Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ESQUEMA INF Ensayo
ESQUEMA INF Ensayo
FACULTAD DE INGENIERÍA
ESCUELA PROFESIONAL DE INGENIERÍA
INDUSTRIAL
ENSAYO
AUTORES:
CURSO
Electrónica y Electricidad Industrial
LIMA – PERÚ
2021
i
ii
ÍNDICE
RESUMEN.......................................................................................................... vii
I. INTRODUCCIÓN ...................................................................................... 10
2.4. Capítulo IV: Aplicación del NFC como método de pago (Retail) ......... 26
2.6. Capítulo VI: Los enfoques de los usuarios con respecto al NFC ...........32
iii
2.6.1. Protocolo de falsificación .............................................................. 33
2.9. Capítulo IX: Estrategias usando NFC, para situaciones cotidianas ....... 51
BIBLIOGRAFÍA .................................................................................................. 65
ANEXOS .............................................................................................................68
INDICE DE TABLAS
iv
Tabla 6: Esquema de falsificación ......................................................................... 37
INDICE DE ILUSTRACIONES
INDICE DE GRAFICOS
v
Gráfico 8: Sistema de funcionamiento de las etiquetas NFC.................................. 30
Gráfico 15: Muestra del proceso de asistencia y el proceso de registro del sistema.
........................................................................................................................................ 56
INDICE DE FORMULAS
vi
RESUMEN
Entonces al poseer todos estos datos, podremos evaluar como las NFC son aplicadas
para las preferencias de consumo y posibles compras en entornos Retail, sea por las
experiencias dadas de una empresa y sus clientes, estando ya recopiladas. Con eso sabemos
perfectamente que esta tecnología (NFC Y QR), fueron creadas con el objetivo de facilitar
la lectura de datos, dándonos la información respectiva más cómodamente, sin embargo, es
de conocimiento que no es una herramienta que te solucione todo el problema, aun así, puede
optimizar mejor tus tiempos y a su vez entregar datos necesarios para una empresa, la cual,
con la información, procederá a hacer cambios muy detallados al producto que se ofrecerá
públicamente.
vii
ABSTRACT
This essay will focus on collecting different data, theories or concepts from different
research sources that will define the technology that very few know about, NFC (Near Field
Communication), which according to many experts such as, for example, (Marley, 2013)
They argue that ¨Being a form of RFID technology, they have a good commercial focus,
which many brand owners know will help to better attract the consumer. ¨
Then, by having all this data, we will be able to evaluate how the NFCs are applied
for consumer preferences and possible purchases in Retail environments, either due to the
experiences given by a company and its customers, having already been collected. With that
we know perfectly well that this technology (NFC and QR), were created with the aim of
facilitating the reading of data, giving us the respective information more comfortably,
however, it is known that it is not a tool that solves all the problem, even so, it can better
optimize your times and at the same time deliver the necessary data for a company, which,
with the information, will proceed to make very detailed changes to the product that will be
offered publicly.
viii
I. INTROCUCCIÓN
Sabemos que actualmente el mundo avanza rápidamente con la tecnología, sea por
nuevas actualizaciones de las redes sociales o herramientas que facilitan el rendimiento de
algunas acciones que como usuarios realizamos, el caso es que las empresas también están
en una constante evolución, el poder llegar a los clientes los ha orientado a realizar diferentes
métodos, el innovarse, y con eso en mente el poder seguir creciendo, no obstante, la
tecnología ha sido un apoyo para ellos, sea por las publicidades o diferentes encuestas que
realizan diario, pero entonces se les ocurrió a algunas personas el poder realizar un mejor
marketing, algo entretenido para el cliente, dando con una respuesta, ¨El marketing de
proximidad¨, y viendo el apogeo de los celulares inteligentes, el poder integrarles una
tecnología poco conocida, como la nombrada NFC y su anterior a ella, los Códigos QR. (1)
Se debe saber que existen algunos limites en la tecnología NFC, además de su poco
conocimiento, y bajo uso en algunos sectores del país y/o continente, sin embargo, se está
llegando a conocer que muchas empresas comerciales resaltan en sus publicidades el uso
continuo de las NFC y códigos QR, así que, en un posible futuro tecnológico, esta
herramienta será utilizada ya de manera cotidiana y factible para todas las personas.
9
II. DESARROLLO TEMATICO
Las NFC como bien lo explica Mahdi Ghafoorian, en su artículo ¨An anonymous and
secure key agreement protocol for NFC applications using pseudonym¨, resalta lo
prometedor que es la tecnología NFC, ya que promueve unas facilidades, además de la
sencilles que es utilizarlas en los diferentes entornos de la sociedad, la razón es que puede
leer datos dentro de un pequeño espacio, y disponerte de la información, gracias a la
herramienta que todos utilizamos, conocido como teléfono inteligente.
El caso es que el tener bastante popularidad en la década que salió, dio ideas para que
las NFC se expandan a ser de apoyo en otras ramas, sus diferentes resultados, ya que el uso
casi es el mismo, trajeron consigo beneficios extraordinarios, sea porque se mitigaba o
reducía el tiempo y se ponía en acción la creatividad para resolver situaciones de falta de
información o situaciones donde tendrías que realizar muchas acciones, esto te lo simplifica,
por esa razón muchos investigadores lo consideran un ángel caído del cielo, aunque para
otros simplemente no deja de ser una fórmula mágica que permitirá que todos estén
contentos e informados, con pequeños fallos que se hablaran más adelante, Sin embargo, la
importancia que obtuvo no deja de ser solo algo engañoso, porque llego a tal conclusión,
simple, es muy poco conocida en casi todo el continente y país que resido, no solo eso, sino
que muchas personas no sabían que tenían siquiera lector NFC instalado en su celular,
porque como dijo Mahdi Ghafoorian, su falta de enfoque común y completo, especialmente
en sus inicios como herramienta de pago, solo al enfocarse en una rama, dificulto su uso
generalizado, trayéndole también muchos problemas.
En estos días incluyen software para adaptarse a NFC y estima que en 2018 se
enviarán unos 1.200 millones de teléfonos inteligentes habilitados para NFC. (2)
10
Aun así, después de su pequeño tropiezo, muchos trataron de verle el lado positivo,
así que siguió evolucionando con el pasar del tiempo, dando pie a lo que es ahora. En un
artículo periodístico se estima que hay 200 millones de usuarios con NFC smartphones hoy
en día, y aun mejor se espera que esto crezca triplicando el número de usuarios a 600
millones en un futuro próximo, son buenas noticias para la tecnología NFC, que ya en EEUU
tiene un auge impresionante como lo especifica en lo siguiente:
Como las nuevas tecnologías como NFC permiten que una marca le dé a su audiencia
lo que quiere.
Los entornos compuestos por marcas enormes, utilizan los teléfonos inteligentes para
solucionar los problemas de información, sin embargo, esto no conecta con los clientes de
manera física a la marca, para este nuevo problema, la respuesta esta en la palma de nuestras
manos: muchos teléfonos inteligentes tienen capacidades NFC. Que genera esto, pues como
Marley comenta: ¨Al tener la marca etiquetas NFC que se pueden incrustar en empaques,
carteles, exhibiciones o casi cualquier componente de embalado, genera que se utilice el
teléfono inteligente, la cual lee la etiqueta y se obtenga la información correspondiente,
atrayendo al consumidor en un instante. ¨. (3)
11
Se ha definido tres modos de funcionamiento para los dispositivos NFC, las cuales
tienen especificaciones técnicas del NFC Forum para los diferentes modos de
funcionamiento, que se basan en ISO / IEC 18092 NFC IP-1, JIS X 6319-4 e ISO / IEC
14443, y están con el objetivo de obtener el máximo beneficio de las capacidades de la
tecnología NFC. (4)
12
-Modo de igual a igual: Consiste en que ambos dispositivos, que deben conectarse
con NFC, puedan intercambiar información y compartir archivos. Pueden compartir
rápidamente todo lo que desean con un solo toque. (4)
La tecnología NFC (Near Field Communiocation) se creó en el año 2002, por tres
empresas multinacionales muy reconocidas como Sony, Philips y Nokia (5) dichas empresas
crearon está tecnología con el fin de facilitar el intercambio de información de forma
inalámbrica y a corto alcance y que a su vez esta sea segura y rápida, dichas empresas no
13
solo buscaban crear una nueva tecnología que facilite la vida cotidiana de las personas, sino
además buscaban crear dispositivos exclusivos que incluyan los beneficios de las NFC con
el fin de incrementar ventas, lo cual se demuestra a través de un cuadro que indica la cantidad
de dispositivos móviles Nokia fabricados a los largo de los años, teniendo en cuenta que la
empresa anunció la implementación de la tecnología NFC en todas los dispositivos
inteligentes de la marca a partir del año 2011.
En el año 2003 la tecnología NFC fue certificada por los estándares ISO ya que esta
tecnología cumple con los lineamientos y parámetros de calidad, protocolos de
comunicación y modos de operación. Posteriormente estas empresas crearon una asociación
llamada NFC Forum, la cual promueve la utilización y busca implementar esta tecnología
en la mayor cantidad de dispositivos móviles y computadoras (PCs) que sean posibles.
14
2.2. Capítulo II: Aplicación de las NFC en diferentes ramas
Una de las industria que no solo promovieron el uso de las NFC, sino que lograron
educar el mercado con las nuevas tecnologias desarrollando especificaciones para garantizar
la interoperabilidad entre dispositivos y servicios, esa organización es llamada NFC Forum.
El Foro NFC fue la que podia estandar la tecnologia NFC, primero lo hicieron con
ECMA 340, basado en la interfaz aérea de ISO / IEC 14443A y JIS X6319-4. Después otras
empresas como Europay, Mastercard y Visa introdujeron el estándar de pago EMVCo, la
cual hacia a las NFC un modo de pago de toque, fácil y eficiente. (4)
Type 1 Tag Type 2 Tag Type 3 Tag Type 4 Tag Type 5 Tag
NFC- A NFC- A NFC- F NFC- A, NFC- NFC- V
Compliant Compliant Compliant B Compliant Compliant
-NXP
MIFARE
NXP DESFire/
Ultralight/
NXP Smart NXP ICODE
NXP
MX-JCOP SLI (x)/ Texas
MIFARE
Compatible Broadcom Sony (MIFARE Instruments Tag
Ultralight
Products Topaz FeliCa DESfire – It HF-I/
C -NXP
implementation) EM423X/ ST
NTAG 21s
/ ST Microelectronics
(F)
Microelectronics
NXP
NTAG 12C
Read/White Read/White
Read/White or
Data Access Read/White or Read- or Read- Read/White
Read- only
only only
Active
x/0
Content
15
Tabla 1: Tipos de etiquetas usadas por NFC Forum (4)
2.2.1. Biblioteca
Sabemos que las bibliotecas están empezando a usar la tecnología NFC como
alternativa a la RFID, siendo Yusof, la persona que propuso el aplicativo llamado Smart
Library, o "S-Library". Con el S-Library, las personas que frecuentan las bibliotecas, pueden
realizar muchas transacciones simplemente usando sus teléfonos inteligentes con tecnología
NFC integrada. Al ser un aplicativo debe ser descargado e instalado para el uso del beneficio,
lo que proporciona es una funcionalidad de biblioteca relevante y fácil de usar, como buscar,
pedir prestado, devolver y ver sus registros de transacciones de todos los libros de interés
propio.
16
-Buscar: Los usuarios pueden buscar libros introduciendo palabras claves en el
aplicativo, como título del libro, nombre del autor, año, etc.
No solo S-Library posee esos beneficios presentados como funciones, sino que la
transmisión de datos es también una de las mejores, ya que puede llegar hasta 848 kilobits /
segundo, quedando más adelante que los 484 kilobits / segundo de las RFID. Otra ventaja es
que el tiempo necesario para leer una etiqueta (el tiempo de comunicación entre un lector y
un dispositivo habilitado para NFC) es muy rápido. Aun así, existen algunas limitaciones de
S-Library. Primero, la compatibilidad del dispositivo es un problema, porque S-Library
actualmente solo es compatible con la plataforma Android. En segundo lugar, como la
aplicación S-Library solo admite un rango de hasta 10 centímetros, la cobertura es un
problema.
Fue una buena decisión actualizarse a las NFC, ya que las anteriores tecnologías
como la RFID tenía muchos inconvenientes, como la falta de estándares RFID comunes, la
vulnerabilidad de seguridad, la colisión de lectores y etiquetas que ocurre cuando el lector
de etiquetas RFID activa varias etiquetas simultáneamente y reflejan sus respectivas señales
al lector al mismo tiempo. (4)
Las opciones que te ofrece el aplicativo NFC, Smart Library, son las siguientes:
-Pagos móviles: Esta opción está en caso de deber multas a la biblioteca, comprar
entradas para eventos en la biblioteca o donar libros. También pueden usarla como billetera
digital pagar fotocopias, impresión, escaneo, etc.
17
una tarjeta de identidad o un timbre en el dispositivo en el que está iniciando sesión. Después
a eso, podrás tener acceso para hacer reservas de espacios de biblioteca, aulas, auditorios o
salas comunitarias, laboratorios de medios digitales, salas de reuniones, etc.
18
Algunas empresas, en especial vinícolas no se quedaron atrás. De hecho, están
introduciendo la tecnología NFC, para dar a sus clientes más información sobre el producto,
para mejorar la garantía de originalidad, para la comercialización, y para su lucha contra la
falsificación. (6)
Se uso para recopilar datos el sistema TAM, que se convirtió al final del trabajo, en
servicios de línea, teléfonos inteligentes y pagos de los gastos, más empleado.
Esto nos deja como conclusión que, aunque la mayoría de personas usarían la
tecnología NFC en productos vinícolas, todavía desconocerían su funcionalidad, es decir,
necesita de una capacitación o referencia para usarla, además su interés está dirigido en la
seguridad que puede aportar.
19
2.3. Capítulo III: Fundamentos principales de los códigos Qr
2.3.1. Historia
El código QR, que fue desarrollado por Denso Wave en Japón, es un sello distintivo
de las estructuras bidimensionales. Puede guardar un máximo de 4296 caracteres en números
o en inglés, o un máximo de 1.817 caracteres en coreano o chino.
Se caracteriza por tener a cuadros en su esquinas esto hace que detecte la posición
del código al lector eso se le añade el implemento del software que lee los códigos QR en
smartphone logrando tener mejor manejo de uso con la finalidad de descartar el formato de
relleno de datos siento muy trabajo y tiempo por esto se creó con la finalidad de remplazar
por eso se hizo más frecuente y conocido a la vez eliminando casi por completo que es el
código de barra un sistema que reina va por más de 33 años pero ocurrió algo en el año 2002
donde tuvo una revolución el “GR” por medio de los celulares ¿Por qué? Porque fue posible
la implementación del escaneo a los dispositivos móviles pidiendo acceso a un sitio web y
obteniendo información escaneando el código QR esto llegó ateneo mejor publicitario,
abriendo nuevas puertas a proyectos innovadores implementándose en tarjetas de crédito,
folletos electrónicos, billete de avión entre otros. Teniendo como ganador a un premio al
mejor diseñador que fue otorgado al instituto japonés ¨of Design¨ como uno de los mejore
dispositivos y fácil acceso al público. (8)
20
Ilustración 1: Foto de uno de los creadores, en Denso Wave. (9)
21
2.3.3. Complementarios
Desventajas del QR
El uso del QR al momento del escaneo tiene que tener como requisito está en total
calma y estable si por el caso contrario al momento de leer el gráfico estando en un
movimiento ya sea en el carro caminando corriendo.
Además, un problema que está pasado actualmente y es una gran desventaja es que
presenta riesgos de seguridad esto quiere decir que cualquiera lo puede manipular y ser
dirigido a un URL fraudulento, por lo que conlleva a que sea muy difícil de detectar si un
código ha sido manipulado
Otro punto también es que no todas las aplicaciones del código QR ofrecen grandes
expectativas al mercado un consejo referente al usuario sobre la visita a páginas webs sean
seguro y confiable por motivo al ser creado el código no lleve un URL de destino
Ventajas del QR
Los códigos de QR son muy versátiles con un buen estudio e información una
campaña marketing digital de cualquier identidad puede hacer presente de sus buenos
productos una manera más atractiva y proporcional, con acceso rápido y acceso para todo el
público que son su mayor fuente de alimento económico
Barcord scanner; está aplicación tiene como autor a (zxing team) hizo que se pueda
leer o sólo códigos QR sino también códigos de barras de cualquier tipo de productos,
además es posible crear tu propio QR para cualquier tipo de prácticas y con total seguridad
22
Mejores dispositivos de aplicación para iOS con el QR
Scanbot: este aplicativo además de leer los códigos puede escanear documentos.
Hoy en día las mascotas ocupan gran parte e importancia en nuestros hogares
familiares por lo cual es parte de la familia tener una mascota, en todo el mundo y región
,logrando tener un sentimiento y cuidado de parte de su apoderado de las mascotas, pero
como consecuencia de esto día a día se hace el reporte de las mascotas pérdidas o robadas
en todo lugar sea gato o perro dependiendo de las circunstancia por esto se puede apreciar
en redes sociales periódicos anuncios callejeros de recompensas por la búsqueda de animal
perdido ocasionando tristezas de los dueños pero no solo a ellos también a las mascota que
se extravió puede sufrir un accidente contagio o en casos extremos la muerte por esto se
implementa este método de insertar un código de identificación llamado QR en las placas de
las mascotas en caso de pérdidas o robos. Con la finalidad de tener una búsqueda más eficaz
e identificas la localización de la persona que lo haya encontrado o poder encontrar su
ubicación con precisión en caso de robo o pérdida. (10)
23
Los siguientes beneficios son:
Obtener los datos respectivos del dueño de la mascota con el fin de poder
identificas el lugar de donde proviene la mascota extraviada.
La implementación de un localizador (GPS) para poder hallar a las mascotas
en caso de robo.
Uno de los puntos fuertes del QR es la implementación de datos informativos
que se le puede colocar al momento de ser creado en este caso el nombre del
dueño, el lugar, dirección, número telefónico, y todos datos que ayudaría a
identificar al dueño.
A partir de las 4000 personas encuestadas un 68 % que es 2720 personas que tenían
sus mascotas extraviadas ¿ porque? este encuesta se hiso a partir de las per5sonas que tenían
extraviado a su mascota por este los genera un 68% , por los cual hicimos simulaciones de
búsqueda a partir de introduciendo la implementación del código QR en los collares de las
mascotas y al ver los resultados de la búsqueda con presencia de las personas afectada
,logrando las expectativas propuestas y logrando la atracción de las personas gracias a esto
se inició la expansión de su proyecto teniendo buenas resultados en la actualidad.
24
2.4. Capítulo IV: Aplicación del NFC como método de pago (Retail)
Con el uso del teléfono móvil se puede realizar múltiples actividades, una de ellas es
la posibilidad de poder realizar pagos y transacciones de móvil a móvil aplicando tecnología
NFC, para lo cual, ambos teléfonos deben contar con dicha tecnología. En la actualidad casi
todos los dispositivos móviles cuentan con la tecnología NFC sobre todo los de gama alta y
media (11), asimismo, el 89% de la población mundial cuenta con un dispositivo de estas
gamas, por lo cual tienen accesos a realizar los pagos desde su móvil. A pesar de que las
NFC cuentan con los protocolos de seguridad adecuados para la realización de pagos
mediante fuentes de autentificación desde el terminal móvil (13), es una de las opciones
menos usadas por el hecho de que gran cantidad de pequeñas, medianas y grandes empresas
retail generan los cobros mediante dispositivos POS o cobro efectivo.
25
Ilustración 5: Pago con tecnología NFC de móvil a móvil (13)
Es más cómodo y seguro pagar con dispositivos con tecnología NFC que con un
sistema tradicional, ya que ofrece mayor seguridad que los sistemas que actualmente se usan
como herramienta para pagar electrónicamente (15), esto señalando que en miles de
empresas retail nacionales e internacionales existen medios compatibles para realizar pagos
gracias a una tarjeta la que comúnmente cuenta con un PIN de seguridad o una clase secreta,
la cual asegura el uso del propietario.
26
2.4.3. Pago de móvil a POS
Para que el pago de móvil a POS sea posible, es necesario que el equipo móvil cuente
con una SIM el cual brindará seguridad a la transacción, además el equipo móvil debe contar
con una aplicación que de acceso al movimiento del dinero que se encuentre en su cuenta
bancaria o en una cuenta virtual, el proceso de este medio de pago consta en activar la opción
NFC del equipo móvil, abrir la aplicación que permitirá el acceso a el uso del dinero
electrónico perteneciente a una cuenta débito o crédito, acercar el equipo móvil al POS, pasar
por el parámetro de calidad mediante huella dactilar o PIN y por último tanto receptor como
emisor deberán confirmar la transacción, cabe señalar que para evitar que alguien
malintencionado se conecte y pueda realizar potenciales operaciones fraudulentas en las
cuentas bancarias asociadas a la tecnología NFC se debe inactivar la opción de uso activo de
NFC en el dispositivo en uso, aunque, con las medidas adecuadas, esto no debería ocurrir
(11).
En las tiendas retail este método de pago es muy beneficioso no solo por el
propietario de la tarjeta sino también para la empresa y el banco, para la empresa es
beneficioso debido a que es menos probable ser víctimas de estafa en tema de dinero
falsificado, en el sistema bancario reduce las operaciones por parte de los usuarios de sus
servicios, los retiros de dinero y la atención presencial de los mismos y para el usuario este
sistema de pago significa ahorro de tiempo, disfrute de comodidad, rapidez y eficacia en los
pagos, teniendo en cuenta que las empresas retail pueden atender al día miles de personas.
27
Para que este proceso sea posible, se debe activar una tarjeta de crédito o débito, al
momento de generar el pago se debe acercar dicha tarjeta al dispositivo receptor con el fin
de que sean sincronizados y la transacción de saldo se haya realizado, por último, el
propietario de la tarjeta debe ingresar su PIN de seguridad y el elemento receptor debe
confirmar que el movimiento se haya realizado con éxito, la facilidad de realizar este pago
es notada por los usuarios por ello en las empresas retail ocho de cada diez compradores
usan este método de pago.
28
2.5. Capítulo V: NFC como respaldo en empresas retail
Es muy común que hoy en día las empresas retail hagan uso de la tecnología NFC en
sistemas de pagos, uso de información, reproducción de música, vinculación de dispositivos
móviles y el punto más importante: la seguridad de la empresa, zona o tienda; se sabe que el
fin de lucro de estas empresas son las ventas, por lo cual es muy común ver en los productos
una etiqueta, esta puede tener muchas finalidades, la principal es que el producto no sea
retirado del lugar sin ser pagado, a las etiquetas con tecnología NFC se les puede dar la
función que el propietario requiera, estas, por ejemplo, siendo acercadas a otro dispositivo
con tecnología NFC puede activar el Wi-Fi, brindar información sobre el producto, silenciar
equipos móviles, y muchas funciones más, sin embargo, en las empresas retail la función
principal que se le da a dichas etiquetas es la de encender alarmas, esto debido a que una vez
que el producto es pasado por caja esta etiqueta se desactiva por lo cual al ser retirado del
lugar de compra la alarma no sonará, a su vez, en caso de que no haya sido registrado en la
caja de pago, al cruzar el marco de salida del lugar la alarma sonará de forma automática,
esto se debe a que cerca a la puerta de salida comúnmente hay otro dispositivo NFC y la
etiqueta fue exclusivamente programada para la activación de la alarma.
- Ripley
- Inkafarma
- Sodimac
- Plaza Vea
29
- Tay Loy
- Wallmart
- Target
- Best Buy
- Apple Store
30
2.6. Capítulo VI: Los enfoques de los usuarios con respecto al NFC
Sabemos que las personas que apoyan el ¨Aml¨ que por sus siglas significa
Inteligencia Ambiental, les es necesaria una tecnología que facilita la interacción de los
usuarios de manera autónoma, una de ellas por supuesto son las NFC, que no solo aporta en
lo propuesto sino promovió también un nuevo modelo de comunicación, la cual ellos
denominaron ¨Paradigma Táctil¨. (16)
Por esa razón existen protocolos que los usuarios toman en cuenta, las cuales fueron
puestas por el Grupo NFC Forum, y que definen el poque se debe de usar NFC.
User Interface
ISO- 14443A
Simple NDEF
ISO- 18092
(SNEP)
MiFare MiFare
Felica DESFire
Ultralight Classic
Logical Link
(LLCP)
31
También se especificó qué tipo de etiquetas (tag) están disponibles, ya que es
necesario que el usuario juzgue cual le parece menos accesible, dando su enfoque para que
la empresa cambie o innove en su mejoría. (17)
Anti- collision X ✓ ✓ ✓
Read ✓ ✓ ✓ ✓
R/W ✓ ✓ ✓ ✓
Los clientes tienen inseguridades de usar la tecnología digital para sus compras, uno
de los factores que afectan son los robos y falsificaciones, que afectas no solo al consumidor,
sino también al vendedor, por esa razón se propuso un esquema antirrobo que puede
utilizarse para detectar artículos falsificados en el punto de compra por parte de un
consumidor usando RFID. El protocolo propuesto también abordará otras propiedades de
seguridad como la autenticación y la confidencialidad. (18)
32
La manera en la cual actuara el sistema es mediante el uso de secretos compartidos y
números generados aleatoriamente para establecer la confianza antes de intercambiar la
información de la etiqueta para identificarlos y determinar si los productos eran falsificados
o no, ya que la comunicación entre lectores y etiquetas se lleva a cabo mediante señales de
RF inalámbrica, la cual es susceptible de escuchas, lo que lleva a la fuga de información.
La razón por la cual el esquema está siendo propuesto es que la mayoría de productos
falsificados s representan entre el 7% y el 8% del comercio mundial, lo que se traduce en
una pérdida de USD $ 512 mil millones en ventas globales cada año. Además, se estima que
se han perdido 2,5 millones de puestos de trabajo como resultado de productos falsificados
y la consiguiente pérdida de ingresos para los fabricantes originales, y no solo afecta en lo
económico, también en la salud, ya que un número significativo de lesiones y muertes se han
atribuido a productos falsificados, como por ejemplo los medicamentos falsificados. (18)
33
𝑡𝑖𝑑 Unique id of the tag attached to a product
34
- El servidor genera un número aleatorio R3 y consulta al vendedor sobre el
estado de la etiqueta solicitada enviando el mensaje cifrado 𝐸𝑆𝑢 (R3)
- El vendedor descifra usando su clave privada 𝑆𝑟 para obtener 𝑡𝑖𝑑 , R3 y responde
con 𝐸𝑚𝑢 (𝑡𝑖𝑑 ||R3||vendido) o 𝐸𝑚𝑢 (𝑡𝑖𝑑 || R3||no vendido) dependiendo del estado
de la venta.
- El servidor descifra usando su clave privada 𝑚𝑟 y verifica el valor de R3. Si
coincide, el servidor actualiza el estado de 𝑡𝑖𝑑 en su base de datos al estado
apropiado.
35
El propósito del protocolo de verificación de falsificaciones es verificar la
legitimidad de un artículo etiquetado. Este se ve mejor representado en el siguiente cuadro:
→
If (𝑓(𝑋 ⊕ 𝑅2 ) =
𝑍)&&(𝑓 (𝑠𝑡𝑎𝑡𝑢𝑠 𝑢𝑛𝑠𝑜𝑙𝑑 ⊕
𝑅2 ) = 𝑍´)
Them ´Item is legimite´
Else ´Item is counterfeit´
END
36
vendedor ejecute con éxito el protocolo de actualización de la base de datos con el servidor.
Se muestra el proceso en el siguiente cuadro:
𝑅3 ← 𝑃𝑅𝐼𝑁𝐺 (. )
Compute:
𝐷𝑢𝑝 = 𝐸𝑠𝑘𝑝𝑢𝑏 (𝑡𝑖𝑑 ∥ 𝑅3 ∥ 𝑠𝑡𝑎𝑡𝑢𝑠)
𝑡𝑖𝑑 , 𝑠𝑡𝑎𝑡𝑢𝑠 ← 𝐷𝑘𝑝𝑟 (𝐷𝑢𝑝 )
𝐷𝑢𝑝
Compute:
𝐷´𝑢𝑝
If:
←
𝑡𝑖𝑑 ⊕ 𝑅3 = 𝐷𝑠𝑘𝑝𝑟 (𝐷´𝑢𝑝 )
Then ´Update successful´
Else ´Update unsuccessful´
END
En conclusión, los sistemas propuestos usando RFID son adecuados para una
implementación a gran escala en entornos minoristas que lucha contra la falsificación y robo
de derechos de productos, no solo eso, sino que el esquema propuesto es liviano y adecuado
para su implementación de etiquetas pasivas de bajo costo.
El enfoque que nos muestra como piensa el cliente de la tecnología digital para las
compras (NFC, códigos Q y RFID), y cuáles son los factores por la cual su uso es tan poco
conocido, este estudio se dio en un entorno Retail, y con una encuesta a un alrededor de 209
clientes. (19)
37
Se tiene en cuenta que muchas aplicaciones de RFID y NFC móviles, especialmente
las RFID, en las tiendas minoristas puede interactuar con los clientes y mejorar la calidad
del servicio. Además de que usando tecnología RFID y código QR, cada producto tendrá
una etiqueta única y un código QR que incorporará información de un producto de muestra.
Esto da como resultado que el cliente está satisfecho de que el producto, ya que es lo que
quiere y decide realizar la compra. No solo eso te dan la tecnología, sino que las tiendas
minoristas también pueden planificar sus necesidades de almacenamiento, marketing y
servicio al cliente utilizando la navegación del cliente y la información de compras, que fue
obtenida por el uso de estas aplicaciones. (19)
38
- H3: La facilidad de uso percibida tendrá un efecto positivo en las actitudes
hacia el uso.
- H4: La facilidad de uso percibida tendrá un efecto positivo en la utilidad
percibida.
- H5: La retroalimentación tendrá un efecto positivo en la utilidad percibida.
- H6: La simplificación de la interfaz tendrá un efecto positivo en la facilidad de
uso percibida.
Standardized
Hypotheses parameter Conclusions
estimate
H5: Feedback Will have a positive effect on perceived usefulness 0.62*** Supported
39
Tabla 8: Resultado de las hipótesis (21)
Entonces, siendo la H5 Y H6, los factores que afectan la decisión del cliente para
usar la tecnología de información, se buscara la manera en la que, La retroalimentación (H5),
sea un factor clave, la cual tiene una función importante para ayudar a la experiencia de
compra del cliente; sin embargo, los clientes piensan que el uso de la tecnología de la
información de contenido digital afecte significativamente cada experiencia de compra. Por
eso al mejorarla el proceso de compra será cada vez más conveniente para el cliente, dando
comodidad cada vez que se utilice la tecnología. (19)
Con esos 2 factores resueltos se aumentará la intención del cliente de utilizar esta
tecnología.
40
2.7. Capítulo VII: Seguridad de las NFC
la etiqueta
el lector
el backend
el medio inalámbrico
el usuario
La etiqueta: son muy vulnerables a ataques físicos o roses diminutos. El problema
es que las NFC responde a cualquier consulta, dejando a paso a personas inescrupulosas, que
pueden clonar o modificar los datos, esto saldría perjudicial para cualquier acción, siendo el
más desastroso, en los pagos. (22)
41
funciones de ataque en el lector, para romper a pila de protocolos y el sistema operativo,
dejando vulnerable los datos, mientras a su vez infectan la etiqueta.
Medio inalámbrico: las NFC ya poseen por esta parte, una gran seguridad debido a
su corto alcance de conexión, sin embargo, ataques más fuertes, como los de espionaje,
pueden observar los datos.
Usuarios: Son la forma más fácil de obtener información, por ejemplo, se puede
poner un poste falso que, al ser escaneado, arruine tu celular y desbloque, tus datos. Es
recomendable verificar la dirección URL.
Recomendaciones de seguridad:
La idea en este proyecto para mejorar la seguridad de un entorno NFC, seria utilizar
seudónimos para proporcionar anonimato, que generaría desvinculación e imposibilidad de
rastrear condicionalmente al estándar NFC-SEC. Por eso se presentó el protocolo (ASKA)
para NFC, que no solo supera todas las vulnerabilidades de seguridad de los protocolos
anteriores en la historia, sino que también tiene menos sobrecarga computacional en
comparación con ellos. Esta solución es útil en negocios de la vida real con riesgos de
seguridad mínimos. Además, proporciona privacidad a los usuarios en las transacciones
NFC.
42
Para la generación del proyecto ASKA, se generó una base de seudónimos presentado
en esta ecuación de programación:
Sender A Recipient B
Choose 𝑃𝑁𝐴𝑖
Generate 𝑁𝐴
Generate 𝑟𝐴
𝑗
Compute 𝑄𝐴𝑖´ = 𝑟𝐴 𝐺 𝑀1 = {𝑄𝐴𝑖´ , 𝑃𝑁𝐴𝑖 , 𝑁𝐴 } Choose 𝑃𝑁𝐵
Generate 𝑁𝐵
Generate 𝑟𝐵
𝑗´
𝑀2 = {𝑄𝐵𝑖´ , 𝑃𝑁𝐵𝑖 , 𝑁𝐵 } Compute 𝑄𝐵 = 𝑟𝐵 𝐺
𝑗 𝑗´
Compute 𝑃𝐴1 = 𝑑𝐴𝑖 𝑄𝐵 , 𝑃𝐴2 = 𝑟𝐴 𝑄𝐵
Compute 𝑧𝐴1 = 𝑃𝐴𝑋
1
, 𝑧𝐴2 = 𝑃𝐴𝑋
2
Compute 𝑆𝐾𝐵 =
𝐾𝐷𝐹 (𝑁𝐴 , 𝑁𝐵 , 𝐼𝐷𝐴 , 𝐼𝐷𝐵 , 𝑧𝐵1 , 𝑧𝐵2 )
Check 𝑀𝑎𝑐𝑇𝑎𝑔𝐴 =
𝑗 𝑗´
𝑓(𝑆𝐾𝐵 , 𝑄𝐴𝑖 , 𝑄𝐵 , 𝑄𝐴𝑖´ , 𝑄𝐵 )
Compute 𝑀𝑎𝑐𝑇𝑎𝑔𝐵 =
𝑗 𝑗´
𝑓(𝑆𝐾𝐵 , 𝑄𝐵 , 𝑄𝐴𝑖 , 𝑄𝐵 , 𝑄𝐴𝑖´ )
𝑀4 = {𝑀𝑎𝑐𝑇𝑎𝑔𝐵 }
𝑗 𝑗´
Check 𝑀𝑎𝑐𝑇𝑎𝑔𝐵 = 𝑓(𝑆𝐾𝐴 , 𝑄𝐵 , 𝑄𝐴𝑖 , 𝑄𝐵 , 𝑄𝐴𝑖´ )
43
Notation Description
Los tres puntos beneficiosos que dan en la seguridad del entorno NFC son:
44
Protege las claves privadas almacenadas en el SE mediante el uso de una
contraseña, ya que, en caso de robo, la persona involucrada puede usar las
credenciales almacenadas en el SE para establecer un acuerdo clave en nombre de
la víctima y realizar su actividad maliciosa.
Ofrece un menor costo computacional, ya que tiene una mejora en la eficiencia de
su base de datos.
Una recomendación que le dan es que, es más seguro tu línea NFC si el rango de la
función hash y el tamaño del diccionario de contraseñas son grandes.
Resistant to the MITM attack Yes Yes Yes Yes Yes Yes
Resistant to the replay attack Yes Yes Yes Yes Yes Yes
45
2.8. Capítulo VIII: Las NFC en la actualidad
Un factor por la cual no se usa mucho las NFC son porque Cuando se les preguntó
acerca de tener “todos sus datos personales integrados en un teléfono” para realizar los pagos
NFC, solo el 5% no mostró ninguna preocupación. El hallazgo, aunque no es sorprendente,
no fue evidente a partir de la revisión de la literatura. Aunque esto no concluye mucho,
también muestra que la opinión es mixta cuando se trata de teléfonos inteligentes y su
capacidad para incluir tantos datos personales.
Una persona detallo que, NFC puede afectar las decisiones de los consumidores en
el área relacionada con el ocio y los viajes. Describió ejemplos de elección de restaurantes
en los que la descarga de menús / cupones de un cartel publicitario aumentaría la
probabilidad de visitar el restaurante. La cual muchos ya están utilizando con respecto a la
pandemia. (23)
Por ende, el futuro de NFC parece ser fructífero, ya que recientemente está
obteniendo el apoyo de las principales partes interesadas de los teléfonos inteligentes
(iPhone de Apple, Android y Android de Google). Windows Phone 7 de Microsoft) mientras
46
compiten por una participación en el mercado de sistemas operativos móviles. Se estima que
los dispositivos con NFC se duplicarán en 2012, de 35 millones enviados en 2011. (21)
Uno de las investigaciones puestas en práctica para ser una posible competencia con
las NFC y códigos QR, sería el uso de señales AD que se utilizan para transmitir información
publicitaria. Además, la aplicación AD se utiliza para detectar primero las señales de
activación, utilizando altas frecuencias, y luego llevar a cabo una función específica para
mostrar información publicitaria. Todo esto para que las altas frecuencias inaudibles puedan
transmitir la información publicitaria de manera efectiva a un dispositivo inteligente ubicado
cerca. (7)
Las pruebas que se realizaron para ver si las señales AD, son mejores que las NFC y
QR, fueron las siguientes:
Primer punto fue la rapidez de activación de las AD con los códigos QR, donde el
espacio de prueba fue el interior y el exterior de dos sitios, un lugar tranquilo y un lugar
ruidoso. Específicamente, se provo en cuatro lugares diferentes, incluidos silenciosos en
interiores, ruidosos en interiores, silenciosos en exteriores y ruidosos en exteriores. Dando
como resultado:
47
Tener en cuenta que se realizó primero el ensayo en interiores, siendo la distancia A,
con el uso del sistema AD y el B, con el uso de códigos QR, dando como conclusión que la
rapidez de activación se lo lleva las AD.
Ahora para finalizar también se provo en sitios exteriores, en ese caso el lugar fue
una parada de autobús, donde se dio los siguientes datos:
Dando como conclusión que las señales AD, tienen un método de activación más
rápido que los ya conocidos.
48
- A comparación de los sistemas de infrarrojo o Bluetooth tiene muchas más
aplicaciones y se puede realizar muchas más actividades con la tecnología NFC.
Se debe tener en cuenta que para que todo lo detallado anteriormente sea posible el
dispositivo debe tener acceso a tecnología NFC, debe encontrarse a un máximo de 20 cm.
de distancia con el otro dispositivo (sea receptor o emisor).
- La distancia máxima de uso es de 20 cm., lo que quiere decir que los dispositivos
deben estar sumamente cerca para poder realizar alguna actividad aplicando la tecnología
NFC.
49
2.9. Capítulo IX: Estrategias usando NFC, para situaciones cotidianas
Por ende, se presenta los siguientes casos donde se usan las NFC para solucionar
problemas, obtener resultados y mejorar una actividad.
Un buen uso, como método de estrategia, con la cual se está usando las NFC son para
la Gestión de granjas familiares, las cuales ayudan a integrar los recursos productivos y
aumentar la productividad agrícola.
Por eso las NFC pueden ser útiles para el caso, ya que, en un sistema de información
de gestión de este tipo, basándose en etiquetas NFC y teléfonos inteligentes, las aplicaciones
tienen un alto grado de relevancia para el escenario de la aplicación. Sin embargo, para lograr
esto, se debe tener un diseño de hardware adecuado para construir un canal de información
eficaz para la gestión de equipos agrícolas específicos. (24)
Lo que se espera de este sistema con uso de NFC, es que respalde varios tipos de
operaciones agrícolas a un costo menor, también que puede mejorar la gestión de todo el
proceso de producción y venta agrícolas, y también es fácil proporcionar servicios agrícolas
diversificados con valor agregado.
El sistema que se utilizó para este caso, sirve para satisfacer las necesidades de
gestión de procesos agrícolas, gestión de productos agrícolas y servicios de valor agregado
en las granjas familiares, ya que su estructura está bien distribuida. También se recalca que,
el uso importante de las etiquetas NFC, pudo complementar un implemento el servicio de
gestión de información agrícola correspondiente (Esto se debe porque está ubicado en la
superficie de las herramientas agrícolas). (24)
50
Gráfico 12: Sistema propuesto para gestión (24)
Por eso las etiquetas NFC desempeñan un papel vital en los sistemas de gestión
agrícola distribuidos que se aplican a las granjas familiares.
51
computacional. Esto llevo a desarrollar muchos productos comerciales, como Runaway
Technology, ArcSoft PhotoMontage, etc. (25)
Aun con un gran apogeo del estudio, no ha sido extendida en las estrategias de
campañas de marketing, donde pueden tener una variedad aún más amplia de aplicaciones,
sin embargo, en los últimos años su potencial en el mundo ha cobrado cierta importancia,
siendo utilizado por las empresas como medio de promoción de productos.
a) Puntos de interacción (Pol, son espacios asignados con uno o más elementos de
interacción que son utilizados por los usuarios para interactuar con el sistema).
b) Usuarios
c) Mosaicos.
52
Una vez que el servidor ha recibido la foto de los usuarios, se almacena en el mosaico
y el nuevo mosaico se devuelve a los usuarios mostrando que está a su disposición. La
solución construida permite a los usuarios poder ver el mosaico o mosaicos en los que están
incluidas sus fotos, tantas veces como quieran y compartir esta información en las redes
sociales Facebook y Twitter.
53
verificación de asistencia y los estudiantes pueden confirmar su asistencia por sí mismos.
(26)
Se indica primero que en la fila superior de cada tabla muestra el nombre del actor y
el nombre de una función o herramienta. Conteniendo cada tabla descripciones de funciones.
Los actores pueden ser estudiantes, profesores, administradores, servidores de web, base de
datos, etc. (26)
Este sistema se implementa en dos tipos de aplicación. Una es de Android para que
los estudiantes la cual deben dar asistencia y verificarlo, la otra son páginas web con Ajax
para profesores y un administrador.
54
Sabemos que el proceso de registro consiste en registrar la información del estudiante
con NFC ID y el proceso de asistencia consiste en utilizar la información para confirmar la
asistencia a la clase, respectivamente.
Gráfico 15: Muestra del proceso de asistencia y el proceso de registro del sistema
(26)
Cuando un cliente compra un producto, el recibo del producto se genera usando NFC
entre la etiqueta pasiva NFC en el producto y el dispositivo habilitado para NFC.
Mayormente se utiliza Códigos Qr y en casos especiales RFID, esto para facilitar las
compras que realiza el cliente y otorgarnos información más rápidamente.
Se debe tener en cuenta que los códigos Qr son los más usados, y que los RDIF son
más complejos, ya que necesitan un esfuerzo extra, aun así, ambos tienen problemas
gravísimos que pueden afectar el sistema de inventario, por eso las NFC pueden incorporarse
para ser una solución al problema.
55
Ilustración 9: Sistemas comunes en el control de inventarios (27)
El modelo propuesto utiliza un sistema de Internet de las cosas, todo ocupado por
NFC, en ella los productos de la tienda contiene una etiqueta pasiva NFC (es como una
etiqueta de papel, que lleva un chip NFC y la antena.), esta a su vez necesita de un generador,
ya que no puede operar con su propio poder, es necesario para que funcione tener el lector
NFC (este si tiene su propio poder para operar) y con esto se realiza la acción de apego para
obtener la información brindada por la etiqueta.
Para el flujo del sistema, se tendrá en cuenta que cada producto tiene una etiqueta
NFC adjunta. La etiqueta contiene información sobre el producto, por ejemplo,
56
identificación y nombre del producto, etc. Este al ser llevado por el cliente al mostrador el
cajero deslizará el producto que contiene la etiqueta NFC contra el lector NFC. La
información sobre el producto se leerá mediante NFC y se comparará con la base de datos
de la red. Si está disponible se aceptará la compra, si no saldrá error. (27)
57
La implementación de las TIC son una solución factible al problema, sin embargo,
su uso es muy costoso para una empresa PYME, por eso el uso de la tecnología NFC
permitiría un sistema de información en un bajo costo aceptable para esas empresas.
58
Paso 1: El operador usa su teléfono para leer la etiqueta del objeto.
Paso 2: La etiqueta tiene un enlace a la base de datos de la empresa.
Paso 3: Toda la información se muestra al operador.
Paso 4: Se actualiza la información de manera remota a la base de datos, agregado
por el operador usando los códigos operarios, marcas de tiempo, etc.
Paso 5: Si se realiza más acciones de producción, este se registra adicionalmente en
la base de datos, generando un enlace nuevo en las etiquetas.
59
2.10. Capítulo X: Estudios relacionados a las NFC
Sabemos que las ventajas claves de NFC sobre otras tecnologías inalámbricas
incluyen simplicidad y seguridad inherente, por eso se establece y se utiliza para dar sentido
a sus esfuerzos. Por esa razón si hablamos de sus múltiples estudios, estaría el comercio
electrónico, que ayudo a identificar un área de investigación relevante para NFC que
proporciona un sentido de organización del límite para sus implicaciones con respecto a
perspectivas tales como negocios, organización, tecnología, etc. (29)
Por consecuente, fue evidente que líderes de la industria como Nokia, Philips y Sony
desarrollaron conjuntamente NFC como un modelo de comunicación alternativo o
complementario para superar problemas con tecnologías inalámbricas como RFID,
Bluetooth. Por tal razón sus varios estudios se relacionan principalmente con la estructura
de la ciencia de diseño que se presentara a continuación.
60
La investigación sobre NFC como un área de investigación de ciencia del diseño
prometedora creció significativamente en los últimos años, especialmente después de 2008.
Las categorías en la cual las NFC se dividen con respecto a la investigación son:
61
- Ecosistema de las NFC: Se refiere a la parte del espacio o entorno problemático de
la investigación de NFC, las mejoras o cambios en las capas intermedias y fundamentales
afectan al ecosistema de NFC de manera significativa. Estas se evalúan como: Estrategia de
NFC, Procesos y modelos comerciales de NFC, y por último la Estructura y cultura de NFC.
Se debe entender que, en el ecosistema, existen los objetivos, tareas, problemas y
oportunidades que definen las necesidades comerciales tal como las perciben las partes
interesadas. (29)
62
III. CONCLUSIONES
Lo importante en la realización del ensayo fue el uso del código QR y el NFC, porque
estos 2 factores tienen el gran potencial y manejo de información de gran precisión para
transferir números, direcciones, nombres, etc. Lo que más ayudó a generar este ensayo es la
capacidad de agilizar el transporte informático de un dispositivo a otro o incluso el acceso
rápido de la información específica y precisa como, por ejemplo; en el QR sólo basta con
escanear el código QR para acceder a la información, en caso de un restaurante para la
cartilla digital o el NFC para el pago rápido.
Lo más difícil en la realización del ensayo fue redondear toda la información de los
artículos, ya que fue una apuesta total el saber que dato seleccionar y, si puede aportar de
manera coherente en el ensayo, obviamente de manera entendible. También debemos tener
cuidado en la decisión de no repetir otra vez un dato, ya que todos los artículos referentes a
las NFC, solo cambian en su formulación o estructura propuesta en la que se desea llegar,
sea cualquier aplicación o plataforma virtual que se encuentra en plena evolución, por causa
del desconocimiento y manipulación de estos dispositivos.
63
BIBLIOGRAFÍA
2. Smart labels-The next big thing in packaging. Fish, Eric. 266, EEUU : Ascend
Media, 2015, Vol. 7.
3. Finding the connection. Zielinski, Laura. 97, Japon : Business S, 2013, Scientific
American, Vol. 17. 1558-3570.
8. Perez, Martín. ¿Sabes quién creó y para qué sirve el código bidimensional o QR?
s.l. : Escuela Nacional de ciencia biologica, 2018.
64
14. Murillo , A. Diseño y desarrollo de un sistema de información turística y
transporte urbano mediante la tecnología NFC. 2015.
19. A Study of Using Smart Digital Content Technology in Retail Stores. Sha , Y,
Perng, Der-Baau y Liang, Guo. 2161-2166, Taiwán : Trans Tech Publications, 2013, Vol.
411.
20. An anonymous and secure key agreement protocol for NFC applications using
pseudonym. Ghafoorian, Mahdi y Nikooghadam, Morteza. Mashhad : Springer Nature,
2020, Vol. 26. 4269-4285.
25. Interactive mosaic building and its application to marketing strategies using
NFC. Ruiz, Irene, Garcia, Cerruela y Gomez, Miguel. 15291-15320, Dordrecht : Springer
Nature B.V., 2018, Vol. 77. 1380-7501.
65
26. A Smart Attendance and Absence Management System based on NFC.
SangDong, Jang. 963-968, Koganei : International Information Institute, 2016, Vol. 19.
1343-4500.
27. NFC based inventory control system for secure and efficient communication.
Iqbal, Razi, Ahmad, Awais y Gillani, Asfandyar. 23-33, Palembang : Computer
Engineering and Applications Journal, 2014, Vol. 3. 2252-4274.
28. NFC-Based Traceability in the Food Chain. Pigini, Danny y Conti, Massimo.
1910, Basel : MDPI AG, 2017, Vol. 9. 2071-1050.
29. Design Science Perspective on NFC Research: Review and Research Agenda.
Aydin, Mehmet y Ozdenizci, Busra. 203-218, Ljubljana : Sloveniarn Society Informatika,
2014, Vol. 37. 0350-5596.
66
ANEXOS
Nosotros, Aguirre Alvino, Joseph Abel con DNI 70740378, Arauco Pérez
Palma, Adriana Sofía con DNI 70666473, y Chávez Caso, Edmundo Oscar con
DNI 62873120, estudiantes de la Facultad de Ingeniería Industrial y del Programa
de Estudios Electrónica y electricidad de la Universidad Cesar Vallejo de Lima,
damos fe que hemos seguido rigurosamente los procedimientos académicos y
administrativos emanados por la citada Universidad para la elaboración y
sustentación del trabajo de investigación titulado: “ NFC aplicado a la evaluación
de preferencias de consumo y como respaldo visual Códigos QR ”, el que consta
de un total de 69 páginas, en las que se incluye 10 tablas y 9 figuras, más un total de
1 páginas en anexos.
Los autores
67
68