Está en la página 1de 2

NFC ( Near Fiel Comunication )

2002 cuando Philips y Sony intentaron conseguir ˜ un protocolo compatible con las tecnolog´ıas
sin contactos existentes en ese momento tarjetas de proximidad sin contactos

NFC es una tecnolog´ıa inalambrica de comunicaci ´ on de ´ corto alcance, de ah´ı su nombre Near
Field Communication. Este alcance no debe, en principio, ser mayor de unos 10 o 15 cm. 13.56
mhz 424 kbits segundo verificación no intercambio de datos

Funciona bajo el estandar RFID, de hecho puede decirse que ´ NFC es la union de RFID Trabaja en
una frecuencia libre, lo cual implica que no se necesita ningun tipo de licencia para su utilizaci ´ on.

COMO FUNCIONA

Para el uso de esta tecnolog´ıa se necesita, al menos un dispositivo que soporte NFC y una
etiqueta, o tag, RFID en la que se almacena información hay un dispositivo que inicia la
comunicacion y ´ monitorea la misma.

Existen cuatro tipos de Etiquetas Disponibles en la Actualidad

El funcionamiento es muy sencillo, cuando el lector del dispositivo se aproxima a una etiqueta u
otro lector, emite una senal de radio de corto alcance que excita el microchip leer datos

Existen dos modos de funcionamiento en NFC:

Pasivo, en este modo solo un dispositivo genera el campo electromagnetico, y el otro aprovecha la
modulaci ´ on´ para transferir los datos.

Activo, en este modo ambos dispositivos generan campos electromagnéticos

¿Para que sirve?

Es una tecnolog´ıa con unas capacidades casi ilimitadas. Une de forma natural el mundo offline
con el online, solo es preciso hacer el gesto de tocar con el smartphone un chip de NFC para pasar
de la realidad al mundo virtual.

Pagos. El m´ovil sustituir´a al monedero: acercando el smartphone a un dispositivo NFC, ya se


puede pagar desde un caf´e hasta una entrada de cine.

Los principales componentes de un dispositivo m´ovil NFC son: el chip NFC, una bobina o antena
incorporada en el interior del tel´efono, y la tarjeta SIM como elemento seguro. Adem´as, es
imprescindible que la bater´ıa del dispositivo sea compatible NFC. El est´andar NFC incluye la capa
de aplicaciones NFC, donde la seguridad es un elemento fundamental, aplicada a casos de uso
especialmente sensibles como por ejemplo los medios de pago sin contacto
VENTAJAS

El tiempo de conexi´on entre los dos dispositivos es extremadamente r´apido, ya que tan solo lleva
conectarlos 0,1 segundos y se hace autom´aticamente.

Tiene muchos m´as usos que el Bluetooth, entre los que se destacan por ejemplo el hecho de
pagar con el celular mediante NFC con la aplicaci´on de Google Wallet diferentes necesidades,
como en un bar o un restaurant que permitan pagar con esta tecnolog´ıa.

Es posible identificarnos con pasar el celular cerca de un detector NFC. De esta forma, ahorramos
llaves, huellas digitales o tarjetas magn´eticas para entrar al trabajo o a tu casa, entre otras
posibilidades.

La comodidad y la rapidez de poder pagar mediante NFC es la ventaja mayor.

Seguridad Al ser una tecnolog´ıa en pleno crecimiento en el mercado, la seguridad esta todavia en
una fase de mejora tras las primeras vulneravilidades detectadas que se

describen a continuaci´on.

– Relay-Atack: ataque que redirige la informaci´on de un dispositivo a otro, se puede evitar


realizando una autentificaci´on doble a la hora de realizar las transacciones.

– Cambio de configuraci´on malintencionada: tales como habilitar dispositivos como bluetooth sin
consentimiento e incluso conseguir acceso a otros ficheros con todos los permisos.

Hay que tener en cuenta que NFC no se puede proteger de sniffing, ya que solo depende de la
comunicaci´on. Por eso es necesario que se establezca una canal seguro entre dispositivos NFC
que impida descifrar el tr´afico generado.

Es importante conservar los datos en un lugar seguro, ajeno a amenazas. Por eso las aplicaciones
que usen NFC deben ser firmadas por empresas confiables, para evitar que datos sensibles pasen
por manos de otras personas con fines fraudulentos. Este aspecto es muy importante debido a la
cantidad de aplicaciones maliciosas que est´an apareciendo en los mercados m´oviles que pueden
robar datos o instalar malware que se encargue de ello

También podría gustarte