Agregar a favoritos      Ayuda      Português      Ingles     

Tarjetas Inteligentes

Enviado por hlc500



 

Indice
1. Introducción
2. Tarjetas inteligentes
3. Características
4. Estructura
5. Clases O Tipos De Tarjetas
6. Controles Internos
7. Bibliografía

1. Introducción

Debido a la avanzada tecnología que se presenta en el mundo se hace necesario que constantemente se este en evolución y aprovechando las ventajas que esta nos ofrece en cualquiera de los servicios donde se aplique y que posea la necesidad del manejo de la información en forma oportuna, rápida y sin limites de papeleos o demoras para su consecución, se hace necesario el conocimiento general de la tecnología de tarjetas inteligentes por parte de la comunidad para su uso masivo.
Es por esta razón que nace la necesidad de realizar el presente trabajo y así conocer la estructura, funcionamiento, ventajas, desventajas, controles internos, servicios, aplicaciones y fraudes que se poseen o se realizan con las tarjetas inteligentes.

2. Tarjetas inteligentes

Que son las tarjetas inteligentes
Son tarjetas de plástico similares en tamaño y otros estándares físicos a las tarjetas de crédito que llevan estampadas un circuito integrado. Este circuito puede ser de sola memoria o un contener un microprocesador (CPU) con un sistema operativo que le permite una serie de tareas como:

  1. Almacenar
  2. Encriptar información
  3. Leer y escribir datos, como un ordenador.

Como mecanismo de control de acceso las tarjetas inteligentes hacen que los datos personales y de negocios solo sean accesibles a los usuarios apropiados, esta tarjeta asegura la portabilidad, seguridad y confiabilidad en los datos.
La incorporación de un circuito integrado ofrece tres nuevos elementos que pueden favorecer su utilización generalizada:

Miniaturización
Las densidades de integración de controladores y memorias que se alcanzan en la actualidad, permiten ofrecer un nuevo abanico de posibilidades y de funciones, lo que origina su expansión en el mercado y un nuevo medio de intercambio de información.

Lógica programable
La tarjeta inteligente incorpora la potencia de los ordenadores, incluyendo las funciones lógicas y de control que se aplican a los negocios, junto con funciones avanzadas de seguridad y nuevas aplicaciones.

Interfaz directa de comunicaciones electrónicas
Las comunicaciones están en crecimiento constante. Cada nuevo avance ofrece un nuevo campo en el que puede aplicarse las tarjetas inteligentes.
Las especificaciones físicas, eléctricas, el formato de los comandos y todo lo relacionado con tarjetas se especifica en la norma ISO 7816

3. Características

Las mas importantes son:

  1. Inteligencia: Es capaz de almacenar cualquier tipo de información, además es autónoma en la toma de decisiones al momento de realizar transacciones.
  2. Utiliza clave de acceso o PIN: Para poder utilizarse es necesario digitar un numero de identificación personal, es posible además incorporar tecnología mas avanzada como identificación por técnica biométrica, huella digital o lectura de retina.
  3. Actualización de cupos: Después de agotado el cupo total de la tarjeta inteligente es posible volver a cargar un nuevo cupo.

Evolución
El origen de la tarjeta inteligente se encuentra en Europa a comienzos de los años 70 dicha tarjeta es similar a las bancarias o a las de crédito, pero capaz de incorporar un dispositivo programable.
A finales de los 80 se dispone ya de chips suficientemente pequeños, pero con unas capacidades de memoria muy reducidas.
La tarjeta inteligente se constituye por un plástico de forma similar a una tarjeta de crédito donde se observa un procesador (microchip) insertado en el plástico en el cual se almacena información permitiendo mayor eficiencia que en el sistema de tarjetas de crédito tradicional en cuanto agilidad y seguridad que innova y expande el servicio para el usuario.
Es a principios de los 90 cuando las tarjetas inteligentes inician su despegue al empezar la telefonía móvil GSM, inicialmente con tarjetas con 1K de memoria. La Fase 1 de GSM requería muy poca capacidad de memoria.
Se empiezan a usar de forma masiva al iniciarse la telefonía GSM. Se empezó directamente con GSM Fase 2 en septiembre de 1995 empleando tarjetas con 8K de memoria. A finales de 1997 aparecieron las tarjetas de 16K, algunas de las cuales ya implementaban GSM Fase 2+ con SIM Application Toolkit. A lo largo de 1999 aparecen diferentes tarjetas Java, aunque no son compatibles entre si, y a finales, las tarjetas de 32K.
El objetivo de la tarjeta inteligente es ofrecer a los clientes un servicio con muchos mas beneficios que le facilite su desenvolvimiento diario esta tarjeta también es llamada "BUSINESS NET" que le permitirá a su poseedor adquirir bienes y servicios dentro de una red de entidades.
En los últimos años hemos visto evolucionar el sector de las tarjetas inteligentes desde el momento en que un circuito integrado fue incluido en ellas. El abanico de servicios ofrecidos por ellas se multiplica cada día en parte impulsado por las nuevas posibilidades que presentan las tarjetas inteligentes frente a las tarjetas convencionales:

  • Permite la utilización de una única tarjeta para aplicaciones variadas y muy distintas.
  • Generan menores costes por transacción que las tarjetas de plástico convencionales. El coste por tarjeta también se reduce debido, sobre todo, al mayor tiempo de vida de la tarjeta y a que ésta puede actualizarse.
  • Las tarjetas inteligentes permiten un alto grado de seguridad en las transacciones con ellas efectuadas frente a las tarjetas convencionales.

En el campo del monedero electrónico se inicia el despegue en 1997 con la aparición del monedero VisaCash, versión propietaria implementada por Visa España. A mediados de año comenzó otro tipo de monedero siguiendo el estándar europeo CEN WG10.
Aunque existen prototipos desde algunos años antes, hasta finales de 1999 no salen al mercado de forma masiva tarjetas sin contactos, debido principalmente a los problemas para integrar la antena en la tarjeta. Su uso es, básicamente, para monedero electrónico y control de acceso.

4. Estructura

Una tarjeta inteligente contiene un microprocesador de 8 Bytes con su CPU, su RAM y su ROM, su forma de almacenamiento puede ser EPROM o EEPROM, el programa ROM consta de un sistema operativo que maneja la asignación de almacenamiento de la memoria, la protección de accesos y maneja las comunicaciones. El sendero interno de comunicación entre los elementos (BUS) es total mente inaccesible desde afuera del chip de silicona mismo por ello la única manera de comunicar esta totalmente bajo control de sistema operativo y no hay manera de poder introducir comandos falsos o requerimientos inválidos que puedan sorprender las políticas de seguridad.

Las tarjetas inteligentes dependen de tres zonas fundamentales:

  1. Zona Abierta: Contiene información que no es confidencial. (el nombre del portador y su dirección).
  2. Zona de Trabajo: Contiene información confidencial. (Aplicaciones bancarias: cupo de crédito disponible, el numero de transacciones permitidas en un periodo de tiempo).
  3. Zonas Secretas: La información es totalmente confidencial. El contenido de estas zonas no es totalmente disponible para el portador de la tarjeta, ni tiene por que conocerla la entidad que la emite ni quien la fabrica.

Funcionamiento
Las tarjetas se activan al introducirlas en un lector de tarjetas. Un contacto metálico, o incluso una lectura láser, como en un CD-ROM, permite la transferencia de información entre el lector y la tarjeta, actualmente comienzan a existir casas comerciales cuyos productos permiten leer una tarjeta inteligente desde el propio ordenador personal.
Las comunicaciones de las tarjetas inteligentes se rigen por el estándar ISO 7816/3, la tasa de transferencia de datos es de 9600 baudios en modo asincrónico.

5. Clases O Tipos De Tarjetas

Tarjeta Inteligente de Contacto
Estas tarjetas son las que necesitan ser insertadas en una terminal con lector inteligente para que por medio de contactos pueda ser leída, Existen dos tipos de tarjeta inteligente de contacto: Las sincrónicas y las asincrónicas.
Tarjetas Inteligentes Sincrónicas: Son tarjetas con solo memoria y la presentación de esta tarjeta inteligente y su utilización se concentra principalmente en tarjetas prepagadas para hacer llamadas telefónicas.
Estas tarjetas contienen un chip de memoria que se utiliza generalmente para el almacenamiento de datos, dentro de esta categoría existen dos tipos de tarjeta:
Memoria Libre: Carece de mecanismos de protección para acceder a la información.
Memoria Protegida: que necesita de códigos y pasos previos para tener acceso a la información.
Estas tarjetas son desechables cargadas previamente con un monto o valor que va decreciendo a medida que se utiliza, una vez se acaba el monto se vuelve desechable, se utilizan a nivel internacional para el pago de peajes, teléfonos públicos, maquinas dispensadoras y espectáculos.
Tarjetas Asincrónicas: Son tarjetas inteligentes con microprocesador, esta es la verdadera tarjeta inteligente, tiene el mismo tamaño y grosor de una tarjeta de crédito y el mismo grosor, pueden tener un cinta magnética en la parte posterior. Dentro del plástico se encuentra un elemento electrónico junto con la memoria RAM, ROM y EEPROM en el mismo chip

Tarjetas Inteligentes sin Contacto
Son similares a las de contacto con respecto a lo que pueden hacer y a sus funciones pero utilizan diferentes protocolos de transmisión en capa lógica y física, no utiliza contacto galvanico sino de interfase inductiva, puede ser de media distancia sin necesidad de ser introducida en una terminal de lector inteligente.
Una de las ventajas que esta tarjeta tiene es que como no existen contactos externos con la tarjeta, esta es mas resiste a los elementos externos tales como la mugre.

Tarjetas Superinteligentes:
Estas cumplen las mismas funciones que las tarjetas inteligentes con microprocesador pero también están equipadas con un teclado, una pantalla LCD y una pila. Esta tarjeta permite funcionar totalmente independiente por esto no hay necesidad de insertarla en una terminal.

Ventajas

  1. Gran capacidad de memoria
  2. Altos niveles de seguridad
  3. Reducción del fraude
  4. información organizada
  5. Confiabilidad
  6. Alto manejo de información
  7. Seguridad en la información
  8. Facilidad de usos sin necesidad de conexiones en línea o vía telefónica
  9. Comodidad para el usuario
  10. Representan liquidez
  11. A través de Internet los usuarios de tarjetas inteligentes podrán comprar por computador y pagar por red
  12. Garantizar operaciones económicas, 100% efectivas y a prueba de robos.
  13. Caída de los costos para empresarios y usuarios.
  14. Estándares específicos ISO 7810, 7811, 9992, 10536.
  15. Tarjetas inteligentes multiservicio.
  16. Privacidad.
  17. Administración y control de pagos mas efectivo.

Desventajas

  1. Mayor posibilidad de virus.
  2. Molestias al recuperar información de una tarjeta robada.
  3. Por su tamaño se puede extraviar fácilmente.
  4. La tarjeta debe ser recargada.
  5. Mayor costo de fabricación.
  6. Dependencia de la energía eléctrica para su utilización.
  7. Vulnerable a los fluidos.
  8. Tasas bancarias asociadas con la tarjeta de crédito.
  9. Es necesario un lector para tarjetas inteligentes.

Servicios Mas Corrientes
En la actualidad las tarjetas inteligentes están resultando muy utilizadas en los siguientes servicios:
Tarjetas de Telefonía Móvil. Aproximadamente un 3,3% de las tarjetas actuales. Con una previsión para el año 2000 de 76 millones de tarjetas. Permite tener registro del abonado y clave de acceso.
Tarjetas de Salud. Si bien en la actualidad representa un 5,4% de las tarjetas (46 millones aprox.) se espera que a corto plazo se vea incrementado su número en un 800% para el año 2003. Puede contener aparte de la información identificativa un historial clínico o información relativa a enfermedades crónicas o alérgicas.
Monedero electrónico bancario. En la actualidad unos 65 millones de tarjetas. Se espera un crecimiento a corto plazo cercano al 550%. El chip contiene información acerca del saldo monetario de la tarjeta en función de su uso (en establecimientos adecuados) y su carga en cajeros automáticos. Si bien la tendencia es de crecimiento en cuanto a su uso no se cree que desplace totalmente a la tarjeta de crédito convencional sino que la complemente.
Tarjetas telefónicas. En este sector es donde las tarjetas inteligentes han tenido un mayor uso. cerca de 665 millones de tarjetas y con un crecimiento estimado de un 100% hasta el año 2000. El chip contiene información acerca del saldo pendiente de uso en cabinas telefónicas preparadas para ello.
Otros servicios entre los que destacan utilización en servicios comunes en universidades y tarjetas de pago de TV. En varias universidades españolas se ha puesto en marcha proyectos basados en esta tecnología. Cada estudiante posee una tarjeta identificativa que le permite tener acceso a todos los servicios de la universidad (fotocopias, biblioteca...) y a su vez es tarjeta de crédito y monedero electrónico, Así mismo encontramos servicios para identificación de seguridad, registros criminales, servicios on-line, transporte, identificación nacional, local, militar, control de acceso y presencia.

Beneficios
La utilización de tarjetas inteligentes con microprocesador presenta las siguientes ventajas:

  • Presentan un coste por transacción que es menor que el de las tarjetas magnéticas convencionales. Esto es así incluyendo los costes de la tarjeta, de las infraestructuras necesarias y de los elementos para realizar las transacciones.
  • Ofrecen unas prestaciones unas 20 veces superiores a las de una tarjeta magnética tradicional. Esta ventaja se explica por las configuraciones múltiples que puede tener, lo que permite utilizarla en distintas aplicaciones.
  • Permiten realizar transacciones en entornos de comunicaciones móviles, en entornos de prepago y en nuevos entornos de comunicaciones. A estos entornos no puede acceder la tarjeta tradicional.
  • Las mejoras en seguridad y funcionamiento permiten reducir los riesgos y costes del usuario.

6. Controles Internos

No existe un sistema seguro al 100%, pero el de las tarjeta inteligentes es teóricamente el que ofrece un mayor grado de seguridad.
La tarjeta inteligente es un mecanismo muy seguro para el almacenamiento de información financiera o transaccional, la tarjeta inteligente es un lugar seguro para almacenar información como claves privadas, numero de cuenta, password, o información personal muy valiosa, esta capacidad se debe a:

  1. Encriptación.
  2. Clave segura (PIN).
  3. Clave secundaria de seguridad.
  4. Sistema de seguridad redundante.
  5. Firmas digitales.
  6. Alta seguridad en el acceso físicos a: recintos, laboratorios, controles, salas informáticas.
  7. A través de sistemas biométricos, huella dactilar y retina.

Aplicativos basados en tarjeta inteligente
Tipos de control
1. Control De La información Sobre Los Recursos Humanos Con KU-CLOCK
Permite Reunir, administrar y realizar cálculos con todos los datos que tiene de sus empleados, es una herramienta estratégica de control de costos.
Es diseñado para darle acceso inmediato e intuitivo a una segura, detallada y útil información de cada uno de sus empleados o lugares por divisiones, por secciones o por cargo.

Control De Presencia Inteligente (CPI)
La consolidación en el ámbito de los recursos humanos y de la cultura empresarial, de conceptos como el de capital humano y gestión del conocimiento y fenómenos como el teletrabajo, la contratación flexible y la competencia global están cambiando la visión del departamento de personal.
Los CPI ayudan a los responsables de recursos humanos a "pilotar" ese cambio a las funciones clásicas con un enfoque operacional determinados por el día a día, los CPI incorporan

  1. Rutinas de Absentismo: Es el que permite planificar las sustituciones para que la empresa no se detenga.
  2. Rutinas de integración de procesos y personas: Al conocer las capacidades intelectuales del personal pueden ligarlos con los planes y objetivos de la empresa optimizando la información, la posibilidad de equipos de trabajo, protegiendo a la empresa de la fuerte competencia y asegurando una transferencia de conocimientos equilibrados y fortalecidos en la orientación del mercado.
  3. Reporting: El CPI distribuye informes, estadísticas y gráficos por cada una de las rutinas o funciones de las que el sistema esta dotado.
  4. Centralización y comunicaciones: Los CPI trabajan sobre redes LAN y WAN y bajo Windows NT extendiendo el control de la presencia a sus delegaciones o a su sistema de teletrabajo.
  5. Seguridad mediante tarjetas inteligentes: La autenticación del personal mediante tarjetas inteligentes desterrara el fraude en fichaje. La función de copia (Backup), asegura la custodia de los datos.

2. Controles de acceso físico
Control de apertura de puertas y horario, registro por fotografía digital y acceso por huella digital.
El control de acceso: Es el elemento mas obvio y el que mas se descuida por ejemplo el acceso a la estación de administración de la red o a la sala de servidores, por otro lado es muy importante que exista un sistema de contraseñas que es la única forma de autentificar e identificar a los usuarios en el momento en que acceden al sistema informatico.

3. Control de Ordenador personal
Protección de acceso al PC, bloqueo del PC en caso de retirar la tarjeta y desbloqueo por el usuario, protección por huella digital.
Permite restringir nuestro acceso al ordenador mediante la inserción de la tarjeta inteligente, sin ella no podremos acceder al ordenador. Si insertamos una tarjeta no valida el ordenador se bloquearía y lo mismo ocurriría si extrajésemos la tarjeta del lector.

4. Control informatico de aplicaciones
Permite proteger la información y el uso del software de la empresa, una vez dentro de la aplicación cada tarjeta permite el acceso a unos determinados datos. Cumple casi al 100% de los requerimiento mas rigurosos de seguridad informática.
Lleva además un gestor que nos permite realizar estudios y estadísticas con la temporalidad que se ha deseado, el gestor se proyecta bajo requerimientos de la empresa o de sus directores de seguridad, para darle aun mas potencial a la solución.

5. Internet
Control de navegación en internet y control de acceso al ordenador
Este es un programa desarrollado para la gestión de cybercafes, cyberbibliotecas, cyberaulas y cybersalas, donde la navegación virtual o uso de software, estén sujetos a cobro o tiempo.
El sistema utiliza como base de seguridad la tecnología de tarjas inteligentes. Al insertar el usuario la tarjeta en el lector incorporado en el ordenador, dispone de un tiempo limitado que es regulado por la tarjeta que controla el uso del ordenador, realizando un bloqueo o desbloqueo del equipo.

7. Bibliografía

Tarjetas Inteligentes & iButton© , http://www.tvirtual.com.mx/Tarjetas.html  

 

 

 

Autor:


Enrique Ladino


Comentarios


Trabajos relacionados

  • Tecnología

    Prehistoria. Edad Antigua. Edad Media. Edad Moderna. Edad Contemporánea. Arado, Escritura, Fuego, Rueda, Herramientas d...

  • El nuevo milenio

    El progreso técnico y científico. La revolución de las comunicaciones. Un Mundo Global. Los problemas del comienzo del n...

  • Recipientes de almacenamiento

    Almacenamiento de líquidos. Almacenamiento de gases. Tanques atmosféricos. Tanques elevados, abiertos. Tejados flotantes...

Ver mas trabajos de Tecnologia

 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda