<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>0123-2126</journal-id>
<journal-title><![CDATA[Ingeniería y Universidad]]></journal-title>
<abbrev-journal-title><![CDATA[Ing. Univ.]]></abbrev-journal-title>
<issn>0123-2126</issn>
<publisher>
<publisher-name><![CDATA[Pontificia Universidad Javeriana]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S0123-21262009000100008</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Plataforma para servicios de facturación y pago en ambientes ubicuos]]></article-title>
<article-title xml:lang="en"><![CDATA[Billing and Payment Platform in Ubiquitous Environments]]></article-title>
<article-title xml:lang="pt"><![CDATA[Plataforma para serviços de cobrança e pagamento em ambientes ubíquos]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Solarte-Astaíza]]></surname>
<given-names><![CDATA[Zeida María]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Caicedo-Rendón]]></surname>
<given-names><![CDATA[Óscar Mauricio]]></given-names>
</name>
<xref ref-type="aff" rid="A02"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[lmbuz]]></surname>
<given-names><![CDATA[Javier]]></given-names>
</name>
<xref ref-type="aff" rid="A03"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Amecha]]></surname>
<given-names><![CDATA[Milton]]></given-names>
</name>
<xref ref-type="aff" rid="A04"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Universidad Autónoma de Occidente Ingeniera electrónica ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
</aff>
<aff id="A02">
<institution><![CDATA[,Universidad del Cauca Ingeniero en Electrónica y Telecomunicaciones ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
</aff>
<aff id="A03">
<institution><![CDATA[,Universidad del Cauca Ingeniero en Electrónica y Telecomunicaciones ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
</aff>
<aff id="A04">
<institution><![CDATA[,Universidad del Cauca Ingeniero en Electrónica y Telecomunicaciones ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>01</month>
<year>2009</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>01</month>
<year>2009</year>
</pub-date>
<volume>13</volume>
<numero>1</numero>
<fpage>157</fpage>
<lpage>175</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_arttext&amp;pid=S0123-21262009000100008&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_abstract&amp;pid=S0123-21262009000100008&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_pdf&amp;pid=S0123-21262009000100008&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[La computación ha pasado por dos etapas: la de las computadoras centralizadas con gran poder de procesamiento y la del computador personal. En el horizonte cercano aparece otra etapa, denominada computación ubicua, la cual permite que servicios y aplicaciones residentes en dispositivos móviles o fijos se ejecuten por sí mismos, de acuerdo con el contexto del usuario, y que dichos dispositivos tengan la capacidad y la inteligencia de regular el procesamiento y el intercambio de información según determinadas circunstancias. Esto hace que las tecnologías ubicuas, y obviamente los servicios que sobre ellas se implemen-tan, tengan nuevos retos asociados con la gestión de la seguridad (privacidad, autenticación, autorización, no repudio, etc.), los cuales se incrementan en los mecanismos de pago, pues finalmente estos harán comercialmente viables o no los servicios ubicuos (que están emergiendo con gran fuerza). Por lo tanto, se considera de gran importancia empezar su estudio, concepción, desarrollo, implementación e implantación en Colombia, para tratar de evitar el rezago tecnológico en este campo. Como una primera aproximación a este tipo de servicios en el país, el artículo presenta una plataforma de facturación y pago de servicios en ambientes móviles ubicuos, que permitirá principalmente el estudio y apropiación de los principales aspectos tecnológicos y de seguridad asociados con los sistemas de pago presentes en este tipo de computación, así como su contextualización en el entorno colombiano]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[Computing has gone through two stages: the centralized computers with high processing power and personal computers. In the short term, we can see a new stage named as ubiquitous computing, which allows services and applications located within fixed or mobile devices to auto-run according to the context of the user, and that those devices have the ability and intelligence to manage the processing and exchange of information according to the needs of the user. This makes the ubiquitous technologies and services that obviously are implemented on them, include new challenges relating to the security (privacy, authentication, authorization, non-repudiation), that needs to be increased on the payment mechanisms that will decide if the services ubiquitous can be commercially safe and viable. The ubiquitous services are emerging with great force. Therefore, it is considered of great importance to begin the study, design, development, implementation and deploy of these services in our country, and then to try to avoid the technological gap in this field. In order to implement and deploy these services in Colombia, this project provides a platform for billing and payment services in ubiquitous mobile environments, that enable the study of the main technological and safety aspects associated with online payment systems in this kind of computing and how it should work in the Colombian business environment.]]></p></abstract>
<abstract abstract-type="short" xml:lang="pt"><p><![CDATA[A computação passou por duas etapas: a dos computadores centralizados com grande poder de processamento e a do computador pessoal. No horizonte próximo aparece outra etapa, denominada computação ubíqua, que permite que serviços e aplicações residentes em dispositivos móveis ou fixos executem-se por si mesmos, de acordo com o contexto do usuário, e que tais dispositivos tenham a capacidade e a inteligência de regular o processamento e o intercâmbio de informação de acordo com determinadas circunstancias. Isto faz com que as tecnologias ubíquas, e obviamente os serviços que se implementem sobre elas, apresentem novos desafios associados à gestão da segurança (privacidade, autenticação, autorização, não repudio, etc.), os quais aumentam nos mecanismos de pagamento, pois finalmente estes farão comercialmente viáveis ou não os serviços ubíquos (que estão emergindo com grande força). Portanto, considera-se de grande importância começar o seu estudo, concepção, desenvolvimento e implementação na Colômbia, para tentar evitar atraso tecnológico nesta área. Como uma primeira aproximação a este tipo de serviços no país, o artigo apresenta uma plataforma de cobrança e pagamento de serviços em ambientes móveis ubíquos, que permitirá principalmente o estudo e apropriação dos principais aspectos tecnológicos e de segurança associados com os sistemas de pagamento presentes neste tipo de computação, bem como a sua contextualização no entorno colombiano.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[Computación ubicua]]></kwd>
<kwd lng="es"><![CDATA[pago&mdash;innovaciones tecnológicas]]></kwd>
<kwd lng="es"><![CDATA[pago&mdash;medidas de seguridad]]></kwd>
<kwd lng="en"><![CDATA[Ubiquitous Computing]]></kwd>
<kwd lng="en"><![CDATA[payment &mdash; technological innovations]]></kwd>
<kwd lng="en"><![CDATA[payment &mdash; safety measures]]></kwd>
<kwd lng="pt"><![CDATA[Computação ubíqua]]></kwd>
<kwd lng="pt"><![CDATA[pagamento&mdash; inovações tecnológicas]]></kwd>
<kwd lng="pt"><![CDATA[pagamento&mdash; medidas de segurança]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[   <font face="Verdana" size="2">     <p align="center"><b><font size="4">Plataforma para servicios de facturaci&oacute;n y pago en ambientes ubicuos*</font></b></p>     <p align="center"><b><font size="3">Billing and Payment Platform in Ubiquitous Environments**</font></b></p>     <p align="center"><b><font size="3">Plataforma para servi&ccedil;os de cobran&ccedil;a e pagamento em ambientes ub&iacute;quos***</font></b></p>      <p align="right"><i>Zeida Mar&iacute;a Solarte-Asta&iacute;za****     <br>Óscar Mauricio Caicedo-Rend&oacute;n*****     <br>Javier lmbuz******     <br>   Milton Amecha</i>*******</p>     <p>&nbsp;</p>     <p>**** Ingeniera electr&oacute;nica. Mag&iacute;ster en Ingenier&iacute;a, Área Telem&aacute;tica. Profesora, Universidad Aut&oacute;noma de Occidente, Cali, Colombia. Correo electr&oacute;nico:<a href="mailto:_zsolarte@uao.edu.co">_zsolarte@uao.edu.co</a>.</p>     ]]></body>
<body><![CDATA[<p>***** Ingeniero en Electr&oacute;nica y Telecomunicaciones. Especialista en Redes y Servicios Telem&aacute;ticos. Mag&iacute;ster en Ingenier&iacute;a. Profesor, &aacute;rea de Ingenier&iacute;a Telem&aacute;tica, Universidad del Cauca, Popay&aacute;n, Colombia. Correo electr&oacute;nico: <a href="mailto:omcaicedo@unicauca.edu.co">omcaicedo@unicauca.edu.co</a>.</p>     <p>****** Ingeniero en Electr&oacute;nica y Telecomunicaciones, Universidad del Cauca, Popay&aacute;n, Colombia. Correo electr&oacute;nico: <a href="mailto:javier.imbus@gmail.com">javier.imbus@gmail.com</a>.</p>     <p>******* Ingeniero en Electr&oacute;nica y Telecomunicaciones, Universidad del Cauca, Popay&aacute;n, Colombia. Correo electr&oacute;nico: <a href="mailto:mi1000ton@hotmail.com">mi1000ton@hotmail.com</a>.</p>     <p>* Fecha de recepci&oacute;n: 10 de diciembre de 2008. Fecha de aceptaci&oacute;n para publicaci&oacute;n: 16 de abril de 2009. El proyecto est&aacute; basado en el resultado del trabajo de grado de maestr&iacute;a de los dos &uacute;ltimos autores.</p>     <p>** Submitted on December 10, 2008. Accepted on April 16, 2009. The project is based on the results of the last two authors' MA degree thesis.</p>     <p>*** Data de recep&ccedil;&atilde;o: 10 de dezembro de 2008. Data de aceita&ccedil;&atilde;o para publica&ccedil;&atilde;o: 16 de abril de 2009. O projeto &eacute; o resultado do trabalho de mestrado dos &uacute;ltimos dois autores.</p>   <hr>     <p><b>Resumen</b></p>     <p>La computaci&oacute;n ha pasado por dos etapas: la de las computadoras centralizadas con gran poder de procesamiento y la del computador personal. En el horizonte cercano aparece otra etapa, denominada computaci&oacute;n ubicua, la cual permite que servicios y aplicaciones residentes en dispositivos m&oacute;viles o fijos se ejecuten por s&iacute; mismos, de acuerdo con el contexto del usuario, y que dichos dispositivos tengan la capacidad y la inteligencia de regular el procesamiento y el intercambio de informaci&oacute;n seg&uacute;n determinadas circunstancias. Esto hace que las tecnolog&iacute;as ubicuas, y obviamente los servicios que sobre ellas se implemen-tan, tengan nuevos retos asociados con la gesti&oacute;n de la seguridad (privacidad, autenticaci&oacute;n, autorizaci&oacute;n, no repudio, etc.), los cuales se incrementan en los mecanismos de pago, pues finalmente estos har&aacute;n comercialmente viables o no los servicios ubicuos (que est&aacute;n emergiendo con gran fuerza). Por lo tanto, se considera de gran importancia empezar su estudio, concepci&oacute;n, desarrollo, implementaci&oacute;n e implantaci&oacute;n en Colombia, para tratar de evitar el rezago tecnol&oacute;gico en este campo. Como una primera aproximaci&oacute;n a este tipo de servicios en el pa&iacute;s, el art&iacute;culo presenta una plataforma de facturaci&oacute;n y pago de servicios en ambientes m&oacute;viles ubicuos, que permitir&aacute; principalmente el estudio y apropiaci&oacute;n de los principales aspectos tecnol&oacute;gicos y de seguridad asociados con los sistemas de pago presentes en este tipo de computaci&oacute;n, as&iacute; como su contextualizaci&oacute;n en el entorno colombiano.</p>     <p><b>Palabras clave:</b> Computaci&oacute;n ubicua, pago&mdash;innovaciones tecnol&oacute;gicas, pago&mdash;medidas de seguridad.</p> <hr>     <p><b>Abstract</b></p>     ]]></body>
<body><![CDATA[<p>Computing has gone through two stages: the centralized computers with high processing power and personal computers. In the short term, we can see a new stage named as ubiquitous computing, which allows services and applications located within fixed or mobile devices to auto-run according to the context of the user, and that those devices have the ability and intelligence to manage the processing and exchange of information according to the needs of the user. This makes the ubiquitous technologies and services that obviously are implemented on them, include new challenges relating to the security (privacy, authentication, authorization, non-repudiation), that needs to be increased on the payment mechanisms that will decide if the services ubiquitous can be commercially safe and viable. The ubiquitous services are emerging with great force. Therefore, it is considered of great importance to begin the study, design, development, implementation and deploy of these services in our country, and then to try to avoid the technological gap in this field. In order to implement and deploy these services in Colombia, this project provides a platform for billing and payment services in ubiquitous mobile environments, that enable the study of the main technological and safety aspects associated with online payment systems in this kind of computing and how it should work in the Colombian business environment.</p>     <p><b>Key words:</b> Ubiquitous Computing, payment &mdash; technological innovations, payment &mdash; safety measures.</p> <hr>     <p><b>Resumo</b></p>     <p>A computa&ccedil;&atilde;o passou por duas etapas:   a dos computadores centralizados   com grande poder de processamento   e a do computador pessoal. No horizonte   pr&oacute;ximo aparece outra etapa,   denominada computa&ccedil;&atilde;o ub&iacute;qua,   que permite que servi&ccedil;os e aplica&ccedil;&otilde;es   residentes em dispositivos m&oacute;veis ou   fixos executem-se por si mesmos, de   acordo com o contexto do usu&aacute;rio,   e que tais dispositivos tenham a capacidade   e a intelig&ecirc;ncia de regular   o processamento e o interc&acirc;mbio de   informa&ccedil;&atilde;o de acordo com determinadas   circunstancias. Isto faz com que   as tecnologias ub&iacute;quas, e obviamente   os servi&ccedil;os que se implementem sobre   elas, apresentem novos desafios   associados &agrave; gest&atilde;o da seguran&ccedil;a (privacidade,   autentica&ccedil;&atilde;o, autoriza&ccedil;&atilde;o,   n&atilde;o repudio, etc.), os quais aumentam   nos mecanismos de pagamento, pois   finalmente estes far&atilde;o comercialmente   vi&aacute;veis ou n&atilde;o os servi&ccedil;os ub&iacute;quos (que   est&atilde;o emergindo com grande for&ccedil;a).   Portanto, considera-se de grande   import&acirc;ncia come&ccedil;ar o seu estudo,   concep&ccedil;&atilde;o, desenvolvimento e implementa&ccedil;&atilde;o   na Col&ocirc;mbia, para tentar   evitar atraso tecnol&oacute;gico nesta &aacute;rea.   Como uma primeira aproxima&ccedil;&atilde;o a   este tipo de servi&ccedil;os no pa&iacute;s, o artigo   apresenta uma plataforma de cobran&ccedil;a   e pagamento de servi&ccedil;os em ambientes   m&oacute;veis ub&iacute;quos, que permitir&aacute; principalmente   o estudo e apropria&ccedil;&atilde;o dos   principais aspectos tecnol&oacute;gicos e de   seguran&ccedil;a associados com os sistemas   de pagamento presentes neste tipo de   computa&ccedil;&atilde;o, bem como a sua contextualiza&ccedil;&atilde;o no entorno colombiano.</p>     <p><b>Palavras chave:</b> Computa&ccedil;&atilde;o ub&iacute;qua, pagamento&mdash;   inova&ccedil;&otilde;es tecnol&oacute;gicas, pagamento&mdash; medidas de seguran&ccedil;a.</p> <hr>      <p><b>Introducci&oacute;n</b></p>     <p>La expresi&oacute;n <i>computaci&oacute;n ubicua </i>fue introducida por Mark Weiser en 1991. Seg&uacute;n este autor, la computaci&oacute;n ubicua se describe como computadores muy pequeños con capacidad de comunicaci&oacute;n y de computaci&oacute;n que se incrustan de forma casi invisible en cualquier tipo de dispositivo cotidiano. Estos dispositivos se encuentran por todas partes y se integran de forma amigable con los humanos, tanto que casi son imperceptibles para ellos (Weiser, 1991).</p>     <p>A pesar del gran avance en cuanto a dispositivos que las personas pueden llevar consigo en todo momento y a las redes inal&aacute;mbricas que permiten que tales dispositivos puedan formar redes de manera espont&aacute;nea sin requerir ning&uacute;n tipo de infraestructura, a&uacute;n existen retos de investigaci&oacute;n para que la computaci&oacute;n ubicua y sus servicios sean ampliamente desplegados y aceptados por los usuarios (Davies y Gellersen, 2002).</p>     <p>Dentro de estos aspectos, tienen gran relevancia los modelos econ&oacute;micos y los sistemas de pago asociados, los cuales deben garantizar el retorno a la inversi&oacute;n de manera efectiva, ya que este tipo de servicios no son subsidiados, como lo fue el servicio de internet en sus comienzos, ni son ofrecidos de manera &uacute;nica por grandes operadores, como lo es la telefon&iacute;a m&oacute;vil. En este tipo de servicios, dadas sus caracter&iacute;sticas, entran en juego muchas m&aacute;s empresas de diferentes tipo y personas de manera individual.</p>     <p>Todos los servicios ubicuos tienen caracter&iacute;sticas comunes inherentes a su naturaleza, pero el servicio de facturaci&oacute;n y pago es un caso particular con rasgos propios, especialmente en los aspectos de seguridad y confidencialidad de la informaci&oacute;n, por el tipo de datos manipulados en este tipo de sistemas. Por esto en el proyecto para el desarrollo de la plataforma de facturaci&oacute;n y pago se tuvieron en cuenta estas consideraciones desde un principio.</p>     ]]></body>
<body><![CDATA[<p>Un sistema de pago en un ambiente ubicuo combina dos situaciones que deben tenerse en cuenta a la hora de definir sus caracter&iacute;sticas, las particularidades propias de los ambientes ubicuos y las caracter&iacute;sticas de los sistemas de pago, las cuales deben ser combinadas para obtener un sistema adecuado. En este contexto, y de acuerdo con lo expresado por algunos autores (Boddupalli <i>et al., </i>2003), las principales caracter&iacute;sticas de los sistemas de pago en ambientes ubicuos son:</p>     <p>•&nbsp;Espontaneidad: los mecanismos de pago para servicios ubicuos no deben requerir que los individuos establezcan unas relaciones muy complejas con los proveedores de servicio involucrados en el pago (Boddupalli, 2003).</p>     <p>•&nbsp;Eficiencia: es importante que el sistema de pago sea liviano y eficiente, caracterizado por costos de comunicaci&oacute;n y computaci&oacute;n bajos, acoplados con recargas financieras m&iacute;nimas (Juniper Research, 2004).</p>     <p>•&nbsp;Seguridad: un sistema de pago seguro debe tener las siguientes caracter&iacute;sticas, propias de cualquier ambiente seguro (Kadhiwal, 2007): confidencialidad, autenticaci&oacute;n, integridad, autorizaci&oacute;n, disponibilidad y no repudio; adem&aacute;s, la seguridad en los ambientes ubicuos debe analizarse desde el punto de vista de los dispositivos m&oacute;viles, las tecnolog&iacute;as de red y la calidad del servicio.</p>     <p>•&nbsp;Flexibilidad: aunque por lo general los ambientes ubicuos se consideran ricos en dispositivos y en redes, se deben tener en cuenta dos situaciones especiales relacionadas con la flexibilidad: la operaci&oacute;n sin conexi&oacute;n y la no disponibilidad de los dispositivos (Kadhiwal, 2007).</p>     <p>•&nbsp;Facilidad de uso: se refiere al grado de comodidad y a la utilidad percibida por los usuarios en el momento de usar el sistema de pago ubicuo; es un aspecto crucial si se tienen en cuenta el gran n&uacute;mero de transacciones que una persona podr&iacute;a realizar durante el curso de un d&iacute;a normal (Boddupalli, 2003).</p>     <p>•&nbsp;Despliegue: requisito no funcional que se ocupa de la fiabilidad y facilidad con que las aplicaciones se pueden poner en funcionamiento en el entorno de producci&oacute;n (Boddupalli, 2003).</p>     <p><b>1. Facturaci&oacute;n y pago de servicios en ambientes m&oacute;viles ubicuos</b></p>     <p>Alrededor de los pagos m&oacute;viles se han desarrollado gran variedad de proyectos que tienen diferentes caracter&iacute;sticas y se enfocan en atacar diversas necesidades, pero hasta el momento no hay ninguna soluci&oacute;n integral. Las soluciones de pago existentes no son lo suficientemente seguras, son muy dif&iacute;ciles y lentas de usar o est&aacute;n disponibles solamente para una pequeña cantidad de productos o servicios o para un grupo reducido de clientes. Algunos de estos sistemas o proyectos se describen a continuaci&oacute;n:</p>     <p><i>•</i><i>&nbsp;</i><i>Universal Pervasive Transaction Framework </i>(UPTF) (Labrou <i>et al, </i>2004): consiste en el desarrollo de una plataforma para trabajar en ambientes invasivos que permite realizar acuerdos entre las diferentes partes de una transacci&oacute;n hecha a trav&eacute;s de dispositivos m&oacute;viles en ambientes inal&aacute;mbricos inseguros. Se implementaron dentro del proyecto dos sistemas completos para compra y pago a trav&eacute;s de dispositivos m&oacute;viles: en el primero se trabaja con un dispositivo diseñado especialmente para este prop&oacute;sito, mientras el segundo trabaja con tel&eacute;fonos m&oacute;viles con soporte a Java ME <i>(Java Micro Edition).</i></p>     ]]></body>
<body><![CDATA[<p><i>•</i><i>&nbsp;</i><i>Paid Peer to Peer M-Payment System </i>(P2P) (Gao <i>et al, </i>2005): propone un sistema de pago m&oacute;vil de igual a igual que permite a los usuarios m&oacute;viles llevar a cabo pagos de manera inal&aacute;mbrica, a trav&eacute;s de tecnolog&iacute;a <i>Bluetooth, </i>y ejecutar las transacciones hacia el servidor de manera segura.</p>     <p><i>•</i><i>&nbsp;</i><i>Payment Session Protocol </i>(PSP) (Boddupalli, 2003): brinda soporte a interacciones relacionadas con pagos entre clientes y servidores en ambientes ubicuos. Refleja transacciones comerciales del mundo real y se basa en el intercambio de contratos, los cuales describen las caracter&iacute;sticas no funcionales de los servicios, como calidad del servicio, costos, t&eacute;rminos y condiciones de uso. Permite crear acuerdos de servicio entre clientes y servidores. PSP est&aacute; diseñado para funcionar en conjunto con una soluci&oacute;n de pago basada en micropago.</p>     <p>•&nbsp;<i>PayPal, en l&iacute;nea (PayPal): </i>es un servicio de pago en l&iacute;nea bastante popular, adquirido recientemente por la empresa <i>eBay. </i>A trav&eacute;s del uso de tel&eacute;fonos celulares habilitados con sistema WAP, los usuarios pueden usar interfaces inal&aacute;mbricas de <i>PayPal </i>para realizar los pagos. Con el servicio <i>PayPal Mobile </i>se puede enviar dinero, comprar art&iacute;culos o donar desde su dispositivo m&oacute;vil. Los usuarios de este servicio hacen pagos a trav&eacute;s del env&iacute;o de mensajes de texto a <i>PayPal. </i>Este &uacute;ltimo llama al usuario para confirmar el pago m&oacute;vil y entonces env&iacute;a el dinero a la cuenta. En el caso de una compra <i>Text to Buy, </i>despu&eacute;s de que el comerciante ha recibido el pago, el art&iacute;culo comprado se env&iacute;a a la direcci&oacute;n previamente almacenada en la cuenta <i>PayPal </i>del usuario.</p>     <p><i>•</i><i>&nbsp;</i><i>MobyPay (Mobypay, </i>2008): es uno de los sistemas de pago m&aacute;s vers&aacute;tiles, ya que permite macro y micropagos. Se puede usar para transacciones persona a persona (P2P) o para pagar en el punto de venta (POS), e incluso le da al usuario la opci&oacute;n de escoger entre cargar el servicio a la factura telef&oacute;nica o usar una tarjeta bancaria (d&eacute;bito o cr&eacute;dito).</p>     <p><i>• Secure Mobile Payment Service </i>(Semops) (Vilmos y Karnouskos, 2003): es un sistema de pago amigable al usuario, universal y complejo. Las posibles transacciones que se pueden realizar con este sistema de pago incluyen pagos en puntos de venta, pagos en l&iacute;nea por internet o WAP transferencias P2P compras en m&aacute;quinas expendedoras y tambi&eacute;n pagos de facturas; pueden ser micro o macropagos. Para los usuarios y los comerciantes, el servicio de pago es suministrado por su propio banco o por el operador m&oacute;vil. Como no existen intermediarios involucrados en el proceso, la transacci&oacute;n completa de pago se basa en relaciones de confianza entre las partes. En este sistema, los usuarios no necesitan dar ninguna informaci&oacute;n sensitiva; por lo tanto, ellos pueden aparecer an&oacute;nimos durante el proceso de pago. Al recibir la informaci&oacute;n necesaria de la transacci&oacute;n, el usuario prepara y firma un requerimiento de compra y lo env&iacute;a a su propio procesador de pago. Si los fondos son suficientes, el comerciante recibe una notificaci&oacute;n de pago desde su propio procesador de pago.</p>     <p>El desarrollo del servicio de facturaci&oacute;n y pago se orienta a las caracter&iacute;sticas de los sistemas de pago en ambientes ubicuos, definidas anteriormente, y al an&aacute;lisis de modelos de pago como los mencionados, con el fin de presentar un modelo integral, que integre de manera sustancial la seguridad y la facilidad de uso. Con este fin se defini&oacute; una plataforma que permiti&oacute; la definici&oacute;n y caracterizaci&oacute;n del servicio de manera detallada, la cual se materializ&oacute; a trav&eacute;s de una arquitectura en la que se implementaron y validaron las caracter&iacute;sticas definidas.</p>     <p><b>2. Plataforma de facturaci&oacute;n y pago</b></p>     <p>Al ser una plataforma de pago, la seguridad es esencial, ya que sin ella los participantes en el servicio no se sentir&iacute;an c&oacute;modos con su uso. La informaci&oacute;n que se transmite durante todo el proceso debe protegerse de intrusos, debido a la naturaleza cr&iacute;tica de esta; adem&aacute;s, es necesario definir pol&iacute;ticas de seguridad adecuadas que garanticen la estabilidad, la eficiencia y el control de riesgos, condiciones indispensables en un sistema de pago y exigidos por cualquier entidad financiera involucrada.</p>     <p>Los sistemas de pago por proximidad tienen como caracter&iacute;stica principal la m&iacute;nima intervenci&oacute;n del usuario y la espontaneidad, lo que permite que el proceso de pago sea muy natural durante su ejecuci&oacute;n en el punto de venta, lo cual permite que los productos por los que el usuario est&aacute; pagando sean de toda &iacute;ndole y no s&oacute;lo servicios de descarga a trav&eacute;s de la web.</p>     <p>Otro factor importante en la caracterizaci&oacute;n del servicio es que su entorno de ejecuci&oacute;n ser&aacute; Colombia, por lo cual debe adaptarse a las condiciones sociales, tecnol&oacute;gicas y legislativas del pa&iacute;s. Dadas estas razones, se ha determinado que la plataforma cumpla con las siguientes condiciones:</p>     ]]></body>
<body><![CDATA[<p>•&nbsp;Debe poder usarse con tel&eacute;fonos celulares de gama baja y media, que son los m&aacute;s comunes en Colombia.</p>     <p>•&nbsp;La tecnolog&iacute;a de contacto que se usar&aacute; debe poder adaptarse a este tipo de dispositivos. Se escogi&oacute;, por lo tanto, la identificaci&oacute;n por radiofrecuencia (RFID, por su sigla en ingl&eacute;s) (Moroz, 2004) en dispositivos de gama baja o por <i>Near Field Communication </i>(NFC) (Innovission, Research and Technology, 2006) en dispositivos de gama alta.</p>     <p>•&nbsp;La seguridad deber&aacute; basarse en certificados y firmas digitales como lo define la ley de comercio electr&oacute;nico en Colombia (Colombia, Ley 527 de 1999).</p>     <p>Para simplificar el servicio de pago para los usuarios, este se basar&aacute; en cuentas bancarias y no en bolsas de dinero digitales, las cuales son menos comunes en el pa&iacute;s, y a pesar de que el grado de bancarizaci&oacute;n no es muy alto en algunos sectores, el gobierno est&aacute; haciendo un gran esfuerzo por extenderlo (Ministerio de Comercio Industria y Turismo y Bancoldex, 2008).</p>     <p>Para acceder a la plataforma de facturaci&oacute;n y pago, el usuario debe contar con una cuenta de servicio en el sistema. En el momento de crearla, en el dispositivo m&oacute;vil se almacena la informaci&oacute;n necesaria para realizar los pagos. La cuenta de servicio creada debe tener asociada una cuenta bancaria habilitada para pagos m&oacute;viles de la cual finalmente se debitan los valores pagados por el usuario.</p>     <p>Antes de acceder a la plataforma de facturaci&oacute;n y pago, el usuario debe haber accedido a un servicio ubicuo de compra y, por lo tanto, en su dispositivo m&oacute;vil y en el punto de venta se encuentra la informaci&oacute;n de los art&iacute;culos comprados y del valor que va a pagar. Es importante resaltar que la plataforma propuesta es responsable del proceso de facturaci&oacute;n y pago y no del proceso de selecci&oacute;n de los art&iacute;culos y su compra.</p>     <p>En el momento de pagar, el usuario debe acercar su dispositivo m&oacute;vil al lector que se encuentra en el punto de venta y, de esta manera, sin ninguna otra intervenci&oacute;n del usuario, el pago se har&aacute; efectivo. Despu&eacute;s de realizado el pago, el usuario recibe en su dispositivo m&oacute;vil un mensaje de texto que le indica que este se realiz&oacute; exitosamente, mientras la factura de la compra se le env&iacute;a a trav&eacute;s de un mensaje a la cuenta de correo electr&oacute;nico especificada por el usuario durante el proceso de creaci&oacute;n de la cuenta. En la <a href="#f1">Figura 1</a> se muestra este proceso.</p>     <p align="center"><a name="f1"><img src="img/revistas/inun/v13n1/v13n1a08-1.jpg"></a></p>     <p><i>2.1 Arquitectura de facturaci&oacute;n y pago</i></p>     <p>Como se puede observar, la plataforma de facturaci&oacute;n y pago es compleja, pues debe cumplir con varios requerimientos (asociados a las cuentas, asociados a los pagos y asociados a la facturaci&oacute;n); adem&aacute;s, aparecen involucrados varios actores con diversos tipos de relaciones entre ellos. Por esta raz&oacute;n, se decidi&oacute; adoptar para su desarrollo un an&aacute;lisis basado en arquitecturas de <i>software </i>(Albin, 2003).</p>     ]]></body>
<body><![CDATA[<p>Con base en la caracterizaci&oacute;n de la plataforma de facturaci&oacute;n y pago y de sus requerimientos, se definieron las siguientes subtareas, a fin de definir la estructura de la arquitectura:</p>     <p>•&nbsp;Creaci&oacute;n de las cuentas de usuario.</p>     <p>•&nbsp;Manejo y administraci&oacute;n de las cuentas del servicio de facturaci&oacute;n y pago.</p>     <p>•&nbsp;Almacenamiento y administraci&oacute;n de la informaci&oacute;n de los usuarios.</p>     <p>•&nbsp;Interfaz con el banco.</p>     <p>•&nbsp;Pago de los productos.</p>     <p>•&nbsp;Env&iacute;o de mensajes informativos al usuario.</p>     <p>•&nbsp;Env&iacute;o de la factura digital al usuario.</p>     <p>•&nbsp;Certificaci&oacute;n de los participantes en el proceso.</p>     <p>•&nbsp;Firma digital de la factura.</p>     ]]></body>
<body><![CDATA[<p>Cada una de las tareas definidas se asoci&oacute; con un m&oacute;dulo funcional dentro de la arquitectura (<a href="#f2">Figura 2</a>). La descripci&oacute;n de cada uno de los m&oacute;dulos se presenta a continuaci&oacute;n.</p>     <p align="center"><a name="f2"><img src="img/revistas/inun/v13n1/v13n1a08-2.jpg"></a></p>     <p>Dispositivo m&oacute;vil: es la parte correspondiente al cliente de la arquitectura. A trav&eacute;s de este m&oacute;dulo, el usuario interact&uacute;a con la plataforma de pago y es aqu&iacute; donde se almacena la informaci&oacute;n de las credenciales de la cuenta del usuario. Esto se debe hacer en el elemento seguro del dispositivo (etiqueta RFID/NFC).</p>     <p>Punto de venta (POS): es el m&oacute;dulo a trav&eacute;s del cual el usuario hace efectivo el pago, lee las credenciales almacenadas en el dispositivo m&oacute;vil y las transfiere al administrador de cuentas.</p>     <p>•&nbsp;Punto de creaci&oacute;n de la cuenta (PCC): a trav&eacute;s de este m&oacute;dulo el usuario se inscribe al servicio de facturaci&oacute;n y pago, y puede realizar funciones como crear una cuenta para la realizaci&oacute;n de los pagos, bloquearla en caso de robo del dispositivo m&oacute;vil o cancelarla cuando no se quiera m&aacute;s el servicio.</p>     <p>•&nbsp;Administrador de cuentas (AC): es uno de los m&oacute;dulos m&aacute;s importantes de la arquitectura, ya que establece comunicaci&oacute;n con la mayor&iacute;a de ellos.</p>     <p>Coordina todo el proceso de autenticaci&oacute;n y autorizaci&oacute;n, al igual que genera las credenciales del usuario. En el momento del pago, recibe la informaci&oacute;n de las credenciales del usuario del punto de venta y se comunica con el banco a trav&eacute;s de la interfaz al banco y con el administrador de usuarios para solicitar la autorizaci&oacute;n del pago.</p>     <p>•&nbsp;Administrador de usuarios (AU): este m&oacute;dulo se constituye en el repositorio de los datos relacionados con la informaci&oacute;n de los usuarios y sus credenciales, que permite la validaci&oacute;n de la identidad de los usuarios en el momento del pago.</p>     <p>•&nbsp;Interfaz al banco (IB): este m&oacute;dulo permite la interacci&oacute;n del m&oacute;dulo &quot;Administrador de cuentas&quot; con el banco que ofrece a los usuarios las cuentas bancarias habilitadas para pagos m&oacute;viles.</p>     <p>•&nbsp;Proveedor de mensajes (PM): es el encargado de enviar los mensajes de texto y la factura al dispositivo m&oacute;vil del usuario a solicitud del administrador de cuentas.</p>     ]]></body>
<body><![CDATA[<p>•&nbsp;Entidades certificadoras (CA-SSL y CA-B): se encargan de certificar la autenticidad de las entidades que intervienen en el proceso de pago, y para ello les genera certificados y claves.</p>     <p><i>2.2 Seguridad en la arquitectura</i></p>     <p>Los aspectos que se tuvieron en cuenta durante la definici&oacute;n de la arquitectura asociados a la seguridad son los siguientes:</p>     <p>•&nbsp;Confidencialidad: las credenciales de la cuenta del usuario permanecen seguras durante todo el proceso, tanto de creaci&oacute;n de la cuenta como del pago, ya que la informaci&oacute;n siempre permanece cifrada.</p>     <p>•&nbsp;Autenticaci&oacute;n: la autenticaci&oacute;n se realiza con base en certificados digitales.</p>     <p>•&nbsp;Autorizaci&oacute;n: se realiza en el contexto de la autenticaci&oacute;n. Cuando los participantes se autentican de manera satisfactoria, se les permite seguir con los procesos iniciados; en caso de que la autenticaci&oacute;n falle, se generan mensajes de error y estos se interrumpen.</p>     <p>•&nbsp;No repudio: la utilizaci&oacute;n de los certificados digitales y la criptograf&iacute;a de claves p&uacute;blicas para firmar electr&oacute;nicamente las transacciones y los mensajes se constituyen en pruebas de las transacciones llevadas a cabo. La firma digital de los datos es una prueba suficiente.</p>     <p>El proceso de certificaci&oacute;n dentro de la arquitectura de facturaci&oacute;n y pago permite que los m&oacute;dulos que deben transferir informaci&oacute;n sensible se autentiquen frente a los otros y, de esta manera, se garantice su autenticidad. Adem&aacute;s, permite que la generaci&oacute;n de las claves para cifrar los mensajes se realice tambi&eacute;n de manera segura. Estos certificados digitales ser&aacute;n emitidos para la autoridad de certificaci&oacute;n CA-SSL. Por otro lado, el emisor de mensajes requiere una firma digital para garantizar la autenticidad de las facturas digitales enviadas al usuario, la cual ser&aacute; generada por la autoridad de certificaci&oacute;n CA-B.</p>     <p><i>2.3 Protocolos de comunicaci&oacute;n</i></p>     <p>Dada la importancia de la seguridad en la comunicaci&oacute;n entre los m&oacute;dulos que componen la arquitectura de facturaci&oacute;n y pago, en la <a href="#f3">Figura 3</a> se presentan los tipos de protocolo implementados entre ellos.</p>     ]]></body>
<body><![CDATA[<p align="center"><a name="f3"><img src="img/revistas/inun/v13n1/v13n1a08-3.jpg"></a></p>     <p>La <a href="#t1">Tabla 1</a> resume los aportes y las caracter&iacute;sticas de cada protocolo dentro de la arquitectura de facturaci&oacute;n y pago.</p>     <p align="center"><a name="t1"><img src="img/revistas/inun/v13n1/v13n1a08-4.jpg"></a></p>      <p><b>3. Implementaci&oacute;n y pruebas de la arquitectura de facturaci&oacute;n y pago</b></p>     <p>La <a href="#f4">Figura 4</a> muestra el diagrama de implantaci&oacute;n de la arquitectura. Para usar de mejor manera los recursos computacionales se montaron varios m&oacute;dulos de la aplicaci&oacute;n sobre el mismo servidor f&iacute;sico. Luego se describen las tecnolog&iacute;as y herramientas utilizadas para la implementaci&oacute;n de cada componente:</p>     <p align="center"><a name="f4"><img src="img/revistas/inun/v13n1/v13n1a08-5.jpg"></a></p>     <p><i>•</i><i>&nbsp;</i><i>AC: </i>el AC se compone de un servicio web seguro implementado en <i>Java. </i>Se despleg&oacute; en el servidor de aplicaciones <i>GlassFish v2, </i>que se basa en el sistema METRO (Collabnet, 2007). El servidor se implant&oacute; en una estaci&oacute;n con sistema operativo <i>Debian Etch 4.0 </i>y <i>Java 2 SE. </i>El servicio web desarrollado usa el API <i>JNDI, </i>para utilizar el <i>Lightweight Directory Access Protocol over SSL </i>(LDAPS). El servicio web se comunica con sus clientes mediante el protocolo <i>Simple Object Acces Protocol </i>(SOAP 1.1), definido en (Massachusetts Institute of Technology, 2001). Debido a que el banco se simul&oacute; como una base de datos de <i>MySQL 5.0, </i>la capa de adaptaci&oacute;n del AC con el banco se realiz&oacute; con <i>DAO </i>mediante <i>FREE DaoGen generator, </i>versi&oacute;n 2.4.1 (DAO, en l&iacute;nea).</p>     <p><i>•</i><i>&nbsp;</i>PM: para el env&iacute;o de los mensajes SMS se utiliz&oacute; <i>ObjectXP jSMS 2.2.1 </i>(Object XP, 2006). <i>jSMS </i>es un API escrito en <i>Java, </i>que se integra muy f&aacute;cilmente con el servicio <i>web </i>seguro del AC; tambi&eacute;n se utiliz&oacute; para el env&iacute;o de la factura digital firmada a la cuenta de correo del usuario luego de realizar una compra.</p>     <p><i>•</i><i>&nbsp;</i><i>CA-SSLy CA-B: </i>las herramientas para realizar la generaci&oacute;n de certificados, de llaves y de <i>keystores </i>son <i>Java Keytool </i>y <i>OpenSSL 0.9.8c.</i></p>     <p><i>•</i><i>&nbsp;</i><i>AU: </i>se us&oacute; un servicio de directorio montado con <i>OpenLDAP-2.3.39, </i>que corre sobre una estaci&oacute;n con <i>Debian Etch 4.0 </i>y que se comunica con el AC a trav&eacute;s de <i>LDAPS </i>(Hodges y Morgan, 2002). La ruta donde <i>OpenLDAP </i>guarda su directorio en una base de datos de tipo <i>Oracle Berkeley v 4.4., </i>la versi&oacute;n m&aacute;s estable para realizar la compilaci&oacute;n.</p>     ]]></body>
<body><![CDATA[<p><i>•</i><i>&nbsp;</i><i>POS </i>y PCC: est&aacute;n montados bajo el mismo esquema, es decir, <i>Debian EtchJavaSE </i>y una aplicaci&oacute;n <i>Java </i>de escritorio, que cuenta con la caracter&iacute;stica de ser un cliente de servicio web seguro y comunicarse con un lector RFID. El lector RFID es del fabricante HID, referencia <i>iCLASS RW100/6101 BKV000. </i>La aplicaci&oacute;n <i>Java </i>de escritorio que se implementa en estos m&oacute;dulos se comunica con el lector RFID mediante la implementaci&oacute;n del protocolo serial <i>iCLASS v2.4 </i>(Assa Abloy, 2007), a trav&eacute;s de un puerto USB con el API JNI.</p>     <p><i>•</i><i>&nbsp;</i><i>M&oacute;vil: </i>se utilizaron etiquetas RFID HF, ya que cuentan con mayor capacidad de almacenamiento, son m&aacute;s econ&oacute;micas, permiten una alta tasa de transmisi&oacute;n de datos a distancias cortas, manejan est&aacute;ndares consolidados como el ISO 14443, garantizan interoperabilidad entre dispositivos y soportan cifrado de datos con algoritmos como <i>DES y3DES </i>(Moroz, 2004).</p>     <p>Dado que la seguridad es uno de los aspectos cr&iacute;ticos de la arquitectura, a continuaci&oacute;n se detalla el proceso seguido para determinar sus grados de seguridad. La topolog&iacute;a de la red utilizada para las pruebas es la mostrada en la <a href="#f5">Figura 5</a>, donde se emplearon tres equipos para la simulaci&oacute;n del servicio y otro m&aacute;s para realizar los ataques.</p>     <p align="center"><a name="f5"><img src="img/revistas/inun/v13n1/v13n1a08-6.jpg"></a></p>     <p>Basado en los posibles ataques se desarrollaron pruebas en los siguientes aspectos:</p>     <p>•&nbsp;Pruebas de <i>scanning. </i>Estas pruebas permiten detectar los puertos abiertos en un equipo. Los servidores AC y AU fueron sometidos a esta prueba, y aunque es un procedimiento pasivo e inofensivo, permiti&oacute; detectar la facilidad con la cual se accede a la informaci&oacute;n y que despu&eacute;s puede convertirse en el primer paso de un ataque que concluya con la deshabilitaci&oacute;n de cualquiera de los dos servidores. Por lo anterior, es importante y fundamental instalar un <i>firewall </i>que impida este tipo de ataques y as&iacute; bloquear cualquier tipo de amenaza desde el principio.</p>     <p>•&nbsp;Pruebas de <i>sniffing. </i>Estas pruebas permiten el monitoreo y an&aacute;lisis del tr&aacute;fico que se cursa en el sistema. Al capturar la informaci&oacute;n que se transmite entre el AC y el AU se pudo observar que esta informaci&oacute;n estaba cifrada, lo que hace imposible visualizar los datos transferidos y las operaciones que se llevan a cabo, debido al manejo de certificados y del protocolo TLS en el servidor. El mismo tipo de pruebas se realizaron entre el AC y el POS/PCC.</p>     <p>•&nbsp;Pruebas de <i>spoofing. </i>Se trata de una t&eacute;cnica de ataque consistente en suplantar a una entidad de una red con el fin de recibir informaci&oacute;n confidencial. Las dos entidades escogidas para esta prueba fueron el AC y el AU, y se utiliz&oacute; una herramienta que permiti&oacute; la suplantaci&oacute;n del AU. Al hacer la prueba se detect&oacute; que a pesar de que la informaci&oacute;n se transmite de manera cifrada, el suplantador, adem&aacute;s de interceptar los datos, los recibe incluyendo llaves de seguridad, por lo cual con las herramientas y algoritmos suficientes se podr&iacute;a descifrar la informaci&oacute;n. Para solucionar este riesgo de seguridad se implement&oacute; una red privada virtual (VPN, por su sigla en ingl&eacute;s) que impide la conexi&oacute;n de intrusos a equipos del servicio al solicitar una autenticaci&oacute;n inicial.</p>     <p>•&nbsp;Pruebas de denegaci&oacute;n de servicio. La denegaci&oacute;n del servicio consiste en interrumpir la comunicaci&oacute;n y as&iacute; alterar su prestaci&oacute;n. Para esta prueba se intent&oacute; acceder al directorio LDAP del AU desde el AC y el resultado fue el no acceso al servidor. Tambi&eacute;n se realiz&oacute; la inserci&oacute;n de datos en la comunicaci&oacute;n, lo que facilita la generaci&oacute;n de una sobrecarga en el enlace, otra forma de este tipo de ataque. Aunque el desenlace es diferente al del ataque <i>spoofing, </i>el origen es el mismo, esto es, la ausencia de un mecanismo robusto de autenticaci&oacute;n que impida la suplantaci&oacute;n de una entidad, por lo cual la soluci&oacute;n tambi&eacute;n es una VPN.</p>     <p>• Pruebas de <i>exploits. </i>Un <i>exploit </i>es un programa que aprovecha una vulnerabilidad de un equipo para alterar el funcionamiento de un servicio o aplicaci&oacute;n. Al atacar los servidores AC y AU se obtuvieron buenos resultados de seguridad, es decir, ninguno de los <i>exploits </i>tuvo &eacute;xito. Sin embargo, as&iacute; actualmente no se encuentren <i>exploits </i>que afecten la arquitectura, en cualquier momento puede aparecer una amenaza para este sistema, por lo cual es importante evitar este tipo de ataques a trav&eacute;s de <i>firewalls.</i></p>     ]]></body>
<body><![CDATA[<p><b>4. An&aacute;lisis de la seguridad de la arquitectura</b></p>     <p>La seguridad es uno de los aspectos cr&iacute;ticos en la arquitectura de facturaci&oacute;n y pago. La seguridad de un sistema depende tanto de factores t&eacute;cnicos como de las pol&iacute;ticas que implementen las entidades participantes, as&iacute; como los usuarios mismos. Desde el punto de vista t&eacute;cnico, las pruebas demostraron que la arquitectura es segura si se adiciona un elemento que no se hab&iacute;a considerado inicialmente como lo es el <i>firewall </i>en los m&oacute;dulos de administrador de cuentas y administrador de usuarios. Este <i>firewall </i>eleva la seguridad en el sistema, pero no lo hace invulnerable, ya que t&eacute;cnicas como el cifrado protegen la informaci&oacute;n, pero pueden ser violadas por personas expertas.</p>     <p>Otro punto importante son las entidades certificadoras, las cuales deben cumplir con todos los requerimientos que para ellas se exigen (Certicamara, 2007) y tener un nivel de aceptaci&oacute;n tal que todas las partes que intervienen en el proceso conf&iacute;en en ellas.</p>     <p>Desde el punto de vista tecnol&oacute;gico, el sistema se diseñ&oacute; con un alto porcentaje de seguridad, pero aun as&iacute; en las pruebas se detectaron posibles vulnerabilidfades que pueden ocasionar suplantaci&oacute;n de alguna de las partes, denegaci&oacute;n del servicio o alteraci&oacute;n del funcionamiento de algunos de los servidores. Por esta raz&oacute;n se implementaron medidas adicionales como <i>firewalls </i>y VPN. El diseño final del sistema se muestra en la <a href="#f6">Figura 6</a>.</p>     <p align="center"><a name="f6"><img src="img/revistas/inun/v13n1/v13n1a08-7.jpg"></a></p>     <p>A pesar de los esquemas de seguridad implementados, si no existen pol&iacute;ticas de protecci&oacute;n en las entidades participantes, como los usuarios, los vendedores, los administradores del servicio, entre otros, el sistema podr&aacute; vulnerarse f&aacute;cilmente.</p>     <p><b>5. Conclusiones</b></p>     <p>•&nbsp;En materia de infraestructura y de <i>software </i>se cuenta con las herramientas necesarias para empezar a desarrollar la computaci&oacute;n ubicua. En Colombia, a pesar de no ser un pa&iacute;s con el m&aacute;s alto grado de desarrollo tecnol&oacute;gico, es factible el desarrollo de servicios en este campo, y la arquitectura propuesta en este trabajo es una muestra de ello.</p>     <p>•&nbsp;La gran penetraci&oacute;n de la telefon&iacute;a celular, especialmente en los estratos socioecon&oacute;micos m&aacute;s bajos, brinda buenas posibilidades para el desarrollo de servicios basados en dispositivos m&oacute;viles. El acceso a este tipo de servicios por los sectores menos favorecidos ser&aacute; un aporte al programa de cierre de la brecha digital.</p>     <p>•&nbsp;La plataforma de facturaci&oacute;n y pago se adapta a la legislaci&oacute;n colombiana de comercio electr&oacute;nico, ya que tiene su base en entidades de certificaci&oacute;n y firmas digitales, mecanismos que se usaron en la plataforma para implementar los esquemas de seguridad. De esta manera este trabajo es una muestra de la aplicabilidad y de posibilidad de implementaci&oacute;n de lo establecido en la ley colombiana.</p>     ]]></body>
<body><![CDATA[<p>•&nbsp;Colombia cuenta con la infraestructura necesaria para implementar servicios novedosos basados en la computaci&oacute;n ubicua o la computaci&oacute;n m&oacute;vil, pues se tiene una gran cobertura de telefon&iacute;a celular, proveedores de servicios de banda ancha —los cuales cada vez son m&aacute;s apetecidos por los usuarios— y operadores de telecomunicaciones que est&aacute;n actualizando su tecnolog&iacute;a con redes de pr&oacute;xima generaci&oacute;n. Todo ello evidencia la posibilidad, desde el punto de vista tecnol&oacute;gico, de la implementaci&oacute;n de la arquitectura propuesta.</p>     <p><b>Referencias</b></p>     <!-- ref --><p>ALBIN, S. <i>The art of software architecture: design methods and techniques. </i>New York: John Wiley &amp; Sons, 2003.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000125&pid=S0123-2126200900010000800001&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>ASSA ABLOY <i>Iclass, tag dataste: tag inteligente adhesivo sin contacto </i>[documento en l&iacute;nea]. 2007. &lt;<a href="http://www.hidglobal.com/documents/iclass_tag_ds_es.pdf">http://www.hidglobal.com/documents/iclass_tag_ds_es.pdf</a>&gt; [Consulta: 12-102008].&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000126&pid=S0123-2126200900010000800002&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p><i>—</i>. <i>iCLASS: serial protocol interface versi&oacute;n 2.4 </i>[documento en l&iacute;nea]. 2006. &lt;<a href="http://www.&#8232;mastersbg.com/bg/partners/data/HID/pdf/iclass_rw100_300_400.pdf">http://www. mastersbg.com/bg/partners/data/HID/pdf/iclass_rw100_300_400.pdf</a>&gt; [Consulta: 15-11-2008].&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000127&pid=S0123-2126200900010000800003&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>BODDUPALLI, P; AL-BIN-ALI, F.; DAVIES, N. <i>et al. </i>Payment support in ubiquitous computing environments. <i>Mobile Computing Systems and Applications. </i>2003, pp. 110-120.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000128&pid=S0123-2126200900010000800004&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>CERTICÁMARA S. A. <i>Introducci&oacute;n al servicio digital de Certic&aacute;mara </i>[web en l&iacute;nea]. 2007. &lt;<a href="http://&#8232;www.certicamara.com">http:// www.certicamara.com</a>&gt; [Consulta: 12-10-2008].&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000129&pid=S0123-2126200900010000800005&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>COLLABNET. <i>Discover metro: Metro Web Service Stack Overview </i>[documento en l&iacute;nea]. 2007. &lt;<a href="http://metro.dev.java.net/discover/">https://metro.dev.java.net/discover/</a>&gt; [Consulta: 12-9-2008].&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000130&pid=S0123-2126200900010000800006&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>COLOMBIA. Ley 527 de 1999, por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electr&oacute;nico y de las firmas digitales, y se establecen las entidades de certificaci&oacute;n y se dictan otras disposiciones [documento en l&iacute;nea]. <i>Diario Oficial. </i>18 de agosto de 1999, n&uacute;m. 43673 &lt;<a href="http://www.secretariasenado.gov.co/senado/basedoc/ley/1999/ley_0527_1999.html">http://www.secretariasenado.gov.co/senado/ basedoc/ley/1999/ley_0527_1999.html</a>&gt; [Consulta: 25-1-2009].&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000131&pid=S0123-2126200900010000800007&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>DAVIES, N. y GELLERSEN, H. Beyond prototypes: challenges in deploying ubiquitous systems. <i>IEEE Pervasive Computing. </i>2002, vol. 1 n&uacute;m. 1. pp. 26-35.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000132&pid=S0123-2126200900010000800008&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>GAO, J.; CAI, J.; PATEL, K. y SHIM, S. A wireless payment system. Documento procedente de la <i>Second International Conference on Embedded Software and Systems, </i>2005, pp. 367-374.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000133&pid=S0123-2126200900010000800009&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>HODGES, J. y MORGAN, R. Lightweight Directory Access Protocol (v3): technical specification. <i>Internet Engineering Task Force, RFC 3377. </i>Septiembre, 2002.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000134&pid=S0123-2126200900010000800010&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>INNOVISSION, RESEARCHS AND TECHNOLOGY. <i>Near field communication in the real world: turning the NFC promise into profitable, everyday applications </i>[documento en l&iacute;nea]. 2006. &lt;<a href="http://www.kstinternational.com/download/paper/200601/IRT_NFC_white_paper_I	FINAL.doc">http://www.kstinternational.com/download/paper/200601/IRT_NFC_white_ paper_I_FINAL.doc</a>&gt; [Consulta 8-9-2008].&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000135&pid=S0123-2126200900010000800011&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>JUNIPER RESEARCH. <i>The big micropayment opportunity </i>[web en l&iacute;nea]. 2004 &lt;<a href="http://juniper-&#8232;research.com/shop/viewwhitepaper.php?whitepaper=32">http://juniper-research.com/shop/viewwhitepaper.php?whitepaper=32</a>&gt; [Consulta: 10-10-2008].&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000136&pid=S0123-2126200900010000800012&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>KADHIWAL, S. Analysis of mobile payment security measures and different standards. <i>Computer </i><i>Fraud &amp; Security. </i>2007, n&uacute;m. 6, pp. 12-16. &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000137&pid=S0123-2126200900010000800013&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>LABROU, Y; AGRE, J.; JI, L.; MOLINA, J.; CHEN, W.-I. Wireless wallet. Documento procedente de la <i>First Annual International Conference on Mobile and Ubiquitous Systems: </i><i>Networking and Services. </i>2004, pp. 32-41. &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000138&pid=S0123-2126200900010000800014&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>MASSACHUSETTS INSTITUTE OF TECHNOLOGY. <i>Keio University Schema for the SOAP/1.1 </i><i>envelope. W3C </i>[web en l&iacute;nea]. 2001 &lt;<a href="http://schemas.xmlsoap.org/soap/envelope/">http://schemas.xmlsoap.org/soap/envelope/</a>&gt; [Consulta: 16-11-2008]. &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000139&pid=S0123-2126200900010000800015&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>MINISTERIO DE COMERCIO, INDUSTRIA Y TURISMO y BANCOLDEX. <i>Banca de </i><i>Oportunidades: Cumbre Regional de Microcr&eacute;dito para Am&eacute;rica Latina y el Caribe </i>[web en l&iacute;nea]. &lt;<a href="http://www.bancadelasoportunidades.gov.co/index.htm">http://www.bancadelasoportunidades.gov.co/index.htm</a>&gt; 2008. [Consulta: 10-10-2008].&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000140&pid=S0123-2126200900010000800016&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>MOBYPAY. <i>Sistema de pago por m&oacute;vil </i>[web en l&iacute;nea]. 2008. &lt;<a href="http://www.mobipay.es">http://www.mobipay.es</a>&gt; [Consulta: 9-10-2008].&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000141&pid=S0123-2126200900010000800017&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>R. MOROZ LTD. <i>Understanding radio frequency identification (RFID) </i>[web en l&iacute;nea]. 2004. &lt;<a href="http://www.rmoroz.com/rfid.html">http://www.rmoroz.com/rfid.html</a>&gt; [Consulta: 8-9-2008]. &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000142&pid=S0123-2126200900010000800018&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>OBJECT XP <i>jSMS User's guide </i>[documento en l&iacute;nea]. 2006. &lt;h<a href="ttp://www.objectxp.com/src/ jsms/users_guide.pdf" target="_blank">ttp://www.objectxp.com/src/ jsms/users_guide.pdf</a>&gt; [Consulta 12-9-2008]. &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000143&pid=S0123-2126200900010000800019&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>PAYPAL [web en l&iacute;nea]. &lt;<a href="https://www.paypal.com/us/cgi-bin/webscr?cmd=xpt/cps/mobile/ MobileWaysToUse-outside" target="_blank">https://www.paypal.com/us/cgi-bin/webscr?cmd=xpt/cps/mobile/ MobileWaysToUse-outside</a>&gt; [Consulta: 9-10-2008].&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000144&pid=S0123-2126200900010000800020&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>TITANICLINUX.NET: DAOGEN. <i>Data Access Object (DAO) Code Generator version 2.4.1 </i>[web en l&iacute;nea] &lt;<a href="http://www.titaniclinux.net/daogen">http://www.titaniclinux.net/daogen</a>&gt; [Consulta: 14-9-2008].&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000145&pid=S0123-2126200900010000800021&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>VILMOS, A. y KARNOUSKOS, S. <i>SEMOPS: design of a new payment service. </i>Documento procedente de la <i>14th International Workshop on Database and Expert Systems Applications, </i>2003.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000146&pid=S0123-2126200900010000800022&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p>WEISER, M. The computer for the twenty-first century. <i>Scientific American. </i>1991, vol. 265, n&uacute;m. 3, pp. 94-104.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=000147&pid=S0123-2126200900010000800023&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> ]]></body><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ALBIN]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
</person-group>
<source><![CDATA[The art of software architecture: design methods and techniques]]></source>
<year>2003</year>
<publisher-loc><![CDATA[New York ]]></publisher-loc>
<publisher-name><![CDATA[John Wiley & Sons]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="">
<collab>ASSA ABLOY</collab>
<source><![CDATA[Iclass, tag dataste: tag inteligente adhesivo sin contacto]]></source>
<year>2007</year>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
</name>
</person-group>
<person-group person-group-type="editor">
<name>
</name>
</person-group>
<source><![CDATA[iCLASS: serial protocol interface versión 2.4]]></source>
<year>2006</year>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[BODDUPALLI]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
<name>
<surname><![CDATA[AL-BIN-ALI]]></surname>
<given-names><![CDATA[F]]></given-names>
</name>
<name>
<surname><![CDATA[DAVIES]]></surname>
<given-names><![CDATA[N]]></given-names>
</name>
</person-group>
<source><![CDATA[Payment support in ubiquitous computing environments: Mobile Computing Systems and Applications]]></source>
<year>2003</year>
<page-range>110-120</page-range></nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="">
<collab>CERTICÁMARA S. A</collab>
<source><![CDATA[Introducción al servicio digital de Certicámara]]></source>
<year>2007</year>
</nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="">
<collab>COLLABNET</collab>
<source><![CDATA[Discover metro: Metro Web Service Stack Overview]]></source>
<year>2007</year>
</nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="journal">
<collab>COLOMBIA</collab>
<article-title xml:lang="es"><![CDATA[Ley 527 de 1999: por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones]]></article-title>
<source><![CDATA[Diario Oficial]]></source>
<year>18 d</year>
<month>e </month>
<day>ag</day>
<numero>43673</numero>
<issue>43673</issue>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[DAVIES]]></surname>
<given-names><![CDATA[N]]></given-names>
</name>
<name>
<surname><![CDATA[GELLERSEN]]></surname>
<given-names><![CDATA[H]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Beyond prototypes: challenges in deploying ubiquitous systems]]></article-title>
<source><![CDATA[IEEE Pervasive Computing]]></source>
<year>2002</year>
<volume>1</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>26-35</page-range></nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[GAO]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[CAI]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[PATEL]]></surname>
<given-names><![CDATA[K]]></given-names>
</name>
<name>
<surname><![CDATA[SHIM]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
</person-group>
<source><![CDATA[A wireless payment system]]></source>
<year></year>
<conf-name><![CDATA[ Documento procedente de la Second International Conference on Embedded Software and Systems]]></conf-name>
<conf-date>2005</conf-date>
<conf-loc> </conf-loc>
<page-range>367-374</page-range></nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[HODGES]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[MORGAN]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
</person-group>
<source><![CDATA[Lightweight Directory Access Protocol]]></source>
<year>Sept</year>
<month>ie</month>
<day>mb</day>
<volume>3</volume>
<publisher-name><![CDATA[RFC 3377]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="">
<collab>INNOVISSION, RESEARCHS AND TECHNOLOGY</collab>
<source><![CDATA[Near field communication in the real world: turning the NFC promise into profitable, everyday applications]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B12">
<nlm-citation citation-type="">
<collab>JUNIPER RESEARCH</collab>
<source><![CDATA[The big micropayment opportunity]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B13">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[KADHIWAL]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Analysis of mobile payment security measures and different standards]]></article-title>
<source><![CDATA[Computer Fraud & Security]]></source>
<year>2007</year>
<numero>6</numero>
<issue>6</issue>
<page-range>12-16</page-range></nlm-citation>
</ref>
<ref id="B14">
<nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[LABROU]]></surname>
<given-names><![CDATA[Y]]></given-names>
</name>
<name>
<surname><![CDATA[AGRE]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[JI]]></surname>
<given-names><![CDATA[L]]></given-names>
</name>
<name>
<surname><![CDATA[MOLINA]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[CHEN]]></surname>
<given-names><![CDATA[W]]></given-names>
</name>
</person-group>
<source><![CDATA[]]></source>
<year></year>
<conf-name><![CDATA[I Documento procedente de la First Annual International Conference on Mobile and Ubiquitous Systems]]></conf-name>
<conf-date>2004</conf-date>
<conf-loc> </conf-loc>
<page-range>32-41</page-range></nlm-citation>
</ref>
<ref id="B15">
<nlm-citation citation-type="">
<collab>MASSACHUSETTS INSTITUTE OF TECHNOLOGY</collab>
<source><![CDATA[Keio University Schema for the SOAP/1.1 envelope: W3C]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B16">
<nlm-citation citation-type="confpro">
<collab>MINISTERIO DE COMERCIO, INDUSTRIA Y TURISMO y BANCOLDEX</collab>
<source><![CDATA[Banca de Oportunidades]]></source>
<year>2008</year>
<conf-name><![CDATA[ Cumbre Regional de Microcrédito para América Latina y el Caribe]]></conf-name>
<conf-loc> </conf-loc>
</nlm-citation>
</ref>
<ref id="B17">
<nlm-citation citation-type="">
<collab>MOBYPAY</collab>
<source><![CDATA[Sistema de pago por móvil]]></source>
<year>2008</year>
</nlm-citation>
</ref>
<ref id="B18">
<nlm-citation citation-type="">
<collab>R. MOROZ LTD</collab>
<source><![CDATA[Understanding radio frequency identification (RFID)]]></source>
<year>2004</year>
</nlm-citation>
</ref>
<ref id="B19">
<nlm-citation citation-type="">
<collab>OBJECT XP jSMS</collab>
<source><![CDATA[User's guide]]></source>
<year>2006</year>
</nlm-citation>
</ref>
<ref id="B20">
<nlm-citation citation-type="">
<collab>PAYPAL</collab>
<source><![CDATA[]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B21">
<nlm-citation citation-type="">
<collab>TITANICLINUX.NET</collab>
<source><![CDATA[DAOGEN: Data Access Object (DAO) Code Generator version 2.4.1]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B22">
<nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[VILMOS]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[KARNOUSKOS]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
</person-group>
<source><![CDATA[SEMOPS: design of a new payment service]]></source>
<year></year>
<conf-name><![CDATA[14 International Workshop on Database and Expert Systems Applications]]></conf-name>
<conf-date>2003</conf-date>
<conf-loc> </conf-loc>
</nlm-citation>
</ref>
<ref id="B23">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[WEISER]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[The computer for the twenty-first century]]></article-title>
<source><![CDATA[Scientific American]]></source>
<year>991</year>
<volume>265</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>94-104</page-range></nlm-citation>
</ref>
</ref-list>
</back>
</article>
