En la actualidad la realización de transacciones electrónicas se ha vuelto una actividad diaria para la mayoría de las personas, una parte importante de dichas transacciones recae sobre la seguridad ya que concierne al asunto de la identificación personal en el acceso a los servicios.
Desde un punto de vista general, puede afirmarse que la informática aborda esta cuestión atendiendo a tres niveles de identificación:
- Primer Nivel: Identificación en base a algo que se tiene. Por ejemplo: una llave, una tarjeta, etc.
- Segundo Nivel: Identificación en base a algo que se sabe. Por ejemplo: una contraseña, un NIP, etc.
- Tercer Nivel: Identificación en base a lo que se es o algo que se hace. Por ejemplo: el tono de voz, la forma de caminar, la huella dactilar, etc.
Existen diversos candados de seguridad utilizados actualmente, en este caso analizaremos los que a mi punto de vista son más comunes.
Tarjetas Inteligentes (SmartCard's)::
Las tarjetas inteligentes son aquellas que incluyen un chip en su interior, esta tecnología pertenece al denominado primer nivel (identificación en base a algo que se tiene). Las aplicaciones fundamentales de las tarjetas inteligentes son:
* Identificación del titular de la misma.
* Pago electrónico de bienes o servicios mediante dinero virtual.
* Almacenamiento seguro de información asociada al titular.
Las aplicaciones de las tarjetas inteligentes incluyen su uso como tarjeta de crédito, SIM para telefonía móvil, tarjetas de autorización para televisión por pago, identificación de alta seguridad, tarjetas de control de acceso y como tarjetas de pago del transporte público, de igual manera son muy utilizadas como un monedero electrónico.
Tarjetas de Banda Magnética::
La banda magnética es una banda negra o marrón que generalmente se encuentra en la parte posterior de la tarjeta como se muestra en la imagen anterior, no es necesario describir a fondo su funcionamiento, lo más importante es que son las más usadas actualmente y de igual manera las más vulnerables, más de alguno de nosotros ha escuchado sobre algún caso de clonación de tarjetas.
Existe un pequeño aparato llamado Skimmer, que es un lector de bandas magnéticas de tarjetas de crédito y débito. Simplemente basta con pasar la tarjeta por este scanner y posteriormente toda la información contenida es vaciada a la computadora para falsificar una nueva tarjeta con los datos obtenidos, como la clave de confidencialidad (NIP), incluso este lector también suele ser colocado en los cajeros automáticos.
La práctica de clonar tarjetas, conocida también como "skimming", ha aumentado en los últimos años. La Asociación Mexicana de Bancos (AMB), señala que durante el año 2001, los emisores de tarjetas de crédito: American Express, Visa y Master Card, registraron pérdidas por 54 millones de dólares por fraudes con tarjetas clonadas. Por su parte, la Asociación Mexicana de Hoteles y Moteles (AMHM) y su presidente en Nuevo León, Abraham Kirsch, informaron que anualmente se realizan pagos por servicios turísticos con este tipo de tarjetas por más de 20 millones de pesos tan sólo en el estado de Nuevo León. La Condusef (Comisión Nacional de Protección y Defensa de los Usuarios de Servicios Financieros) registró más de 400 millones de pesos en pérdidas.
Por el momento es todo lo que publicaré con respecto a las tecnologías de seguridad para medios electrónicos, este artículo es un preámbulo hacia el análisis de los sistemas de identificación biométricos, más específicamente a los sistemas de identificación por huella digital, hice esta investigación hace algunos meses y desafortunadamente no guardé las fuentes por lo tanto no las he puesto, si alguno reconoce su trabajo hágamelo saber para indicarlo en el artículo.
¿Alguna duda o algo qué decir? Deja tu comentario. Saludox.
Comentarios
Publicar un comentario
Este es un espacio abierto, puedes escribir lo que gustes respetando los siguientes puntos:
1.- Lo que escribas esté relacionado con el post, si gustas contactarme puedes hacerlo aqui.
2.- Todo es cuestionable, aunque ten en cuenta que existen formas de hacerlo, evita las agresiones y revisa tu lenguaje antes de publicar un comentario.
3.- Siempre hay tres verdades: tu verdad, mi verdad y la verdad, por lo que opiniones diferentes no necesariamente son equivocadas.
4.- Los comentarios son una forma de discusión abierta, por lo que al publicar uno, implícitamente entras a una discusión, con todo lo que esto representa.
5. Me reservo el derecho de eliminar comentarios que no respeten las condiciones mencionadas anteriormente.
Toma en cuenta que puedes utilizar emoticones en tu comentario, para ver una lista de los disponibles da clic en este enlace.