Java lector de huella
-------------------------------------------------
jueves 24 de julio de 2008
En la actualidad la realización de transacciones electrónicas se ha vuelto una actividad diaria para la mayoría de las personas, una parte importante de dichas transacciones recae sobre la seguridad ya que concierne al asunto de la identificaciónpersonal en el acceso a los servicios.
Desde un punto de vista general, puede afirmarse que la informática aborda esta cuestión atendiendo a tres niveles de identificación:
* Primer Nivel: Identificación en base a algo que se tiene. Por ejemplo: una llave, una tarjeta, etc.
* Segundo Nivel: Identificación en base a algo que se sabe. Por ejemplo: una contraseña, un NIP, etc.
*Tercer Nivel: Identificación en base a lo que se es o algo que se hace. Por ejemplo: el tono de voz, la forma de caminar, la huella dactilar, etc.
Existen diversos candados de seguridad utilizados actualmente, en este caso analizaremos los que a mi punto de vista son más comunes.
Tarjetas Inteligentes (SmartCard's)::
Las tarjetas inteligentes son aquellas que incluyen un chip en suinterior, esta tecnología pertenece al denominado primer nivel (identificación en base a algo que se tiene). Las aplicaciones fundamentales de las tarjetas inteligentes son:
* Identificación del titular de la misma.
* Pago electrónico de bienes o servicios mediante dinero virtual.
* Almacenamiento seguro de información asociada al titular.
Las aplicaciones de las tarjetas inteligentesincluyen su uso como tarjeta de crédito, SIM para telefonía móvil, tarjetas de autorización para televisión por pago, identificación de alta seguridad, tarjetas de control de acceso y como tarjetas de pago del transporte público, de igual manera son muy utilizadas como un monedero electrónico.
Tarjetas de Banda Magnética::
La banda magnética es una banda negra o marrón que generalmente seencuentra en la parte posterior de la tarjeta como se muestra en la imagen anterior, no es necesario describir a fondo su funcionamiento, lo más importante es que son las más usadas actualmente y de igual manera las más vulnerables, más de alguno de nosotros ha escuchado sobre algún caso de clonación de tarjetas.
Existe un pequeño aparato llamado Skimmer, que es un lector de bandasmagnéticas de tarjetas de crédito y débito. Simplemente basta con pasar la tarjeta por este scanner y posteriormente toda la información contenida es vaciada a la computadora para falsificar una nueva tarjeta con los datos obtenidos, como la clave de confidencialidad (NIP), incluso este lector también suele ser colocado en los cajeros automáticos.
La práctica de clonar tarjetas, conocida también como"skimming", ha aumentado en los últimos años. La Asociación Mexicana de Bancos (AMB), señala que durante el año 2001, los emisores de tarjetas de crédito: American Express, Visa y Master Card, registraron pérdidas por 54 millones de dólares por fraudes con tarjetas clonadas. Por su parte, la Asociación Mexicana de Hoteles y Moteles (AMHM) y su presidente en Nuevo León, Abraham Kirsch,informaron que anualmente se realizan pagos por servicios turísticos con este tipo de tarjetas por más de 20 millones de pesos tan sólo en el estado de Nuevo León. La Condusef (Comisión Nacional de Protección y Defensa de los Usuarios de Servicios Financieros) registró más de 400 millones de pesos en pérdidas.
Por el momento es todo lo que publicaré con respecto a las tecnologías de seguridad paramedios electrónicos, este artículo es un preámbulo hacia el análisis de los sistemas de identificación biométricos, más específicamente a los sistemas de identificación por huella digital, hice esta investigación hace algunos meses y desafortunadamente no guardé las fuentes por lo tanto no las he puesto, si alguno reconoce su trabajo hágamelo saber para indicarlo en el artículo.
Leer...
Regístrate para leer el documento completo.