Changeset e8068d6 in libros for recopilacionInicial/capitulo1/dispositivosDeUsuario.tex
- Timestamp:
- Mar 25, 2014, 2:54:33 PM (10 years ago)
- Branches:
- master, revisionfinal
- Children:
- fdc68e5
- Parents:
- 1f6f81f
- File:
-
- 1 edited
Legend:
- Unmodified
- Added
- Removed
-
recopilacionInicial/capitulo1/dispositivosDeUsuario.tex
r1f6f81f re8068d6 30 30 Generalmente, la información asociada a la identidad de las personas está impresa en la tarjeta, 31 31 y en algunos casos se agrega una fotografía. Esta tarjeta es emitida por la 32 entidad que desea establecer la identidad de la persona .32 entidad que desea establecer la identidad de la persona y es intransferible. 33 33 34 34 … … 47 47 almacenamiento de datos digitales legibles sólo a máquinas. Desde sus inicios 48 48 las tarjetas débito y crédito, tanto de instituciones financieras públicas como 49 privadas, utilizaban este tipo de tarjetas. 50 51 52 53 Otro uso de las tarjetas con cintas magnéticas se pudo ver en la telefonía pública. En Venezuela hubo 54 unos años en los que la Compañía Anónima Nacional Teléfonos de Venezuela, CANTV, emitía tarjetas 49 privadas, utilizaban este tipo de tarjetas. En la figura \ref{fig:tarjetaDebitoMagnetica} 50 se muestra una tarjeta de débito con cinta magnética. 51 52 53 \begin{figure} [h] 54 \begin {center} 55 \includegraphics[width=0.2\textwidth]{imagenes/tarjetaDebitoMagnetica.png} 56 \caption{Tarjeta de débito magnética.} 57 \label{fig:tarjetaDebitoMagnetica} 58 \end {center} 59 \end{figure} 60 61 62 63 Otro uso de las tarjetas con cintas magnéticas se pudo ver en la telefonía pública. En Venezuela, durante 64 los años 80 y 90 la Compañía Anónima Nacional Teléfonos de Venezuela, CANTV, emitía tarjetas 55 65 magnéticas de distintas denominaciones para teléfonos públicos. En la figura 56 66 \ref{fig:tarjetaMagneticaCantv} se muestra una de las tarjetas emitidas por la CANTV. … … 68 78 A pesar de su uso masivo, a las tarjetas con cinta magnética se le atribuyeron serias 69 79 debilidades que permitían leer los datos almacenados, borrarlos e inclusive modificarlos si un 70 atacante poseía el equipo necesario. Ante esta situación, este tipo de tarjetas ha sido 80 atacante poseía el equipo necesario. Uno de los ataques más comunes en estas tarjetas es 81 la llamada ``clonación de tarjeta'', en la que el atacante podría copiar los datos de la cinta 82 magnética con un dispositivo especializado e insertarlos en un nuevo plástico usurpando la identidad 83 del titular. Ante esta situación, este tipo de tarjetas ha sido 71 84 susituido por otras con nuevos mecanismos de seguridad que se describen más 72 85 adelante. … … 83 96 84 97 \item Tarjetas de memoria. 85 Permiten almacenar datos protegidos contra manipulación98 Permiten almacenar datos protegidos en un chip de circuito integrado contra manipulación 86 99 y son útiles en aplicaciones donde el costo es una consideración principal. 87 100 Fueron las primeras tarjetas inteligentes utilizadas de forma masiva para aplicaciones … … 107 120 108 121 109 \item Tarjetas con microprocesador 110 111 Tienen la habilidad para almacenar claves y ejecutar algoritmos criptográficos en el chip. 112 122 \item Tarjetas con microprocesador. 123 124 A diferencia de las tarjetas de memoria, permiten almacenar claves 125 y ejecutar algoritmos criptográficos en el microprocesador del chip. Las tarjetas 126 con microprocesador utilizan un sistema operativo, similar al de los computadores, 127 para realizar las operaciones internas. 128 129 Son utilizadas en telefonía celular, sistemas de pagos 130 electrónicos, cifrado de datos y en firmas electrónicas 131 (ver sección \ref{subsubsection:firmasElectronicas}). 132 133 Entre las ventajas principales de este tipo de tarjetas está una mayor capacidad de 134 almacenamiento, la posibilidad de mantener datos confidenciales y la habilidad de 135 ejecutar algoritmos criptográficos. 136 137 Estas tarjetas tienen mecanismos de seguridad mejorados que minimizan los 138 ataques contra este tipo de dispositivos como la mencionada ``clonación de tarjetas''. 139 En general, el acceso a datos protegidos en el chip está restringido por un Número 140 de Identificación Personal (PIN por sus siglas en inglés) establecido por el 141 titular de la tarjeta. 142 143 144 Existe un conjunto de estándares asociados a la tecnología de tarjetas inteligentes o 145 de microprocesador. Entre ellos están: 146 147 148 ISO/IEC 7816 para tarjetas inteligentes con contacto. \textbf{colocar referencia}. 149 150 En las siguientes secciones se presentan algunos usos de este tipo de dispositivo 151 de usuario. 113 152 114 153
Note: See TracChangeset
for help on using the changeset viewer.