mifare Classic Mifare Ultralight Mifare Ultralight C Mifare Plus Mifare DESFire Mifare SAM tarjetas sin contacto Mifare Classic

Más detalles

Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos.

Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos. Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos. La seguridad de la comunicación inalámbrica de tecnologías de largo

Más detalles

Transferencias Interbancarias en Línea: Seguridad ante todo

Transferencias Interbancarias en Línea: Seguridad ante todo Transferencias Interbancarias en Línea: Seguridad ante todo 1. Transferencias Interbancarias en Línea a. Esquema de funcionamiento b. Características c. Mecanismos de seguridad d. Principales técnicas

Más detalles

Lección 3: Sistemas de Cifra con Clave Pública

Lección 3: Sistemas de Cifra con Clave Pública Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón gonzalo@iec.csic.es Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica

Más detalles