ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Técnicas de Identificación Digital


Enviado por   •  26 de Noviembre de 2021  •  Trabajo  •  2.009 Palabras (9 Páginas)  •  39 Visitas

Página 1 de 9

[pic 1]

Nombre:  Marco Antonio Espinoza González

Datos de la materia: Técnicas de Identificación Digital

Profesor:  Miguel Ángel Muñoz Alvarado

Nombre del trabajo: Realizar una investigación exhaustiva sobre un campo de detección y elaborar un trabajo analítico

Fecha: 11/22/2021

 

Tarjetas inteligentes

Una tarjeta inteligente contiene un microprocesador de 8 bytes con su CPU, su RAM y su ROM, su forma de almacenamiento puede ser EPROM o EEPROM, el programa ROM conste de un sistema operativo que maneja la asignación de almacenamiento de la memoria, la protección de accesos y maneja las comunicaciones.  El camino interno de comunicación (BUS) es totalmente inaccesible desde fuera del chip por ello la única manera de comunicación es bajo el control de sistema operativo y no ha otro modo de introducir comandos o requerimientos inválidos que puedan violar ls políticas de seguridad.

  • Las tarjetas inteligentes dependen de 3 zonas:
  • Zona abierta: Contiene información que no es confidencial
  • Zona de trabajo: Contiene información confidencial
  • Zonas secretas: Contiene información totalmente confidencial. El contenido de estas zonas no es totalmente disponible para el portador de la tarjeta y tampoco es conocida por la entidad que la emite o quien la fabrica.

Las tarjetas se activan al introducirlas en un lector, un contacto metálico o incluso una lectura laser como en un CD-ROM permite la transferencia de información entre el lector y la tarjeta. Las comunicaciones de las tarjetas inteligentes se rigen por el estándar ISO 7816/3 la tasa de transferencia de datos es de 9600 baudio en modo asíncronos

Las tarjetas inteligentes son tarjetas de plástico similares a las tarjetas de crédito que llevan un circuito integrado, el cual puede ser de solo memoria o contener un microprocesador con un sistema operativo el cual puede permitirle tareas como almacenar, encriptar información, leer y escribir datos como un ordenador, etc. Como mecanismo de control de acceso las tarjetas inteligentes hacen que los datos personales entre otros sean solo accesibles a usuarios autorizados, estas tarjetas aseguran la portabilidad, seguridad y confiabilidad en los datos. La incorporación de circuitos integrados ofrece tres nuevos elementos que pueden favorecer a su uso de manera generalizada como son miniaturización, lógica programable e interfaz directa de comunicaciones electrónicas.

Algunas de las características más importantes pueden ser las siguientes:

Inteligencia, ya que es capaz de almacenar cualquier tipo de información además de ser autónoma en la toma de decisiones en un proceso de realizar operaciones.

Utiliza una clave de acceso o PIN: Para poder hacer uso es necesario digitar un número o código PIN o en algunos casos es posible incorporar tecnologías avanzadas como la identificación por técnicas biométricas.

Actualización de almacenamiento: Después de que el almacenamiento total de la tarjeta se agote es posible volver a cargar cupo.

El objetivo de las tarjetas inteligentes es ofrecer a los usuarios un servicio con beneficios que facilite su uso diario que permita a su poseedor adquirir bienes y servicios dentro de una red de entidades. Al paso de los últimos años se ha visto una evolución en las tarjetas inteligentes desde el momento que el circuito integrado fue incluido en ellas. Las opciones de servicios ofrecidos por las tarjetas cada vez crece mas derivado de nuevos servicios y competencia entre ellas ya que permiten la utilización de una única tarjeta para aplicaciones variadas y distintas, generan menores costos por transacción ya que el coste por tarjeta se reduce ya que su tiempo de vida es mas largo y por ultimo las tarjetas inteligentes permiten un alto grado de seguridad en las transacciones con ellas efectuadas frente a las tarjetas convencionales.

Tipos de tarjeta:

  • De contacto: Estas necesitan se insertadas en una terminal con lector inteligente para que promedio de contactos pueda ser leída, existen síncronas y asíncronas
  • Síncronas: Son tarjetas con solo memoria, contienen un chip de memoria que se utiliza generalmente para el almacenamiento de datos a lo que existen dos tipos
  • Memoria libre: Carece de mecanismos de protección para acceder a la información
  • Memoria protegida: Necesita códigos y pasos previos para tener acceso a la información. Estas tarjeas son desechadas cargadas previamente con un monto o valor que va disminuyendo a medida que se utiliza y una vez que se acaba el monto se vuelve desechable
  • Asíncronas: Son tarjetas inteligentes con microprocesador, tiene el mismo tamaño y grosor de una tarjeta de crédito pueden tener una cinta magnética en la parte posterior y dentro del plástico se encuentra el elemento electrónico junto con la memoria RAM, ROM y EEPROM en el mismo chip.
  • Sin contacto: son muy similares a las de contacto con respecto a lo que pueden hacer  pero utilizan diferentes protocolos de transmisión en capa lógica y física, no utiliza contacto galvánico si no de interfase inductiva, esta comunicación puede darse sin ser introducida en una terminal. Una de las ventajas de esta tarjeta tiene es que no existen contactos externos con la tarjeta, esta es más resistente a los elementos externos.
  • Superinteligentes: Estas cumplen con las mismas funciones que las tarjetas inteligentes con microprocesador pero también tienen un teclado, pantalla y pila. Esta tarjeta permite funcionar totalmente independiente por esto no hay necesitad de insertarla en una terminal

Ventajas:

  • Alta capacidad de memoria
  • Altos niveles de seguridad
  • Administración efectiva
  • Privacidad
  • Multiservicios
  • Confiabilidad
  • Seguridad
  • Comodidad para el uso
  • Facilidad de uso
  • Estándares específicos ISO 7810, 7811, 992, 10536
  • Reducción de fraude

Desventajas

  • Vulnerabilidad
  • En casos es necesario un lector de tarjetas
  • Dependencia de energía eléctrica
  • Mayor costo de fabricación
  • Fácil extravío

Algunos de los usos que se les dan a estas tarjetas son los siguientes:

  • Controles de acceso físico, como apertura de puertas, registros y horarios
  • Controladores de ordenadores ya que restringen el acceso
  • Control informático
  • Monederos electrónicos

 

Tokens

El token de seguridad, también conocido como token de autenticación o token criptográfico, es un dispositivo portátil de alta tecnología que genera una clave de 6 dígitos de forma aleatoria e irreemplazable, dicha clave se actualiza generalmente cada 60 segundos aproximadamente. Es decir que al adquirir un token de seguridad las posibilidades de fraudes disminuyen significativamente, pues además de tener una clave que lo identifica como titular de cierto servicio financiero, tendrá una clave adicional por transacción. En un principio, el token fue una estrategia de seguridad dirigida a empresas, hoy en día está habilitado también para personas naturales.

...

Descargar como (para miembros actualizados) txt (13 Kb) pdf (212 Kb) docx (686 Kb)
Leer 8 páginas más »
Disponible sólo en Clubensayos.com