![Page 1: NFC: funcionamiento, usos e implicaciones en seguridad](https://reader033.vdocuments.pub/reader033/viewer/2022052323/558fecb61a28abe3508b45b4/html5/thumbnails/1.jpg)
*[Webseminar NFC]
Autor: Santiago Vicente
Fecha: 10/11/2011
![Page 2: NFC: funcionamiento, usos e implicaciones en seguridad](https://reader033.vdocuments.pub/reader033/viewer/2022052323/558fecb61a28abe3508b45b4/html5/thumbnails/2.jpg)
Webseminar NFC
© copyright S21sec 2011
La información facilitada en este documento es propiedad de S21sec, quedando terminantemente prohibida la modificación o explotación de la totalidad o parte de los contenidos del presente documento, sin el consentimiento expreso y por escrito de S21sec, sin que en ningún caso la no contestación a la correspondiente solicitud pueda ser entendida como autorización presunta para su utilización.
Pág. 2
![Page 3: NFC: funcionamiento, usos e implicaciones en seguridad](https://reader033.vdocuments.pub/reader033/viewer/2022052323/558fecb61a28abe3508b45b4/html5/thumbnails/3.jpg)
Índice
Introducción
Funcionamiento
Seguridad en NFC
Usos
Esquemas de fraude
Conclusión
Pág. 3
![Page 4: NFC: funcionamiento, usos e implicaciones en seguridad](https://reader033.vdocuments.pub/reader033/viewer/2022052323/558fecb61a28abe3508b45b4/html5/thumbnails/4.jpg)
Introducción
Pág. 4
![Page 5: NFC: funcionamiento, usos e implicaciones en seguridad](https://reader033.vdocuments.pub/reader033/viewer/2022052323/558fecb61a28abe3508b45b4/html5/thumbnails/5.jpg)
Introducción
Pág. 5
NFC: Near Field Communication
Comunicación inalámbrica a corta distancia
• Activo
• Pasivo
Ideal para:
• Sistemas de identificación
• Pago electrónico
![Page 6: NFC: funcionamiento, usos e implicaciones en seguridad](https://reader033.vdocuments.pub/reader033/viewer/2022052323/558fecb61a28abe3508b45b4/html5/thumbnails/6.jpg)
Funcionamiento
Pág. 6
![Page 7: NFC: funcionamiento, usos e implicaciones en seguridad](https://reader033.vdocuments.pub/reader033/viewer/2022052323/558fecb61a28abe3508b45b4/html5/thumbnails/7.jpg)
Diferencias con otras tecnologías similares (I)
Pág. 7
![Page 8: NFC: funcionamiento, usos e implicaciones en seguridad](https://reader033.vdocuments.pub/reader033/viewer/2022052323/558fecb61a28abe3508b45b4/html5/thumbnails/8.jpg)
Diferencias con otras tecnologías similares (II)
Pág. 8
![Page 9: NFC: funcionamiento, usos e implicaciones en seguridad](https://reader033.vdocuments.pub/reader033/viewer/2022052323/558fecb61a28abe3508b45b4/html5/thumbnails/9.jpg)
NDEF: El formato de intercambio de datos
Pág. 9
NFC estándar ISO/IEC el 8 de Diciembre de 2003
La comunicación NFC es bidireccional
NDEF: NFC Data Exchange Format
NDEF conceptualmente muy similar al estándar MIME
![Page 10: NFC: funcionamiento, usos e implicaciones en seguridad](https://reader033.vdocuments.pub/reader033/viewer/2022052323/558fecb61a28abe3508b45b4/html5/thumbnails/10.jpg)
Detalles del formato NDEF
Pág. 10
![Page 11: NFC: funcionamiento, usos e implicaciones en seguridad](https://reader033.vdocuments.pub/reader033/viewer/2022052323/558fecb61a28abe3508b45b4/html5/thumbnails/11.jpg)
Consideraciones especiales del formato NDEF
Pág. 11
Seguridad
Tamaño máximo de campos
Uso de URIs en NDEF
![Page 12: NFC: funcionamiento, usos e implicaciones en seguridad](https://reader033.vdocuments.pub/reader033/viewer/2022052323/558fecb61a28abe3508b45b4/html5/thumbnails/12.jpg)
Seguridad en NFC
Pág. 12
![Page 13: NFC: funcionamiento, usos e implicaciones en seguridad](https://reader033.vdocuments.pub/reader033/viewer/2022052323/558fecb61a28abe3508b45b4/html5/thumbnails/13.jpg)
Visión Global (I)
Pág. 13
![Page 14: NFC: funcionamiento, usos e implicaciones en seguridad](https://reader033.vdocuments.pub/reader033/viewer/2022052323/558fecb61a28abe3508b45b4/html5/thumbnails/14.jpg)
Visión Global (II)
Pág. 14
![Page 15: NFC: funcionamiento, usos e implicaciones en seguridad](https://reader033.vdocuments.pub/reader033/viewer/2022052323/558fecb61a28abe3508b45b4/html5/thumbnails/15.jpg)
Visión Global (III)
Pág. 15
![Page 16: NFC: funcionamiento, usos e implicaciones en seguridad](https://reader033.vdocuments.pub/reader033/viewer/2022052323/558fecb61a28abe3508b45b4/html5/thumbnails/16.jpg)
Actores implicados
Pág. 16
Instituciones financieras
Comercios
Terceras partes de confianza
Operadores de red móvil
Instituciones de pago
Empresas productoras de dispositivos móviles
![Page 17: NFC: funcionamiento, usos e implicaciones en seguridad](https://reader033.vdocuments.pub/reader033/viewer/2022052323/558fecb61a28abe3508b45b4/html5/thumbnails/17.jpg)
El elemento seguro
Pág. 17
Cifrado
Almacenamiento
• Tarjetas USIM (Universal Subscriber Identity Module)
• Elemento seguro integrado
• Tarjeta de memoria SD (Secure Digital)
![Page 18: NFC: funcionamiento, usos e implicaciones en seguridad](https://reader033.vdocuments.pub/reader033/viewer/2022052323/558fecb61a28abe3508b45b4/html5/thumbnails/18.jpg)
Usos
Pág. 18
![Page 19: NFC: funcionamiento, usos e implicaciones en seguridad](https://reader033.vdocuments.pub/reader033/viewer/2022052323/558fecb61a28abe3508b45b4/html5/thumbnails/19.jpg)
Situación actual
Pág. 19
![Page 20: NFC: funcionamiento, usos e implicaciones en seguridad](https://reader033.vdocuments.pub/reader033/viewer/2022052323/558fecb61a28abe3508b45b4/html5/thumbnails/20.jpg)
Usos (I)
Pág. 20
Pagos
Acceso e intercambio más sencillo a información.
Medicina/Farmacia (recetas, histórico…).
Conectividad más sencilla.
Abrir el coche.
Abrir puertas (casa, oficina, hotel…).
![Page 21: NFC: funcionamiento, usos e implicaciones en seguridad](https://reader033.vdocuments.pub/reader033/viewer/2022052323/558fecb61a28abe3508b45b4/html5/thumbnails/21.jpg)
Usos (II)
Pág. 21
Control de accesos.
Control de rondas.
Nuevo marketing (Smartposters, cupones…).
Transporte.
Ticketing.
...
![Page 22: NFC: funcionamiento, usos e implicaciones en seguridad](https://reader033.vdocuments.pub/reader033/viewer/2022052323/558fecb61a28abe3508b45b4/html5/thumbnails/22.jpg)
Esquemas de fraude
Pág. 22
![Page 23: NFC: funcionamiento, usos e implicaciones en seguridad](https://reader033.vdocuments.pub/reader033/viewer/2022052323/558fecb61a28abe3508b45b4/html5/thumbnails/23.jpg)
Esquemas de fraude (I)
Pág. 23
Sniffing o eavesdropping
Corrupción de datos
Modificación de datos
Man in the Middle
![Page 24: NFC: funcionamiento, usos e implicaciones en seguridad](https://reader033.vdocuments.pub/reader033/viewer/2022052323/558fecb61a28abe3508b45b4/html5/thumbnails/24.jpg)
Esquemas de fraude (II)
Pág. 24
Ingeniería social
Datos sin cifrar
Pérdida o robo
![Page 25: NFC: funcionamiento, usos e implicaciones en seguridad](https://reader033.vdocuments.pub/reader033/viewer/2022052323/558fecb61a28abe3508b45b4/html5/thumbnails/25.jpg)
Conclusión y preguntas
Pág. 25
![Page 26: NFC: funcionamiento, usos e implicaciones en seguridad](https://reader033.vdocuments.pub/reader033/viewer/2022052323/558fecb61a28abe3508b45b4/html5/thumbnails/26.jpg)
*[ MUCHAS GRACIAS ]
Pág. 26
Santiago Vicente
S21sec e-crime Analyst [email protected] http://blog.s21sec.com
Twitter: smvicente