Claves de acceso y Tarjetas de Identificacion

16
CLAVES DE ACCESO Y TARJETAS DE IDENTIFICACIÓN Equipo # 3

Transcript of Claves de acceso y Tarjetas de Identificacion

Page 1: Claves de acceso y Tarjetas de Identificacion

CLAVES DE ACCESO Y TARJETAS DE IDENTIFICACIÓN

Equipo # 3

Page 2: Claves de acceso y Tarjetas de Identificacion

¿Qué es una clave de Acceso?

Una clave de acceso es una combinación de letras, números y signos que debe teclearse para obtener acceso a un programa o partes de un programa determinado, un terminal u ordenador personal, un punto en la red, etc. Muchas veces se utiliza la terminología inglesa (password) para referirse a la clave de acceso.

Page 3: Claves de acceso y Tarjetas de Identificacion
Page 4: Claves de acceso y Tarjetas de Identificacion

Guardar Passwords en forma segura

Permite guardar Claves (Contraseñas de Acceso / Passwords) en forma totalmente protegida. Las Claves son cifradas con algoritmos de encripción estándares de la industriaAgil visualización y edición de sus Claves, cuantas veces deseePosibilita agregar comentarios a sus Claves, para recordar por ej. cómo y cuando se utiliza el password guardado.

Ejemplos de Claves guardadas con Claves PC:Acceso de Login y Password a su HomeBanking (servicio de su banco en línea)Usuario y Clave a sus cuentas de emailAccesos a sus cuentas de Web Mail gratuitas ( por ej de Gmail, Hotmail o Yahoo)Usuario y Clave de su MSN Messenger o ICQAccesos a sitios web que requieran validarseClaves de acceso de su conexión InternetClave de acceso a los informes online de su proveedor de TelefoníaUsuario y Contraseña para ingresar a la PC en el trabajoClaves para ingresar al sistema informático comercial de la EmpresaAcceso a sitios web o sistemas que requieran Usuario / Contraseña

Page 5: Claves de acceso y Tarjetas de Identificacion

USOS

Con la incorporación de la electrónica y la informática a las cerraduras se han creado unas llaves de tarjetas muy utilizadas en los hoteles para el acceso a las habitaciones de los clientes y además sirven como interruptor general de la corriente eléctrica cuando los clientes están ausentes de las habitaciones. Estas tarjetas se actualizan cada vez que un cliente causa alta en el hotel y en su banda magnética figuran grabados los datos del cliente y la fecha de entrada y salida al hotel. También se usan estas llaves en muchas empresas que tienen el acceso restringido sólo a personal autorizado.

Page 6: Claves de acceso y Tarjetas de Identificacion

TIPOS DE LLAVESLas primeras llaves de acceso de las que hablaremos son

los PINs (Personal Identification Number)

Estos son muy usados por ejemplo en un ATM (Automatic Teller Machine) o cajero automático, en las cajas de seguridad de un hotel, en el control de acceso de una puerta electrónica, etc. Aunque un PIN puede tener hasta 64bits de longitud, es más común usarlo con 4 dígitos numéricos. Es obvio que esta longitud es muy insegura, ya que solo pueden usarse 104 diferentes PINes y estos pueden recorrerse en menos de un segundo con cualquier PC actual. Sin embargo estos aún se siguen usando. La respuesta a esto es que un PIN debe de usarse en un ambiente “seguro”, es decir que físicamente no exista riesgo de que alguien pueda ver el PIN o que el dispositivo donde se usa, esté resguardado por otros controles de acceso. Lo que hará entonces difícil que un ataque a fuerza bruta (recorrer todo es espacio posible de llaves) o de inspección visual.

Page 7: Claves de acceso y Tarjetas de Identificacion

“Passwords”

Otro tipo de llaves de acceso son los “Passwords”, un password es usado principalmente en cuentas de e-mails, o acceso a una PC. Este consiste usualmente de entre 6 y 10 caracteres, es decir,  desde 48 hasta 80 bits. Un password o contraseña, debe de garantizar la seguridad de acceso a un sistema y al menos debe de resistir dos tipos de ataques comunes, como lo son el ataque de diccionario y el ataque a fuerza bruta.

Page 8: Claves de acceso y Tarjetas de Identificacion

CRIPTOGRÁFICAS SIMÉTRICAS

Finalmente otro tipo de llaves de acceso son las conocidas últimamente como claves criptográficas simétricas, este tipo de llaves son usadas para establecer una conexión segura a través de un canal inseguro como Internet o cualquier otro medio de comunicación insegura.

Las claves simétricas deben de ser completamente aleatorias y su generación debe de ser garantizada por un buen software o hardware que genere bits aleatorios. En la actualidad estas claves son de sesión, es decir se generan cada vez que se efectúa una conexión. Estas claves son generadas por un software que en general ya viene incluido en el browser o en el software que garantiza la conexión, estos procesos son invisibles para el usuarioLa criptografía : es el arte o ciencia de cifrar y descifrar información mediante

técnicas especiales y se emplea frecuentemente para permitir un intercambio

de mensajes

Page 9: Claves de acceso y Tarjetas de Identificacion

TARJETAS DE IDENTIFICACIÓN Son tarjetas de plástico similares en tamaño y otros estándares físicos

a las tarjetas de crédito que llevan estampadas un circuito integrado. Este circuito puede ser de sola memoria o un contener un microprocesador (CPU) con un sistema operativo que le permite una serie de tareas como:

Almacenar Encriptar información Leer y escribir datos, como un ordenador. Como mecanismo de control de acceso las tarjetas inteligentes hacen

que los datos personales y de negocios solo sean accesibles a los usuarios apropiados, esta tarjeta asegura la portabilidad, seguridad y confiabilidad en los datos.La incorporación de un circuito integrado ofrece tres nuevos elementos que pueden favorecer su utilización generalizada:

Page 10: Claves de acceso y Tarjetas de Identificacion
Page 11: Claves de acceso y Tarjetas de Identificacion

CARACTERISTICAS Las mas importantes son: Inteligencia: Es capaz de almacenar cualquier tipo de información, además

es autónoma en la toma de decisiones al momento de realizar transacciones.

Utiliza clave de acceso o PIN: Para poder utilizarse es necesario digitar un numero de identificación personal , es posible además incorporar tecnología mas avanzada como identificación por técnica biométrica, huella digital o lectura de retina.

Actualización de cupos: Después de agotado el cupo total de la tarjeta inteligente es posible volver a cargar un nuevo cupo.

Page 12: Claves de acceso y Tarjetas de Identificacion

ESTRUCTURA

Las tarjetas inteligentes dependen de tres zonas fundamentales: Zona Abierta: Contiene información que no es confidencial. (el

nombre del portador y su dirección). Zona de Trabajo: Contiene información confidencial. (Aplicaciones

bancarias: cupo de crédito disponible, el numero de transacciones permitidas en un periodo de tiempo).

Zonas Secretas: La información es totalmente confidencial. El contenido de estas zonas no es totalmente disponible para el portador de la tarjeta, ni tiene por que conocerla la entidad que la emite ni quien la fabrica.

Page 13: Claves de acceso y Tarjetas de Identificacion

TIPOS Tarjeta Inteligente de Contacto

Estas tarjetas son las que necesitan ser insertadas en una terminal con lector inteligente para que por medio de contactos pueda ser leída, Existen dos tipos de tarjeta inteligente de contacto: Las sincrónicas y las asincrónicas.

Tarjetas Inteligentes Sincrónicas: Son tarjetas con solo memoria y la presentación de esta tarjeta inteligente y su utilización se concentra principalmente en tarjetas prepagadas para hacer llamadas telefónicas.Estas tarjetas contienen un chip de memoria que se utiliza generalmente para el almacenamiento de datos, dentro de esta categoría existen dos tipos de tarjeta:

Memoria Libre: Carece de mecanismos de protección para acceder a la información.

Memoria Protegida: que necesita de códigos y pasos previos para tener acceso a la información.

Page 14: Claves de acceso y Tarjetas de Identificacion

VENTAJAS Gran capacidad de memoria Altos niveles de seguridad Reducción del fraude información organizada Confiabilidad Alto manejo de información Seguridad en la información Facilidad de usos sin necesidad de conexiones en línea o vía telefónica Comodidad para el usuario Representan liquidez A través de Internet los usuarios de tarjetas inteligentes podrán comprar por

computador y pagar por red Garantizar operaciones económicas, 100% efectivas y a prueba de robos. Caída de los costos para empresarios y usuarios. Estándares específicos ISO 7810, 7811, 9992, 10536. Tarjetas inteligentes multiservicio. Privacidad. Administración y control de pagos mas efectivo.

Page 15: Claves de acceso y Tarjetas de Identificacion

DESVENTAJAS Mayor posibilidad de virus. Molestias al recuperar información de una tarjeta robada. Por su tamaño se puede extraviar fácilmente. La tarjeta debe ser recargada. Mayor costo de fabricación. Dependencia de la energía eléctrica para su utilización. Vulnerable a los fluidos. Tasas bancarias asociadas con la tarjeta de crédito. Es necesario un lector para tarjetas inteligentes.

Page 16: Claves de acceso y Tarjetas de Identificacion