Ir al contenido principal

Tecnologías de identificación para sistemas electrónicos parte 1.

En la actualidad la realización de transacciones electrónicas se ha vuelto una actividad diaria para la mayoría de las personas, una parte importante de dichas transacciones recae sobre la seguridad ya que concierne al asunto de la identificación personal en el acceso a los servicios.

Desde un punto de vista general, puede afirmarse que la informática aborda esta cuestión atendiendo a tres niveles de identificación: 

  • Primer Nivel: Identificación en base a algo que se tiene. Por ejemplo: una llave, una tarjeta, etc. 
  • Segundo Nivel: Identificación en base a algo que se sabe. Por ejemplo: una contraseña, un NIP, etc.
  • Tercer Nivel: Identificación en base a lo que se es o algo que se hace. Por ejemplo: el tono de voz, la forma de caminar, la huella dactilar, etc.

Existen diversos candados de seguridad utilizados actualmente, en este caso analizaremos los que a mi punto de vista son más comunes.

Tarjetas Inteligentes (SmartCard's)::

Las tarjetas inteligentes son aquellas que incluyen un chip en su interior, esta tecnología pertenece al denominado primer nivel (identificación en base a algo que se tiene). Las aplicaciones fundamentales de las tarjetas inteligentes son:
  * Identificación del titular de la misma.
  * Pago electrónico de bienes o servicios mediante dinero virtual.
  * Almacenamiento seguro de información asociada al titular.

Las aplicaciones de las tarjetas inteligentes incluyen su uso como tarjeta de crédito, SIM para telefonía móvil, tarjetas de autorización para televisión por pago, identificación de alta seguridad, tarjetas de control de acceso y como tarjetas de pago del transporte público, de igual manera son muy utilizadas como un monedero electrónico. 

Tarjetas de Banda Magnética::

La banda magnética es una banda negra o marrón que generalmente se encuentra en la parte posterior de la tarjeta como se muestra en la imagen anterior, no es necesario describir a fondo su funcionamiento, lo más importante es que son las más usadas actualmente y de igual manera las más vulnerables, más de alguno de nosotros ha escuchado sobre algún caso de clonación de tarjetas.
Existe un pequeño aparato llamado Skimmer, que es un lector de bandas magnéticas de tarjetas de crédito y débito. Simplemente basta con pasar la tarjeta por este scanner y posteriormente toda la información contenida es vaciada a la computadora para falsificar una nueva tarjeta con los datos obtenidos, como la clave de confidencialidad (NIP), incluso este lector también suele ser colocado en los cajeros automáticos.
La práctica de clonar tarjetas, conocida también como "skimming", ha aumentado en los últimos años. La Asociación Mexicana de Bancos (AMB), señala que durante el año 2001, los emisores de tarjetas de crédito: American Express, Visa y Master Card, registraron pérdidas por 54 millones de dólares por fraudes con tarjetas clonadas. Por su parte, la Asociación Mexicana de Hoteles y Moteles (AMHM) y su presidente en Nuevo León, Abraham Kirsch, informaron que anualmente se realizan pagos por servicios turísticos con este tipo de tarjetas por más de 20 millones de pesos tan sólo en el estado de Nuevo León. La Condusef (Comisión Nacional de Protección y Defensa de los Usuarios de Servicios Financieros) registró más de 400 millones de pesos en pérdidas.
Por el momento es todo lo que publicaré con respecto a las tecnologías de seguridad para medios electrónicos, este artículo es un preámbulo hacia el análisis de los sistemas de identificación biométricos, más específicamente a los sistemas de identificación por huella digital, hice esta investigación hace algunos meses y desafortunadamente no guardé las fuentes por lo tanto no las he puesto, si alguno reconoce su trabajo hágamelo saber para indicarlo en el artículo.
¿Alguna duda o algo qué decir? Deja tu comentario. Saludox.

Comentarios

Entradas más populares de este blog

3 sencillos pasos para tramitar la ayuda por desempleo de la AFORE

¿Tienes dinero ahorrado en tu AFORE y en este momento no estás trabajando o estás trabajando pero no tienes seguro social?
Si respondiste sí a la pregunta anterior entonces hay una buena noticia para ti: puedes retirar una parte del dinero que tienes ahorrado. Y lo mejor, es muy sencillo.
En este artículo te diré paso a paso qué hacer para obtener ese dinero, sin tecnicismos legales ni nada por el estilo, simple y sencillamente lo que necesitas saber.
Paso Número 1: Obtener los últimos 2 estados de cuenta de tu Afore
Esto en la mayoría de los casos es sumamente sencillo ya que dichos estados de cuenta llegan directamente al domicilio del ahorrador, si este es tu caso puedes saltar lo restante en este punto y continuar con el paso número 2, en caso contrario sigue leyendo…

Si no tienes tus estados de cuenta debes ponerte en contacto con la empresa encargada de administrar tu ahorro para que te los proporcione, normalmente te van a pedir una identificación oficial, comprobante de domici…

Conectar una base de datos en MySQL con NetBeans

NetBeans es una plataforma para el desarrollo de aplicaciones de escritorio usando Java y a un Entorno integrado de desarrollo (IDE) desarrollado usando la Plataforma NetBeans.

Si eres un programador y desarrollas tus aplicaciones en Java seguramente necesitarás conectar una base de datos tipo MySQL a este entorno algún día, bueno, si lo necesitas ahora, he aquí una explicación paso a paso de cómo conectar ambas herramientas.

4 extraordinarias aplicaciones espía para Android

Le andas haciendo al James Bond y necesitas grabar video, voz o tomar fotos desde tu dispositivo Android sin ser notado? Aquí 4 excelentes aplicaciones que facilitarán tus hazañas de 007 en menos de lo que canta un gallo.

Conexión, consulta y ejecución de sentencias en MySQL con Java

Anteriormente escribí este mismo artículo pero para bases de datos en Oracle. En este artículo prácticamente me copio y pego para explicar paso a paso cómo realizar la conexión a MySQL en Java, así como la forma de realizar consultas a los registros existentes y ejecutar sentencias de inserción, borrado y actualización de datos.Al final del artículo tendremos una clase que encapsulará todos los procedimientos necesarios para trabajar con la base de datos.

c606 c6nf5g4r6 e3 tec3ad6 [Como configurar el teclado]

¿Problemas al escribir con el teclado? ¿Tratas de escribir la letra ‘o’ y sale el número ‘6’ o algo por el estilo? La solución puede ser más simple de lo que parece.

La solución a tu problema tras el salto...