Sei sulla pagina 1di 6

Prototipo de sistema de pago basado en una

aplicación movil y tecnologia NFC a través de un


Smartphone como equipo POS

Jaime Felipe Vela Moscoso Julio Omar Santisteban Pablo


Ingeniería de telecomunicaciones Ingeniería de telecomunicaciones
Universidad Católica San Pablo Universidad Católica San Pablo
Arequipa, Perú Arequipa, Peru
jaime.vela@ucsp.edu.pe jsantisteban@ucsp.edu.pe

Abstract—En el siguiente trabajo se presentará un prototipo independientes no pueden acceder a equipos que permitan
solución para poder realizar transacciones bancarias de manera realizar estas transacciones debido a los elevados costos que les
electrónica utilizando los Smartphone y la tecnología Near Field generaría. Esto se puede traducir en una pérdida de ventas y
Communication (NFC). La solución propuesta consiste en una posible pérdida de clientes. De esta manera se buscó una
desarrollar una aplicación móvil de modo que el smartphone solución para que un dispositivo de uso cotidiano, Smartphone,
emule un POS. Además elaborar un prototipo de sistema que pueda cumplir las funciones de un Point of Sale (POS, Punto
reciba, procese y entregue la información al banco. Se de venta). Logrando de esta manera que cualquier persona
desarrollaran los protocolos necesarios para el funcionamiento de pueda tener un POS sin la necesidad de gastar grandes
las transacciones. Finalmente, se propone el uso de códigos Token
cantidades de dinero.
para mitigar el problema de la clonación de tarjetas.
II. MARCO TEÓRICO
Keywords— NFC; POS; e-money; dinero electronic;
Smartphone; HTTPS.
El termino NFC, proviene de Near Field Communications
I. INTRODUCCIÓN o comunicación por campo cercano. Este tipo de tecnología
permite la comunicación entre dos dispositivos que se
Según estimaciones, el mayor competidor del dinero en encuentren a una distancia relativamente corta, hasta 10 cm
efectivo, provendrá de los pagos móviles. [1] Actualmente las (Valor teórico). Para comunicarse, ambos dispositivos realizan
transacciones en efectivo acumulan únicamente el 5% del valor una modulación de campos magnéticos los que se generan
de toda la actividad económica del planeta. [2] Esta cifra debido a la inducción de bobinas. Este tipo de comunicación
tiende a ser cada vez menor. se logra mediante solicitud y respuesta. Es decir, el iniciador
NFC actualmente puede ser considerado un estándar en la envía una solicitud de información al objetivo el cual envía
gran mayoría de Smartphone y cada vez existe una mayor una respuesta con la información solicitada.
tendencia a integrar esta tecnología en terminales más NFC trabaja en la banda de los 13.56 MHz, frecuencia
económicos. Debido a la creciente venta en el numero de también utilizada por RFID lo cual permite su
Smartphone a nivel mundial, 2013 es el primer año que el interoperabilidad. Cuenta con tasas de transmisión que van
numero de ventas de Smartphone sobre pasa al número de desde los 106 Kbps, hasta los 424 Kbps y se espera que el
ventas de teléfonos celulares, y se espera un crecimiento de estándar pronto llegue a los 1 Mbps Todas estas
17.9% de este mercado para el año 2016. [3] Estos hechos características, impiden que sea una tecnología que permita el
traen a la realidad la visión de futuro de analistas e ingenieros, intercambio de grandes flujos de datos. Ésta más bien
que cuando hablaron sobre teléfonos remplazando las orientada para realizar pequeños flujos en breves períodos de
billeteras, ellos se enfocaron en una única tecnología: NFC [4]. tiempo.
A nivel mundial la adaptación a las nuevas tecnologías en El estándar NFC está definido por dos métodos de
los medios de pagos, tienen un problema cíclico. Las tiendas no comunicación: Activo y Pasivo. La diferencia entre estos
quieren invertir en nuevas formas de medios de pago hasta que métodos radica en cómo interactúa el dispositivo con el campo
la demanda sea suficiente. Sin embargo, la demanda no va a electromagnético. El modo activo se da cuando dos
crecer al ritmo que debería ya que no se cuenta con suficiente dispositivos se comunican y cada uno genera un campo
lugares donde utilizar estos medios de pago[4]. En el Perú, al electromagnético, para que esto pueda darse ambos tienen que
igual que en otros países tercer mundistas, este efecto se hace ser elementos activos. En el modo pasivo únicamente uno de
más notorio debido a que en la actualidad muchas de las los dispositivos cuenta con una fuente de energía. El iniciador
Medianas y Pequeñas empresas (MYPEs) y trabajadores es un elemento activo que genera el campo magnético. El
elemento pasivo utiliza el campo magnético para dar energía a un dispositivo activo. P2P es el modo de operación en el
su chip y de este modo procesar la información. La respuesta cual dos dispositivos intercambian información.
es enviada mediante modulación de carga. En la FIGURA 1 se Generalmente está destinado únicamente a realizar la
puede apreciar un esquema de funcionamiento de la tecnología configuración del enlace y la comunicación se realiza
NFC en ambos modos. [5] utilizando otro método. En el último modo el dispositivo
activo NFC actúa como una etiqueta. La comunicación se da
entre dos elementos activos. [10]

B. Ecosistemas del M-Payment


Los pagos móviles se refieren a transacciones Peer to Peer
(P2P) y Costumer to bussiness (C2B, Comprador a negocio)
que fueron hechas a través de un teléfono móvil para adquirir
bienes o servicios.[7]
Un número de interesados están involucrados en el negocio
de los pagos móviles por proximidad usando NFC. Por
ejemplo en una transacción C2B, las siguientes partes estarían
involucradas: El comprador (pagador) , el punto de venta, el
operador de red (MNO), la institución financiera, redes de
pagos, un administrador de la confiabilidad del servicio y los
proveedores de software y hardware.[7] [8]
FIGURA 1: Modos comunicación [5]
La institución financiera es la encargada de proveer la
información acerca de las cuentas de los usuarios. Este es el
Hypertext Transfer Protocol Secure (HTTPS) es un agregado responsable de la entrega de las tarjetas de crédito y/o de
de seguridad al protocolo Hypertext Transfer Protocol (HTTP) debito. Además, es responsable de entregar el aplicativo en los
HTTPS utiliza certificados Secure Socket Layer (SSL) para Smartphone. Finalmente, es el responsable de la distribución
autenticar al usuario con el servidor.[6] Este protocolo de los dispositivos. [11] También existe el administrador de la
funciona mediante encriptación con clave pública y privada. confiabilidad del servicio (TSM). Este se encarga de realizar
La llave privada, utilizada para cifrar un mensaje, solo la la comunicación entre el elemento seguro y el banco. El TSM
tiene el servidor. La llave pública, utilizada para descifrar el no participa en el proceso de la transacción, para esto se
mensaje, es publicada a todos los usuarios. Es casi imposible realizan modos tradicionales. Finalmente, el operador de red
descifrar un mensaje encriptado si no se conoce la llave cumple las funciones de proveer un canal de comunicaciones
pública. SSL tiene 4 funciones básicas para establecer y seguro. Este no debe ser diferente al que ya tiene, debido a que
mantener la conexión segura, la primera establece un se utiliza la red de 3G o la GSM si la anterior no está
HANDSHAKE PROTOCOL, el objetivo de este es iniciar la disponible. [9]
conexión y autenticar al servidor y host a través de un
Certificado Digital; La siguiente es CHANGE CIPHER SPEC
PROTOCOL (intercambio de cifrado), esta operación C. Seguridad
identifica las capacidades de cifrado de cada host, negocia y Existen seis características importantes que se deben
selecciona un algoritmo de cifrado y sus respectivas claves; La considerar para cualquier tema de seguridad [13].
siguiente operación es la de ALERT PROTOCOL (protocolo
Confidencialidad, indica que la información solo debe
de alerta) la cual provee notificaciones de posibles anomalías ser vista por procesos o dispositivos autorizados.
en la comunicación que podrían ser potenciales ataques; Por Autenticación, asegura que las partes con acceso a la
último la operación de intercambiar mensajes de HTTP de transacción son de confianza. Integridad, asegura que la
forma segura, con esta se obtiene un canal seguro de información y los sistemas no han sido alterados por
trasmisión de datos entre un servidor y un cliente, como un intrusos. Autorización, verifica que el usuario está
celular. [9] autorizado a hacer la transacción solicitada.
Disponibilidad, la aplicación debe estar disponible para
III. ESTADO DEL ARTE usuarios autorizados en cualquier momento. No rechazo,
este punto asegura que el usuario no debe poder negar su
A. Modo de operación NFC participación en la transacción.
NFC actualmente incorpora dentro del estándar tres Existen numerosas instituciones y estándares alrededor
modos de operación: Lectura/Escritura, Peer-to-Peer (P2P) y del mundo que tienen como fin marcar las pautas a seguir
Emulación de tarjetas. En el modo Lectura/Escritura el con la finalidad de mitigar estas características de
dispositivo con NFC permite realizar lectura de los datos seguridad como: Payment Card Industry (PCI, Industria de
contenidos en una etiqueta y a su vez escribir información si tarjetas de pago) [12], Smart Card Alliance [13], Federal
la misma lo permite. Para este tipo de operación se requiere
Information Processing Standars (FIPS, Estándares IV. PROPUESTA
federales de procesamiento de información [14].
Se propone una aplicación móvil que utilizando un
La publicación numero 200 de FIPS [14] da medidas para Smartphone con capacidades NFC logre emular un POS. Se
garantizar que se cumplan las características de seguridad considera que debido a su creciente demanda puede ser
Estas serán analizadas punto por punto en el análisis de la utilizado por distintas personas sin generar un costo adicional
solución propuesta.
al usuario. Además, se propone un protocolo de comunicación
móvil entre el teléfono y el banco. Muchas veces al desarrollar
un mecanismo particular de seguridad o algoritmo, uno debe
D. Aplicaciones comerciales similares
considerar los potenciales ataques en las cuestiones de
Actualmente existen un gran número de aplicaciones que seguridad. En muchos casos, ataques exitosos son diseñados
tratan de integrar el teléfono móvil a los e-payment. mirando el problema en un modo totalmente diferente y
Google Wallet es una aplicación lanzada en mayo de 2011 explotando debilidades inesperadas en el mecanismo [15].
en el mercado estadounidense. Esta aplicación tiene como Siguiendo esta premisa, se propone además un protocolo del
propósito eliminar el uso de las tarjetas físicas. Almacena la uso de códigos token que serán cambiados cada vez que se
información de las tarjetas en el teléfono. Finalmente realice una transacción. De esta manera, emulando que cada
utilizando el chip NFC en modo de emulación logra que el cliente tenga una nueva tarjeta tras finalizar la transacción
teléfono se comporte como si fuera una tarjeta. Para su mitigando la clonación de tarjetas.
funcionamiento Google cuenta con socios estratégicos como
son MasterCard, Pay Pass, First Data y Citibank. Para poder
realizar un pago, se debe acercar el teléfono a un Point of Para poder cumplir las políticas de seguridad de FIPS se
Sale(POS) con capacidades de lectura NFC, luego elegir el propone una arquitectura modular donde cada bloque se podrá
monto que se va a pagar y finalmente se recibe una ir implementando a medida que este sea necesario. Esta
confirmación de que la transacción fue realizada con éxito. arquitectura será escalable ya que el aumento de cada bloque
superpondrá mayores niveles de seguridad. Los elementos que
Charge AnyWhere for blackberry es una aplicación lanzada
utiliza la aplicación son los siguientes: Smartphone con
al mercado a principios de mayo de 2012. Esta aplicación
permite realizar cobros utilizando un teléfono celular capacidades NFC, Sistema de transacción, Tarjeta NFC.
Blackberry con tecnología NFC. Esta plataforma es El Smartphone tiene que ser un teléfono Android que cuenta
compatible con tarjetas de crédito que utilicen la tecnología con sistema operativo Android como mínimo versión 4.0 que
Visa PayWave y Mastercard Paypass. El procedimiento se incluya un chip NFC. Este será donde se ejecute la aplicación
realiza simplemente acercando una tarjeta al teléfono y este móvil y contara con las funciones de: Lectura y escritura de
recibirá una confirmación en pocos segundos. datos en la tarjeta y envió de datos al sistema. La tarjeta NFC
debe contar con chip de memoria interna y tener capacidades
Finalmente, Square lanzo una aplicación la cual requiere de de re-escritura para que de este modo se pueda aplicar el
un componente de hardware adicional, el cual se conecta a la
token. El sistema de transacción se encontrara dentro de una
entrada de audio. Este dispositivo es un lector de tarjetas de
zona desmilitarizada (DMZ) donde esta únicamente tendrá el
banda magnética. Esta aplicación es similar a la propuesta
debido a que busca convertir el teléfono en un POS. Sin acceso del exterior mediante el protocolo HTTPS.
embargo, la diferencia principal reside en que esta requiere de Internamente solo se podrá comunicar mediante dispositivos
un adaptador mientras que la presentada no requeriría nada. directamente conectados.

A. Aplicación móvil

La aplicación móvil se basa en dos actividades básicas:


Sesión de usuario y Transacción. Sesión de usuario es donde la
persona que va a realizar los cobros realiza el logín.
Transacción es donde se realiza la transacción propiamente
dicha entre el cliente y el usuario.
El inicio de sesión de usuario se da una vez cada día. En este
se envía un usuario y una clave al sistema. El sistema valida los
datos y autoriza la operación mediante una confirmación al
teléfono . Tras recibir la confirmación el teléfono se registra al
sistema y pasa a un estado de espera de transacción y envía el
código único del teléfono(Imei) , Código único de tarjeta Sim (
Imsi) y código de celda donde está registrado el teléfono. Este
protocolo se puede apreciar en la Figura 2. Si los datos son
fallidos solicita que envié nuevamente los datos. Tras tres
intentos fallidos el sistema de procesamiento bloquea el las
credenciales. El teléfono muestra un mensaje indicando que la
sesión fue bloqueada. Este protocolo se puede apreciar en la
Figura 3. NFC

Solicita acercar tarjeta

Acerca tarjeta Lectura


UID y
Token Valida
Envio UID y Token UID y
Token
Solicita Usuario y Password
Fallido
Mensaje Tarjeta
Tarjeta Bloqueada
Bloqueada
Ingresa Usuario y Password

Envia Usuario y Password


Valida
User
Estado
espera
OK Password Figura 5 Transacción tarjeta fallida.
Envia Imei e Imsi El último resultado es cuando el código Pin es fallido. En la
Almacena
registro
Sesión
Figura 6 se muestra el protocolo de transacción esto ocurre.
El sistema solicita que envíe el código pin y el monto
Figura 2: Inicio de sesión correcto. nuevamente. Tras tres intentos fallidos la tarjeta se bloquea en
el sistema y el teléfono muestra un mensaje indicando que la
tarjeta ha sido bloqueada.

Solicita Usuario y Password


NFC
Ingresa Usuario y Password

Envia Usuario y Password Valida


User
Fallido Password
Solicita Usuario y Password Solicita acercar tarjeta
Ingresa Usuario y Password
Acerca tarjeta Lectura
Envia Usuario y Password
Valida UID y
User Token
Fallido Password Envio UID y Token
Valida
Solicita Usuario y Password UID y
OK
Token
Ingresa Usuario y Password
Solicita Monto y PIN
Envia Usuario y Password Valida
User Ejecuta Monto y PIN
Bloqueo Password
Estado Envio Monto y PIN Valida
Bloqueo
PIN y
Fallo Tarjeta

Solicita Monto y PIN

Figura 3: Inicio de sesión fallido Ejecuta Monto y PIN


Envio Monto y PIN Valida
PIN y
Fallo Tarjeta

El protocolo de la transacción puede tener tres resultados. El Solicita Monto y PIN

primero es cuando todos los datos son validados y son Ejecuta Monto y PIN
Envio Monto y PIN
Valida
PIN y
Tarjeta
correctos. El protocolo en este escenario se puede apreciar en
la Figura 4 . Mensaje
Bloqueo
Bloqueo Bloqueo
Tarjeta
Tarjeta

NFC

Figura 6 Transacción Pin fallido


Solicita acercar tarjeta

Acerca tarjeta Lectura


UID y
Token
Envio UID y Token
Valida
OK UID y

Solicita Monto y PIN


Token
B. Sistema de procesamiento
Ejecuta Monto y PIN

Envio Monto y PIN Valida


PIN y
OK Tarjeta
Todo el sistema está diseñado para que funcione dentro
Envio Token Genera
Token
de una DMZ. El sistema está basado en dos servidores:
Envio Imsi e Imei Servidor Web y Servidor base de datos. Estos, deben
Registra

Solicita acercar tarjeta


Escritura
Transaccion
tener 3 interfaces físicas. El primero es un servidor Web
Acerca tarjeta Token
el cual es el que se comunica con los Smartphone a través
FIGURA 4: TRANSACCIÓN CORRECTO de de la interfaz WAN. Esta interfaz, conectada a internet,
escucha el servicio HTTPS. La interfaz LAN tiene IP
El segundo resultado es cuando el User Identifier(UID) es privada y se comunica con cable directamente a la
fallido. En la Figura 5 se puede apreciar el protocolo de interfaz WAN del servidor de base de datos. La tercera
transacción cuando el UID y el token no coinciden. Cuando interfaz es de administración y no se encuentra conectada
esto ocurre el sistema bloquea la tarjeta en el sistema y el físicamente a nada. Cuando se requiera hacer alguna
teléfono muestra un mensaje que indica que la tarjeta fue configuración se deberá ir y conectarse directamente. El
bloqueada. La única forma de liberar la tarjeta sería acudir a la segundo servidor es el que contiene las bases de datos y
entidad bancaría para solicitar su desbloqueo. solamente cuenta con IP privadas. En la interfaz LAN
solamente se puede comunicar con los sistemas del
banco. De igual manera que el servidor Web este cuenta
con una interfaz de administración la cual funciona de la La DMZ agrega una capa adicional de seguridad de red
misma manera. entre internet y la red interna de una organización, de
Parte importante del sistema es la generación del código modo que las partes solo tengan acceso directo a ciertos
Token. Este es brindado por una empresa tercera la cual servicios que se encuentran en la DMZ y no a toda la red
brinda una gran cantidad de códigos aleatorios que son interna. De esta manera los usuarios de la aplicación no
ubicados en una base de datos. Estos códigos deben ser de ingreserían a zonas bancarias a las que no deberian poder
siete dígitos para que no se repitan luego de una gran ingresar. Ademas, los clientes nunca tienen comunicación
cantidad de transacciones. El sistema, cada vez que ocurre directa con las bases de datos ya que siempre pasa a traves
de un servidor intermedio.
una transacción exitosa asigna un nuevo código a la
tarjeta. Esto simula que con cada transacción realizada el C. Cumplimiento de FIPS
cliente tiene una nueva tarjeta.
Tomamos como estándar de seguridad el FIPS y a
V. ANALISIS DE LA PROPUESTA continuación se explicara punto a punto como cumpliría el
A. Análisis por tramos sistema y la aplicación
1
Control de acceso: Cada teléfono realiza un login al
Los medios de pago por contacto y sobre todo los sistema. Por lo que podemos considerar que se cumple.
realizados mediante NFC aun no cuentan con un estándar 2
Conciencia y entrenamiento: Se debe elaborar un
claro de cómo se debe manejar la seguridad debido a que
son conceptos nuevos. Lo óptimo para este tipo de casos manual de usuario para el cliente y una cartilla de
consiste en considerar y tomar políticas de seguridad para riesgos para los administradores del sistema. Por lo
poder cumplir con los requerimientos de las características que podemos considerar que cumple.
3
de seguridad en cada tramo de la aplicación: Transmisión Auditoria y responsabilidad: Cada transacción queda
Tarjeta-Celular, Procesamiento en celular, Transmisión registrada en el sistema con fecha y hora y desde que
Celular-Banco, Procesamiento en Banco. teléfono se realizó. Se puede considerar que cumple.
4
Certificación acreditación y evaluaciones de
La comunicación que se realiza entre la tarjeta de seguridad: Preparar un cronograma de controles y
contacto y el teléfono solamente puede ser vulnerable por
revisiones. Basándose en estos reportes se puede
dos ataques: espionaje y modificación de datos. [16]. Si se
mejorar las deficiencias encontradas. Podemos
modificaran los datos la aplicación no funcionaria por las
propias características de la misma, por lo tanto no es considerar que cumple.
5
necesario realizar consideraciones para este tipo de ataque Administración de configuración: Se debe documentar
por lo que solo se enfocara en la solución de los ataques de todos los cambios que se van aplicando en cada
espionaje. Debido a la frecuencia en la que funcionan las versión. Podemos considerar que cumple.
6
comunicaciones NFC es tan baja y la distancia de Planificación de contingencia: El sistema debe contar
funcionamiento es únicamente unos centímetros. Una con sistemas con protocolos de High Availability, de
antena externa tendría que ser de un tamaño muy grande modo que el sistema tenga redundancia. Además, el
para lograr las características necesarias para poder recibir NOC debe contar con equipos de backup para ser
los datos. Por lo que el dueño de la tarjeta se daría cuenta remplazados en caso sea necesario. Podemos
de este elemento externo. considerar que cumple.
7
Todos los Smartphone Android que cuentan con la Identificación y autenticación: Cada transacción queda
tecnología NFC cuentan con un chip de elemento seguro registrada en una tabla. En esta tabla se puede registrar
embebido en el teléfono. Este chip hace que la aplicación y todo la información respectiva del cliente. Las
la información utilizada por el celular se encuentre en todo acciones de configuraciones pueden ser revisadas en
momento encriptado para que posteriormente no pueda ser los logs de los servidores. Podemos considerar que
analizada. Esto cumple con el estándar del PCI que cumple esta característica.
8
recomienda que no se debe almacenar ninguna Respuesta al incidente: El equipo de trabajo del NOC
información sobre el usuario en el dispositivo de cobro debe contar con gente capacitada para poder
pasada la transacción [12]. reaccionar rápidamente. Además debe existir un
Para el canal de transmisión de datos por internet se manual de procedimientos en cada caso. Podemos
puede utiliza una red móvil 3G/GSM o un acceso considerar que cumple estas características.
9
inalámbrico de una red cableada FTTH/ADSL. En el caso Mantenimiento: Se debe realizar un mantenimiento
de la red 3G/GSM por características propias de la red, se preventivo del hardware de los equipos siguiendo un
cuenta con mecanismos de autenticación [17]. Ademas, check list y una purga de software de manera regular.
para cada autenticación genera una clave nueva de cifrado Podemos considerar que cumple esta característica.
10
[18]. Así mismo, en capas superiores toda comunicación Protección de media: La administración de los
estaría dada por el protocolo HTTPS el cual es considerado sistemas debe ser hecha solo por usuarios autorizados
como un estandar seguro en las comunicaciónes cliente- y conectándose directamente. Podemos considerar que
servidor. cumple esta característica.
11
Protección física y ambiental: Podemos considerar que una nueva tarjeta. Mitigando de esta manera la
se cumple esta característica por las mismas razones clonación de tarjetas.
que el punto anterior.  Se realizaron pruebas de hardware para poder
12
Planificación: Los reportes levantados en los análisis seleccionar la tarjeta NFC adecuada. Además, estas
cronogramados entregaran información necesaria para pruebas permitieron ver los rangos reales en los que
poder realizar mejoras y actualizaciones de software. funcionaría la transacción. Para realizar las pruebas
Podemos considerar que cumple la característica. de seguridad se cumplió con los parámetros de la
13
Seguridad personal: El personal del NOC contara con FIPS.
clausulas de seguridad en su contrato donde  La penetración de los m-payments solamente va a
comprometen a no revelar información. Además, cada poder ser efectiva cuando los usuarios pueden
usuario tendrá sus credenciales para acceso a los realizar todas sus actividades sin tener dinero físico.
equipos, de modo que mediante los logs del sistema se Para esto los POS tienen que estar disponibles para
pueda realizar un seguimiento de los comandos pagar cualquier tipo de servicio.
ejecutados Podemos considerar que cumple.  La DMZ se implementa como política de seguridad
14
Evaluación de riesgos: Junto a la cartilla de riesgos y para el banco. Es por este motivo que el
el cronograma de análisis elaborar un reporte teléfono(POS) se comunica únicamente con un
periódico de los riesgos de la aplicación y como servidor y este es el que se comunica con las bases de
mitigar los problemas. Podemos considerar que datos. De esta manera el banco no tener ningún tipo
cumple. de contacto con clientes externos.
15
Sistemas y adquisición de servicios: El cronograma de
análisis permitirá elaborar ciclos de vida de la REFERENCES
aplicación. Esto generara nuevas versiones que [1] G. Zorpette, «The beginning of the end of cash,» IEEE Spectrum, vol.
impedirá el uso a versiones anteriores. Podemos 49, nº 6, p. 25, 2012.
considerar que cumple. [2] D. Wolman, «Cashing Out,» IEEE Spectrum, vol. 49, nº 6, p. 38, 2012
16
Protección de sistemas y comunicaciones: El NOC [3] Canalys, «Mobile device market to reach 2.6 billion units by 2016,»
2013
debe monitorear el sistema y las conexiones entrantes
[4] J. J. Romero, «No more waiting on Near Field Communication,» IEEE
para confirmar que no existen transacciones extrañas. spectrum, vol. 49, nº 6, p. 62, 2013
Podemos considerar que cumple. [5] R. Gomez, «Introduction to NFC (Near Field Communication),» de 16
17
Sistemas de información e integridad: El NOC fuera IST Mobile & Wireless Communications Summit, Budapest, 2007
del los análisis planificados debe identificar, corregir y [6] A. Maritz, PaymentPortal a Cost-Efficient Mobile Cashless payments
reportar errores. Podemos considerar que cumple. Platform using Visual Identification, University of Cape Town , 2011
[7] ITU-T, «The Mobile Money Revolution Part 1: NFC Mobile
VI. CONCLUSIONES payments,» ITU-T Technology watch report, Geneva, 2013.
[8] Mobey Forum, White paper Business models for NFC payments, 2011.
 La propuesta brinda una posible solución para poder
[9] A. Maritz, PaymentPortal a Cost-Efficient Mobile Cashless payments
hacer llegar las transacciones electrónicas a mas Platform using Visual Identification, University of Cape Town , 2011.
lugares. Mediante el uso de un Smartphone asociado [10] Forum Nokia, Introduction to NFC, Nokia, 2011
a una plataforma bancaria prácticamente podría tener [11] Smart Card Alliance Payments Council, The Mobile Payments and NFC
su POS. Lo que permitiría a trabajadores Landscape: A, 2011..
independientes, Mypes, etc. Adaptarse a la tendencia [12] Payment Card Industry (PCI), “Data Security Standar: Requirements and
actual del uso de dinero sin la necesidad de que sus Security Assessment Procedures,” 2010
utilidades se vean afectadas. [13] Smart Card Alliance, “Security of Proximity Mobile Payments,” 2009.
 Se diseño un prototipo de sistema de pago. [14] Computer Security Division, Information Technology Laboratory,
National Institute of Standards and Technology, «Minimum Security
Desarrollando un protocolo para las comunicaciones Requirements for Federal Information and Information Systems,»
entre el dispositivo y la institución bancaria. Además, U.S.DEPARTMENT OFCOMMERCE, Gaithersburg, 2005.
se desarrollo una aplicación que permite la lectura de [15] W. Stalling y L. Brown, Computer Security Principles and practices,
información de la tarjeta y escritura en la misma, para New Jersey: Prentice Hall, 2008, p. 14.
emular que está es una nueva tarjeta. [16] E. Haselsteiner, K. Breitfuss y P. Semiconductors, « Security in Near
 Se creó un sistema de asignación de tokens. Estos Field Communication (NFC)»
[17] G. H. a. K. M. W.D. Chen, Y. Lien y J.-H. Chiu, «Using 3G Network
tokens serán únicos en 10 millones de transacciones. Components to Enable NFC Mobile Transactions and Authentication,»
Luego de cada transacción exitosa se asigna un nuevo de International Conference on Progress in Informatics and Computing
token a la tarjeta, lo que emula que cada usuario tiene (PIC), 2010
[18] M. Suominen, GSM Security, Helsinki University of Technology, 2003.

Potrebbero piacerti anche