CLAVES DE ACCESO Y TARJETAS DE IDENTIFICACIÓN<br />Equipo # 3<br />
¿Qué es una clave de Acceso?<br />Una clave de acceso es una combinación de letras, números y signos que debe teclearse pa...
Guardar Passwords en forma segura<br />Permite guardar Claves (Contraseñas de Acceso / Passwords) en forma totalmente prot...
USOS		<br />Con la incorporación de la electrónica y la informática a las cerraduras se han creado unas llaves de tarjetas...
TIPOS DE LLAVES<br />Las primeras llaves de acceso de las que hablaremos son los PINs (Personal Identification Number)<br ...
“Passwords”<br />Otro tipo de llaves de acceso son los “Passwords”, un password es usado principalmente en cuentas de e-ma...
CRIPTOGRÁFICAS SIMÉTRICAS<br />Finalmente otro tipo de llaves de acceso son las conocidas últimamente como claves criptogr...
TARJETAS DE IDENTIFICACIÓN<br />Son tarjetas de plástico similares en tamaño y otros estándares físicos a las tarjetas de ...
CARACTERISTICAS<br />Las mas importantes son:<br />Inteligencia: Es capaz de almacenar cualquier tipo de información, adem...
ESTRUCTURA<br />Las tarjetas inteligentes dependen de tres zonas fundamentales:<br />Zona Abierta: Contiene información qu...
TIPOS<br />Tarjeta Inteligente de ContactoEstas tarjetas son las que necesitan ser insertadas en una terminal con lector i...
VENTAJAS							<br />Gran capacidad de memoria<br />Altos niveles de seguridad<br />Reducción del fraude<br />información ...
DESVENTAJAS<br />Mayor posibilidad de virus.<br />Molestias al recuperar información de una tarjeta robada.<br />Por su ta...
Claves de acceso y Tarjetas de Identificacion
Upcoming SlideShare
Loading in …5
×

Claves de acceso y Tarjetas de Identificacion

5,536 views

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
5,536
On SlideShare
0
From Embeds
0
Number of Embeds
28
Actions
Shares
0
Downloads
25
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Claves de acceso y Tarjetas de Identificacion

  1. 1. CLAVES DE ACCESO Y TARJETAS DE IDENTIFICACIÓN<br />Equipo # 3<br />
  2. 2. ¿Qué es una clave de Acceso?<br />Una clave de acceso es una combinación de letras, números y signos que debe teclearse para obtener acceso a un programa o partes de un programa determinado, un terminal u ordenador personal, un punto en la red, etc. Muchas veces se utiliza la terminología inglesa (password) para referirse a la clave de acceso. <br />
  3. 3.
  4. 4. Guardar Passwords en forma segura<br />Permite guardar Claves (Contraseñas de Acceso / Passwords) en forma totalmente protegida. Las Claves son cifradas con algoritmos de encripción estándares de la industriaAgil visualización y edición de sus Claves, cuantas veces deseePosibilita agregar comentarios a sus Claves, para recordar por ej. cómo y cuando se utiliza el password guardado.<br />Ejemplos de Claves guardadas con Claves PC:Acceso de Login y Password a su HomeBanking (servicio de su banco en línea)Usuario y Clave a sus cuentas de emailAccesos a sus cuentas de Web Mail gratuitas ( por ej de Gmail, Hotmail o Yahoo)Usuario y Clave de su MSN Messenger o ICQAccesos a sitios web que requieran validarseClaves de acceso de su conexión InternetClave de acceso a los informes online de su proveedor de TelefoníaUsuario y Contraseña para ingresar a la PC en el trabajoClaves para ingresar al sistema informático comercial de la EmpresaAcceso a sitios web o sistemas que requieran Usuario / Contraseña<br />
  5. 5. USOS <br />Con la incorporación de la electrónica y la informática a las cerraduras se han creado unas llaves de tarjetas muy utilizadas en los hoteles para el acceso a las habitaciones de los clientes y además sirven como interruptor general de la corriente eléctrica cuando los clientes están ausentes de las habitaciones. Estas tarjetas se actualizan cada vez que un cliente causa alta en el hotel y en su banda magnética figuran grabados los datos del cliente y la fecha de entrada y salida al hotel. También se usan estas llaves en muchas empresas que tienen el acceso restringido sólo a personal autorizado.<br />
  6. 6. TIPOS DE LLAVES<br />Las primeras llaves de acceso de las que hablaremos son los PINs (Personal Identification Number)<br />Estos son muy usados por ejemplo en un ATM (Automatic Teller Machine) o cajero automático, en las cajas de seguridad de un hotel, en el control de acceso de una puerta electrónica, etc. Aunque un PIN puede tener hasta 64bits de longitud, es más común usarlo con 4 dígitos numéricos. Es obvio que esta longitud es muy insegura, ya que solo pueden usarse 104 diferentes PINes y estos pueden recorrerse en menos de un segundo con cualquier PC actual. Sin embargo estos aún se siguen usando. La respuesta a esto es que un PIN debe de usarse en un ambiente “seguro”, es decir que físicamente no exista riesgo de que alguien pueda ver el PIN o que el dispositivo donde se usa, esté resguardado por otros controles de acceso. Lo que hará entonces difícil que un ataque a fuerza bruta (recorrer todo es espacio posible de llaves) o de inspección visual.<br />
  7. 7. “Passwords”<br />Otro tipo de llaves de acceso son los “Passwords”, un password es usado principalmente en cuentas de e-mails, o acceso a una PC. Este consiste usualmente de entre 6 y 10 caracteres, es decir,  desde 48 hasta 80 bits. Un password o contraseña, debe de garantizar la seguridad de acceso a un sistema y al menos debe de resistir dos tipos de ataques comunes, como lo son el ataque de diccionario y el ataque a fuerza bruta. <br />
  8. 8. CRIPTOGRÁFICAS SIMÉTRICAS<br />Finalmente otro tipo de llaves de acceso son las conocidas últimamente como claves criptográficas simétricas, este tipo de llaves son usadas para establecer una conexión segura a través de un canal inseguro como Internet o cualquier otro medio de comunicación insegura.Las claves simétricas deben de ser completamente aleatorias y su generación debe de ser garantizada por un buen software o hardware que genere bits aleatorios. En la actualidad estas claves son de sesión, es decir se generan cada vez que se efectúa una conexión. Estas claves son generadas por un software que en general ya viene incluido en el browser o en el software que garantiza la conexión, estos procesos son invisibles para el usuario<br />La criptografía : es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales y se emplea frecuentemente para permitir un intercambio de mensajes<br />
  9. 9. TARJETAS DE IDENTIFICACIÓN<br />Son tarjetas de plástico similares en tamaño y otros estándares físicos a las tarjetas de crédito que llevan estampadas un circuito integrado. Este circuito puede ser de sola memoria o un contener un microprocesador (CPU) con un sistema operativo que le permite una serie de tareas como:<br />Almacenar<br />Encriptar información<br />Leer y escribir datos, como un ordenador.<br />Como mecanismo de control de acceso las tarjetas inteligentes hacen que los datos personales y de negocios solo sean accesibles a los usuarios apropiados, esta tarjeta asegura la portabilidad, seguridad y confiabilidad en los datos.La incorporación de un circuito integrado ofrece tres nuevos elementos que pueden favorecer su utilización generalizada:<br />
  10. 10.
  11. 11. CARACTERISTICAS<br />Las mas importantes son:<br />Inteligencia: Es capaz de almacenar cualquier tipo de información, además es autónoma en la toma de decisiones al momento de realizar transacciones.<br />Utiliza clave de acceso o PIN: Para poder utilizarse es necesario digitar un numero de identificación personal , es posible además incorporar tecnología mas avanzada como identificación por técnica biométrica, huella digital o lectura de retina.<br />Actualización de cupos: Después de agotado el cupo total de la tarjeta inteligente es posible volver a cargar un nuevo cupo.<br />
  12. 12. ESTRUCTURA<br />Las tarjetas inteligentes dependen de tres zonas fundamentales:<br />Zona Abierta: Contiene información que no es confidencial. (el nombre del portador y su dirección).<br />Zona de Trabajo: Contiene información confidencial. (Aplicaciones bancarias: cupo de crédito disponible, el numero de transacciones permitidas en un periodo de tiempo).<br />Zonas Secretas: La información es totalmente confidencial. El contenido de estas zonas no es totalmente disponible para el portador de la tarjeta, ni tiene por que conocerla la entidad que la emite ni quien la fabrica.<br />
  13. 13. TIPOS<br />Tarjeta Inteligente de ContactoEstas tarjetas son las que necesitan ser insertadas en una terminal con lector inteligente para que por medio de contactos pueda ser leída, Existen dos tipos de tarjeta inteligente de contacto: Las sincrónicas y las asincrónicas.<br />Tarjetas Inteligentes Sincrónicas: Son tarjetas con solo memoria y la presentación de esta tarjeta inteligente y su utilización se concentra principalmente en tarjetas prepagadas para hacer llamadas telefónicas.Estas tarjetas contienen un chip de memoria que se utiliza generalmente para el almacenamiento de datos, dentro de esta categoría existen dos tipos de tarjeta:<br />Memoria Libre: Carece de mecanismos de protección para acceder a la información.<br />Memoria Protegida: que necesita de códigos y pasos previos para tener acceso a la información.<br />
  14. 14. VENTAJAS <br />Gran capacidad de memoria<br />Altos niveles de seguridad<br />Reducción del fraude<br />información organizada<br />Confiabilidad<br />Alto manejo de información<br />Seguridad en la información<br />Facilidad de usos sin necesidad de conexiones en línea o vía telefónica<br />Comodidad para el usuario<br />Representan liquidez<br />A través de Internet los usuarios de tarjetas inteligentes podrán comprar por computador y pagar por red<br />Garantizar operaciones económicas, 100% efectivas y a prueba de robos.<br />Caída de los costos para empresarios y usuarios.<br />Estándares específicos ISO 7810, 7811, 9992, 10536.<br />Tarjetas inteligentes multiservicio.<br />Privacidad.<br />Administración y control de pagos mas efectivo.<br />
  15. 15. DESVENTAJAS<br />Mayor posibilidad de virus.<br />Molestias al recuperar información de una tarjeta robada.<br />Por su tamaño se puede extraviar fácilmente.<br />La tarjeta debe ser recargada.<br />Mayor costo de fabricación.<br />Dependencia de la energía eléctrica para su utilización.<br />Vulnerable a los fluidos.<br />Tasas bancarias asociadas con la tarjeta de crédito.<br />Es necesario un lector para tarjetas inteligentes.<br />

×