Está en la página 1de 68

UNIVERSIDAD CESAR VALLEJO

FACULTAD DE INGENIERÍA
ESCUELA PROFESIONAL DE INGENIERÍA
INDUSTRIAL

NFC aplicado a la evaluación de preferencias de


consumo y como respaldo visual Códigos QR

ENSAYO

AUTORES:

Aguirre Alvino Joseph Abel


ORCID: (0000-0003-2767-2846)
Chavez Caso, Oscar Edmundo
ORCID: (0000-0003-2693-2992)
Peréz Palma Adriana Arauco
ORCID: (0000-0002-8751-0403)

CURSO
Electrónica y Electricidad Industrial
LIMA – PERÚ

2021

i
ii
ÍNDICE

ÍNDICE ................................................................................................................ iii

RESUMEN.......................................................................................................... vii

ABSTRACT ....................................................................................................... viii

I. INTRODUCCIÓN ...................................................................................... 10

II. DESARROLLO TEMÁTICO ................................................................. 10

2.1. Capítulo I: Fundamentos principales de la tecnologia NFC .................. 10

2.1.1. Principales usos de las NFC .......................................................... 12

2.1.2. Historia de las NFC....................................................................... 14

2.2. Capítulo II: Aplicación de las NFC en diferentes ramas ....................... 15

2.2.1. Biblioteca ..................................................................................... 17

2.2.2. Industria de Vinos ......................................................................... 19

2.3. Capítulo III: Fundamentos principales de los códigos Qr ..................... 20

2.3.1. Historia ......................................................................................... 21

2.3.2. Aplicaciones de los códigos QR .................................................... 22

2.3.3. Complementarios ......................................................................... 23

2.3.4. Caso de uso de Códigos QR ......................................................... 24

2.4. Capítulo IV: Aplicación del NFC como método de pago (Retail) ......... 26

2.4.1. Pago de móvil a móvil .................................................................. 26

2.4.2. Pago de tarjeta a POS.................................................................... 27

2.4.3. Pago de móvil a POS .................................................................... 28

2.5. Capítulo V: NFC como respaldo en empresas retail ............................. 30

2.5.1. Empresas en el Perú y su aplicación de la tecnología NFC ............ 30

2.5.2. Empresas Retail Internacionales y su aplicación en NFC ............... 31

2.6. Capítulo VI: Los enfoques de los usuarios con respecto al NFC ...........32

iii
2.6.1. Protocolo de falsificación .............................................................. 33

2.6.2. Factores del no uso de NFC .......................................................... 38

2.7. Capítulo VII: Seguridad de las NFC .................................................... 42

2.7.1. Clasificación de ataques de seguridad ...........................................42

2.7.2. Proyecto ASKA ............................................................................ 43

2.8. Capítulo VIII: Las NFC en la actualidad .............................................. 47

2.8.1. Competencias externas de las NFC ............................................... 48

2.8.2. Ventajas ....................................................................................... 49

2.8.3. Desventajas ................................................................................... 50

2.9. Capítulo IX: Estrategias usando NFC, para situaciones cotidianas ....... 51

2.9.1. Gestión de granjas familiares ....................................................... 51

2.9.2. Pinturas en Mosaico ..................................................................... 52

2.9.3. Verificación de asistencias ........................................................... 54

2.9.4. Control de inventario ................................................................... 56

2.9.5. Suministros de alimentos ............................................................. 58

2.10. Capítulo X: Estudios relacionados a las NFC ....................................... 61

III. CONCLUSIONES .................................................................................. 64

BIBLIOGRAFÍA .................................................................................................. 65

ANEXOS .............................................................................................................68

INDICE DE TABLAS

Tabla 1: Tipos de etiquetas usadas por NFC Forum .............................................. 15

Tabla 2: Protocolos de NFC .................................................................................. 32

Tabla 3: Especificaciones de tag NFC ................................................................... 33

Tabla 4: Notación para el esquema ....................................................................... 35

Tabla 5: Notación para el esquema 2..................................................................... 36

iv
Tabla 6: Esquema de falsificación ......................................................................... 37

Tabla 7: Esquema de base de datos ....................................................................... 38

Tabla 8: Resultado de las hipótesis ....................................................................... 40

Tabla 9: Notaciones de protocolo de seguridad ..................................................... 45

Tabla 10: Resultados de protocolo de seguridad .................................................... 46

INDICE DE ILUSTRACIONES

Ilustración 1: Foto de uno de los creadores, en Denso Wave. ................................ 22

Ilustración 2: El uso de uno de los trabajadores de TOYOT. ................................. 22

Ilustración 3: La muestra de un collar con Códigos QR ......................................... 24

Ilustración 4: Etiquetas NFC y tags NFC. ............................................................. 26

Ilustración 5: Pago con tecnología NFC de móvil a móvil. .................................... 27

Ilustración 6: Pago mediante tarjeta a POS con tecnología NFC ............................ 27

Ilustración 7: Pago de móvil a POS con tecnología ............................................... 28

Ilustración 8: Pasos de las NFC en aplicativos de mosaico .................................... 54

Ilustración 9: Sistemas comunes en el control de inventarios ................................ 56

INDICE DE GRAFICOS

Gráfico 1: El auge de las NFC en EEUU, en los diferentes medios. ...................... 12

Gráfico 2: Funcionalidades de las NFC ................................................................. 13

Gráfico 3: Proceso en el modo lector. ................................................................... 13

Gráfico 4: Proceso del modo Igual a igual............................................................. 14

Gráfico 5: Proceso en el modo emulación de tarjeta. .............................................14

Gráfico 6: Crecimiento en millones de la fabricación de smartphones por la empresa


Nokia. .............................................................................................................................. 15

Gráfico 7: Usos de las NFC en varias ramas. ........................................................ 17

v
Gráfico 8: Sistema de funcionamiento de las etiquetas NFC.................................. 30

Gráfico 9: Arquitectura del estudio. ......................................................................39

Gráfico 10: Comparación de aplicativos. .............................................................. 48

Gráfico 11: Método existente vs Método nuevo. ................................................... 49

Gráfico 12: Sistema propuesto para gestión. ......................................................... 52

Gráfico 13: Funciones usados con el invernadero de tomates. ............................... 52

Gráfico 14: Estructura del sistema de verificación................................................. 55

Gráfico 15: Muestra del proceso de asistencia y el proceso de registro del sistema.
........................................................................................................................................ 56

Gráfico 16: Sistemas planteado para el control basado en NFC. ............................ 57

Gráfico 17: Flujo del sistema para el control de inventarios. ................................. 58

Gráfico 18: Metodología de rastreo NFC. ............................................................. 59

Gráfico 19: Estructura del sistema de trazabilidad usando NFC. ........................... 60

Gráfico 20: Cantidad de artículos de investigación relacionando a las NFC. ......... 62

Gráfico 21: Número de artículos distribuidos en las categorías. ............................ 63

INDICE DE FORMULAS

Ecuación 1: Formato de Seguridad ASKA ............................................................ 44

vi
RESUMEN

El presente ensayo se centrará en recolectar diferentes datos, teorías o conceptos de


diferentes fuentes de investigación que definirán sobra la tecnología que muy pocos conocen,
las NFC (Near Field Communication), que según muchos expertos como, por ejemplo,
(Marley, 2013) sostienen que ¨Al ser una forma de RFID tecnología, tienen un buen enfoque
comercial, la cual muchos propietarios de marcas saben que serán de utilidad para atraer
mejor al consumidor. ¨

Entonces al poseer todos estos datos, podremos evaluar como las NFC son aplicadas
para las preferencias de consumo y posibles compras en entornos Retail, sea por las
experiencias dadas de una empresa y sus clientes, estando ya recopiladas. Con eso sabemos
perfectamente que esta tecnología (NFC Y QR), fueron creadas con el objetivo de facilitar
la lectura de datos, dándonos la información respectiva más cómodamente, sin embargo, es
de conocimiento que no es una herramienta que te solucione todo el problema, aun así, puede
optimizar mejor tus tiempos y a su vez entregar datos necesarios para una empresa, la cual,
con la información, procederá a hacer cambios muy detallados al producto que se ofrecerá
públicamente.

Palabras claves: NFC, Códigos QR, Enfoque comercial, Preferencias de consumo.

vii
ABSTRACT

This essay will focus on collecting different data, theories or concepts from different
research sources that will define the technology that very few know about, NFC (Near Field
Communication), which according to many experts such as, for example, (Marley, 2013)
They argue that ¨Being a form of RFID technology, they have a good commercial focus,
which many brand owners know will help to better attract the consumer. ¨

Then, by having all this data, we will be able to evaluate how the NFCs are applied
for consumer preferences and possible purchases in Retail environments, either due to the
experiences given by a company and its customers, having already been collected. With that
we know perfectly well that this technology (NFC and QR), were created with the aim of
facilitating the reading of data, giving us the respective information more comfortably,
however, it is known that it is not a tool that solves all the problem, even so, it can better
optimize your times and at the same time deliver the necessary data for a company, which,
with the information, will proceed to make very detailed changes to the product that will be
offered publicly.

Keywords: NFC, QR Codes, Business approach, Consumer preferences.

viii
I. INTROCUCCIÓN

Sabemos que actualmente el mundo avanza rápidamente con la tecnología, sea por
nuevas actualizaciones de las redes sociales o herramientas que facilitan el rendimiento de
algunas acciones que como usuarios realizamos, el caso es que las empresas también están
en una constante evolución, el poder llegar a los clientes los ha orientado a realizar diferentes
métodos, el innovarse, y con eso en mente el poder seguir creciendo, no obstante, la
tecnología ha sido un apoyo para ellos, sea por las publicidades o diferentes encuestas que
realizan diario, pero entonces se les ocurrió a algunas personas el poder realizar un mejor
marketing, algo entretenido para el cliente, dando con una respuesta, ¨El marketing de
proximidad¨, y viendo el apogeo de los celulares inteligentes, el poder integrarles una
tecnología poco conocida, como la nombrada NFC y su anterior a ella, los Códigos QR. (1)

Entonces en este presente estudio se mostrará el desarrollo de diferentes


investigaciones, artículos, esquemas, que tienen como fin el poder dar a conocer los inicios
de la tecnología NFC, el cómo evoluciono en diferentes ramas, sus ventajas, etc. Llegando
al objetivo principal que sería su importancia en el marketing y preferencia de consumo,
además de su influencia para las compras en entornos importantes de Retail, actualmente en
el siglo XXI.

Con un pequeño planteamiento del problema, de manera personal propongo: ¿Por


qué razón no es tan conocido la tecnología NFC?, sabiendo ya que estamos viviendo en una
era tecnológica es la primera vez que personas como yo, se enteran que existía un método
factible de información para conocer un producto, ya sea el caso que en el país no lo hallan
implementado todavía, o la poca importancia que le toma la población. Aun así, en este
ensayo planteo la indagación del tema, y la emoción de conocer más acerca de esta
tecnología poco tomada en cuenta.

Se debe saber que existen algunos limites en la tecnología NFC, además de su poco
conocimiento, y bajo uso en algunos sectores del país y/o continente, sin embargo, se está
llegando a conocer que muchas empresas comerciales resaltan en sus publicidades el uso
continuo de las NFC y códigos QR, así que, en un posible futuro tecnológico, esta
herramienta será utilizada ya de manera cotidiana y factible para todas las personas.

9
II. DESARROLLO TEMATICO

2.1. Capítulo I: Fundamentos principales de la tecnología NFC

Las NFC como bien lo explica Mahdi Ghafoorian, en su artículo ¨An anonymous and
secure key agreement protocol for NFC applications using pseudonym¨, resalta lo
prometedor que es la tecnología NFC, ya que promueve unas facilidades, además de la
sencilles que es utilizarlas en los diferentes entornos de la sociedad, la razón es que puede
leer datos dentro de un pequeño espacio, y disponerte de la información, gracias a la
herramienta que todos utilizamos, conocido como teléfono inteligente.

Debemos tener en cuenta que la tecnología se ha vuelto fundamental en estos últimos


años, y que muchas acciones, sea por locales, tiendas, hasta empresas buscan conectarse con
su público, dicho de otra manera, consumidores o usuarios; entonces de un momento a otro
apareció una respuesta ante la situaciones de los comerciantes, las NFC, que inicio su
recorrido entre el año 2002, esta ni bien se dio a conocer, empresas como Google, Paypal,
LGD, se pusieron en contacto para apoyar esta tecnología ya que, como bien explico un
personal de SONY, solo consistía de la pequeña cercanía de tu dispositivo con la etiqueta.

El caso es que el tener bastante popularidad en la década que salió, dio ideas para que
las NFC se expandan a ser de apoyo en otras ramas, sus diferentes resultados, ya que el uso
casi es el mismo, trajeron consigo beneficios extraordinarios, sea porque se mitigaba o
reducía el tiempo y se ponía en acción la creatividad para resolver situaciones de falta de
información o situaciones donde tendrías que realizar muchas acciones, esto te lo simplifica,
por esa razón muchos investigadores lo consideran un ángel caído del cielo, aunque para
otros simplemente no deja de ser una fórmula mágica que permitirá que todos estén
contentos e informados, con pequeños fallos que se hablaran más adelante, Sin embargo, la
importancia que obtuvo no deja de ser solo algo engañoso, porque llego a tal conclusión,
simple, es muy poco conocida en casi todo el continente y país que resido, no solo eso, sino
que muchas personas no sabían que tenían siquiera lector NFC instalado en su celular,
porque como dijo Mahdi Ghafoorian, su falta de enfoque común y completo, especialmente
en sus inicios como herramienta de pago, solo al enfocarse en una rama, dificulto su uso
generalizado, trayéndole también muchos problemas.

En estos días incluyen software para adaptarse a NFC y estima que en 2018 se
enviarán unos 1.200 millones de teléfonos inteligentes habilitados para NFC. (2)

10
Aun así, después de su pequeño tropiezo, muchos trataron de verle el lado positivo,
así que siguió evolucionando con el pasar del tiempo, dando pie a lo que es ahora. En un
artículo periodístico se estima que hay 200 millones de usuarios con NFC smartphones hoy
en día, y aun mejor se espera que esto crezca triplicando el número de usuarios a 600
millones en un futuro próximo, son buenas noticias para la tecnología NFC, que ya en EEUU
tiene un auge impresionante como lo especifica en lo siguiente:

Gráfico 1: El auge de las NFC en EEUU, en los diferentes medios.

2.1.1. Principales usos de las NFC

Como las nuevas tecnologías como NFC permiten que una marca le dé a su audiencia
lo que quiere.

Los entornos compuestos por marcas enormes, utilizan los teléfonos inteligentes para
solucionar los problemas de información, sin embargo, esto no conecta con los clientes de
manera física a la marca, para este nuevo problema, la respuesta esta en la palma de nuestras
manos: muchos teléfonos inteligentes tienen capacidades NFC. Que genera esto, pues como
Marley comenta: ¨Al tener la marca etiquetas NFC que se pueden incrustar en empaques,
carteles, exhibiciones o casi cualquier componente de embalado, genera que se utilice el
teléfono inteligente, la cual lee la etiqueta y se obtenga la información correspondiente,
atrayendo al consumidor en un instante. ¨. (3)

11
Se ha definido tres modos de funcionamiento para los dispositivos NFC, las cuales
tienen especificaciones técnicas del NFC Forum para los diferentes modos de
funcionamiento, que se basan en ISO / IEC 18092 NFC IP-1, JIS X 6319-4 e ISO / IEC
14443, y están con el objetivo de obtener el máximo beneficio de las capacidades de la
tecnología NFC. (4)

Gráfico 2: Funcionalidades de las NFC. (4)


-Modo lector: Consiste en que un dispositivo habilitado para NFC es capaz de leer
los tipos de etiquetas exigidos por el foro NFC, como, por ejemplo, una etiqueta incrustada
en un póster inteligente. De este modo, al realizar la acción de acercamiento, se da la
habilitación para leer la información almacenada en la etiqueta, la cual también puede estar
integrada en carteles y pantallas inteligentes, específicamente en tiendas y entornos Retail,
proporcionando una gran herramienta de marketing para las empresas. (4)

Gráfico 3: Proceso en el modo lector (4)

12
-Modo de igual a igual: Consiste en que ambos dispositivos, que deben conectarse
con NFC, puedan intercambiar información y compartir archivos. Pueden compartir
rápidamente todo lo que desean con un solo toque. (4)

Gráfico 4: Proceso del modo Igual a igual. (4)

-Modo de emulación de tarjeta: Sirve para las acciones de pago, ya que se el


dispositivo con NFC se comporta como una tarjeta inteligente sin contacto, esto genera que
los usuarios puedan realizar transacciones como compras, emisión de boletos y control de
acceso de tránsito con solo un toque. (4)

Gráfico 5: Proceso en el modo emulación de tarjeta. (4)

2.1.2. Historia de las NFC

La tecnología NFC (Near Field Communiocation) se creó en el año 2002, por tres
empresas multinacionales muy reconocidas como Sony, Philips y Nokia (5) dichas empresas
crearon está tecnología con el fin de facilitar el intercambio de información de forma
inalámbrica y a corto alcance y que a su vez esta sea segura y rápida, dichas empresas no

13
solo buscaban crear una nueva tecnología que facilite la vida cotidiana de las personas, sino
además buscaban crear dispositivos exclusivos que incluyan los beneficios de las NFC con
el fin de incrementar ventas, lo cual se demuestra a través de un cuadro que indica la cantidad
de dispositivos móviles Nokia fabricados a los largo de los años, teniendo en cuenta que la
empresa anunció la implementación de la tecnología NFC en todas los dispositivos
inteligentes de la marca a partir del año 2011.

Gráfico 6: Crecimiento en millones de la fabricación de smartphones por la


empresa Nokia (6)

En el año 2003 la tecnología NFC fue certificada por los estándares ISO ya que esta
tecnología cumple con los lineamientos y parámetros de calidad, protocolos de
comunicación y modos de operación. Posteriormente estas empresas crearon una asociación
llamada NFC Forum, la cual promueve la utilización y busca implementar esta tecnología
en la mayor cantidad de dispositivos móviles y computadoras (PCs) que sean posibles.

14
2.2. Capítulo II: Aplicación de las NFC en diferentes ramas

Una de las industria que no solo promovieron el uso de las NFC, sino que lograron
educar el mercado con las nuevas tecnologias desarrollando especificaciones para garantizar
la interoperabilidad entre dispositivos y servicios, esa organización es llamada NFC Forum.

El Foro NFC fue la que podia estandar la tecnologia NFC, primero lo hicieron con
ECMA 340, basado en la interfaz aérea de ISO / IEC 14443A y JIS X6319-4. Después otras
empresas como Europay, Mastercard y Visa introdujeron el estándar de pago EMVCo, la
cual hacia a las NFC un modo de pago de toque, fácil y eficiente. (4)

NFC Forum Platform

Type 1 Tag Type 2 Tag Type 3 Tag Type 4 Tag Type 5 Tag
NFC- A NFC- A NFC- F NFC- A, NFC- NFC- V
Compliant Compliant Compliant B Compliant Compliant

-NXP
MIFARE
NXP DESFire/
Ultralight/
NXP Smart NXP ICODE
NXP
MX-JCOP SLI (x)/ Texas
MIFARE
Compatible Broadcom Sony (MIFARE Instruments Tag
Ultralight
Products Topaz FeliCa DESfire – It HF-I/
C -NXP
implementation) EM423X/ ST
NTAG 21s
/ ST Microelectronics
(F)
Microelectronics
NXP
NTAG 12C

48/ 128/ 2/ 4/ 8 Kbytes


Memory 144 /504/ 1, 4, 9 up to 32/ 112/ 128/
454 bytes
Size 886/ 1904 KBytes 144Kbytes/ 106 160/ 256 Bytes
Bytes Kbytes

Unit Price Low Low High Medium/ High Low/ Medium

Read/White Read/White
Read/White or
Data Access Read/White or Read- or Read- Read/White
Read- only
only only

Active
x/0
Content

Operation ISO/IEC ISO/IEC ISO/IEC


HS 6319.4 ISO/IEC 15693
Specification 14443-3 A 14443-3 A 14443.4 A/B

15
Tabla 1: Tipos de etiquetas usadas por NFC Forum (4)

Entonces, la principal fuerza impulsora detrás de NFC es su aplicación en el sector


comercial en el que la implementación de la tecnología se centra en áreas como ventas y
marketing. También están surgiendo muchas aplicaciones nuevas e interesantes en varios
otros campos de la educación y la atención médica, en pocas palabras las tecnologías NFC
se expandieron por todas las ramas existentes, para apoyar a cada uno con un defecto que el
conocimiento humano no pueda resolver, haciendo el trabajo practico y sencillo. (4)

Gráfico 7: Usos de las NFC en varias ramas. (4)

2.2.1. Biblioteca

Sabemos que las bibliotecas están empezando a usar la tecnología NFC como
alternativa a la RFID, siendo Yusof, la persona que propuso el aplicativo llamado Smart
Library, o "S-Library". Con el S-Library, las personas que frecuentan las bibliotecas, pueden
realizar muchas transacciones simplemente usando sus teléfonos inteligentes con tecnología
NFC integrada. Al ser un aplicativo debe ser descargado e instalado para el uso del beneficio,
lo que proporciona es una funcionalidad de biblioteca relevante y fácil de usar, como buscar,
pedir prestado, devolver y ver sus registros de transacciones de todos los libros de interés
propio.

El aplicativo NFC, pide 4 funcionalidades para su uso:

-Escanear: Los usuarios pueden acceder a la información de un libro simplemente


tocando con su teléfono móvil la etiqueta NFC en el libro. Ni bien ocurre la acción, la
información sobre su título, autor, contenido, sinopsis, etc. se mostrará automáticamente en
la pantalla del dispositivo móvil.

16
-Buscar: Los usuarios pueden buscar libros introduciendo palabras claves en el
aplicativo, como título del libro, nombre del autor, año, etc.

-Prestamos: Permite a los usuarios consultar libros de su interés. El usuario solo


necesita tocar con su teléfono móvil el libro etiquetado con NFC para pedirlo prestado.

-Transacciones: Se almacena automáticamente en la base de datos de LMS. Similar


al proceso de préstamo es el proceso de devolución. El usuario debe seleccionar la función
de devolución en el menú y tocar el libro con el dispositivo móvil, y la transacción de
devolución se realizará automáticamente. Ojo que debe asegurarse de que el libro se
devuelva físicamente a la biblioteca, sino la función no se aprobara.

No solo S-Library posee esos beneficios presentados como funciones, sino que la
transmisión de datos es también una de las mejores, ya que puede llegar hasta 848 kilobits /
segundo, quedando más adelante que los 484 kilobits / segundo de las RFID. Otra ventaja es
que el tiempo necesario para leer una etiqueta (el tiempo de comunicación entre un lector y
un dispositivo habilitado para NFC) es muy rápido. Aun así, existen algunas limitaciones de
S-Library. Primero, la compatibilidad del dispositivo es un problema, porque S-Library
actualmente solo es compatible con la plataforma Android. En segundo lugar, como la
aplicación S-Library solo admite un rango de hasta 10 centímetros, la cobertura es un
problema.

Fue una buena decisión actualizarse a las NFC, ya que las anteriores tecnologías
como la RFID tenía muchos inconvenientes, como la falta de estándares RFID comunes, la
vulnerabilidad de seguridad, la colisión de lectores y etiquetas que ocurre cuando el lector
de etiquetas RFID activa varias etiquetas simultáneamente y reflejan sus respectivas señales
al lector al mismo tiempo. (4)

Las opciones que te ofrece el aplicativo NFC, Smart Library, son las siguientes:

-Pagos móviles: Esta opción está en caso de deber multas a la biblioteca, comprar
entradas para eventos en la biblioteca o donar libros. También pueden usarla como billetera
digital pagar fotocopias, impresión, escaneo, etc.

-Autenticación y acceso a la biblioteca: Se pueden utilizar para acceder a la


biblioteca y autenticar a los usuarios. Se da porque en un futuro la tecnología NFC puede
desempeñar un papel importante, como sistema de gestión de identidad. El aplicativo pedirá
que el usuario ingrese una contraseña fija además de tocar un teléfono habilitado para NFC,

17
una tarjeta de identidad o un timbre en el dispositivo en el que está iniciando sesión. Después
a eso, podrás tener acceso para hacer reservas de espacios de biblioteca, aulas, auditorios o
salas comunitarias, laboratorios de medios digitales, salas de reuniones, etc.

En el caso de su estrategia de marketing, como sugirieron Kane y Schneidewind, es


promocionarlo, las bibliotecas pueden incrustar fácilmente etiquetas NFC en sus nuevas
exhibiciones de libros que se pueden vincular a la lista de más vendidos o listas de
adquisiciones actuales en el catálogo de la biblioteca o colecciones digitales. También
pueden usar etiquetas NFC en sus carteles de eventos para que los usuarios que puedan
escanearlos y registrarse para un evento, guarden el evento en su calendario personal, se
unan al programa ¨Comunidad de la biblioteca¨ o incluso descarguen una aplicación de la
biblioteca. (4)

Sabiendo todo eso las bibliotecas no solo se quedaron implementando operaciones


para el interior del lugar, sino que también quieren colocar para el exterior como en el
embalaje inteligente, que es como una nueva oportunidad para conectar colecciones físicas,
también para compartir contenido adicional con lectores, como reseñas de libros, listas de
lectura, etc.

En conclusión, la implementación de NFC ha sido lenta e inestable y no prevén una


presentación inmediata en bibliotecas. Sin embargo, se recomienda que aprendamos,
especialmente los bibliotecarios a usar la tecnología NFC, para:

 Progresar comercialmente, anticipando mejor su adopción en la comunidad.


 Ofrecer un taller informativo para usuarios y colegas de la biblioteca.
 Monitorear el progreso de los aspectos de seguridad y privacidad de la biblioteca, a
su vez de educar a los usuarios sobre estos temas.
Ya que al permitir que los objetos y las personas se comuniquen entre sí en un nivel
diferente y establecer un paradigma de "toque para compartir", se da a deslumbrar el
potencial de transformar el entorno que rodea a nuestras bibliotecas y alterar
fundamentalmente las formas en que los usuarios interactúan con la información. (4)

2.2.2. Industria de Vinos

En un comienzo a tecnología NFC se ha introducido como un facilitador para las


"billeteras" móviles y los pagos, esta característica también creó la posibilidad de introducir
servicios y facilitar el intercambio de información entre empresas y consumidores sobre
bienes de consumo tradicionales, como moda y productos alimenticios.

18
Algunas empresas, en especial vinícolas no se quedaron atrás. De hecho, están
introduciendo la tecnología NFC, para dar a sus clientes más información sobre el producto,
para mejorar la garantía de originalidad, para la comercialización, y para su lucha contra la
falsificación. (6)

Su introducción lo hacen en forma de etiquetas, que está ubicada debajo de la cápsula


asegurándolo, ya que se deberá romper esta misma para abrir la botella, garantizando la
integridad del producto desde el proceso de embotellado hasta el consumo. Esta tecnología
no solo da eso, sino también puede proporcionar información durante todo el ciclo de vida
del producto, introduciéndonos datos sobre las características y la historia del vino. En
conclusión, las NFC permiten comparar la descripción del vino con el producto y podría
ayudar a los clientes a verificar la originalidad del contenido.

Por ende, se realizó un estudio para la empresa Vinícola Marchesi de 'Frescobaldi,


que tiene como objetivo explorar la aceptación por parte de los clientes de la tecnología NFC
en la industria del vino, centrándose en cómo el cliente reconocerá un mayor valor del
producto en una botella de vino etiquetada con NFC.

Se uso para recopilar datos el sistema TAM, que se convirtió al final del trabajo, en
servicios de línea, teléfonos inteligentes y pagos de los gastos, más empleado.

La investigación utilizó un cuestionario, distribuido físicamente a 250 personas,


todos clientes de la empresa ya mencionada. Se estructuró en dos apartados, precedidos de
una breve presentación sobre la tecnología NFC: Primero la relación con el perfil del usuario,
y el segundo con la información dada después de la acción Lector NFC con la etiqueta de la
botella de vino. La data revelo que los que conocen la tecnología NFC son un 47.2%, y los
de la opción contraria un 52.8%. (6)

Esto nos deja como conclusión que, aunque la mayoría de personas usarían la
tecnología NFC en productos vinícolas, todavía desconocerían su funcionalidad, es decir,
necesita de una capacitación o referencia para usarla, además su interés está dirigido en la
seguridad que puede aportar.

Como recomendación se necesita que más empresas comuniquen que NFC es la


forma de garantizar a sus clientes que la botella que están comprando realmente posee los
valores existentes, esto generaría el aumento en su uso y preferencia, para aumentar la
utilidad de los productores de vino con la tecnología NFC. (6)

19
2.3. Capítulo III: Fundamentos principales de los códigos Qr

Las personas, mayormente en Europa, han comenzado a usar tarjetas de presentación


que incluyen un código QR, a su vez, Sneha Narang y David Fortin investigaron el nivel en
el que los consumidores están influenciados por los anuncios que usan códigos QR,
demostrando que el método de suministro de información que utiliza son los más eficaz
según la medida de usabilidad, utilidad, relevancia y uso futuro, cuando se proporciona al
consumidor información como historial de viaje, venta de boletos móviles o datos de
eventos. (7)

No necesita ningún hardware específico, cualquiera puede crear un código QR con


información publicitaria utilizando un software de computadora. Sin embargo, Uno de los
problemas que enfrentan los consumidores con los códigos QR, es en la manera de como las
grandes marcas lo utilizan, ósea, por error te vinculan con información inútil o hasta
compleja, aunque no pasa en todas las situaciones. (3)

2.3.1. Historia

El código QR, que fue desarrollado por Denso Wave en Japón, es un sello distintivo
de las estructuras bidimensionales. Puede guardar un máximo de 4296 caracteres en números
o en inglés, o un máximo de 1.817 caracteres en coreano o chino.

Se caracteriza por tener a cuadros en su esquinas esto hace que detecte la posición
del código al lector eso se le añade el implemento del software que lee los códigos QR en
smartphone logrando tener mejor manejo de uso con la finalidad de descartar el formato de
relleno de datos siento muy trabajo y tiempo por esto se creó con la finalidad de remplazar
por eso se hizo más frecuente y conocido a la vez eliminando casi por completo que es el
código de barra un sistema que reina va por más de 33 años pero ocurrió algo en el año 2002
donde tuvo una revolución el “GR” por medio de los celulares ¿Por qué? Porque fue posible
la implementación del escaneo a los dispositivos móviles pidiendo acceso a un sitio web y
obteniendo información escaneando el código QR esto llegó ateneo mejor publicitario,
abriendo nuevas puertas a proyectos innovadores implementándose en tarjetas de crédito,
folletos electrónicos, billete de avión entre otros. Teniendo como ganador a un premio al
mejor diseñador que fue otorgado al instituto japonés ¨of Design¨ como uno de los mejore
dispositivos y fácil acceso al público. (8)

20
Ilustración 1: Foto de uno de los creadores, en Denso Wave. (9)

2.3.2. Aplicaciones de los códigos QR

Cómo sabemos el método QR tiene distintas manera de uso o aplicación para


distintos sectores e industrias por lo cual mencionaré unos de los métodos más usados que
es el inventario para el uso de la administración de una identidad en este caso hablaremos de
un sector privado que es Toyota que es su creador de esta aplicativo por el cual lo uso de
manera de registrar los repuestos del área de fabricación de vehículos logrando tener un
orden estadístico y teniendo eficiencia en la búsqueda de los bienes requeridos, también otro
factor es el orden de consumo de producción en este caso aremos referente a la empresa
créditox en el área de hilandería de manera del listado de los fardos de algodón seccionado
por ende usan el código curre para ir descartando y a la vez tener la relación de lo que se
consume de manera mensual. (9)

Ilustración 2: El uso de uno de los trabajadores de TOYOTA. (11)

21
2.3.3. Complementarios

Desventajas del QR

El uso del QR al momento del escaneo tiene que tener como requisito está en total
calma y estable si por el caso contrario al momento de leer el gráfico estando en un
movimiento ya sea en el carro caminando corriendo.

Además, un problema que está pasado actualmente y es una gran desventaja es que
presenta riesgos de seguridad esto quiere decir que cualquiera lo puede manipular y ser
dirigido a un URL fraudulento, por lo que conlleva a que sea muy difícil de detectar si un
código ha sido manipulado

Otro punto también es que no todas las aplicaciones del código QR ofrecen grandes
expectativas al mercado un consejo referente al usuario sobre la visita a páginas webs sean
seguro y confiable por motivo al ser creado el código no lleve un URL de destino

Ventajas del QR

Una de sus más grandes ventajas es su velocidad, simplificando procesos manuales


como el inventario recolección de datos y distintas variables tardías, por ejemplo, fácil
acceso a una laguna web al comento de leer el código. También otro punto que simplifica es
el código y usuario de un módem por el cual al escanear el código con su celular móvil será
más que suficiente te para acceder a la conexión de Internet Dejando de lado la introducción
de los valores correspondientes (8)

Los códigos de QR son muy versátiles con un buen estudio e información una
campaña marketing digital de cualquier identidad puede hacer presente de sus buenos
productos una manera más atractiva y proporcional, con acceso rápido y acceso para todo el
público que son su mayor fuente de alimento económico

Mejores dispositivos de aplicación para androide con el QR

QR scanner: es aplicación tienes como agregador a Kaspersky que es un proveedor


de software digital de seguridad que es muy recomendado y conocido, es el que designa a
su aplicación de código QR (8)

Barcord scanner; está aplicación tiene como autor a (zxing team) hizo que se pueda
leer o sólo códigos QR sino también códigos de barras de cualquier tipo de productos,
además es posible crear tu propio QR para cualquier tipo de prácticas y con total seguridad

22
Mejores dispositivos de aplicación para iOS con el QR

Aplicaciones preinstaladas de la cámara (apple): las grandes ventajas que ofrece el


iPhone es que ya no hace falta la instalación de un aplicativo porque ya está preinstaladas en
el Misti software a partir de los iOS 11 en adelante también están en el iPad con las mismas
características. (8)

Scanbot: este aplicativo además de leer los códigos puede escanear documentos.

2.3.4. Caso de uso de Códigos QR

Hoy en día las mascotas ocupan gran parte e importancia en nuestros hogares
familiares por lo cual es parte de la familia tener una mascota, en todo el mundo y región
,logrando tener un sentimiento y cuidado de parte de su apoderado de las mascotas, pero
como consecuencia de esto día a día se hace el reporte de las mascotas pérdidas o robadas
en todo lugar sea gato o perro dependiendo de las circunstancia por esto se puede apreciar
en redes sociales periódicos anuncios callejeros de recompensas por la búsqueda de animal
perdido ocasionando tristezas de los dueños pero no solo a ellos también a las mascota que
se extravió puede sufrir un accidente contagio o en casos extremos la muerte por esto se
implementa este método de insertar un código de identificación llamado QR en las placas de
las mascotas en caso de pérdidas o robos. Con la finalidad de tener una búsqueda más eficaz
e identificas la localización de la persona que lo haya encontrado o poder encontrar su
ubicación con precisión en caso de robo o pérdida. (10)

Ilustración 3: La muestra de un collar con Códigos QR. (12)

23
Los siguientes beneficios son:

 Obtener los datos respectivos del dueño de la mascota con el fin de poder
identificas el lugar de donde proviene la mascota extraviada.
 La implementación de un localizador (GPS) para poder hallar a las mascotas
en caso de robo.
 Uno de los puntos fuertes del QR es la implementación de datos informativos
que se le puede colocar al momento de ser creado en este caso el nombre del
dueño, el lugar, dirección, número telefónico, y todos datos que ayudaría a
identificar al dueño.

Las siguientes desventajas son:

 Unos de las desventajas es la falta de su explotación en el área de márquetin


digital por lo debido no tiene tanta popularidad este proyecto.
 El uso de dispositivos móviles a las cuales no está adaptado el implemento de
búsqueda que esta insertado en las placas de las mascotas en este caso al
procesador iOS que aún no sea echo un respectivo aplicativo para este sector.

A partir de las 4000 personas encuestadas un 68 % que es 2720 personas que tenían
sus mascotas extraviadas ¿ porque? este encuesta se hiso a partir de las per5sonas que tenían
extraviado a su mascota por este los genera un 68% , por los cual hicimos simulaciones de
búsqueda a partir de introduciendo la implementación del código QR en los collares de las
mascotas y al ver los resultados de la búsqueda con presencia de las personas afectada
,logrando las expectativas propuestas y logrando la atracción de las personas gracias a esto
se inició la expansión de su proyecto teniendo buenas resultados en la actualidad.

24
2.4. Capítulo IV: Aplicación del NFC como método de pago (Retail)

De todas las aplicaciones de la tecnología NFC la más utilizada es el pago, gracias a


la aplicación de esta tecnología se puede hacer uso de peajes, parkings públicos, entre otros
(11); cabe mencionar que, por motivos de seguridad es muy usual el uso de un PIN personal
de usuario como método de seguridad al realizar un pago; asimismo, para que sea posible el
intercambio de información entre receptor y emisor al menos un dispositivo debe contar con
una SIM el cual es un elemento de seguridad y se conoce como etiquetas NFC.

Ilustración 4: Etiquetas NFC y tags NFC. (14)

En la actualidad existen múltiples métodos de pago, uno de los más conocidos e


innovadores es el pago sin contacto mediante dos elementos: una tarjeta y un POS, un equipo
móvil y un POS o dos dispositivos móviles, ambos estando conectados a la red. Con la
utilización de una tarjeta o un móvil y simplemente acercándola al dispositivo de validación
se puede ejecutar la transacción y descuento de saldo (12).

2.4.1. Pago de móvil a móvil

Con el uso del teléfono móvil se puede realizar múltiples actividades, una de ellas es
la posibilidad de poder realizar pagos y transacciones de móvil a móvil aplicando tecnología
NFC, para lo cual, ambos teléfonos deben contar con dicha tecnología. En la actualidad casi
todos los dispositivos móviles cuentan con la tecnología NFC sobre todo los de gama alta y
media (11), asimismo, el 89% de la población mundial cuenta con un dispositivo de estas
gamas, por lo cual tienen accesos a realizar los pagos desde su móvil. A pesar de que las
NFC cuentan con los protocolos de seguridad adecuados para la realización de pagos
mediante fuentes de autentificación desde el terminal móvil (13), es una de las opciones
menos usadas por el hecho de que gran cantidad de pequeñas, medianas y grandes empresas
retail generan los cobros mediante dispositivos POS o cobro efectivo.

25
Ilustración 5: Pago con tecnología NFC de móvil a móvil (13)

2.4.2. Pago de tarjeta a POS


Muchas empresa nacionales e internacionales están promoviendo el uso de
aplicativos propios destinados a facilitar pagos, especialmente en tiendas retail, el fin de esta
operación es no condicionar al cliente a realizar sus pagos en efectivo, además, el pago con
tecnología NFC de tarjeta a POS es uno de los usos con más fuerza, pues permite prescindir
de la billetera y el dinero físico para siempre (14).

Es más cómodo y seguro pagar con dispositivos con tecnología NFC que con un
sistema tradicional, ya que ofrece mayor seguridad que los sistemas que actualmente se usan
como herramienta para pagar electrónicamente (15), esto señalando que en miles de
empresas retail nacionales e internacionales existen medios compatibles para realizar pagos
gracias a una tarjeta la que comúnmente cuenta con un PIN de seguridad o una clase secreta,
la cual asegura el uso del propietario.

Ilustración 6: Pago mediante tarjeta a POS con tecnología NFC. (13)

26
2.4.3. Pago de móvil a POS
Para que el pago de móvil a POS sea posible, es necesario que el equipo móvil cuente
con una SIM el cual brindará seguridad a la transacción, además el equipo móvil debe contar
con una aplicación que de acceso al movimiento del dinero que se encuentre en su cuenta
bancaria o en una cuenta virtual, el proceso de este medio de pago consta en activar la opción
NFC del equipo móvil, abrir la aplicación que permitirá el acceso a el uso del dinero
electrónico perteneciente a una cuenta débito o crédito, acercar el equipo móvil al POS, pasar
por el parámetro de calidad mediante huella dactilar o PIN y por último tanto receptor como
emisor deberán confirmar la transacción, cabe señalar que para evitar que alguien
malintencionado se conecte y pueda realizar potenciales operaciones fraudulentas en las
cuentas bancarias asociadas a la tecnología NFC se debe inactivar la opción de uso activo de
NFC en el dispositivo en uso, aunque, con las medidas adecuadas, esto no debería ocurrir
(11).

En las tiendas retail este método de pago es muy beneficioso no solo por el
propietario de la tarjeta sino también para la empresa y el banco, para la empresa es
beneficioso debido a que es menos probable ser víctimas de estafa en tema de dinero
falsificado, en el sistema bancario reduce las operaciones por parte de los usuarios de sus
servicios, los retiros de dinero y la atención presencial de los mismos y para el usuario este
sistema de pago significa ahorro de tiempo, disfrute de comodidad, rapidez y eficacia en los
pagos, teniendo en cuenta que las empresas retail pueden atender al día miles de personas.

Ilustración 7: Pago de móvil a POS con tecnología. (13)

27
Para que este proceso sea posible, se debe activar una tarjeta de crédito o débito, al
momento de generar el pago se debe acercar dicha tarjeta al dispositivo receptor con el fin
de que sean sincronizados y la transacción de saldo se haya realizado, por último, el
propietario de la tarjeta debe ingresar su PIN de seguridad y el elemento receptor debe
confirmar que el movimiento se haya realizado con éxito, la facilidad de realizar este pago
es notada por los usuarios por ello en las empresas retail ocho de cada diez compradores
usan este método de pago.

28
2.5. Capítulo V: NFC como respaldo en empresas retail

Es muy común que hoy en día las empresas retail hagan uso de la tecnología NFC en
sistemas de pagos, uso de información, reproducción de música, vinculación de dispositivos
móviles y el punto más importante: la seguridad de la empresa, zona o tienda; se sabe que el
fin de lucro de estas empresas son las ventas, por lo cual es muy común ver en los productos
una etiqueta, esta puede tener muchas finalidades, la principal es que el producto no sea
retirado del lugar sin ser pagado, a las etiquetas con tecnología NFC se les puede dar la
función que el propietario requiera, estas, por ejemplo, siendo acercadas a otro dispositivo
con tecnología NFC puede activar el Wi-Fi, brindar información sobre el producto, silenciar
equipos móviles, y muchas funciones más, sin embargo, en las empresas retail la función
principal que se le da a dichas etiquetas es la de encender alarmas, esto debido a que una vez
que el producto es pasado por caja esta etiqueta se desactiva por lo cual al ser retirado del
lugar de compra la alarma no sonará, a su vez, en caso de que no haya sido registrado en la
caja de pago, al cruzar el marco de salida del lugar la alarma sonará de forma automática,
esto se debe a que cerca a la puerta de salida comúnmente hay otro dispositivo NFC y la
etiqueta fue exclusivamente programada para la activación de la alarma.

Gráfico 8: Sistema de funcionamiento de las etiquetas NFC. (15)

2.5.1. Empresas en el Perú y su aplicación de la tecnología NFC

- Ripley

- Inkafarma

- Sodimac

- Plaza Vea

29
- Tay Loy

2.5.2. Empresas Retail Internacionales y su aplicación en NFC

- Google

- Wallmart

- Target

- Best Buy

- Apple Store

30
2.6. Capítulo VI: Los enfoques de los usuarios con respecto al NFC

Sabemos que las personas que apoyan el ¨Aml¨ que por sus siglas significa
Inteligencia Ambiental, les es necesaria una tecnología que facilita la interacción de los
usuarios de manera autónoma, una de ellas por supuesto son las NFC, que no solo aporta en
lo propuesto sino promovió también un nuevo modelo de comunicación, la cual ellos
denominaron ¨Paradigma Táctil¨. (16)

Por esa razón existen protocolos que los usuarios toman en cuenta, las cuales fueron
puestas por el Grupo NFC Forum, y que definen el poque se debe de usar NFC.

User Interface

Record Format (NDEF)

Message Format (NDEF)

ISO- 14443A
Simple NDEF
ISO- 18092

(SNEP)
MiFare MiFare
Felica DESFire
Ultralight Classic
Logical Link
(LLCP)

Data Packetization Specification (ISO- 14443-3)

Radio Specification 13.56 MHz (ISO- 14443-2)

Hadware/Radio Controllers (PN532, SCL3711)

Device- to-Device Communication

UART SPI I2C USB

CPU (PC, Embedded Systems, Microcontroller)

Tabla 2: Protocolos de NFC (19)

31
También se especificó qué tipo de etiquetas (tag) están disponibles, ya que es
necesario que el usuario juzgue cual le parece menos accesible, dando su enfoque para que
la empresa cambie o innove en su mejoría. (17)

NFC tag Type 1 Type 2 Type 3 Type 4

Standard 14443 A 14443 A Iso- 18092 and 14443 A/B


JIS- X- 6319- 4

Data rate 106kb/s 106 kb/s 212. 424 kb/s 106/212/424


kb/s

Memory 96bytes- 2kbyte 48bytes- 2kbyte Upto 1 Mbyte Upto 32 Kbyte

Anti- collision X ✓ ✓ ✓

Read ✓ ✓ ✓ ✓

R/W ✓ ✓ ✓ ✓

Product Innovision NXP Mifare Sony FeliCa NXP DESFire,


Topaz, Ultralight SmartMX-
Broadcom JCOP.
BCM20203

Tabla 3: Especificaciones de tag NFC (19)

2.6.1. Protocolo de falsificación

Los clientes tienen inseguridades de usar la tecnología digital para sus compras, uno
de los factores que afectan son los robos y falsificaciones, que afectas no solo al consumidor,
sino también al vendedor, por esa razón se propuso un esquema antirrobo que puede
utilizarse para detectar artículos falsificados en el punto de compra por parte de un
consumidor usando RFID. El protocolo propuesto también abordará otras propiedades de
seguridad como la autenticación y la confidencialidad. (18)

32
La manera en la cual actuara el sistema es mediante el uso de secretos compartidos y
números generados aleatoriamente para establecer la confianza antes de intercambiar la
información de la etiqueta para identificarlos y determinar si los productos eran falsificados
o no, ya que la comunicación entre lectores y etiquetas se lleva a cabo mediante señales de
RF inalámbrica, la cual es susceptible de escuchas, lo que lleva a la fuga de información.

Entonces para entender mejor el tipo de protección que quieren implementar,


miremos las propiedades de seguridad necesarias, que se busca, las cuales son:

 Anonimato del lector: Protege contra la filtración de información que puede


conducir a la divulgación del identificador real de una etiqueta / lector.
 Reenvió del secreto: Garantiza que, en el acto del compromiso de los secretos
internos de una etiqueta, la persona infiltrada no puede descifrar sus
comunicaciones anteriores.
 Repetición de ataques: Aguanta el accionar del atacante mediante la reproducción
de mensajes recopilados, esto para que se desoriente.
 Denegación del Servicio (DoS): puede recuperarse de secuencias de protocolo
incompletas que ocurren cuando un atacante bloquea mensajes de forma selectiva.
 Ataque contra la suplantación de etiqueta: Afirma que el atacante no puede
suplantar una etiqueta al lector.

La razón por la cual el esquema está siendo propuesto es que la mayoría de productos
falsificados s representan entre el 7% y el 8% del comercio mundial, lo que se traduce en
una pérdida de USD $ 512 mil millones en ventas globales cada año. Además, se estima que
se han perdido 2,5 millones de puestos de trabajo como resultado de productos falsificados
y la consiguiente pérdida de ingresos para los fabricantes originales, y no solo afecta en lo
económico, también en la salud, ya que un número significativo de lesiones y muertes se han
atribuido a productos falsificados, como por ejemplo los medicamentos falsificados. (18)

Ahora analizaremos uno de los esquemas ya existentes con el propuesto, para


comparar resultados factibles y que tan beneficioso se ve cada uno:

EL protocolo de falsificación de TRAN Y HONG

El esquema este compuesto por dos protocolos separados: el protocolo de


autenticación de etiquetas y el protocolo de actualización de la base de datos. Que tiene para
no dilatara tanto su cuadro de notaciones, que son:

33
𝑡𝑖𝑑 Unique id of the tag attached to a product

𝑆𝑛𝑎𝑚𝑒 Seller name

𝑆 Secret shared by the tag and the server

𝑡𝑠𝑡𝑎𝑡𝑢𝑠 Sold/unsold status value

𝑚𝑢. 𝑚𝑟 Public and private key of the server

𝑆𝑢, 𝑆𝑟 Seller´s public and private key

Tabla 4: Notación para el esquema (20)

a) PROTOCOLO DE AUTENTICACIÓN DE ETIQUETAS

Tiene una fase de configuración inicial en la que la etiqueta y el servidor se


inicializan con un secreto (S), clave pública compartida (𝑚𝑢), una función
unidireccional que lleva 𝑡𝑖𝑑 , R1 y S como entradas.
- El lector (comprador) genera un número aleatorio R1 y envía t identificación, a
la etiqueta.
- Si 𝑡𝑖𝑑 coindide, la etiqueta calcula X = F (𝑡𝑖𝑑 , R1, S), y envía X al lector. De lo
contrario, la etiqueta termina el protocolo.
- El lector genera R2 y envía mi 𝑚𝑢(𝑡𝑖𝑑 ||X||R1||R2) para el servidor.
- El servidor descifra con 𝑚𝑟 y localiza el registro correspondiente a 𝑡𝑖𝑑 en su
base de datos. Si 𝑡𝑠𝑡𝑎𝑡𝑢𝑠 = vendido, el servidor devuelve un mensaje "no válido"
al comprador. De lo contrario, el servidor calcula Y = F (𝑡𝑖𝑑 , R1, S) y
comprueba si X = Y. Si es así, el servidor se actualiza 𝑡𝑠𝑡𝑎𝑡𝑢𝑠 = vendido y envía
"válido" al lector y termina el protocolo.
b) PROTOCOLO DE CORRECCIÓN DE BASE DE DATOS´
Actualiza el estado de la etiqueta en la base de datos del servidor después de la sesión
de autenticación de la etiqueta y procede de la siguiente manera:

34
- El servidor genera un número aleatorio R3 y consulta al vendedor sobre el
estado de la etiqueta solicitada enviando el mensaje cifrado 𝐸𝑆𝑢 (R3)
- El vendedor descifra usando su clave privada 𝑆𝑟 para obtener 𝑡𝑖𝑑 , R3 y responde
con 𝐸𝑚𝑢 (𝑡𝑖𝑑 ||R3||vendido) o 𝐸𝑚𝑢 (𝑡𝑖𝑑 || R3||no vendido) dependiendo del estado
de la venta.
- El servidor descifra usando su clave privada 𝑚𝑟 y verifica el valor de R3. Si
coincide, el servidor actualiza el estado de 𝑡𝑖𝑑 en su base de datos al estado
apropiado.

El problema de este protocolo es que no hay protección suficiente asociada con el


identificador de etiqueta. Esto puede dar lugar a ataques de clonación y modificación de
etiquetas.

EL protocolo de falsificación propuesto

Permite a cualquier comprador potencial consultar en la tienda la etiqueta adjunta a


un artículo para verificar su legitimidad a fin de informar su decisión de compra. Además de
eso este esquema se pueden utilizar ambos tipos de etiquetas RFID NFC o EPC.

𝑡𝑖𝑑 Unique id of the tag attached to a product

𝑇𝑠 Shared secret between the tag and the server

𝑘𝑝𝑢𝑏 , 𝑘𝑝𝑟 Public and private keys of the server

𝑓 Secure hash function

𝐸𝑘𝑝𝑢𝑏 , 𝐷𝑘𝑝𝑟 Keyed asmmetric encryption and descryption functions

𝑃𝑅𝑁𝐺 (. ) Pseudo random number generator

𝑠𝑡𝑎𝑡𝑢𝑠 Binary code representing item status (sold, unsold, stolen)

Tabla 5: Notación para el esquema 2 (20)

a) EL PROTOCOLO DE VERIFICACIÓN DE FALSIFICACIÓN

35
El propósito del protocolo de verificación de falsificaciones es verificar la
legitimidad de un artículo etiquetado. Este se ve mejor representado en el siguiente cuadro:

Sever (Database) Buyer (Reader) Item (Tag)

(𝑡𝑖𝑑 , 𝑇𝑠 , 𝑠𝑡𝑎𝑡𝑢𝑠) (𝑘𝑝𝑢𝑏 ) (𝑡𝑖𝑑 , 𝑇𝑠 )

If 𝑓(𝑡𝑖𝑑 , 𝑅1 ) = 𝑋´ 𝑅1 ← 𝑃𝑅𝐼𝑁𝐺 (. ) Compute:

Then verify: 𝑄, 𝑅1 𝑋 = 𝑓(𝑡𝑖𝑑 , 𝑅1 , 𝑇𝑠 ), 𝑋´


= 𝑓 (𝑡𝑖𝑑 , 𝑅1 ) 𝑋, 𝑋´
If 𝑓 (𝑡𝑖𝑑 , 𝑅1 , 𝑇𝑠 ) = 𝑋 →
Them compute:
Compute:

𝑅2 ← 𝐷𝑘𝑝𝑟 (𝑅´2 )
𝑅2 ← 𝑃𝑅𝐼𝑁𝐺 (. )
𝑍 = 𝑓 (𝑋 ⊕ 𝑅2 ), 𝑍´
𝑅2 = 𝐸𝑘𝑝𝑢𝑏 (𝑅2 )
= 𝑓(𝑠𝑡𝑎𝑡𝑢𝑠 ⊕ 𝑅2 )
𝑋, 𝑋´, 𝑅1 , 𝑅´2
Else abort
Else abort ←
𝑍, 𝑍´


If (𝑓(𝑋 ⊕ 𝑅2 ) =
𝑍)&&(𝑓 (𝑠𝑡𝑎𝑡𝑢𝑠 𝑢𝑛𝑠𝑜𝑙𝑑 ⊕
𝑅2 ) = 𝑍´)
Them ´Item is legimite´
Else ´Item is counterfeit´
END

Tabla 6: Esquema de falsificación (20)

b) PROTOCOLO DE ACTUALIZACIÓN DE LA BASE DE DATOS

El propósito es reflejar la transacción de compra con precisión en la base de datos


del servidor. Tras la compra de un artículo por parte de un comprador, el estado del artículo
en la base de datos del servidor se actualiza de "no vendido" a "vendido", haciendo que el

36
vendedor ejecute con éxito el protocolo de actualización de la base de datos con el servidor.
Se muestra el proceso en el siguiente cuadro:

Seller Sever (Database)

(𝑘𝑝𝑢𝑏 , 𝑆𝑘𝑝𝑟 ) (𝑆𝑘𝑝𝑢𝑏 , 𝑘𝑝𝑟 , 𝑡𝑖𝑑 , 𝑠𝑡𝑎𝑡𝑢𝑠)

𝑅3 ← 𝑃𝑅𝐼𝑁𝐺 (. )
Compute:
𝐷𝑢𝑝 = 𝐸𝑠𝑘𝑝𝑢𝑏 (𝑡𝑖𝑑 ∥ 𝑅3 ∥ 𝑠𝑡𝑎𝑡𝑢𝑠)
𝑡𝑖𝑑 , 𝑠𝑡𝑎𝑡𝑢𝑠 ← 𝐷𝑘𝑝𝑟 (𝐷𝑢𝑝 )
𝐷𝑢𝑝
Compute:

→ 𝐷´𝑢𝑝 = 𝐸𝑠𝑘𝑝𝑢𝑏 (𝑡𝑖𝑑 ⊕ 𝑅3 )

𝐷´𝑢𝑝

If:

𝑡𝑖𝑑 ⊕ 𝑅3 = 𝐷𝑠𝑘𝑝𝑟 (𝐷´𝑢𝑝 )
Then ´Update successful´
Else ´Update unsuccessful´
END

Tabla 7: Esquema de base de datos (20)

En conclusión, los sistemas propuestos usando RFID son adecuados para una
implementación a gran escala en entornos minoristas que lucha contra la falsificación y robo
de derechos de productos, no solo eso, sino que el esquema propuesto es liviano y adecuado
para su implementación de etiquetas pasivas de bajo costo.

2.6.2. Factores del no uso de NFC

El enfoque que nos muestra como piensa el cliente de la tecnología digital para las
compras (NFC, códigos Q y RFID), y cuáles son los factores por la cual su uso es tan poco
conocido, este estudio se dio en un entorno Retail, y con una encuesta a un alrededor de 209
clientes. (19)

37
Se tiene en cuenta que muchas aplicaciones de RFID y NFC móviles, especialmente
las RFID, en las tiendas minoristas puede interactuar con los clientes y mejorar la calidad
del servicio. Además de que usando tecnología RFID y código QR, cada producto tendrá
una etiqueta única y un código QR que incorporará información de un producto de muestra.
Esto da como resultado que el cliente está satisfecho de que el producto, ya que es lo que
quiere y decide realizar la compra. No solo eso te dan la tecnología, sino que las tiendas
minoristas también pueden planificar sus necesidades de almacenamiento, marketing y
servicio al cliente utilizando la navegación del cliente y la información de compras, que fue
obtenida por el uso de estas aplicaciones. (19)

El propósito principal de esta tecnología es generar comentarios positivos de los


clientes para las tiendas minoristas. Sin embargo, las tiendas minoristas no utilizan la
tecnología de la información de contenido digital porque los clientes no perciben que su uso
ayude o simplifique significativamente el proceso de compra. Por esa razón, este estudio
busca explorar los factores que afectan la intención de utilizar la tecnología de información
de contenido digital inteligente.

Gráfico 9: Arquitectura del estudio (21)

La evaluación se realizó adoptando el sistema de modelos de aceptación de


tecnología (TAM), la cual es una poderosa herramienta de modelado porque puede explorar
y describir con precisión el comportamiento del usuario y la intención de uso.

Primero se propuso hipótesis para analizar el posible resultado de la encuesta, que


fueron:

- H1: Las actitudes hacia el uso tendrán un efecto positivo en la intención


conductual de uso.
- H2: La utilidad percibida tendrá un efecto positivo en las actitudes hacia el uso.

38
- H3: La facilidad de uso percibida tendrá un efecto positivo en las actitudes
hacia el uso.
- H4: La facilidad de uso percibida tendrá un efecto positivo en la utilidad
percibida.
- H5: La retroalimentación tendrá un efecto positivo en la utilidad percibida.
- H6: La simplificación de la interfaz tendrá un efecto positivo en la facilidad de
uso percibida.

Después de la recopilación de datos, gracias a la encuesta, se pudo comprobar que,


el 14,8% de los encuestados tenía experiencia en el uso de tecnología de contenido digital
para realizar compras. Además, con la base de dato pasada por el modelo básico de TAM,
podemos concluir que las hipótesis 1, 2, 3 y 4 son compatibles. Acá un resumen de las
pruebas con las hipótesis:

Standardized
Hypotheses parameter Conclusions
estimate

H1: Attitude to Ward use will have a positive effect on


0.77*** Supported
behavioral intention to use

H2: Perceived usefulness wil have a positive effect on attitude


0.7*** Supported
toward use

H3: Perceived ease of use wil have a positive effect on attitude


0.15** Supported
toward use

H4: Perceived ease of use wil have a positive effect on perceived


0.31*** Supported
usefulness

H5: Feedback Will have a positive effect on perceived usefulness 0.62*** Supported

H6: Simplification of interface Will have a positive effect on


0.73*** Supported
perceived ease of use

39
Tabla 8: Resultado de las hipótesis (21)

Entonces, siendo la H5 Y H6, los factores que afectan la decisión del cliente para
usar la tecnología de información, se buscara la manera en la que, La retroalimentación (H5),
sea un factor clave, la cual tiene una función importante para ayudar a la experiencia de
compra del cliente; sin embargo, los clientes piensan que el uso de la tecnología de la
información de contenido digital afecte significativamente cada experiencia de compra. Por
eso al mejorarla el proceso de compra será cada vez más conveniente para el cliente, dando
comodidad cada vez que se utilice la tecnología. (19)

Por eso, as tiendas minoristas deben continuar recopilando y analizando hábitos de


compra, revisiones y consultas de datos cuando utilicen esta tecnología. Cuando el cliente
siente que la información de retroalimentación proporciona una mayor comodidad durante
cada experiencia de compra, tendrá una percepción positiva de la tecnología y esta
percepción aumentará su intención de uso.

Ahora para la interfaz de operación (H6), la razón de su rechazo es porque el cliente


no dedicará mucho tiempo a aprender a utilizar una tecnología compleja. Por eso se busca
su simplificación, la cual mejore la factibilidad de su uso, por ejemplo, cuando el dispositivo
de mano inteligente se coloca dentro de la distancia de reacción del producto, el dispositivo
descargará y mostrará automáticamente información de producción detallada, y el cliente
puede operar una función de revisión para ver información detallada del producto si lo desea.

Con esos 2 factores resueltos se aumentará la intención del cliente de utilizar esta
tecnología.

En conclusión, La tecnología inteligente no solo proporciona una función de servicio


durante la compra, sino que también recopila opiniones de los clientes, hábitos de compra y
consultas de información, y con respecto a los factores, si se da una retroalimentación
adecuada, el cliente verá la tecnología de información de contenido digital inteligente como
algo más conveniente para él con el tiempo, y su intención de utilizar esta tecnología
aumentará. Ahora con el otro facto, la interfaz simplificada ahorrara el tiempo del cliente
para que pueda utilizar y mejorara su manera en la atención y uso factible.

40
2.7. Capítulo VII: Seguridad de las NFC

Como toda tecnología depende de la implementación impecable de los mecanismos


de seguridad y privacidad, esto para que los datos personales, como información médica,
historial de compras e intereses, deben ser confidenciales en la mayoría de los casos. Por eso
las principales normas NFC se definen para cubrir protocolos de comunicación y formatos
de intercambio de datos. Una de las maneras en cómo se pueden proteger los datos, es
establecer un canal seguro entre el iniciador y el dispositivo de destino, con el fin cifrar los
datos transmitidos. También está que el establecimiento de un canal seguro, que ayuda a la
comunicación NFC a resistir escuchas, ataques de modificación de datos y ataques de
inserción de datos, estos se han introducido a las normas NFC-SEC (ISO / IEC 13157-1 /
ECMA-385 e ISO / IEC 13517-2 / ECMA-386), respectivamente. (20)

Un ejemplo de un sistema de seguridad seria Secure NFC, que combina la tecnología


de tarjetas inteligentes con ¨NFCChnology¨ para permitir el almacenamiento de datos de
forma segura. Esto significa que los datos se cifran, y se almacenan de forma eficiente en la
memoria del dispositivo y consiguientemente el dispositivo NFC admite aplicaciones de
manera más cómoda, permitiéndoles averiguar el mejor precio a un cliente antes de
comprometerse con la compra de un producto. (21)

2.7.1 Clasificación de ataques de seguridad

La manera en la cual clasificaron los ataques es centrándose en diferentes


componentes de la tecnología NFC, las cuáles son:

 la etiqueta
 el lector
 el backend
 el medio inalámbrico
 el usuario
La etiqueta: son muy vulnerables a ataques físicos o roses diminutos. El problema
es que las NFC responde a cualquier consulta, dejando a paso a personas inescrupulosas, que
pueden clonar o modificar los datos, esto saldría perjudicial para cualquier acción, siendo el
más desastroso, en los pagos. (22)

Lectores: La debilidad de esta parte de estructura, son el sistema operativo, la


aplicación y el fuzzing de la pila de protocolos, ya que el atacante puede realizar varias

41
funciones de ataque en el lector, para romper a pila de protocolos y el sistema operativo,
dejando vulnerable los datos, mientras a su vez infectan la etiqueta.

Medio inalámbrico: las NFC ya poseen por esta parte, una gran seguridad debido a
su corto alcance de conexión, sin embargo, ataques más fuertes, como los de espionaje,
pueden observar los datos.

Usuarios: Son la forma más fácil de obtener información, por ejemplo, se puede
poner un poste falso que, al ser escaneado, arruine tu celular y desbloque, tus datos. Es
recomendable verificar la dirección URL.

Backend: el sistema NFC siempre incluye servidores backend para almacenar y


administrar datos. Aunque pase por un canal seguro, los ataques se pueden realizar, por
ejemplo, una persona coloca una etiqueta falsa con virus, la cual infecta los servidores
causando desbordamientos de búfer o sobrecalentamiento del sistema.

Recomendaciones de seguridad:

 Ignorar el rooting, que es el proceso de retirar las restricciones del sistema


operativo, que puede llevar a aplicaciones que roben datos confidenciales.
 Siempre actualizar el sistema operativo del celular o cualquier tecnología táctil.
 Siempre leer los acuerdos de licencia, para verificar que estas aceptando, ya que
estos acuerdos recopilan información del usuario.

No se pueden utilizar técnicas de cifrado avanzadas como la criptografía de clave


pública y la firma digital. Ya que todavía las etiquetas no tienen capacidad ilimitada para
aceptar tal cifrado.

2.7.2 Proyecto ASKA

La idea en este proyecto para mejorar la seguridad de un entorno NFC, seria utilizar
seudónimos para proporcionar anonimato, que generaría desvinculación e imposibilidad de
rastrear condicionalmente al estándar NFC-SEC. Por eso se presentó el protocolo (ASKA)
para NFC, que no solo supera todas las vulnerabilidades de seguridad de los protocolos
anteriores en la historia, sino que también tiene menos sobrecarga computacional en
comparación con ellos. Esta solución es útil en negocios de la vida real con riesgos de
seguridad mínimos. Además, proporciona privacidad a los usuarios en las transacciones
NFC.

42
Para la generación del proyecto ASKA, se generó una base de seudónimos presentado
en esta ecuación de programación:

Sender A Recipient B

Choose 𝑃𝑁𝐴𝑖
Generate 𝑁𝐴
Generate 𝑟𝐴
𝑗
Compute 𝑄𝐴𝑖´ = 𝑟𝐴 𝐺 𝑀1 = {𝑄𝐴𝑖´ , 𝑃𝑁𝐴𝑖 , 𝑁𝐴 } Choose 𝑃𝑁𝐵
Generate 𝑁𝐵
Generate 𝑟𝐵
𝑗´
𝑀2 = {𝑄𝐵𝑖´ , 𝑃𝑁𝐵𝑖 , 𝑁𝐵 } Compute 𝑄𝐵 = 𝑟𝐵 𝐺
𝑗 𝑗´
Compute 𝑃𝐴1 = 𝑑𝐴𝑖 𝑄𝐵 , 𝑃𝐴2 = 𝑟𝐴 𝑄𝐵
Compute 𝑧𝐴1 = 𝑃𝐴𝑋
1
, 𝑧𝐴2 = 𝑃𝐴𝑋
2

Compute 𝑆𝐾𝐴 = 𝐾𝐷𝐹 (𝑁𝐴 , 𝑁𝐵 , 𝐼𝐷𝐴 , 𝐼𝐷𝐵 , 𝑧𝐴1 , 𝑧𝐴2 )


𝑗 𝑗´
Compute 𝑀𝑎𝑐𝑇𝑎𝑔𝐴 = 𝑓(𝑆𝐾𝐴 , 𝑄𝐴𝑖 , 𝑄𝐵 , 𝑄𝐴𝑖´ , 𝑄𝐵 )
𝑗 𝑗´
𝑀3 = {𝑀𝑎𝑐𝑇𝑎𝑔𝐴 } Compute 𝑃𝐵1 = 𝑑𝐵𝑖 𝑄𝐴 , 𝑃𝐵2 = 𝑟𝐵 𝑄𝐴
Compute 𝑧𝐵1 = 𝑃𝐵𝑋
1
, 𝑧𝐵2 = 𝑃𝐵𝑋
2

Compute 𝑆𝐾𝐵 =
𝐾𝐷𝐹 (𝑁𝐴 , 𝑁𝐵 , 𝐼𝐷𝐴 , 𝐼𝐷𝐵 , 𝑧𝐵1 , 𝑧𝐵2 )
Check 𝑀𝑎𝑐𝑇𝑎𝑔𝐴 =
𝑗 𝑗´
𝑓(𝑆𝐾𝐵 , 𝑄𝐴𝑖 , 𝑄𝐵 , 𝑄𝐴𝑖´ , 𝑄𝐵 )
Compute 𝑀𝑎𝑐𝑇𝑎𝑔𝐵 =
𝑗 𝑗´
𝑓(𝑆𝐾𝐵 , 𝑄𝐵 , 𝑄𝐴𝑖 , 𝑄𝐵 , 𝑄𝐴𝑖´ )
𝑀4 = {𝑀𝑎𝑐𝑇𝑎𝑔𝐵 }
𝑗 𝑗´
Check 𝑀𝑎𝑐𝑇𝑎𝑔𝐵 = 𝑓(𝑆𝐾𝐴 , 𝑄𝐵 , 𝑄𝐴𝑖 , 𝑄𝐵 , 𝑄𝐴𝑖´ )

Ecuación 1: Formato de Seguridad ASKA (22)


En el otro grafico están las notaciones que se usaron para generar el protocolo de
mejora de seguridad:

43
Notation Description

TSM The Trusted Service Manager


𝑁𝑋 The nonce of the user x
𝐼𝐷𝑋 The random ID of the user x in the transport protocol
𝑈𝐼𝐷𝑋 The identity of user x
𝑃𝑊𝑋 The current password of user x
G An elliptic curve base point
𝑑𝑋 The elliptic curve private key of the user x
𝑄𝑋 The elliptic curve public key of the user x, which Qx ¼ rxG
PN A pseudonym set
LT The lifetime of pseudonym
𝑟𝑋 A random secret number generated by the user x
𝑄𝑥´ A public point generated by x, which Q0 x ¼ rxG
z An unsigned integer
𝑆𝐾𝑥 A session key computed by the user x
KDF The key derivation function
Enc(k,m) Asymmetric Encryption of the message m with the key k
Sig(k,m) Signing the message m with the key k
𝑀𝑎𝑐𝑇𝑎𝑔𝑥 The key verification tag received from the user x

ℎ𝑓 Two secure one-way hash functions

∥ The concatenation operation

Tabla 9: Notaciones de protocolo de seguridad (22)

Basado en todo el contenido, el protocolo no solo aborda vulnerabilidades de


seguridad como el ataque de suplantación existente en modelos anteriores, sino que también
ofrece una solución práctica y eficiente para casos reales ya que es compatible con el
estándar NFC-SEC. (20)

Los tres puntos beneficiosos que dan en la seguridad del entorno NFC son:

 Garantiza integridad del contenido generado. Ya que poseen la acción de


anonimato.

44
 Protege las claves privadas almacenadas en el SE mediante el uso de una
contraseña, ya que, en caso de robo, la persona involucrada puede usar las
credenciales almacenadas en el SE para establecer un acuerdo clave en nombre de
la víctima y realizar su actividad maliciosa.
 Ofrece un menor costo computacional, ya que tiene una mejora en la eficiencia de
su base de datos.

Una recomendación que le dan es que, es más seguro tu línea NFC si el rango de la
función hash y el tamaño del diccionario de contraseñas son grandes.

También se proporciona una comparación de los diferentes protocoles de seguridad


para las NFC, con el protocolo Alaska, dando el siguiente resultado:

Prog. Prog. Prog. Prog. Prog. Aska


1 2 3 4 5

Mutual authentication Yes No No Yes No Yes

Anonymity Yes No No No No Yes

Untraceability Yes No No No No Yes

Resistant to the MITM attack Yes Yes Yes Yes Yes Yes

Resistant to the replay attack Yes Yes Yes Yes Yes Yes

Resistant to the impersonation attack No No No Yes No Yes

Resistant to the stolen verifier attack No No No No No Yes

Tabla 10: Resultados de protocolo de seguridad (22)

En conclusión, el proporcionar una mejor seguridad al usar NFC, garantizara la


confianza de los usuarios con la tecnologías digitales y las empresas que los utilizan, para
mejorar en su producción y economía general, por lo tanto, el protocolo ASKA, es aceptado
ya que proporcionar requisitos de seguridad, eliminando las debilidades además de una
evaluación exhaustiva del rendimiento y los resultados de la implementación, siendo de
costos muy bajos y beneficiosos para la empresa que desea implementarlas.

45
2.8. Capítulo VIII: Las NFC en la actualidad

Muchos investigadores ponen una propuesta interesante, es si usáramos las NFC en


nuestra vida diaria, se volvería un catalizador importante y empezaría sus inicios o su
integración en boletos. Aunque NFC sea muy útil, el problema sería su corto alcance de
conexión, que a diferencia de su antecesora los RFID, estos tienen un mayor alcance de por
lo menos tres metros, aun así, son muy caros a comparación de las NFC, además de ser muy
versátiles a comparación de la bidireccionalidad de las NFC. (23)

Actualmente, NFC se utiliza en pruebas y mercados de nicho pequeños, pero cuando


la tecnología alcanza una masa crítica en términos de dispositivos habilitados, las "etiquetas"
se verán con más frecuencia en los anuncios y en las tiendas.

Un factor por la cual no se usa mucho las NFC son porque Cuando se les preguntó
acerca de tener “todos sus datos personales integrados en un teléfono” para realizar los pagos
NFC, solo el 5% no mostró ninguna preocupación. El hallazgo, aunque no es sorprendente,
no fue evidente a partir de la revisión de la literatura. Aunque esto no concluye mucho,
también muestra que la opinión es mixta cuando se trata de teléfonos inteligentes y su
capacidad para incluir tantos datos personales.

Cuando se discutió en detalle, se descartó la probabilidad de que NFC se use pronto


de esta manera. Lo más probable es que falten al menos cinco años, pero podrían ser hasta
veinte, principalmente debido a las limitaciones de las patentes, los costos de fabricación y
los precios de los materiales.

Una persona detallo que, NFC puede afectar las decisiones de los consumidores en
el área relacionada con el ocio y los viajes. Describió ejemplos de elección de restaurantes
en los que la descarga de menús / cupones de un cartel publicitario aumentaría la
probabilidad de visitar el restaurante. La cual muchos ya están utilizando con respecto a la
pandemia. (23)

El uso de dispositivos habilitados para NFC puede retroalimentar a la empresa que


brinda el servicio sobre cómo viajan las personas y habilitar mejores servicios, ya que sabrán
con mayor precisión cuándo las personas necesitan autobuses en ciertas paradas.

Por ende, el futuro de NFC parece ser fructífero, ya que recientemente está
obteniendo el apoyo de las principales partes interesadas de los teléfonos inteligentes
(iPhone de Apple, Android y Android de Google). Windows Phone 7 de Microsoft) mientras

46
compiten por una participación en el mercado de sistemas operativos móviles. Se estima que
los dispositivos con NFC se duplicarán en 2012, de 35 millones enviados en 2011. (21)

2.8.1 Competencias externas de las NFC

Uno de las investigaciones puestas en práctica para ser una posible competencia con
las NFC y códigos QR, sería el uso de señales AD que se utilizan para transmitir información
publicitaria. Además, la aplicación AD se utiliza para detectar primero las señales de
activación, utilizando altas frecuencias, y luego llevar a cabo una función específica para
mostrar información publicitaria. Todo esto para que las altas frecuencias inaudibles puedan
transmitir la información publicitaria de manera efectiva a un dispositivo inteligente ubicado
cerca. (7)

Las pruebas que se realizaron para ver si las señales AD, son mejores que las NFC y
QR, fueron las siguientes:

Primer punto fue la rapidez de activación de las AD con los códigos QR, donde el
espacio de prueba fue el interior y el exterior de dos sitios, un lugar tranquilo y un lugar
ruidoso. Específicamente, se provo en cuatro lugares diferentes, incluidos silenciosos en
interiores, ruidosos en interiores, silenciosos en exteriores y ruidosos en exteriores. Dando
como resultado:

Gráfico 10: Comparación de aplicativos (8)

47
Tener en cuenta que se realizó primero el ensayo en interiores, siendo la distancia A,
con el uso del sistema AD y el B, con el uso de códigos QR, dando como conclusión que la
rapidez de activación se lo lleva las AD.

Ahora para finalizar también se provo en sitios exteriores, en ese caso el lugar fue
una parada de autobús, donde se dio los siguientes datos:

Gráfico 11: Método existente vs Método nuevo (8)

Dando como conclusión que las señales AD, tienen un método de activación más
rápido que los ya conocidos.

2.8.2 Ventajas de la tecnología NFC

Las posibles ventajas pueden ser:

- Es posible identificar personas.

- Se puede realizar intercambio de poco flujo de información de forma rápida.

- Sincronización de equipos móviles (smartphones, smartwatch, tables, etc.)

- Es posible configurar de forma automática múltiples funciones del móvil.

- Se puede usar como método de pago en dispositivos móviles.

- Está disponible en equipos con sistema Android e IOS.

- En algunos casos es posible accionar lavadoras y secadoras desde el equipo móvil.

- El uso de esta tecnología es cómodo y rápido.

- El tiempo de conexión entre dos dispositivos es sumamente rápido.

48
- A comparación de los sistemas de infrarrojo o Bluetooth tiene muchas más
aplicaciones y se puede realizar muchas más actividades con la tecnología NFC.

Se debe tener en cuenta que para que todo lo detallado anteriormente sea posible el
dispositivo debe tener acceso a tecnología NFC, debe encontrarse a un máximo de 20 cm.
de distancia con el otro dispositivo (sea receptor o emisor).

2.8.3 Desventajas de la tecnología NFC

Las posibles ventajas pueden ser:

- Su velocidad a comparación del Bluetooth es más lenta (es de 424kbits/s).

- La distancia máxima de uso es de 20 cm., lo que quiere decir que los dispositivos
deben estar sumamente cerca para poder realizar alguna actividad aplicando la tecnología
NFC.

- No es posible realizar conexión entre varios dispositivos, únicamente está


compuesto por un emisor y un receptor.

- Si se perdiera el dispositivo lo más recomendable es reportar la pérdida o robo del


mismo, ya que si se cuenta con información confidencial es posible que se pueda tener acceso
a la misma y sea perjudicial.

- Es recomendable inactivar la opción NFC si es que no se realiza uso de ella, no es


muy común que ocurran fraudes si se usa de forma correcta, pero si es posible.

49
2.9. Capítulo IX: Estrategias usando NFC, para situaciones cotidianas

Gracias a que la aplicación de la tecnología NFC se realiza en equipos inteligentes,


origina que dicha tecnología está empezando a embarcarse en gran parte del mercado, por lo
cual se proyecta que aproximadamente en 10 años esta tecnología se haya estandarizado, en
América Latina se está empezando a transformar el uso de los sistemas bancarias, ya que se
están adaptando a la tecnología NFC y por lo tanto sus productos y servicios son pensados
en el uso de la misma, por lo que sí se ve atrás y se hace una comparativa de hace 10 años
se podrá corroborar que la mayoría de empresas retail y entidades bancarias ofrecen en la
actualidad productos y servicios que cuentan con tecnología NFC.

Por ende, se presenta los siguientes casos donde se usan las NFC para solucionar
problemas, obtener resultados y mejorar una actividad.

2.9.1 Gestión de granjas familiares

Un buen uso, como método de estrategia, con la cual se está usando las NFC son para
la Gestión de granjas familiares, las cuales ayudan a integrar los recursos productivos y
aumentar la productividad agrícola.

Por eso las NFC pueden ser útiles para el caso, ya que, en un sistema de información
de gestión de este tipo, basándose en etiquetas NFC y teléfonos inteligentes, las aplicaciones
tienen un alto grado de relevancia para el escenario de la aplicación. Sin embargo, para lograr
esto, se debe tener un diseño de hardware adecuado para construir un canal de información
eficaz para la gestión de equipos agrícolas específicos. (24)

Lo que se espera de este sistema con uso de NFC, es que respalde varios tipos de
operaciones agrícolas a un costo menor, también que puede mejorar la gestión de todo el
proceso de producción y venta agrícolas, y también es fácil proporcionar servicios agrícolas
diversificados con valor agregado.

El sistema que se utilizó para este caso, sirve para satisfacer las necesidades de
gestión de procesos agrícolas, gestión de productos agrícolas y servicios de valor agregado
en las granjas familiares, ya que su estructura está bien distribuida. También se recalca que,
el uso importante de las etiquetas NFC, pudo complementar un implemento el servicio de
gestión de información agrícola correspondiente (Esto se debe porque está ubicado en la
superficie de las herramientas agrícolas). (24)

50
Gráfico 12: Sistema propuesto para gestión (24)

Un ejemplo, podría ser el uso de un invernadero de tomates, toda la información se


debe primero instalar, para que después el teléfono inteligente puede acceder al nodo de
servicio en campo a través de Bluetooth escaneando la etiqueta NFC. A partir de entonces,
la aplicación relaciona con las NFC, obtiene la información del nodo de servicio en el campo
y es responsable de las operaciones funcionales relacionadas.

Gráfico 13: Funciones usados con el invernadero de tomates (24)

Por eso las etiquetas NFC desempeñan un papel vital en los sistemas de gestión
agrícola distribuidos que se aplican a las granjas familiares.

2.9.2 Pinturas en Mosaico

En la construcción de pinturas en mosaico, el estudio tiene el fin de mejorar la


visualización de imágenes grandes o complejas, el método más propuesto son las diferentes
técnicas que intentan reproducir mosaicos artísticos utilizando algoritmos de geometría

51
computacional. Esto llevo a desarrollar muchos productos comerciales, como Runaway
Technology, ArcSoft PhotoMontage, etc. (25)

Aun con un gran apogeo del estudio, no ha sido extendida en las estrategias de
campañas de marketing, donde pueden tener una variedad aún más amplia de aplicaciones,
sin embargo, en los últimos años su potencial en el mundo ha cobrado cierta importancia,
siendo utilizado por las empresas como medio de promoción de productos.

El objetivo planteado es crear un mosaico paso a paso, sin conocimiento previo de


las características de la siguiente foto a insertar; el proceso se realiza rápidamente desde
cualquier dispositivo o conexión móvil y el mosaico final permite su integración funcional
con otras aplicaciones y redes sociales. Las NFC se utilizarán para formar un enlace entre el
usuario y el mosaico, permitiendo la creación de grandes escenarios en los que los objetos
que rodean a los usuarios facilitan la inserción de fotos en el mosaico. (25)

La solución desarrollada se basa en considerar los siguientes factores:

a) Puntos de interacción (Pol, son espacios asignados con uno o más elementos de
interacción que son utilizados por los usuarios para interactuar con el sistema).

b) Usuarios

c) Mosaicos.

La acción a establecer es que los usuarios tocan un póster inteligente utilizando un


teléfono inteligente compatible con NFC, reciben la información almacenada en la etiqueta
ejecutando el navegador web del dispositivo móvil y accediendo a un servicio web en el lado
del servidor.

Una vez identificado, el mosaico asociado con la etiqueta presente en el póster


inteligente con el que los usuarios han interactuado, se recupera de la base de datos. Si hay
más de un mosaico disponible, los usuarios seleccionan el objetivo y pueden seleccionar una
foto almacenada en su dispositivo o tomar instantáneamente una foto y cargarla.

52
Una vez que el servidor ha recibido la foto de los usuarios, se almacena en el mosaico
y el nuevo mosaico se devuelve a los usuarios mostrando que está a su disposición. La
solución construida permite a los usuarios poder ver el mosaico o mosaicos en los que están
incluidas sus fotos, tantas veces como quieran y compartir esta información en las redes
sociales Facebook y Twitter.

Ilustración 8: Pasos de las NFC en aplicativos de mosaico (25)

En conclusión, las NFC contribuyen a una usabilidad de valor agregado, además de


permitir la adquisición de información relacionada con dichas interacciones, con el fin de
compartir la experiencia con sus contactos a través de las redes sociales, volviéndolo una
herramienta de marketing y publicidad, que atraerá a muchas marcas a idear nuevas maneras
de llamar la atención del consumidor.

2.9.3 Verificación de asistencias

En el caso planteado, el uso de las NFC se utilizará para minimizar el tiempo de


verificación de asistencia y maximizar la usabilidad, este sistema de gestión NFC constara
de una aplicación web de versión para PC y una aplicación de versión de Android para
estudiantes, profesores y gerentes, siendo los profesores los que guarden el tiempo de

53
verificación de asistencia y los estudiantes pueden confirmar su asistencia por sí mismos.
(26)

Estructura del sistema:

Se indica primero que en la fila superior de cada tabla muestra el nombre del actor y
el nombre de una función o herramienta. Conteniendo cada tabla descripciones de funciones.
Los actores pueden ser estudiantes, profesores, administradores, servidores de web, base de
datos, etc. (26)

Gráfico 14: Estructura del sistema de verificación (26)

Este sistema se implementa en dos tipos de aplicación. Una es de Android para que
los estudiantes la cual deben dar asistencia y verificarlo, la otra son páginas web con Ajax
para profesores y un administrador.

54
Sabemos que el proceso de registro consiste en registrar la información del estudiante
con NFC ID y el proceso de asistencia consiste en utilizar la información para confirmar la
asistencia a la clase, respectivamente.

Gráfico 15: Muestra del proceso de asistencia y el proceso de registro del sistema
(26)

2.9.4 Control de inventario

Cuando un cliente compra un producto, el recibo del producto se genera usando NFC
entre la etiqueta pasiva NFC en el producto y el dispositivo habilitado para NFC.

Para entrar en contexto, un sistema de control de inventario se trata de controlar,


administrar y procesar los productos en el inventario, no solo eso, sino que reduce todos los
errores, sea de esfuerzo humano o costos involuntarios, mejorando la eficiencia y velocidad
del proceso. (27)

Mayormente se utiliza Códigos Qr y en casos especiales RFID, esto para facilitar las
compras que realiza el cliente y otorgarnos información más rápidamente.

Se debe tener en cuenta que los códigos Qr son los más usados, y que los RDIF son
más complejos, ya que necesitan un esfuerzo extra, aun así, ambos tienen problemas
gravísimos que pueden afectar el sistema de inventario, por eso las NFC pueden incorporarse
para ser una solución al problema.

55
Ilustración 9: Sistemas comunes en el control de inventarios (27)

El modelo propuesto utiliza un sistema de Internet de las cosas, todo ocupado por
NFC, en ella los productos de la tienda contiene una etiqueta pasiva NFC (es como una
etiqueta de papel, que lleva un chip NFC y la antena.), esta a su vez necesita de un generador,
ya que no puede operar con su propio poder, es necesario para que funcione tener el lector
NFC (este si tiene su propio poder para operar) y con esto se realiza la acción de apego para
obtener la información brindada por la etiqueta.

Para hacer la comparación de los sistemas de control de inventario basados en NFC


con los sistemas de control de inventario de códigos de barras ya disponibles;
Almacenaremos la información en la base de datos y luego los recuperaremos de esta misma
cuando un lector lea la etiqueta NFC pasiva, además para reducir el costo se usará menos
etiquetas pasivas NFC que poseen un almacenamiento de 128 bytes, mucho más que la
capacidad de los códigos QR. (27)

Gráfico 16: Sistemas planteado para el control basado en NFC (27)

Para el flujo del sistema, se tendrá en cuenta que cada producto tiene una etiqueta
NFC adjunta. La etiqueta contiene información sobre el producto, por ejemplo,

56
identificación y nombre del producto, etc. Este al ser llevado por el cliente al mostrador el
cajero deslizará el producto que contiene la etiqueta NFC contra el lector NFC. La
información sobre el producto se leerá mediante NFC y se comparará con la base de datos
de la red. Si está disponible se aceptará la compra, si no saldrá error. (27)

Gráfico 17: Flujo del sistema para el control de inventarios (27)

2.9.5 Suministros de alimentos

Nos ponen en contexto que el sistema actual de etiquetado de suministros de


alimentos tiene un fallo importante, no puede garantizar la calidad y la seguridad de los
alimentos. Esto se debe a que el consumidor de hoy es muy sensible y consciente de los
muchos problemas relacionados entre estas dos variantes. El consumidor pide calidad
alimentaria, exigiendo garantías específicas de origen de los productos acabados y
transparencia en las materias primas que se utilizan. A esto se le denomina trazabilidad, que
es la capacidad de mantener la identificación de los productos a lo largo de la cadena de
producción, siendo esta una herramienta esencial para salvaguardar la salud pública y
valorizar los sistemas de producción.

57
La implementación de las TIC son una solución factible al problema, sin embargo,
su uso es muy costoso para una empresa PYME, por eso el uso de la tecnología NFC
permitiría un sistema de información en un bajo costo aceptable para esas empresas.

El objetivo es utilizar la misma tecnología NFC para la trazabilidad alimentaria desde


la producción directamente hasta el consumidor, dando la solución a las partes de la cadena
alimentaria facilitando la gestión de los datos y cumpliendo los requisitos de las autoridades
de control. Se sabe que las NFC y el almacenamiento en la nube se utilizan en cada fase de
la cadena de suministro de alimentos permitiendo compartir información entre agricultores
involucrados en la misma cadena de producción, consorcio de agricultores, instituciones
gubernamentales y autoridades responsables de los controles y los consumidores al final.
(28)

La acción que se desea presentar es que durante la cadena de producción iniciando


con los tratamientos de campo hasta el empaque, toda esa información de producción
anteriores se obtiene acercando el teléfono inteligente del operario a la etiqueta colocada en
el objeto; la información adicional se agrega y almacena en una base de datos en la nube y
se escribe en otra etiqueta, todo esto para que el consumidor pueda leer la información,
gracias a la etiqueta en el producto terminado.

La ventaja al usar NFC en la producción es la posibilidad de integrar fácilmente el


rastreo en la cadena, cumpliendo automáticamente la normativa y evitando la documentación
en papel.

Gráfico 18: Metodología de rastreo NFC (28)

Estructura del sistema:

Primero se presenta en un ejemplo de cadena genérica, con los siguientes procesos


de cadena: mejoramiento, procesamiento, distribución y usuario final. Siendo que en cada
proceso se asocian etiquetas al objeto (animales, cadáveres y paquetes). (28)

Los pasos que se sugieren son:

58
 Paso 1: El operador usa su teléfono para leer la etiqueta del objeto.
 Paso 2: La etiqueta tiene un enlace a la base de datos de la empresa.
 Paso 3: Toda la información se muestra al operador.
 Paso 4: Se actualiza la información de manera remota a la base de datos, agregado
por el operador usando los códigos operarios, marcas de tiempo, etc.
 Paso 5: Si se realiza más acciones de producción, este se registra adicionalmente en
la base de datos, generando un enlace nuevo en las etiquetas.

Siguiendo estos requisitos se podrá mantener en control la cadena de suministros. Si


en un caso el objeto es trasladado, la etiqueta con información actuara como documento de
acompañamiento.

Gráfico 19: Estructura del sistema de trazabilidad usando NFC (28)

Finalmente, el consumidor verifica todo el proceso, si lo desea, usando la


metodología explicada, accediendo al historial del producto que compro, facilitando a
las empresas, especialmente las PYMES, a su calificación aceptable dentro de la ley de
calidad.

59
2.10. Capítulo X: Estudios relacionados a las NFC

Sabemos que las ventajas claves de NFC sobre otras tecnologías inalámbricas
incluyen simplicidad y seguridad inherente, por eso se establece y se utiliza para dar sentido
a sus esfuerzos. Por esa razón si hablamos de sus múltiples estudios, estaría el comercio
electrónico, que ayudo a identificar un área de investigación relevante para NFC que
proporciona un sentido de organización del límite para sus implicaciones con respecto a
perspectivas tales como negocios, organización, tecnología, etc. (29)

Por consecuente, fue evidente que líderes de la industria como Nokia, Philips y Sony
desarrollaron conjuntamente NFC como un modelo de comunicación alternativo o
complementario para superar problemas con tecnologías inalámbricas como RFID,
Bluetooth. Por tal razón sus varios estudios se relacionan principalmente con la estructura
de la ciencia de diseño que se presentara a continuación.

Relación de las NFC con la ciencia de diseño:

la ciencia del diseño es un proceso de resolución de problemas que crea y evalúa


artefactos de TI destinados a resolver problemas organizacionales identificados. Los ciclos
que utilizan esta ciencia son 3:

 El ciclo de relevancia, que se refiere a cómo se inicia la investigación a la luz


del contexto de la aplicación, de modo que los requisitos para la investigación
como insumos y para los criterios de aceptación se definen explícitamente.
 El ciclo de rigor se ocupa del conocimiento relacionado tanto con la
experiencia como con la pericia que define el estado del arte en el dominio
de la aplicación y los artefactos, procesos.
 El ciclo de diseño indica el desarrollo real del artefacto y su evaluación. Estos
ciclos se relacionan con las pautas y la fase de verificación de un artefacto
estudiado.

Estas pautas y preguntas de la lista de verificación que se aplican en la ciencia de


diseño, se utilizan para examinar los estudios de NFC actualmente.

60
La investigación sobre NFC como un área de investigación de ciencia del diseño
prometedora creció significativamente en los últimos años, especialmente después de 2008.

Gráfico 20: Cantidad de artículos de investigación relacionando a las NFC (6)

Las categorías en la cual las NFC se dividen con respecto a la investigación son:

- Teoría y desarrollo de la NFC: Este Incluye los estudios relacionados con el


desarrollo de tecnología y sus posteriores descubrimientos. Este mismo se divide en 2
aspectos, el primero que habla de la “Descripción general, contexto y fundamentos, donde
esta toda la investigación, sea análisis, evaluaciones, etc. Y la segunda habla de "cuestiones
de política, legales y éticas, que trata cuestiones de seguridad y privacidad, regulaciones y
requisitos legales. (29)

- Infraestructura de la NFC: Habla de la estructura NFC, la cual también se divide en


3 aspectos: ¨red y comunicación¨ (aspecto de datos, nuevos protocolos, etc.), ¨Etiquetas,
antenas, lectores y chip NFC¨ (Problemas en el hardware) y ¨seguridad y privacidad¨. Esta
categoría es importante porque facilita las nuevas necesidades comerciales debido a la
naturaleza del proceso de búsqueda en NFC.

- Aplicaciones y servicio de las NFC: Proporciona un espacio problemático o nuevas


necesidades comerciales, que se dividen en: Aplicaciones en modo lector / escritor,
Aplicaciones en modo de emulación de tarjeta y Las aplicaciones en modo Peer-to-Peer.

61
- Ecosistema de las NFC: Se refiere a la parte del espacio o entorno problemático de
la investigación de NFC, las mejoras o cambios en las capas intermedias y fundamentales
afectan al ecosistema de NFC de manera significativa. Estas se evalúan como: Estrategia de
NFC, Procesos y modelos comerciales de NFC, y por último la Estructura y cultura de NFC.
Se debe entender que, en el ecosistema, existen los objetivos, tareas, problemas y
oportunidades que definen las necesidades comerciales tal como las perciben las partes
interesadas. (29)

Gráfico 21: Número de artículos distribuidos en las categorías (6)

En conclusión, podemos decir que la mayoría de los trabajos de investigación


académica estuvieran relacionados con “Aplicaciones y servicios NFC”, especialmente
operando en modo lector / escritor. Segundo es que la mayor proporción de artículos está
relacionada con la ¨Infraestructura NFC¨, además de que la cantidad de artículos de
investigación son reseñas y evaluaciones que indican todo lo necesario de las NFC, pero no
evalúan sobre idear algo nuevo.

62
III. CONCLUSIONES

A la conclusión que hemos llegado a nuestra investigación que hemos estado


llevando en todo este proceso de investigación con tema “NFC aplicado a la evaluación de
preferencias de consumo y como respaldo visual Códigos QR”, es la falta de conocimiento
con el hábito del manejo o el uso en un grado de gran variedad, desaprovechando su
excelente contenido de almacenamiento además de sus múltiples aportes en cualquier área
laboral, comercial y de publicidad.

Sabemos que tiene la función de trasladar información a otro dispositivo móvil,


siendo de gran utilidad para empresas mayormente comerciales, también aporta sus grandes
virtudes a otras marcas y sectores por ejemplo en el marketing, que con un gran ingenio de
los empresarios usan el NFC y el código QR para atraer clientes, y ofrecerles mayores
comedidas para comprar sus productos.

Lo importante en la realización del ensayo fue el uso del código QR y el NFC, porque
estos 2 factores tienen el gran potencial y manejo de información de gran precisión para
transferir números, direcciones, nombres, etc. Lo que más ayudó a generar este ensayo es la
capacidad de agilizar el transporte informático de un dispositivo a otro o incluso el acceso
rápido de la información específica y precisa como, por ejemplo; en el QR sólo basta con
escanear el código QR para acceder a la información, en caso de un restaurante para la
cartilla digital o el NFC para el pago rápido.

Lo más difícil en la realización del ensayo fue redondear toda la información de los
artículos, ya que fue una apuesta total el saber que dato seleccionar y, si puede aportar de
manera coherente en el ensayo, obviamente de manera entendible. También debemos tener
cuidado en la decisión de no repetir otra vez un dato, ya que todos los artículos referentes a
las NFC, solo cambian en su formulación o estructura propuesta en la que se desea llegar,
sea cualquier aplicación o plataforma virtual que se encuentra en plena evolución, por causa
del desconocimiento y manipulación de estos dispositivos.

63
BIBLIOGRAFÍA

1. Tecnologias para el uso de marketing de proximidad: un aporte teórico. Medina


, Ricardo, Rivera, Soledad y Oñate, Victor. Quito : Universidad católica de ecuador, 2019,
Vol. 5. 2588-0705.

2. Smart labels-The next big thing in packaging. Fish, Eric. 266, EEUU : Ascend
Media, 2015, Vol. 7.

3. Finding the connection. Zielinski, Laura. 97, Japon : Business S, 2013, Scientific
American, Vol. 17. 1558-3570.

4. Near-field Communication (NFC): An Alternative to RFID in Libraries. Singh,


Kumar. Mashhad : Springer Nature, 2020, Vol. 26. 0730-9295.

5. Bueno, M y Pavón, Mariano. La tecnología NFC y sus aplicaciones en un


entorno universitario. 2015.

6. Customer acceptance of NFC technology: An exploratory study in the wine


industry. Bandinelli, Romeo, Fani, Virginia y Rinaldi, Rinaldo. Florencia : IOS Press,
2017, Vol. 16. 1754-5730.

7. Effective near advertisement transmission method for smart-devices using


inaudible high-frequencies. Chung, Myoungbeom. EEUU : Springer Science, 2015, Vol.
75.

8. Perez, Martín. ¿Sabes quién creó y para qué sirve el código bidimensional o QR?
s.l. : Escuela Nacional de ciencia biologica, 2018.

9. Contreras, Jessica. Tecnología QR en el proceso de control de inventario del


programa de vaso de leche de la municipalidad de Quilmaná. Cañete : Universidad Cesar
Vallejo, 2017.

10. Giannina , Melitza. Pet Go. Lima : UPC, 2018.

11. Nombela , J. Pagar con el móvil NFC. 2013.

12. Seguí, J. Aplicaciones practicas de NFC. 2013.

13. Andrés, j y Okazaki, S. El uso de los codigos QR en España. 2013. 1132-0176.

64
14. Murillo , A. Diseño y desarrollo de un sistema de información turística y
transporte urbano mediante la tecnología NFC. 2015.

15. Marcelino, A. Ventajas de la tecnología Near Field Communication (NFC) como


sistema de pago electrónico. 2016.

16. A Ubiquitous NFC Solution for the Development of Tailored Marketing


Strategies Based on Discount Vouchers and Loyalty Cards. Borrego, Francisco, y otros.
6334-6354, Córdova : Universidad de Córdova, 2013, Vol. 13. 1424-8220.

17. Recent Developments in Near Field Communication: A Study. Chandrasekar, P


y Dutta , Ashudeb. 2913-2932, Hyderabad : ICFAI, 2021, Vol. 116. 0929-6212.

18. A Novel RFID-Based Anti-Counterfeiting Scheme for Retail Environments.


Ghaith, Khalil, Doss, Robin y Chowdhury, Morshed. 47952-47962, Geelong : CSRI,
2019, Vol. 8.

19. A Study of Using Smart Digital Content Technology in Retail Stores. Sha , Y,
Perng, Der-Baau y Liang, Guo. 2161-2166, Taiwán : Trans Tech Publications, 2013, Vol.
411.

20. An anonymous and secure key agreement protocol for NFC applications using
pseudonym. Ghafoorian, Mahdi y Nikooghadam, Morteza. Mashhad : Springer Nature,
2020, Vol. 26. 4269-4285.

21. Near Field Communication. Curran, Kevin, Millar, Amanda y Garvey,


Conor. 371, Yogyakarta : IAES, 2014. 2088-8708.

22. Classification and analysis of security attacks in near field communication.


Rahman, Musfiq y Elmiligi, Haytham. Harrow : Computing Science Department, 2017,
Vol. 1. 2059-6618.

23. Technological Diffusion of Near Field Communication (NFC). Page , Tom.


United Kingdom : Electronic Product Design, 2014, Vol. 1.

24. Near Field Communication-based Agricultural Management Service Systems for


Family Farms. Xue fen, Wan, y otros. 4406, Basel : MDPI AG, 2019. 1424-8220.

25. Interactive mosaic building and its application to marketing strategies using
NFC. Ruiz, Irene, Garcia, Cerruela y Gomez, Miguel. 15291-15320, Dordrecht : Springer
Nature B.V., 2018, Vol. 77. 1380-7501.

65
26. A Smart Attendance and Absence Management System based on NFC.
SangDong, Jang. 963-968, Koganei : International Information Institute, 2016, Vol. 19.
1343-4500.

27. NFC based inventory control system for secure and efficient communication.
Iqbal, Razi, Ahmad, Awais y Gillani, Asfandyar. 23-33, Palembang : Computer
Engineering and Applications Journal, 2014, Vol. 3. 2252-4274.

28. NFC-Based Traceability in the Food Chain. Pigini, Danny y Conti, Massimo.
1910, Basel : MDPI AG, 2017, Vol. 9. 2071-1050.

29. Design Science Perspective on NFC Research: Review and Research Agenda.
Aydin, Mehmet y Ozdenizci, Busra. 203-218, Ljubljana : Sloveniarn Society Informatika,
2014, Vol. 37. 0350-5596.

66
ANEXOS

ANEXO 1: DECLARATORIA DE AUTENTICIDAD

Nosotros, Aguirre Alvino, Joseph Abel con DNI 70740378, Arauco Pérez
Palma, Adriana Sofía con DNI 70666473, y Chávez Caso, Edmundo Oscar con
DNI 62873120, estudiantes de la Facultad de Ingeniería Industrial y del Programa
de Estudios Electrónica y electricidad de la Universidad Cesar Vallejo de Lima,
damos fe que hemos seguido rigurosamente los procedimientos académicos y
administrativos emanados por la citada Universidad para la elaboración y
sustentación del trabajo de investigación titulado: “ NFC aplicado a la evaluación
de preferencias de consumo y como respaldo visual Códigos QR ”, el que consta
de un total de 69 páginas, en las que se incluye 10 tablas y 9 figuras, más un total de
1 páginas en anexos.

Dejamos constancia de la originalidad y autenticidad de la mencionada


investigación y declaramos bajo juramento en razón a los requerimientos éticos, que
el contenido de dicho documento, corresponde a nuestra autoría respecto a redacción,
organización, metodología y diagramación. Asimismo, garantizamos que los
fundamentos teóricos están respaldados por el referencial bibliográfico, asumiendo
un mínimo porcentaje de omisión involuntaria respecto al tratamiento de cita de
autores, lo cual es de nuestra entera responsabilidad.

Se declara también que el porcentaje de similitud o coincidencia es de menos del


30%, el cual es aceptado por la Universidad Cesar Vallejo de Trujillo.

Los autores

DNI 70666473 DNI 70740378

DNI 62873120 DNI ………….

67
68

También podría gustarte