SlideShare ist ein Scribd-Unternehmen logo
1 von 10
TARJETAS DE IDENTIFICACIÓN Equipo # 3
TIPOS DE LLAVES Las primeras llaves de acceso de las que hablaremos son los PINs (Personal Identification Number)  Estos son muy usados por ejemplo en un ATM (Automatic Teller Machine) o cajero automático, en las cajas de seguridad de un hotel, en el control de acceso de una puerta electrónica, etc. Aunque un PIN puede tener hasta 64bits de longitud, es más común usarlo con 4 dígitos numéricos. Es obvio que esta longitud es muy insegura, ya que solo pueden usarse 104 diferentes PINes  y estos pueden  recorrerse en menos de un segundo con cualquier PC actual. Sin embargo estos aún se siguen usando. La respuesta a esto es que un PIN debe de usarse en un ambiente “seguro”, es decir que físicamente no exista riesgo de que alguien pueda ver el PIN o que el dispositivo donde se usa, esté resguardado por otros controles de acceso.  Lo que hará entonces difícil que un ataque a fuerza bruta (recorrer todo es espacio posible de llaves) o de inspección visual.
TARJETAS DE IDENTIFICACIÓN Son tarjetas de plástico similares en tamaño y otros estándares físicos a las tarjetas de crédito que llevan estampadas un circuito integrado. Este circuito puede ser de sola memoria o un contener un microprocesador (CPU) con un sistema operativo que le permite una serie de tareas como: Almacenar Encriptar información Leer y escribir datos, como un ordenador. Como mecanismo de control de acceso las tarjetas inteligentes hacen que los datos personales y de negocios solo sean accesibles a los usuarios apropiados, esta tarjeta asegura la portabilidad, seguridad y confiabilidad en los datos.La incorporación de un circuito integrado ofrece tres nuevos elementos que pueden favorecer su utilización generalizada:
CARACTERISTICAS Las mas importantes son: Inteligencia: Es capaz de almacenar cualquier tipo de información, además es autónoma en la toma de decisiones al momento de realizar transacciones. Utiliza clave de acceso o PIN: Para  poder   utilizarse es necesario digitar un numero de identificación personal , es posible además incorporar tecnología mas avanzada como identificación por técnica biométrica, huella digital o lectura  de retina. Actualización de cupos: Después de agotado el cupo total de la tarjeta inteligente es posible volver a cargar un nuevo cupo.
ESTRUCTURA Las tarjetas inteligentes dependen de tres zonas fundamentales: Zona Abierta: Contiene información que no es confidencial. (el nombre del portador y su dirección). Zona de Trabajo: Contiene información confidencial. (Aplicaciones bancarias: cupo de crédito disponible, el numero de transacciones permitidas en un periodo de tiempo). Zonas Secretas: La información es totalmente confidencial. El contenido de estas zonas no es totalmente disponible para el portador de la tarjeta, ni tiene por que conocerla la entidad que la emite ni quien la fabrica.
TIPOS Tarjeta Inteligente de ContactoEstas tarjetas son las que necesitan ser insertadas en una terminal con lector inteligente para que por medio de contactos pueda ser leída, Existen dos tipos de tarjeta inteligente de contacto: Las sincrónicas y las asincrónicas. Tarjetas Inteligentes Sincrónicas: Son tarjetas con solo memoria y la presentación de esta tarjeta inteligente y su utilización se concentra principalmente en tarjetas prepagadas para hacer llamadas telefónicas.Estas tarjetas contienen un chip de memoria que se utiliza generalmente para el almacenamiento de datos, dentro de esta categoría existen dos tipos de tarjeta: Memoria Libre: Carece de mecanismos de protección para acceder a la información. Memoria Protegida: que necesita de códigos y pasos previos para tener acceso a la información.
VENTAJAS							 Gran capacidad de memoria Altos niveles de seguridad Reducción del fraude información organizada Confiabilidad Alto manejo de información Seguridad en la información Facilidad de usos sin necesidad de conexiones en línea o vía telefónica Comodidad para el usuario Representan liquidez A través de Internet los usuarios de tarjetas inteligentes podrán comprar por computador y pagar por red Garantizar operaciones económicas, 100% efectivas y a prueba de robos. Caída de los costos  para empresarios y usuarios. Estándares específicos ISO 7810, 7811, 9992, 10536. Tarjetas inteligentes multiservicio. Privacidad. Administración y control de pagos mas efectivo.
DESVENTAJAS Mayor posibilidad de virus. Molestias al recuperar información de una tarjeta robada. Por su tamaño se puede extraviar fácilmente. La tarjeta debe ser recargada. Mayor costo de fabricación. Dependencia de la energía eléctrica para su utilización. Vulnerable a los fluidos. Tasas bancarias asociadas con la tarjeta de crédito. Es necesario un lector para tarjetas inteligentes.
TARJETAS DE IDENTIFICACION

Weitere ähnliche Inhalte

Was ist angesagt? (8)

La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
 
DNI-e
DNI-eDNI-e
DNI-e
 
Smart devices mas pki seguro como nunca
Smart devices mas pki seguro como nuncaSmart devices mas pki seguro como nunca
Smart devices mas pki seguro como nunca
 
Seguridad en línea
Seguridad en línea Seguridad en línea
Seguridad en línea
 
Validadores
Validadores Validadores
Validadores
 
Seguridad riesgo
Seguridad riesgoSeguridad riesgo
Seguridad riesgo
 
Dsei acf lejd
Dsei acf lejdDsei acf lejd
Dsei acf lejd
 
Seguridades informaticas
Seguridades informaticasSeguridades informaticas
Seguridades informaticas
 

Ähnlich wie TARJETAS DE IDENTIFICACION

8 prospectiva del e commerce
8 prospectiva del e commerce8 prospectiva del e commerce
8 prospectiva del e commerce
Rocio Alvear
 
Curso autenticacion robusta
Curso autenticacion robustaCurso autenticacion robusta
Curso autenticacion robusta
Cein
 

Ähnlich wie TARJETAS DE IDENTIFICACION (20)

Tarjetas inteligentes
Tarjetas inteligentesTarjetas inteligentes
Tarjetas inteligentes
 
Lectores de Tarjetas Inteligentes
Lectores de Tarjetas InteligentesLectores de Tarjetas Inteligentes
Lectores de Tarjetas Inteligentes
 
8 prospectiva del e commerce
8 prospectiva del e commerce8 prospectiva del e commerce
8 prospectiva del e commerce
 
by roy sulca
 by roy sulca by roy sulca
by roy sulca
 
Actividad 1 8
Actividad 1 8Actividad 1 8
Actividad 1 8
 
Transacciones on-line
Transacciones on-lineTransacciones on-line
Transacciones on-line
 
Transacciones on-line
Transacciones on-lineTransacciones on-line
Transacciones on-line
 
PERSPECTIVA ECOMMERCE EN EL COMERCIO ELECTRONICO
PERSPECTIVA ECOMMERCE EN EL COMERCIO ELECTRONICOPERSPECTIVA ECOMMERCE EN EL COMERCIO ELECTRONICO
PERSPECTIVA ECOMMERCE EN EL COMERCIO ELECTRONICO
 
Sistemas Opticos
Sistemas OpticosSistemas Opticos
Sistemas Opticos
 
T04 02 dnielectronico
T04 02 dnielectronicoT04 02 dnielectronico
T04 02 dnielectronico
 
Presentacion smartcard- Shayuri ccapa
Presentacion smartcard- Shayuri ccapaPresentacion smartcard- Shayuri ccapa
Presentacion smartcard- Shayuri ccapa
 
Perspectiva ecommerce en el comercio electronico
Perspectiva ecommerce en el comercio electronicoPerspectiva ecommerce en el comercio electronico
Perspectiva ecommerce en el comercio electronico
 
Presentacion smartcard shayuri ccapa
Presentacion smartcard shayuri ccapaPresentacion smartcard shayuri ccapa
Presentacion smartcard shayuri ccapa
 
Presentacion smartcard shayuri ccapa
Presentacion smartcard shayuri ccapaPresentacion smartcard shayuri ccapa
Presentacion smartcard shayuri ccapa
 
Control acceso
Control accesoControl acceso
Control acceso
 
Curso autenticacion robusta
Curso autenticacion robustaCurso autenticacion robusta
Curso autenticacion robusta
 
CONTROL ACCESO.pptx
CONTROL ACCESO.pptxCONTROL ACCESO.pptx
CONTROL ACCESO.pptx
 
Actividad n8
Actividad n8Actividad n8
Actividad n8
 
Actividad de Aprendizaje N° 8 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 8 - Cristhian Criollo / Comercio ElectronicoActividad de Aprendizaje N° 8 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 8 - Cristhian Criollo / Comercio Electronico
 
Suandy vargas 11 03
Suandy vargas 11 03Suandy vargas 11 03
Suandy vargas 11 03
 

Kürzlich hochgeladen

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Kürzlich hochgeladen (11)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

TARJETAS DE IDENTIFICACION

  • 2. TIPOS DE LLAVES Las primeras llaves de acceso de las que hablaremos son los PINs (Personal Identification Number) Estos son muy usados por ejemplo en un ATM (Automatic Teller Machine) o cajero automático, en las cajas de seguridad de un hotel, en el control de acceso de una puerta electrónica, etc. Aunque un PIN puede tener hasta 64bits de longitud, es más común usarlo con 4 dígitos numéricos. Es obvio que esta longitud es muy insegura, ya que solo pueden usarse 104 diferentes PINes y estos pueden recorrerse en menos de un segundo con cualquier PC actual. Sin embargo estos aún se siguen usando. La respuesta a esto es que un PIN debe de usarse en un ambiente “seguro”, es decir que físicamente no exista riesgo de que alguien pueda ver el PIN o que el dispositivo donde se usa, esté resguardado por otros controles de acceso. Lo que hará entonces difícil que un ataque a fuerza bruta (recorrer todo es espacio posible de llaves) o de inspección visual.
  • 3. TARJETAS DE IDENTIFICACIÓN Son tarjetas de plástico similares en tamaño y otros estándares físicos a las tarjetas de crédito que llevan estampadas un circuito integrado. Este circuito puede ser de sola memoria o un contener un microprocesador (CPU) con un sistema operativo que le permite una serie de tareas como: Almacenar Encriptar información Leer y escribir datos, como un ordenador. Como mecanismo de control de acceso las tarjetas inteligentes hacen que los datos personales y de negocios solo sean accesibles a los usuarios apropiados, esta tarjeta asegura la portabilidad, seguridad y confiabilidad en los datos.La incorporación de un circuito integrado ofrece tres nuevos elementos que pueden favorecer su utilización generalizada:
  • 4.
  • 5. CARACTERISTICAS Las mas importantes son: Inteligencia: Es capaz de almacenar cualquier tipo de información, además es autónoma en la toma de decisiones al momento de realizar transacciones. Utiliza clave de acceso o PIN: Para poder utilizarse es necesario digitar un numero de identificación personal , es posible además incorporar tecnología mas avanzada como identificación por técnica biométrica, huella digital o lectura de retina. Actualización de cupos: Después de agotado el cupo total de la tarjeta inteligente es posible volver a cargar un nuevo cupo.
  • 6. ESTRUCTURA Las tarjetas inteligentes dependen de tres zonas fundamentales: Zona Abierta: Contiene información que no es confidencial. (el nombre del portador y su dirección). Zona de Trabajo: Contiene información confidencial. (Aplicaciones bancarias: cupo de crédito disponible, el numero de transacciones permitidas en un periodo de tiempo). Zonas Secretas: La información es totalmente confidencial. El contenido de estas zonas no es totalmente disponible para el portador de la tarjeta, ni tiene por que conocerla la entidad que la emite ni quien la fabrica.
  • 7. TIPOS Tarjeta Inteligente de ContactoEstas tarjetas son las que necesitan ser insertadas en una terminal con lector inteligente para que por medio de contactos pueda ser leída, Existen dos tipos de tarjeta inteligente de contacto: Las sincrónicas y las asincrónicas. Tarjetas Inteligentes Sincrónicas: Son tarjetas con solo memoria y la presentación de esta tarjeta inteligente y su utilización se concentra principalmente en tarjetas prepagadas para hacer llamadas telefónicas.Estas tarjetas contienen un chip de memoria que se utiliza generalmente para el almacenamiento de datos, dentro de esta categoría existen dos tipos de tarjeta: Memoria Libre: Carece de mecanismos de protección para acceder a la información. Memoria Protegida: que necesita de códigos y pasos previos para tener acceso a la información.
  • 8. VENTAJAS Gran capacidad de memoria Altos niveles de seguridad Reducción del fraude información organizada Confiabilidad Alto manejo de información Seguridad en la información Facilidad de usos sin necesidad de conexiones en línea o vía telefónica Comodidad para el usuario Representan liquidez A través de Internet los usuarios de tarjetas inteligentes podrán comprar por computador y pagar por red Garantizar operaciones económicas, 100% efectivas y a prueba de robos. Caída de los costos para empresarios y usuarios. Estándares específicos ISO 7810, 7811, 9992, 10536. Tarjetas inteligentes multiservicio. Privacidad. Administración y control de pagos mas efectivo.
  • 9. DESVENTAJAS Mayor posibilidad de virus. Molestias al recuperar información de una tarjeta robada. Por su tamaño se puede extraviar fácilmente. La tarjeta debe ser recargada. Mayor costo de fabricación. Dependencia de la energía eléctrica para su utilización. Vulnerable a los fluidos. Tasas bancarias asociadas con la tarjeta de crédito. Es necesario un lector para tarjetas inteligentes.