SlideShare a Scribd company logo
1 of 16
CLAVES DE ACCESO Y TARJETAS DE IDENTIFICACIÓN Equipo # 3
¿Qué es una clave de Acceso? Una clave de acceso es una combinación de letras, números y signos que debe teclearse para obtener acceso a un programa o partes de un programa determinado, un terminal u ordenador personal, un punto en la red, etc. Muchas veces se utiliza la terminología inglesa (password) para referirse a la clave de acceso.
Guardar Passwords en forma segura Permite guardar Claves (Contraseñas de Acceso / Passwords) en forma totalmente protegida. Las Claves son cifradas con algoritmos de encripción estándares de la industriaAgil visualización y edición de sus Claves, cuantas veces deseePosibilita agregar comentarios a sus Claves, para recordar por ej. cómo y cuando se utiliza el password guardado. Ejemplos de Claves guardadas con Claves PC:Acceso de Login y Password a su HomeBanking (servicio de su banco en línea)Usuario y Clave a sus cuentas de emailAccesos a sus cuentas de Web Mail gratuitas ( por ej de Gmail, Hotmail o Yahoo)Usuario y Clave de su MSN Messenger o ICQAccesos a sitios web que requieran validarseClaves de acceso de su conexión InternetClave de acceso a los informes online de su proveedor de TelefoníaUsuario y Contraseña para ingresar a la PC en el trabajoClaves para ingresar al sistema informático comercial de la EmpresaAcceso a sitios web o sistemas que requieran Usuario / Contraseña
USOS		 Con la incorporación de la electrónica y la informática a las cerraduras se han creado unas llaves de tarjetas muy utilizadas en los hoteles para el acceso a las habitaciones de los clientes y además sirven como interruptor general de la corriente eléctrica cuando los clientes están ausentes de las habitaciones. Estas tarjetas se actualizan cada vez que un cliente causa alta en el hotel y en su banda magnética figuran grabados los datos del cliente y la fecha de entrada y salida al hotel. También se usan estas llaves en muchas empresas que tienen el acceso restringido sólo a personal autorizado.
TIPOS DE LLAVES Las primeras llaves de acceso de las que hablaremos son los PINs (Personal Identification Number) Estos son muy usados por ejemplo en un ATM (Automatic Teller Machine) o cajero automático, en las cajas de seguridad de un hotel, en el control de acceso de una puerta electrónica, etc. Aunque un PIN puede tener hasta 64bits de longitud, es más común usarlo con 4 dígitos numéricos. Es obvio que esta longitud es muy insegura, ya que solo pueden usarse 104 diferentes PINes  y estos pueden  recorrerse en menos de un segundo con cualquier PC actual. Sin embargo estos aún se siguen usando. La respuesta a esto es que un PIN debe de usarse en un ambiente “seguro”, es decir que físicamente no exista riesgo de que alguien pueda ver el PIN o que el dispositivo donde se usa, esté resguardado por otros controles de acceso.  Lo que hará entonces difícil que un ataque a fuerza bruta (recorrer todo es espacio posible de llaves) o de inspección visual.
“Passwords” Otro tipo de llaves de acceso son los “Passwords”, un password es usado principalmente en cuentas de e-mails, o acceso a una PC. Este consiste usualmente de entre 6 y 10 caracteres, es decir,  desde 48 hasta 80 bits. Un password o contraseña, debe de garantizar la seguridad de acceso a un sistema y al menos debe de resistir dos tipos de ataques comunes, como lo son el ataque de diccionario y el ataque a fuerza bruta.
CRIPTOGRÁFICAS SIMÉTRICAS Finalmente otro tipo de llaves de acceso son las conocidas últimamente como claves criptográficas simétricas, este tipo de llaves son usadas para establecer una conexión segura a través de un canal inseguro como Internet o cualquier otro medio de comunicación insegura.Las claves simétricas deben de ser completamente aleatorias y su generación debe de ser garantizada por un buen software o hardware que genere bits aleatorios. En la actualidad estas claves son de sesión, es decir se generan cada vez que se efectúa una conexión. Estas claves son generadas por un software que en general ya viene incluido en el browser o en el software que garantiza la conexión, estos procesos son invisibles para el usuario La criptografía : es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales y se emplea frecuentemente para permitir un intercambio de mensajes
TARJETAS DE IDENTIFICACIÓN Son tarjetas de plástico similares en tamaño y otros estándares físicos a las tarjetas de crédito que llevan estampadas un circuito integrado. Este circuito puede ser de sola memoria o un contener un microprocesador (CPU) con un sistema operativo que le permite una serie de tareas como: Almacenar Encriptar información Leer y escribir datos, como un ordenador. Como mecanismo de control de acceso las tarjetas inteligentes hacen que los datos personales y de negocios solo sean accesibles a los usuarios apropiados, esta tarjeta asegura la portabilidad, seguridad y confiabilidad en los datos.La incorporación de un circuito integrado ofrece tres nuevos elementos que pueden favorecer su utilización generalizada:
CARACTERISTICAS Las mas importantes son: Inteligencia: Es capaz de almacenar cualquier tipo de información, además es autónoma en la toma de decisiones al momento de realizar transacciones. Utiliza clave de acceso o PIN: Para  poder   utilizarse es necesario digitar un numero de identificación personal , es posible además incorporar tecnología mas avanzada como identificación por técnica biométrica, huella digital o lectura  de retina. Actualización de cupos: Después de agotado el cupo total de la tarjeta inteligente es posible volver a cargar un nuevo cupo.
ESTRUCTURA Las tarjetas inteligentes dependen de tres zonas fundamentales: Zona Abierta: Contiene información que no es confidencial. (el nombre del portador y su dirección). Zona de Trabajo: Contiene información confidencial. (Aplicaciones bancarias: cupo de crédito disponible, el numero de transacciones permitidas en un periodo de tiempo). Zonas Secretas: La información es totalmente confidencial. El contenido de estas zonas no es totalmente disponible para el portador de la tarjeta, ni tiene por que conocerla la entidad que la emite ni quien la fabrica.
TIPOS Tarjeta Inteligente de ContactoEstas tarjetas son las que necesitan ser insertadas en una terminal con lector inteligente para que por medio de contactos pueda ser leída, Existen dos tipos de tarjeta inteligente de contacto: Las sincrónicas y las asincrónicas. Tarjetas Inteligentes Sincrónicas: Son tarjetas con solo memoria y la presentación de esta tarjeta inteligente y su utilización se concentra principalmente en tarjetas prepagadas para hacer llamadas telefónicas.Estas tarjetas contienen un chip de memoria que se utiliza generalmente para el almacenamiento de datos, dentro de esta categoría existen dos tipos de tarjeta: Memoria Libre: Carece de mecanismos de protección para acceder a la información. Memoria Protegida: que necesita de códigos y pasos previos para tener acceso a la información.
VENTAJAS							 Gran capacidad de memoria Altos niveles de seguridad Reducción del fraude información organizada Confiabilidad Alto manejo de información Seguridad en la información Facilidad de usos sin necesidad de conexiones en línea o vía telefónica Comodidad para el usuario Representan liquidez A través de Internet los usuarios de tarjetas inteligentes podrán comprar por computador y pagar por red Garantizar operaciones económicas, 100% efectivas y a prueba de robos. Caída de los costos  para empresarios y usuarios. Estándares específicos ISO 7810, 7811, 9992, 10536. Tarjetas inteligentes multiservicio. Privacidad. Administración y control de pagos mas efectivo.
DESVENTAJAS Mayor posibilidad de virus. Molestias al recuperar información de una tarjeta robada. Por su tamaño se puede extraviar fácilmente. La tarjeta debe ser recargada. Mayor costo de fabricación. Dependencia de la energía eléctrica para su utilización. Vulnerable a los fluidos. Tasas bancarias asociadas con la tarjeta de crédito. Es necesario un lector para tarjetas inteligentes.
Claves de acceso y Tarjetas de Identificacion

More Related Content

What's hot

Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónicaIrontec
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenadordavidmerlo93
 
Protegiendo los archivos confidenciales de tu empresa
Protegiendo los archivos confidenciales de tu empresaProtegiendo los archivos confidenciales de tu empresa
Protegiendo los archivos confidenciales de tu empresaHushapp by Syneidis
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Smart devices mas pki seguro como nunca
Smart devices mas pki seguro como nuncaSmart devices mas pki seguro como nunca
Smart devices mas pki seguro como nuncaGeneXus
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosTensor
 
Trabajo práctico nº5 (2)
Trabajo práctico nº5 (2)Trabajo práctico nº5 (2)
Trabajo práctico nº5 (2)maxiharbin
 
seguridad de los sistemas operativos
 seguridad de los sistemas operativos  seguridad de los sistemas operativos
seguridad de los sistemas operativos fracisca
 

What's hot (19)

Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónica
 
Contraseñas
Contraseñas Contraseñas
Contraseñas
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Protegiendo los archivos confidenciales de tu empresa
Protegiendo los archivos confidenciales de tu empresaProtegiendo los archivos confidenciales de tu empresa
Protegiendo los archivos confidenciales de tu empresa
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
DNI-e
DNI-eDNI-e
DNI-e
 
Smart devices mas pki seguro como nunca
Smart devices mas pki seguro como nuncaSmart devices mas pki seguro como nunca
Smart devices mas pki seguro como nunca
 
Seguridad en línea
Seguridad en línea Seguridad en línea
Seguridad en línea
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad riesgo
Seguridad riesgoSeguridad riesgo
Seguridad riesgo
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Trabajo práctico nº5 (2)
Trabajo práctico nº5 (2)Trabajo práctico nº5 (2)
Trabajo práctico nº5 (2)
 
Dsei acf lejd
Dsei acf lejdDsei acf lejd
Dsei acf lejd
 
T rabajo seguridad
T rabajo seguridadT rabajo seguridad
T rabajo seguridad
 
Defensas contra ataques informaticos
Defensas contra ataques informaticosDefensas contra ataques informaticos
Defensas contra ataques informaticos
 
seguridad de los sistemas operativos
 seguridad de los sistemas operativos  seguridad de los sistemas operativos
seguridad de los sistemas operativos
 

Similar to Claves de acceso y Tarjetas de Identificacion

Curso autenticacion robusta
Curso autenticacion robustaCurso autenticacion robusta
Curso autenticacion robustaCein
 
Transacciones on-line
Transacciones on-lineTransacciones on-line
Transacciones on-lineElio Laureano
 
Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuariosUriel Hernandez
 
Introduction to Solus (Spanish)
Introduction to Solus (Spanish)Introduction to Solus (Spanish)
Introduction to Solus (Spanish)Solus
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
8 prospectiva del e commerce
8 prospectiva del e commerce8 prospectiva del e commerce
8 prospectiva del e commerceRocio Alvear
 
Dispostivos de-entrada
Dispostivos de-entradaDispostivos de-entrada
Dispostivos de-entradaTamia Garcia
 
Conekta seguridad
Conekta seguridadConekta seguridad
Conekta seguridadconektame
 
Seguridad informatica TP3
Seguridad informatica  TP3Seguridad informatica  TP3
Seguridad informatica TP3Diana Bondaz
 

Similar to Claves de acceso y Tarjetas de Identificacion (20)

Curso autenticacion robusta
Curso autenticacion robustaCurso autenticacion robusta
Curso autenticacion robusta
 
Transacciones on-line
Transacciones on-lineTransacciones on-line
Transacciones on-line
 
Transacciones on-line
Transacciones on-lineTransacciones on-line
Transacciones on-line
 
Actividad n8
Actividad n8Actividad n8
Actividad n8
 
Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuarios
 
Introduction to Solus (Spanish)
Introduction to Solus (Spanish)Introduction to Solus (Spanish)
Introduction to Solus (Spanish)
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
8 prospectiva del e commerce
8 prospectiva del e commerce8 prospectiva del e commerce
8 prospectiva del e commerce
 
Dispostivos de-entrada
Dispostivos de-entradaDispostivos de-entrada
Dispostivos de-entrada
 
Control acceso
Control accesoControl acceso
Control acceso
 
Quizdeseguridad
QuizdeseguridadQuizdeseguridad
Quizdeseguridad
 
Tarjetas inteligentes
Tarjetas inteligentesTarjetas inteligentes
Tarjetas inteligentes
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
 
CONTROL ACCESO.pptx
CONTROL ACCESO.pptxCONTROL ACCESO.pptx
CONTROL ACCESO.pptx
 
Conekta seguridad
Conekta seguridadConekta seguridad
Conekta seguridad
 
Seguridad informatica TP3
Seguridad informatica  TP3Seguridad informatica  TP3
Seguridad informatica TP3
 
8.control acceso
8.control acceso8.control acceso
8.control acceso
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 

Recently uploaded

Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 

Recently uploaded (20)

Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 

Claves de acceso y Tarjetas de Identificacion

  • 1. CLAVES DE ACCESO Y TARJETAS DE IDENTIFICACIÓN Equipo # 3
  • 2. ¿Qué es una clave de Acceso? Una clave de acceso es una combinación de letras, números y signos que debe teclearse para obtener acceso a un programa o partes de un programa determinado, un terminal u ordenador personal, un punto en la red, etc. Muchas veces se utiliza la terminología inglesa (password) para referirse a la clave de acceso.
  • 3.
  • 4. Guardar Passwords en forma segura Permite guardar Claves (Contraseñas de Acceso / Passwords) en forma totalmente protegida. Las Claves son cifradas con algoritmos de encripción estándares de la industriaAgil visualización y edición de sus Claves, cuantas veces deseePosibilita agregar comentarios a sus Claves, para recordar por ej. cómo y cuando se utiliza el password guardado. Ejemplos de Claves guardadas con Claves PC:Acceso de Login y Password a su HomeBanking (servicio de su banco en línea)Usuario y Clave a sus cuentas de emailAccesos a sus cuentas de Web Mail gratuitas ( por ej de Gmail, Hotmail o Yahoo)Usuario y Clave de su MSN Messenger o ICQAccesos a sitios web que requieran validarseClaves de acceso de su conexión InternetClave de acceso a los informes online de su proveedor de TelefoníaUsuario y Contraseña para ingresar a la PC en el trabajoClaves para ingresar al sistema informático comercial de la EmpresaAcceso a sitios web o sistemas que requieran Usuario / Contraseña
  • 5. USOS Con la incorporación de la electrónica y la informática a las cerraduras se han creado unas llaves de tarjetas muy utilizadas en los hoteles para el acceso a las habitaciones de los clientes y además sirven como interruptor general de la corriente eléctrica cuando los clientes están ausentes de las habitaciones. Estas tarjetas se actualizan cada vez que un cliente causa alta en el hotel y en su banda magnética figuran grabados los datos del cliente y la fecha de entrada y salida al hotel. También se usan estas llaves en muchas empresas que tienen el acceso restringido sólo a personal autorizado.
  • 6. TIPOS DE LLAVES Las primeras llaves de acceso de las que hablaremos son los PINs (Personal Identification Number) Estos son muy usados por ejemplo en un ATM (Automatic Teller Machine) o cajero automático, en las cajas de seguridad de un hotel, en el control de acceso de una puerta electrónica, etc. Aunque un PIN puede tener hasta 64bits de longitud, es más común usarlo con 4 dígitos numéricos. Es obvio que esta longitud es muy insegura, ya que solo pueden usarse 104 diferentes PINes y estos pueden recorrerse en menos de un segundo con cualquier PC actual. Sin embargo estos aún se siguen usando. La respuesta a esto es que un PIN debe de usarse en un ambiente “seguro”, es decir que físicamente no exista riesgo de que alguien pueda ver el PIN o que el dispositivo donde se usa, esté resguardado por otros controles de acceso. Lo que hará entonces difícil que un ataque a fuerza bruta (recorrer todo es espacio posible de llaves) o de inspección visual.
  • 7. “Passwords” Otro tipo de llaves de acceso son los “Passwords”, un password es usado principalmente en cuentas de e-mails, o acceso a una PC. Este consiste usualmente de entre 6 y 10 caracteres, es decir,  desde 48 hasta 80 bits. Un password o contraseña, debe de garantizar la seguridad de acceso a un sistema y al menos debe de resistir dos tipos de ataques comunes, como lo son el ataque de diccionario y el ataque a fuerza bruta.
  • 8. CRIPTOGRÁFICAS SIMÉTRICAS Finalmente otro tipo de llaves de acceso son las conocidas últimamente como claves criptográficas simétricas, este tipo de llaves son usadas para establecer una conexión segura a través de un canal inseguro como Internet o cualquier otro medio de comunicación insegura.Las claves simétricas deben de ser completamente aleatorias y su generación debe de ser garantizada por un buen software o hardware que genere bits aleatorios. En la actualidad estas claves son de sesión, es decir se generan cada vez que se efectúa una conexión. Estas claves son generadas por un software que en general ya viene incluido en el browser o en el software que garantiza la conexión, estos procesos son invisibles para el usuario La criptografía : es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales y se emplea frecuentemente para permitir un intercambio de mensajes
  • 9. TARJETAS DE IDENTIFICACIÓN Son tarjetas de plástico similares en tamaño y otros estándares físicos a las tarjetas de crédito que llevan estampadas un circuito integrado. Este circuito puede ser de sola memoria o un contener un microprocesador (CPU) con un sistema operativo que le permite una serie de tareas como: Almacenar Encriptar información Leer y escribir datos, como un ordenador. Como mecanismo de control de acceso las tarjetas inteligentes hacen que los datos personales y de negocios solo sean accesibles a los usuarios apropiados, esta tarjeta asegura la portabilidad, seguridad y confiabilidad en los datos.La incorporación de un circuito integrado ofrece tres nuevos elementos que pueden favorecer su utilización generalizada:
  • 10.
  • 11. CARACTERISTICAS Las mas importantes son: Inteligencia: Es capaz de almacenar cualquier tipo de información, además es autónoma en la toma de decisiones al momento de realizar transacciones. Utiliza clave de acceso o PIN: Para poder utilizarse es necesario digitar un numero de identificación personal , es posible además incorporar tecnología mas avanzada como identificación por técnica biométrica, huella digital o lectura de retina. Actualización de cupos: Después de agotado el cupo total de la tarjeta inteligente es posible volver a cargar un nuevo cupo.
  • 12. ESTRUCTURA Las tarjetas inteligentes dependen de tres zonas fundamentales: Zona Abierta: Contiene información que no es confidencial. (el nombre del portador y su dirección). Zona de Trabajo: Contiene información confidencial. (Aplicaciones bancarias: cupo de crédito disponible, el numero de transacciones permitidas en un periodo de tiempo). Zonas Secretas: La información es totalmente confidencial. El contenido de estas zonas no es totalmente disponible para el portador de la tarjeta, ni tiene por que conocerla la entidad que la emite ni quien la fabrica.
  • 13. TIPOS Tarjeta Inteligente de ContactoEstas tarjetas son las que necesitan ser insertadas en una terminal con lector inteligente para que por medio de contactos pueda ser leída, Existen dos tipos de tarjeta inteligente de contacto: Las sincrónicas y las asincrónicas. Tarjetas Inteligentes Sincrónicas: Son tarjetas con solo memoria y la presentación de esta tarjeta inteligente y su utilización se concentra principalmente en tarjetas prepagadas para hacer llamadas telefónicas.Estas tarjetas contienen un chip de memoria que se utiliza generalmente para el almacenamiento de datos, dentro de esta categoría existen dos tipos de tarjeta: Memoria Libre: Carece de mecanismos de protección para acceder a la información. Memoria Protegida: que necesita de códigos y pasos previos para tener acceso a la información.
  • 14. VENTAJAS Gran capacidad de memoria Altos niveles de seguridad Reducción del fraude información organizada Confiabilidad Alto manejo de información Seguridad en la información Facilidad de usos sin necesidad de conexiones en línea o vía telefónica Comodidad para el usuario Representan liquidez A través de Internet los usuarios de tarjetas inteligentes podrán comprar por computador y pagar por red Garantizar operaciones económicas, 100% efectivas y a prueba de robos. Caída de los costos para empresarios y usuarios. Estándares específicos ISO 7810, 7811, 9992, 10536. Tarjetas inteligentes multiservicio. Privacidad. Administración y control de pagos mas efectivo.
  • 15. DESVENTAJAS Mayor posibilidad de virus. Molestias al recuperar información de una tarjeta robada. Por su tamaño se puede extraviar fácilmente. La tarjeta debe ser recargada. Mayor costo de fabricación. Dependencia de la energía eléctrica para su utilización. Vulnerable a los fluidos. Tasas bancarias asociadas con la tarjeta de crédito. Es necesario un lector para tarjetas inteligentes.