SlideShare una empresa de Scribd logo
1 de 16
CLAVES DE ACCESO Y TARJETAS DE IDENTIFICACIÓN Equipo # 3
¿Qué es una clave de Acceso? Una clave de acceso es una combinación de letras, números y signos que debe teclearse para obtener acceso a un programa o partes de un programa determinado, un terminal u ordenador personal, un punto en la red, etc. Muchas veces se utiliza la terminología inglesa (password) para referirse a la clave de acceso.
Guardar Passwords en forma segura Permite guardar Claves (Contraseñas de Acceso / Passwords) en forma totalmente protegida. Las Claves son cifradas con algoritmos de encripción estándares de la industriaAgil visualización y edición de sus Claves, cuantas veces deseePosibilita agregar comentarios a sus Claves, para recordar por ej. cómo y cuando se utiliza el password guardado. Ejemplos de Claves guardadas con Claves PC:Acceso de Login y Password a su HomeBanking (servicio de su banco en línea)Usuario y Clave a sus cuentas de emailAccesos a sus cuentas de Web Mail gratuitas ( por ej de Gmail, Hotmail o Yahoo)Usuario y Clave de su MSN Messenger o ICQAccesos a sitios web que requieran validarseClaves de acceso de su conexión InternetClave de acceso a los informes online de su proveedor de TelefoníaUsuario y Contraseña para ingresar a la PC en el trabajoClaves para ingresar al sistema informático comercial de la EmpresaAcceso a sitios web o sistemas que requieran Usuario / Contraseña
USOS		 Con la incorporación de la electrónica y la informática a las cerraduras se han creado unas llaves de tarjetas muy utilizadas en los hoteles para el acceso a las habitaciones de los clientes y además sirven como interruptor general de la corriente eléctrica cuando los clientes están ausentes de las habitaciones. Estas tarjetas se actualizan cada vez que un cliente causa alta en el hotel y en su banda magnética figuran grabados los datos del cliente y la fecha de entrada y salida al hotel. También se usan estas llaves en muchas empresas que tienen el acceso restringido sólo a personal autorizado.
TIPOS DE LLAVES Las primeras llaves de acceso de las que hablaremos son los PINs (Personal Identification Number) Estos son muy usados por ejemplo en un ATM (Automatic Teller Machine) o cajero automático, en las cajas de seguridad de un hotel, en el control de acceso de una puerta electrónica, etc. Aunque un PIN puede tener hasta 64bits de longitud, es más común usarlo con 4 dígitos numéricos. Es obvio que esta longitud es muy insegura, ya que solo pueden usarse 104 diferentes PINes  y estos pueden  recorrerse en menos de un segundo con cualquier PC actual. Sin embargo estos aún se siguen usando. La respuesta a esto es que un PIN debe de usarse en un ambiente “seguro”, es decir que físicamente no exista riesgo de que alguien pueda ver el PIN o que el dispositivo donde se usa, esté resguardado por otros controles de acceso.  Lo que hará entonces difícil que un ataque a fuerza bruta (recorrer todo es espacio posible de llaves) o de inspección visual.
“Passwords” Otro tipo de llaves de acceso son los “Passwords”, un password es usado principalmente en cuentas de e-mails, o acceso a una PC. Este consiste usualmente de entre 6 y 10 caracteres, es decir,  desde 48 hasta 80 bits. Un password o contraseña, debe de garantizar la seguridad de acceso a un sistema y al menos debe de resistir dos tipos de ataques comunes, como lo son el ataque de diccionario y el ataque a fuerza bruta.
CRIPTOGRÁFICAS SIMÉTRICAS Finalmente otro tipo de llaves de acceso son las conocidas últimamente como claves criptográficas simétricas, este tipo de llaves son usadas para establecer una conexión segura a través de un canal inseguro como Internet o cualquier otro medio de comunicación insegura.Las claves simétricas deben de ser completamente aleatorias y su generación debe de ser garantizada por un buen software o hardware que genere bits aleatorios. En la actualidad estas claves son de sesión, es decir se generan cada vez que se efectúa una conexión. Estas claves son generadas por un software que en general ya viene incluido en el browser o en el software que garantiza la conexión, estos procesos son invisibles para el usuario La criptografía : es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales y se emplea frecuentemente para permitir un intercambio de mensajes
TARJETAS DE IDENTIFICACIÓN Son tarjetas de plástico similares en tamaño y otros estándares físicos a las tarjetas de crédito que llevan estampadas un circuito integrado. Este circuito puede ser de sola memoria o un contener un microprocesador (CPU) con un sistema operativo que le permite una serie de tareas como: Almacenar Encriptar información Leer y escribir datos, como un ordenador. Como mecanismo de control de acceso las tarjetas inteligentes hacen que los datos personales y de negocios solo sean accesibles a los usuarios apropiados, esta tarjeta asegura la portabilidad, seguridad y confiabilidad en los datos.La incorporación de un circuito integrado ofrece tres nuevos elementos que pueden favorecer su utilización generalizada:
CARACTERISTICAS Las mas importantes son: Inteligencia: Es capaz de almacenar cualquier tipo de información, además es autónoma en la toma de decisiones al momento de realizar transacciones. Utiliza clave de acceso o PIN: Para  poder   utilizarse es necesario digitar un numero de identificación personal , es posible además incorporar tecnología mas avanzada como identificación por técnica biométrica, huella digital o lectura  de retina. Actualización de cupos: Después de agotado el cupo total de la tarjeta inteligente es posible volver a cargar un nuevo cupo.
ESTRUCTURA Las tarjetas inteligentes dependen de tres zonas fundamentales: Zona Abierta: Contiene información que no es confidencial. (el nombre del portador y su dirección). Zona de Trabajo: Contiene información confidencial. (Aplicaciones bancarias: cupo de crédito disponible, el numero de transacciones permitidas en un periodo de tiempo). Zonas Secretas: La información es totalmente confidencial. El contenido de estas zonas no es totalmente disponible para el portador de la tarjeta, ni tiene por que conocerla la entidad que la emite ni quien la fabrica.
TIPOS Tarjeta Inteligente de ContactoEstas tarjetas son las que necesitan ser insertadas en una terminal con lector inteligente para que por medio de contactos pueda ser leída, Existen dos tipos de tarjeta inteligente de contacto: Las sincrónicas y las asincrónicas. Tarjetas Inteligentes Sincrónicas: Son tarjetas con solo memoria y la presentación de esta tarjeta inteligente y su utilización se concentra principalmente en tarjetas prepagadas para hacer llamadas telefónicas.Estas tarjetas contienen un chip de memoria que se utiliza generalmente para el almacenamiento de datos, dentro de esta categoría existen dos tipos de tarjeta: Memoria Libre: Carece de mecanismos de protección para acceder a la información. Memoria Protegida: que necesita de códigos y pasos previos para tener acceso a la información.
VENTAJAS							 Gran capacidad de memoria Altos niveles de seguridad Reducción del fraude información organizada Confiabilidad Alto manejo de información Seguridad en la información Facilidad de usos sin necesidad de conexiones en línea o vía telefónica Comodidad para el usuario Representan liquidez A través de Internet los usuarios de tarjetas inteligentes podrán comprar por computador y pagar por red Garantizar operaciones económicas, 100% efectivas y a prueba de robos. Caída de los costos  para empresarios y usuarios. Estándares específicos ISO 7810, 7811, 9992, 10536. Tarjetas inteligentes multiservicio. Privacidad. Administración y control de pagos mas efectivo.
DESVENTAJAS Mayor posibilidad de virus. Molestias al recuperar información de una tarjeta robada. Por su tamaño se puede extraviar fácilmente. La tarjeta debe ser recargada. Mayor costo de fabricación. Dependencia de la energía eléctrica para su utilización. Vulnerable a los fluidos. Tasas bancarias asociadas con la tarjeta de crédito. Es necesario un lector para tarjetas inteligentes.
Claves de acceso y Tarjetas de Identificacion

Más contenido relacionado

La actualidad más candente

Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónicaIrontec
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenadordavidmerlo93
 
Protegiendo los archivos confidenciales de tu empresa
Protegiendo los archivos confidenciales de tu empresaProtegiendo los archivos confidenciales de tu empresa
Protegiendo los archivos confidenciales de tu empresaHushapp by Syneidis
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Smart devices mas pki seguro como nunca
Smart devices mas pki seguro como nuncaSmart devices mas pki seguro como nunca
Smart devices mas pki seguro como nuncaGeneXus
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosTensor
 
Trabajo práctico nº5 (2)
Trabajo práctico nº5 (2)Trabajo práctico nº5 (2)
Trabajo práctico nº5 (2)maxiharbin
 
seguridad de los sistemas operativos
 seguridad de los sistemas operativos  seguridad de los sistemas operativos
seguridad de los sistemas operativos fracisca
 

La actualidad más candente (19)

Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónica
 
Contraseñas
Contraseñas Contraseñas
Contraseñas
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Protegiendo los archivos confidenciales de tu empresa
Protegiendo los archivos confidenciales de tu empresaProtegiendo los archivos confidenciales de tu empresa
Protegiendo los archivos confidenciales de tu empresa
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
DNI-e
DNI-eDNI-e
DNI-e
 
Smart devices mas pki seguro como nunca
Smart devices mas pki seguro como nuncaSmart devices mas pki seguro como nunca
Smart devices mas pki seguro como nunca
 
Seguridad en línea
Seguridad en línea Seguridad en línea
Seguridad en línea
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad riesgo
Seguridad riesgoSeguridad riesgo
Seguridad riesgo
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Trabajo práctico nº5 (2)
Trabajo práctico nº5 (2)Trabajo práctico nº5 (2)
Trabajo práctico nº5 (2)
 
Dsei acf lejd
Dsei acf lejdDsei acf lejd
Dsei acf lejd
 
T rabajo seguridad
T rabajo seguridadT rabajo seguridad
T rabajo seguridad
 
Defensas contra ataques informaticos
Defensas contra ataques informaticosDefensas contra ataques informaticos
Defensas contra ataques informaticos
 
seguridad de los sistemas operativos
 seguridad de los sistemas operativos  seguridad de los sistemas operativos
seguridad de los sistemas operativos
 

Similar a Claves de acceso y Tarjetas de Identificacion

Curso autenticacion robusta
Curso autenticacion robustaCurso autenticacion robusta
Curso autenticacion robustaCein
 
Transacciones on-line
Transacciones on-lineTransacciones on-line
Transacciones on-lineElio Laureano
 
Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuariosUriel Hernandez
 
Introduction to Solus (Spanish)
Introduction to Solus (Spanish)Introduction to Solus (Spanish)
Introduction to Solus (Spanish)Solus
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
8 prospectiva del e commerce
8 prospectiva del e commerce8 prospectiva del e commerce
8 prospectiva del e commerceRocio Alvear
 
Dispostivos de-entrada
Dispostivos de-entradaDispostivos de-entrada
Dispostivos de-entradaTamia Garcia
 
Conekta seguridad
Conekta seguridadConekta seguridad
Conekta seguridadconektame
 
Seguridad informatica TP3
Seguridad informatica  TP3Seguridad informatica  TP3
Seguridad informatica TP3Diana Bondaz
 

Similar a Claves de acceso y Tarjetas de Identificacion (20)

Curso autenticacion robusta
Curso autenticacion robustaCurso autenticacion robusta
Curso autenticacion robusta
 
Transacciones on-line
Transacciones on-lineTransacciones on-line
Transacciones on-line
 
Transacciones on-line
Transacciones on-lineTransacciones on-line
Transacciones on-line
 
Actividad n8
Actividad n8Actividad n8
Actividad n8
 
Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuarios
 
Introduction to Solus (Spanish)
Introduction to Solus (Spanish)Introduction to Solus (Spanish)
Introduction to Solus (Spanish)
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
8 prospectiva del e commerce
8 prospectiva del e commerce8 prospectiva del e commerce
8 prospectiva del e commerce
 
Dispostivos de-entrada
Dispostivos de-entradaDispostivos de-entrada
Dispostivos de-entrada
 
Control acceso
Control accesoControl acceso
Control acceso
 
Quizdeseguridad
QuizdeseguridadQuizdeseguridad
Quizdeseguridad
 
Tarjetas inteligentes
Tarjetas inteligentesTarjetas inteligentes
Tarjetas inteligentes
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
 
CONTROL ACCESO.pptx
CONTROL ACCESO.pptxCONTROL ACCESO.pptx
CONTROL ACCESO.pptx
 
Conekta seguridad
Conekta seguridadConekta seguridad
Conekta seguridad
 
Seguridad informatica TP3
Seguridad informatica  TP3Seguridad informatica  TP3
Seguridad informatica TP3
 
8.control acceso
8.control acceso8.control acceso
8.control acceso
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 

Último

SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 

Último (20)

SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 

Claves de acceso y Tarjetas de Identificacion

  • 1. CLAVES DE ACCESO Y TARJETAS DE IDENTIFICACIÓN Equipo # 3
  • 2. ¿Qué es una clave de Acceso? Una clave de acceso es una combinación de letras, números y signos que debe teclearse para obtener acceso a un programa o partes de un programa determinado, un terminal u ordenador personal, un punto en la red, etc. Muchas veces se utiliza la terminología inglesa (password) para referirse a la clave de acceso.
  • 3.
  • 4. Guardar Passwords en forma segura Permite guardar Claves (Contraseñas de Acceso / Passwords) en forma totalmente protegida. Las Claves son cifradas con algoritmos de encripción estándares de la industriaAgil visualización y edición de sus Claves, cuantas veces deseePosibilita agregar comentarios a sus Claves, para recordar por ej. cómo y cuando se utiliza el password guardado. Ejemplos de Claves guardadas con Claves PC:Acceso de Login y Password a su HomeBanking (servicio de su banco en línea)Usuario y Clave a sus cuentas de emailAccesos a sus cuentas de Web Mail gratuitas ( por ej de Gmail, Hotmail o Yahoo)Usuario y Clave de su MSN Messenger o ICQAccesos a sitios web que requieran validarseClaves de acceso de su conexión InternetClave de acceso a los informes online de su proveedor de TelefoníaUsuario y Contraseña para ingresar a la PC en el trabajoClaves para ingresar al sistema informático comercial de la EmpresaAcceso a sitios web o sistemas que requieran Usuario / Contraseña
  • 5. USOS Con la incorporación de la electrónica y la informática a las cerraduras se han creado unas llaves de tarjetas muy utilizadas en los hoteles para el acceso a las habitaciones de los clientes y además sirven como interruptor general de la corriente eléctrica cuando los clientes están ausentes de las habitaciones. Estas tarjetas se actualizan cada vez que un cliente causa alta en el hotel y en su banda magnética figuran grabados los datos del cliente y la fecha de entrada y salida al hotel. También se usan estas llaves en muchas empresas que tienen el acceso restringido sólo a personal autorizado.
  • 6. TIPOS DE LLAVES Las primeras llaves de acceso de las que hablaremos son los PINs (Personal Identification Number) Estos son muy usados por ejemplo en un ATM (Automatic Teller Machine) o cajero automático, en las cajas de seguridad de un hotel, en el control de acceso de una puerta electrónica, etc. Aunque un PIN puede tener hasta 64bits de longitud, es más común usarlo con 4 dígitos numéricos. Es obvio que esta longitud es muy insegura, ya que solo pueden usarse 104 diferentes PINes y estos pueden recorrerse en menos de un segundo con cualquier PC actual. Sin embargo estos aún se siguen usando. La respuesta a esto es que un PIN debe de usarse en un ambiente “seguro”, es decir que físicamente no exista riesgo de que alguien pueda ver el PIN o que el dispositivo donde se usa, esté resguardado por otros controles de acceso. Lo que hará entonces difícil que un ataque a fuerza bruta (recorrer todo es espacio posible de llaves) o de inspección visual.
  • 7. “Passwords” Otro tipo de llaves de acceso son los “Passwords”, un password es usado principalmente en cuentas de e-mails, o acceso a una PC. Este consiste usualmente de entre 6 y 10 caracteres, es decir,  desde 48 hasta 80 bits. Un password o contraseña, debe de garantizar la seguridad de acceso a un sistema y al menos debe de resistir dos tipos de ataques comunes, como lo son el ataque de diccionario y el ataque a fuerza bruta.
  • 8. CRIPTOGRÁFICAS SIMÉTRICAS Finalmente otro tipo de llaves de acceso son las conocidas últimamente como claves criptográficas simétricas, este tipo de llaves son usadas para establecer una conexión segura a través de un canal inseguro como Internet o cualquier otro medio de comunicación insegura.Las claves simétricas deben de ser completamente aleatorias y su generación debe de ser garantizada por un buen software o hardware que genere bits aleatorios. En la actualidad estas claves son de sesión, es decir se generan cada vez que se efectúa una conexión. Estas claves son generadas por un software que en general ya viene incluido en el browser o en el software que garantiza la conexión, estos procesos son invisibles para el usuario La criptografía : es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales y se emplea frecuentemente para permitir un intercambio de mensajes
  • 9. TARJETAS DE IDENTIFICACIÓN Son tarjetas de plástico similares en tamaño y otros estándares físicos a las tarjetas de crédito que llevan estampadas un circuito integrado. Este circuito puede ser de sola memoria o un contener un microprocesador (CPU) con un sistema operativo que le permite una serie de tareas como: Almacenar Encriptar información Leer y escribir datos, como un ordenador. Como mecanismo de control de acceso las tarjetas inteligentes hacen que los datos personales y de negocios solo sean accesibles a los usuarios apropiados, esta tarjeta asegura la portabilidad, seguridad y confiabilidad en los datos.La incorporación de un circuito integrado ofrece tres nuevos elementos que pueden favorecer su utilización generalizada:
  • 10.
  • 11. CARACTERISTICAS Las mas importantes son: Inteligencia: Es capaz de almacenar cualquier tipo de información, además es autónoma en la toma de decisiones al momento de realizar transacciones. Utiliza clave de acceso o PIN: Para poder utilizarse es necesario digitar un numero de identificación personal , es posible además incorporar tecnología mas avanzada como identificación por técnica biométrica, huella digital o lectura de retina. Actualización de cupos: Después de agotado el cupo total de la tarjeta inteligente es posible volver a cargar un nuevo cupo.
  • 12. ESTRUCTURA Las tarjetas inteligentes dependen de tres zonas fundamentales: Zona Abierta: Contiene información que no es confidencial. (el nombre del portador y su dirección). Zona de Trabajo: Contiene información confidencial. (Aplicaciones bancarias: cupo de crédito disponible, el numero de transacciones permitidas en un periodo de tiempo). Zonas Secretas: La información es totalmente confidencial. El contenido de estas zonas no es totalmente disponible para el portador de la tarjeta, ni tiene por que conocerla la entidad que la emite ni quien la fabrica.
  • 13. TIPOS Tarjeta Inteligente de ContactoEstas tarjetas son las que necesitan ser insertadas en una terminal con lector inteligente para que por medio de contactos pueda ser leída, Existen dos tipos de tarjeta inteligente de contacto: Las sincrónicas y las asincrónicas. Tarjetas Inteligentes Sincrónicas: Son tarjetas con solo memoria y la presentación de esta tarjeta inteligente y su utilización se concentra principalmente en tarjetas prepagadas para hacer llamadas telefónicas.Estas tarjetas contienen un chip de memoria que se utiliza generalmente para el almacenamiento de datos, dentro de esta categoría existen dos tipos de tarjeta: Memoria Libre: Carece de mecanismos de protección para acceder a la información. Memoria Protegida: que necesita de códigos y pasos previos para tener acceso a la información.
  • 14. VENTAJAS Gran capacidad de memoria Altos niveles de seguridad Reducción del fraude información organizada Confiabilidad Alto manejo de información Seguridad en la información Facilidad de usos sin necesidad de conexiones en línea o vía telefónica Comodidad para el usuario Representan liquidez A través de Internet los usuarios de tarjetas inteligentes podrán comprar por computador y pagar por red Garantizar operaciones económicas, 100% efectivas y a prueba de robos. Caída de los costos para empresarios y usuarios. Estándares específicos ISO 7810, 7811, 9992, 10536. Tarjetas inteligentes multiservicio. Privacidad. Administración y control de pagos mas efectivo.
  • 15. DESVENTAJAS Mayor posibilidad de virus. Molestias al recuperar información de una tarjeta robada. Por su tamaño se puede extraviar fácilmente. La tarjeta debe ser recargada. Mayor costo de fabricación. Dependencia de la energía eléctrica para su utilización. Vulnerable a los fluidos. Tasas bancarias asociadas con la tarjeta de crédito. Es necesario un lector para tarjetas inteligentes.