Ignore:
Timestamp:
Mar 25, 2014, 2:54:33 PM (10 years ago)
Author:
Antonio Araujo Brett <aaraujo@…>
Branches:
master, revisionfinal
Children:
fdc68e5
Parents:
1f6f81f
Message:

Continuación de redacción de subsección dispositivos de usuarios: tarjetas de microprocesador.

File:
1 edited

Legend:

Unmodified
Added
Removed
  • recopilacionInicial/capitulo1/dispositivosDeUsuario.tex

    r1f6f81f re8068d6  
    3030Generalmente, la información asociada a la identidad de las personas está impresa en la tarjeta,
    3131y en algunos casos se agrega una fotografía. Esta tarjeta es emitida por la
    32 entidad que desea establecer la identidad de la persona.
     32entidad que desea establecer la identidad de la persona y es intransferible.
    3333
    3434
     
    4747almacenamiento de datos digitales legibles sólo a máquinas. Desde sus inicios
    4848las tarjetas débito y crédito, tanto de instituciones financieras públicas como
    49 privadas, utilizaban este tipo de tarjetas.
    50 
    51 
    52 
    53 Otro uso de las tarjetas con cintas magnéticas se pudo ver en la telefonía pública. En Venezuela hubo
    54 unos años en los que la Compañía Anónima Nacional Teléfonos de Venezuela, CANTV, emitía tarjetas
     49privadas, utilizaban este tipo de tarjetas. En la figura \ref{fig:tarjetaDebitoMagnetica}
     50se muestra una tarjeta de débito con cinta magnética.
     51
     52
     53\begin{figure} [h]
     54\begin {center}
     55\includegraphics[width=0.2\textwidth]{imagenes/tarjetaDebitoMagnetica.png}
     56\caption{Tarjeta de débito magnética.}
     57\label{fig:tarjetaDebitoMagnetica}
     58\end {center}
     59\end{figure}
     60
     61
     62
     63Otro uso de las tarjetas con cintas magnéticas se pudo ver en la telefonía pública. En Venezuela, durante
     64los años 80 y 90 la Compañía Anónima Nacional Teléfonos de Venezuela, CANTV, emitía tarjetas
    5565magnéticas de distintas denominaciones para teléfonos públicos. En la figura
    5666\ref{fig:tarjetaMagneticaCantv} se muestra una de las tarjetas emitidas por la CANTV.
     
    6878A pesar de su uso masivo, a las tarjetas con cinta magnética se le atribuyeron serias
    6979debilidades que permitían leer los datos almacenados, borrarlos e inclusive modificarlos si un
    70 atacante poseía el equipo necesario. Ante esta situación, este tipo de tarjetas ha sido
     80atacante poseía el equipo necesario. Uno de los ataques más comunes en estas tarjetas es
     81la llamada ``clonación de tarjeta'', en la que el atacante podría copiar los datos de la cinta
     82magnética con un dispositivo especializado e insertarlos en un nuevo plástico usurpando la identidad
     83del titular. Ante esta situación, este tipo de tarjetas ha sido
    7184susituido por otras con nuevos mecanismos de seguridad que se describen más
    7285adelante.
     
    8396
    8497\item Tarjetas de memoria.
    85 Permiten almacenar datos protegidos contra manipulación
     98Permiten almacenar datos protegidos en un chip de circuito integrado contra manipulación
    8699y son útiles en aplicaciones donde el costo es una consideración principal.
    87100Fueron las primeras tarjetas inteligentes utilizadas de forma masiva para aplicaciones
     
    107120
    108121
    109 \item Tarjetas con microprocesador
    110 
    111 Tienen la habilidad para almacenar claves y ejecutar algoritmos criptográficos en el chip.
    112 
     122\item Tarjetas con microprocesador.
     123
     124A diferencia de las tarjetas de memoria, permiten almacenar claves
     125y ejecutar algoritmos criptográficos en el microprocesador del chip. Las tarjetas
     126con microprocesador utilizan un sistema operativo, similar al de los computadores,
     127para realizar las operaciones internas.
     128
     129Son utilizadas en telefonía celular, sistemas de pagos
     130electrónicos, cifrado de datos y en firmas electrónicas
     131(ver sección \ref{subsubsection:firmasElectronicas}).
     132
     133Entre las ventajas principales de este tipo de tarjetas está una mayor capacidad de
     134almacenamiento, la posibilidad de mantener datos confidenciales y la habilidad de
     135ejecutar algoritmos criptográficos.
     136
     137Estas tarjetas tienen mecanismos de seguridad mejorados que minimizan los
     138ataques contra este tipo de dispositivos como la mencionada ``clonación de tarjetas''.
     139En general, el acceso a datos protegidos en el chip está restringido por un Número
     140de Identificación Personal (PIN por sus siglas en inglés) establecido por el
     141titular de la tarjeta.
     142
     143
     144Existe un conjunto de estándares asociados a la tecnología de tarjetas inteligentes o
     145de microprocesador. Entre ellos están:
     146
     147
     148ISO/IEC 7816 para tarjetas inteligentes con contacto. \textbf{colocar referencia}.
     149
     150En las siguientes secciones se presentan algunos usos de este tipo de dispositivo
     151de usuario.
    113152
    114153
Note: See TracChangeset for help on using the changeset viewer.