Indice
1.
Introducción
2. Tarjetas
inteligentes
3.
Características
4. Estructura
5. Clases O
Tipos De Tarjetas
6. Controles Internos
7. Bibliografía
Debido a la avanzada tecnología que se
presenta en el mundo se hace necesario que constantemente se este
en evolución y aprovechando las ventajas que
esta nos ofrece en cualquiera de los servicios
donde se aplique y que posea la necesidad del manejo de la
información en forma oportuna,
rápida y sin limites de papeleos o demoras para su
consecución, se hace necesario el
conocimiento general de la tecnología de
tarjetas
inteligentes por parte de la comunidad para su
uso masivo.
Es por esta razón que nace la necesidad de realizar el
presente trabajo y así conocer la estructura,
funcionamiento, ventajas, desventajas, controles internos,
servicios,
aplicaciones y fraudes que se poseen o se realizan con las
tarjetas
inteligentes.
Que son las tarjetas inteligentes
Son tarjetas de plástico
similares en tamaño y otros estándares
físicos a las tarjetas de crédito
que llevan estampadas un circuito integrado. Este circuito puede
ser de sola memoria o un
contener un microprocesador
(CPU) con un
sistema operativo
que le permite una serie de tareas como:
- Almacenar
- Encriptar información
- Leer y escribir datos, como un
ordenador.
Como mecanismo de control de acceso
las tarjetas inteligentes hacen que los datos personales
y de negocios solo
sean accesibles a los usuarios apropiados, esta tarjeta asegura
la portabilidad, seguridad y
confiabilidad en los datos.
La incorporación de un circuito integrado ofrece tres
nuevos elementos que pueden favorecer su utilización
generalizada:
Miniaturización
Las densidades de
integración de controladores y memorias que
se alcanzan en la actualidad, permiten ofrecer un nuevo abanico
de posibilidades y de funciones, lo que
origina su expansión en el mercado y un
nuevo medio de intercambio de información.
Lógica programable
La tarjeta
inteligente incorpora la potencia de los
ordenadores, incluyendo las funciones
lógicas y de control que se
aplican a los negocios,
junto con funciones
avanzadas de seguridad y
nuevas aplicaciones.
Interfaz directa de comunicaciones
electrónicas
Las comunicaciones
están en crecimiento constante. Cada nuevo avance ofrece
un nuevo campo en el que puede aplicarse las tarjetas
inteligentes.
Las especificaciones físicas, eléctricas, el
formato de los comandos y todo
lo relacionado con tarjetas se especifica en la norma ISO
7816
Las mas importantes son:
- Inteligencia: Es capaz de almacenar cualquier tipo de
información, además es
autónoma en la toma de
decisiones al momento de realizar
transacciones. - Utiliza clave de acceso o PIN: Para poder
utilizarse es necesario digitar un numero de
identificación personal, es
posible además incorporar tecnología mas avanzada como
identificación por técnica biométrica,
huella digital o lectura de
retina. - Actualización de cupos: Después de
agotado el cupo total de la tarjeta inteligente es posible
volver a cargar un nuevo cupo.
Evolución
El origen de la tarjeta inteligente se encuentra en Europa a
comienzos de los años 70 dicha tarjeta es similar a las
bancarias o a las de crédito, pero capaz de incorporar un
dispositivo programable.
A finales de los 80 se dispone ya de chips suficientemente
pequeños, pero con unas capacidades de memoria muy
reducidas.
La tarjeta inteligente se constituye por un plástico
de forma similar a una tarjeta de crédito
donde se observa un procesador
(microchip) insertado en el plástico
en el cual se almacena información permitiendo mayor
eficiencia que
en el sistema de
tarjetas de crédito tradicional en cuanto agilidad y
seguridad que
innova y expande el servicio para
el usuario.
Es a principios de los
90 cuando las tarjetas inteligentes inician su despegue al
empezar la telefonía móvil GSM,
inicialmente con tarjetas con 1K de memoria. La Fase
1 de GSM
requería muy poca capacidad de memoria.
Se empiezan a usar de forma masiva al iniciarse la telefonía GSM. Se
empezó directamente con GSM Fase 2 en septiembre de 1995
empleando tarjetas con 8K de memoria. A finales de 1997
aparecieron las tarjetas de 16K, algunas de las cuales ya
implementaban GSM Fase 2+ con SIM Application Toolkit. A lo largo
de 1999 aparecen diferentes tarjetas Java, aunque no
son compatibles entre si, y a finales, las tarjetas de 32K.
El objetivo de la
tarjeta inteligente es ofrecer a los clientes un
servicio con
muchos mas beneficios que le facilite su desenvolvimiento diario
esta tarjeta también es llamada "BUSINESS NET" que le
permitirá a su poseedor adquirir bienes y
servicios
dentro de una red de
entidades.
En los últimos años hemos visto evolucionar el
sector de las tarjetas inteligentes desde el momento en que un
circuito integrado fue incluido en ellas. El abanico de servicios
ofrecidos por ellas se multiplica cada día en parte
impulsado por las nuevas posibilidades que presentan las tarjetas
inteligentes frente a las tarjetas convencionales:
- Permite la utilización de una única
tarjeta para aplicaciones variadas y muy distintas. - Generan menores costes por transacción que las
tarjetas de plástico convencionales. El coste por
tarjeta también se reduce debido, sobre todo, al mayor
tiempo de
vida de la tarjeta y a que ésta puede
actualizarse. - Las tarjetas inteligentes permiten un alto grado de
seguridad en las transacciones con ellas efectuadas frente a
las tarjetas convencionales.
En el campo del monedero electrónico se inicia el
despegue en 1997 con la aparición del monedero VisaCash,
versión propietaria implementada por Visa España. A
mediados de año comenzó otro tipo de monedero
siguiendo el estándar europeo CEN WG10.
Aunque existen prototipos desde algunos años antes, hasta
finales de 1999 no salen al mercado de forma
masiva tarjetas sin contactos, debido principalmente a los
problemas para
integrar la antena en la tarjeta. Su uso es, básicamente,
para monedero electrónico y control de
acceso.
Una tarjeta inteligente contiene un microprocesador
de 8 Bytes con su CPU, su
RAM y su ROM, su
forma de almacenamiento
puede ser EPROM o EEPROM, el programa ROM
consta de un sistema operativo
que maneja la asignación de almacenamiento de
la memoria, la
protección de accesos y maneja las comunicaciones. El sendero interno de comunicación entre los elementos (BUS) es total mente
inaccesible desde afuera del chip de silicona mismo por ello la
única manera de comunicar esta totalmente bajo control de
sistema operativo
y no hay manera de poder
introducir comandos falsos o
requerimientos inválidos que puedan sorprender las
políticas de seguridad.
Las tarjetas inteligentes dependen de tres zonas
fundamentales:
- Zona Abierta: Contiene información que no es
confidencial. (el nombre del portador y su dirección). - Zona de Trabajo: Contiene información
confidencial. (Aplicaciones bancarias: cupo de crédito
disponible, el numero de transacciones permitidas en un periodo
de tiempo). - Zonas Secretas: La información es totalmente
confidencial. El contenido de estas zonas no es totalmente
disponible para el portador de la tarjeta, ni tiene por que
conocerla la entidad que la emite ni quien la
fabrica.
Funcionamiento
Las tarjetas se activan al introducirlas en un lector de
tarjetas. Un contacto metálico, o incluso una lectura
láser,
como en un CD-ROM,
permite la transferencia de información entre el lector y
la tarjeta, actualmente comienzan a existir casas comerciales
cuyos productos
permiten leer una tarjeta inteligente desde el propio ordenador
personal.
Las comunicaciones de las tarjetas inteligentes se rigen por el
estándar ISO 7816/3, la
tasa de transferencia de datos es de 9600 baudios en modo
asincrónico.
Tarjeta Inteligente de Contacto
Estas tarjetas son las que necesitan ser insertadas en una
terminal con lector inteligente para que por medio de contactos
pueda ser leída, Existen dos tipos de tarjeta inteligente
de contacto: Las sincrónicas y las
asincrónicas.
Tarjetas Inteligentes Sincrónicas: Son tarjetas con solo
memoria y la presentación de esta tarjeta inteligente y su
utilización se concentra principalmente en tarjetas
prepagadas para hacer llamadas telefónicas.
Estas tarjetas contienen un chip de memoria que se utiliza
generalmente para el almacenamiento de
datos, dentro de esta categoría existen dos tipos de
tarjeta:
Memoria Libre: Carece de mecanismos de protección para
acceder a la información.
Memoria Protegida: que necesita de códigos y pasos previos
para tener acceso a la información.
Estas tarjetas son desechables cargadas previamente con un monto
o valor que va
decreciendo a medida que se utiliza, una vez se acaba el monto se
vuelve desechable, se utilizan a nivel internacional para el pago
de peajes, teléfonos públicos, maquinas
dispensadoras y espectáculos.
Tarjetas Asincrónicas: Son tarjetas inteligentes con
microprocesador,
esta es la verdadera tarjeta inteligente, tiene el mismo
tamaño y grosor de una tarjeta de crédito y el
mismo grosor, pueden tener un cinta magnética en la parte
posterior. Dentro del plástico se encuentra un elemento
electrónico junto con la memoria RAM, ROM
y EEPROM en el mismo chip
Tarjetas Inteligentes sin Contacto
Son similares a las de contacto con respecto a lo que pueden
hacer y a sus funciones pero utilizan diferentes protocolos de
transmisión en capa lógica
y física, no
utiliza contacto galvanico sino de interfase inductiva, puede ser
de media distancia sin necesidad de ser introducida en una
terminal de lector inteligente.
Una de las ventajas que esta tarjeta tiene es que como no existen
contactos externos con la tarjeta, esta es mas resiste a los
elementos externos tales como la mugre.
Tarjetas Superinteligentes:
Estas cumplen las mismas funciones que las tarjetas inteligentes
con microprocesador pero también están equipadas
con un teclado, una
pantalla LCD y una pila. Esta tarjeta permite funcionar
totalmente independiente por esto no hay necesidad de insertarla
en una terminal.
Ventajas
- Gran capacidad de memoria
- Altos niveles de seguridad
- Reducción del fraude
- información organizada
- Confiabilidad
- Alto manejo de información
- Seguridad en la información
- Facilidad de usos sin necesidad de conexiones en
línea o vía telefónica - Comodidad para el usuario
- Representan liquidez
- A través de Internet los
usuarios de tarjetas inteligentes podrán comprar por
computador y
pagar por red - Garantizar operaciones
económicas, 100% efectivas y a prueba de
robos. - Caída de los costos para
empresarios y usuarios. - Estándares específicos ISO 7810,
7811, 9992, 10536. - Tarjetas inteligentes multiservicio.
- Privacidad.
- Administración y control de pagos mas
efectivo.
Desventajas
- Mayor posibilidad de virus.
- Molestias al recuperar información de una
tarjeta robada. - Por su tamaño se puede extraviar
fácilmente. - La tarjeta debe ser recargada.
- Mayor costo de
fabricación. - Dependencia de la energía
eléctrica para su utilización. - Vulnerable a los fluidos.
- Tasas bancarias asociadas con la tarjeta de
crédito. - Es necesario un lector para tarjetas
inteligentes.
Servicios Mas Corrientes
En la actualidad las tarjetas inteligentes están
resultando muy utilizadas en los siguientes servicios:
Tarjetas de Telefonía Móvil. Aproximadamente un
3,3% de las tarjetas actuales. Con una previsión para el
año 2000 de 76 millones de tarjetas. Permite tener
registro del
abonado y clave de acceso.
Tarjetas de Salud. Si bien en la
actualidad representa un 5,4% de las tarjetas (46 millones
aprox.) se espera que a corto plazo se vea incrementado su
número en un 800% para el año 2003. Puede contener
aparte de la información identificativa un historial
clínico o información relativa a enfermedades crónicas
o alérgicas.
Monedero electrónico bancario. En la actualidad unos 65
millones de tarjetas. Se espera un crecimiento a corto plazo
cercano al 550%. El chip contiene información acerca del
saldo monetario de la tarjeta en función de
su uso (en establecimientos adecuados) y su carga en cajeros
automáticos. Si bien la tendencia es de crecimiento en
cuanto a su uso no se cree que desplace totalmente a la tarjeta
de crédito convencional sino que la complemente.
Tarjetas telefónicas. En este sector es donde las tarjetas
inteligentes han tenido un mayor uso. cerca de 665 millones de
tarjetas y con un crecimiento estimado de un 100% hasta el
año 2000. El chip contiene información acerca del
saldo pendiente de uso en cabinas telefónicas preparadas
para ello.
Otros servicios entre los que destacan utilización en
servicios comunes en universidades y tarjetas de pago de TV. En
varias universidades españolas se ha puesto en marcha
proyectos
basados en esta tecnología. Cada estudiante posee una
tarjeta identificativa que le permite tener acceso a todos los
servicios de la universidad
(fotocopias, biblioteca…) y
a su vez es tarjeta de crédito y monedero
electrónico, Así mismo encontramos servicios para
identificación de seguridad, registros
criminales, servicios on-line, transporte,
identificación nacional, local, militar, control de acceso
y presencia.
Beneficios
La utilización de tarjetas inteligentes con
microprocesador presenta las siguientes ventajas:
- Presentan un coste por transacción que es
menor que el de las tarjetas magnéticas convencionales.
Esto es así incluyendo los costes de la tarjeta, de las
infraestructuras necesarias y de los elementos para realizar
las transacciones. - Ofrecen unas prestaciones
unas 20 veces superiores a las de una tarjeta magnética
tradicional. Esta ventaja se explica por las configuraciones
múltiples que puede tener, lo que permite utilizarla en
distintas aplicaciones. - Permiten realizar transacciones en entornos de
comunicaciones móviles, en entornos de prepago y en
nuevos entornos de comunicaciones. A estos entornos no puede
acceder la tarjeta tradicional. - Las mejoras en seguridad y funcionamiento permiten
reducir los riesgos y
costes del usuario.
No existe un sistema seguro al 100%,
pero el de las tarjeta inteligentes es teóricamente el que
ofrece un mayor grado de seguridad.
La tarjeta inteligente es un mecanismo muy seguro para el
almacenamiento de información financiera o transaccional,
la tarjeta inteligente es un lugar seguro para
almacenar información como claves privadas, numero de
cuenta, password, o información personal muy
valiosa, esta capacidad se debe a:
- Encriptación.
- Clave segura (PIN).
- Clave secundaria de seguridad.
- Sistema de seguridad redundante.
- Firmas digitales.
- Alta seguridad en el acceso físicos a:
recintos, laboratorios, controles, salas
informáticas. - A través de sistemas
biométricos, huella dactilar y retina.
Aplicativos basados en tarjeta inteligente
Tipos de control
1. Control De La información Sobre Los Recursos
Humanos Con KU-CLOCK
Permite Reunir, administrar y realizar cálculos con todos
los datos que tiene de sus empleados, es una herramienta
estratégica de control de costos.
Es diseñado para darle acceso inmediato e intuitivo a una
segura, detallada y útil información de cada uno de
sus empleados o lugares por divisiones, por secciones o por
cargo.
Control De Presencia Inteligente (CPI)
La consolidación en el ámbito de los recursos humanos
y de la cultura
empresarial, de conceptos como el de capital humano y
gestión del
conocimiento y fenómenos como el teletrabajo,
la contratación flexible y la competencia
global están cambiando la visión del departamento
de personal.
Los CPI ayudan a los responsables de recursos
humanos a "pilotar" ese cambio a las
funciones clásicas con un enfoque operacional determinados
por el día a día, los CPI incorporan
- Rutinas de Absentismo: Es el que permite planificar
las sustituciones para que la empresa no
se detenga. - Rutinas de integración de procesos y
personas: Al conocer las capacidades intelectuales del personal
pueden ligarlos con los planes y objetivos de
la empresa
optimizando la información, la posibilidad de equipos de
trabajo, protegiendo a la empresa de
la fuerte competencia y
asegurando una transferencia de conocimientos equilibrados y
fortalecidos en la orientación del mercado. - Reporting: El CPI distribuye informes,
estadísticas y gráficos por cada una de las rutinas o
funciones de las que el sistema esta dotado. - Centralización y comunicaciones: Los CPI
trabajan sobre redes LAN y
WAN y bajo Windows NT
extendiendo el control de la presencia a sus delegaciones o a
su sistema de teletrabajo. - Seguridad mediante tarjetas inteligentes: La
autenticación del personal mediante tarjetas
inteligentes desterrara el fraude en
fichaje. La función
de copia (Backup), asegura la custodia de los
datos.
2. Controles de acceso físico
Control de apertura de puertas y horario, registro por
fotografía
digital y acceso por huella digital.
El control de acceso: Es el elemento mas obvio y el que mas se
descuida por ejemplo el acceso a la estación de administración de la red o a la sala de servidores, por
otro lado es muy importante que exista un sistema de
contraseñas que es la única forma de autentificar e
identificar a los usuarios en el momento en que acceden al
sistema informatico.
3. Control de Ordenador personal
Protección de acceso al PC, bloqueo del PC en caso de
retirar la tarjeta y desbloqueo por el usuario, protección
por huella digital.
Permite restringir nuestro acceso al ordenador mediante la
inserción de la tarjeta inteligente, sin ella no podremos
acceder al ordenador. Si insertamos una tarjeta no valida el
ordenador se bloquearía y lo mismo ocurriría si
extrajésemos la tarjeta del lector.
4. Control informatico de aplicaciones
Permite proteger la información y el uso del software de la empresa, una vez
dentro de la aplicación cada tarjeta permite el acceso a
unos determinados datos. Cumple casi al 100% de los requerimiento
mas rigurosos de seguridad
informática.
Lleva además un gestor que nos permite realizar estudios y
estadísticas con la temporalidad que se ha
deseado, el gestor se proyecta bajo requerimientos de la empresa o de
sus directores de seguridad, para darle aun mas potencial a la
solución.
5. Internet
Control de navegación en internet y control de acceso
al ordenador
Este es un programa
desarrollado para la gestión
de cybercafes, cyberbibliotecas, cyberaulas y cybersalas, donde
la navegación virtual o uso de software, estén
sujetos a cobro o tiempo.
El sistema utiliza como base de seguridad la tecnología de
tarjas inteligentes. Al insertar el usuario la tarjeta en el
lector incorporado en el ordenador, dispone de un tiempo limitado
que es regulado por la tarjeta que controla el uso del ordenador,
realizando un bloqueo o desbloqueo del equipo.
Tarjetas Inteligentes & iButton© , http://www.tvirtual.com.mx/Tarjetas.html
Autor:
Enrique Ladino