HOME
Lector de tarjetas de memoria
Un lector de tarjetas es un dispositivo de entrada de datos que lee datos desde un medio de almacenamiento en forma de tarjeta. Los primeros dispositivos fueron los lectores de tarjetas perforadas, que leían las tarjetas perforadas de papel o de cartón que se utilizaron durante las primeras décadas de la industria de las computadoras para almacenar la información y los programas de los sistemas informáticos. Los lectores de tarjetas actuales son dispositivos electrónicos que pueden leer tarjetas de plástico ya sea con un código de barras, banda magnética, chip de computadora u otro medio de almacenamiento integrado a la misma.
Un lector de tarjetas de memoria es un dispositivo que se utiliza para la comunicación con una tarjeta inteligente o una tarjeta de memoria. Un lector de tarjeta magnética es un dispositivo utilizado para leer tarjetas de banda magnética, como tarjetas de crédito. Un lector de tarjeta de identificación es un dispositivo que sirve para escanear y guardar electrónicamente las tarjetas de identificación impresas.
Lectores de tarjetas inteligentes
Un lector de tarjetas inteligentes es un dispositivo electrónico que lee tarjetas inteligentes y se puede encontrar en las siguientes formas:
- Algunos teclados tienen un lector de tarjetas incorporado.
- Existen dispositivos externos y dispositivos internos con receptáculos lectores de tarjetas de ordenadores personales (PC).
- Algunos modelos de computadoras portátiles contienen un lector de tarjeta inteligente integrado y / o utilizan el firmware de flash actualizable.
- Los dispositivos externos que pueden leer un número de identificación personal (PIN) u otra información también se pueden conectar a un teclado (usualmente llamados "lectores de tarjetas con PIN pad"). Este modelo funciona alimentando al circuito integrado de la tarjeta inteligente con la electricidad y la comunicación a través de protocolos, lo que permite al usuario leer y escribir a una dirección fija en la tarjeta.
|

Fig: lector de tarjetas inteligentes

Fig: Lector de tarjetas/ ATPM pinpad
|
Lector de tarjetas de control de acceso
Los lectores de tarjetas de control de acceso son usados en sistemas de seguridad física para leer una credencial que permite el acceso a través de puntos de control de acceso, por lo general una puerta cerrada. Un lector de control de acceso puede ser un lector de banda magnética, un lector de código de barras, un lector de proximidad, un lector de tarjeta inteligente, o un lector biométrico.
Los lectores de control de acceso se clasifican por las funciones que son capaces de realizar y por la tecnología de identificación: |
 |
Código de barras
Un código de barras es una serie de rayas oscuras y claras alternadas que son leídos por un escáner óptico. La organización y la anchura de las líneas están determinadas por el protocolo del código de barras seleccionado. Existen muchos protocolos diferentes, tales como el Código prevalente 39. A veces los dígitos representados por las barras oscuras y claras también se imprimen para que la gente lea el número sin necesidad de contar con un lector óptico.
La ventaja de utilizar la tecnología de código de barras es que es barata, fácil de generar la credencial y que puede ser fácilmente aplicable a las tarjetas u otros artículos. Sin embargo la misma accesibilidad y simplicidad hace de la tecnología susceptible al fraude, ya que también se pueden crear códigos de barras falsos de forma barata y sencilla, por ejemplo, mediante fotocopias reales. Un intento de reducir el fraude es imprimir el código de barras con tinta a base de carbono y, después, cubrir el código de barras con una capa de color rojo oscuro. El código de barras se podrá entonces leer con un lector óptico sensible al espectro infrarrojo, pero no podrá ser fácilmente copiado por una fotocopiadora. Esto no aborda la facilidad con la que los números de código de barras se pueden generar a partir de una computadora con cualquier impresora. |

Fig: Tarjeta con código de barras
Estos y otros productos búscalos en eBay |
Biometría
Hay varias formas de identificación biométrica empleadas en el control de acceso: huella digital, geometría de la mano, iris y reconocimiento facial. La tecnología biométrica ha sido promovida por su capacidad de aumentar significativamente el nivel de seguridad de los sistemas. Sus defensores afirman que la tecnología elimina problemas tales como tarjetas de identificación perdidas, robadas o prestadas y PIN olvidados.
La biometría permite la identificación automática de un individuo basándose en sus características fisiológicas y / o de comportamiento distintivos. La identificación biométrica implica la comparación con una base de datos de plantillas para averiguar quién es usted, pero la verificación biométrica es donde la plantilla se compara con la que se suministra con su identidad declarada. Algunos sistemas biométricos no pueden hacer una identificación, sino que sólo pueden comprobar la identidad declarada de una persona.
Todos los lectores biométricos funcionan de manera similar, mediante la comparación de una plantilla almacenada en la memoria, con la exploración obtenida durante el proceso de identificación. Si existe un grado suficiente alto de probabilidad de que la plantilla en la memoria sea compatible con el escaneo en vivo (donde la exploración pertenece a la persona autorizada), el número de ID de la persona se envía entonces a un panel de control. El panel de control comprueba el nivel de permiso del usuario y determina si el acceso está permitido. La comunicación entre el lector y el panel de control se transmite por lo general mediante la interfaz Wiegand estándar de la industria. La única excepción es el lector biométrico inteligente, que no requiere ningún panel y directamente controla todo el hardware de la puerta.
Las plantillas biométricas pueden ser almacenadas en la memoria de los lectores, lo que trae aparejado una limitación del número de usuarios por el tamaño de la memoria del lector (hay modelos de lectores que se han fabricado con una capacidad de almacenamiento de hasta 50.000 plantillas). Las plantillas de usuario también se pueden almacenar en la memoria de la tarjeta inteligente, quitando así todos los límites para el número de usuarios del sistema (sólo la identificación de los dedos no es posible con esta tecnología), o un PC servidor central puede actuar como el alojamiento de las mismas. Para los sistemas en que se emplea un servidor central, conocido como "verificación basada en servidor", los lectores leen por primera vez los datos biométricos del usuario y luego los envían a la computadora principal para su procesamiento. Los sistemas basados en servidor soportan un gran número de usuarios, pero dependen de la fiabilidad del servidor central, así como de las líneas de comunicación.
Las tecnologías biométricas incluyen :
Para el usuario, debe ser fácil y cómodo de usar el sistema. Muchos usuarios prefieren métodos que no requieren contacto físico entre el individuo y el dispositivo. Los consumidores necesitan confianza en que el sistema los identificará de manera fiable correctamente mientras no permitirá otro tipo de acceso a los usuarios; ningún sistema biométrico actual logra el 100% de éxito en estos dos aspectos.
En función de los antecedentes culturales, algunos usuarios consideran que algunos sistemas biométricos son una amenaza a su privacidad o inaceptables por cualquier otra razón. Por lo tanto, los diseñadores deben ser sensibles a estos aspectos, de lo contrario los consumidores podrían abstenerse de utilizar los servicios.
Es importante que se proporcionen instrucciones claras sobre cómo utilizar un sistema biométrico. Para establecer la confianza del consumidor, puede ser necesario proporcionar asistencia humana a los usuarios por primera vez.
El reconocimiento facial puede tener un nivel inaceptable de falsos positivos o falsos negativos. Técnicamente es mejor decir "¿esta es la misma persona?" en lugar de "¿quién es esta persona?". Por lo tanto se trata de una tecnología apropiada cuando se utiliza con un token de seguridad, como una tarjeta inteligente. Desde la perspectiva de los usuarios su naturaleza no invasiva es una gran ventaja y los usuarios están dispuestos a aceptar un sistema de este tipo si pueden proporcionar una decisión rápidamente, y que la misma sea protegiendo sus intereses.
Los sistemas de huellas digitales son buenos por el bajo número de falsas aceptaciones, pero puede ser problemáticos para aquellos con dedos dañados o con las manos protésicas. Algunos usuarios pueden asociar las huellas dactilares con las investigaciones penales, por lo que pueden ser reacios a utilizar el sistema.
El reconocimiento del iris es un sistema seguro, pero el usuario tiene que colocar su ojo en relación con una cámara. Esto puede dar problemas a los usuarios que son muy altos, muy bajos de estatura, o en una silla de ruedas. Hay problemas obvios para los usuarios que son ciegos o tienen una prótesis visual. Además, algunos grupos étnicos y religiosos pueden considerar que un sistema de este tipo es inaceptable.
La información biométrica se puede almacenar en una base de datos central o en la tarjeta inteligente. Los usuarios tienden a tener más confianza en los sistemas biométricos si no están preocupados de que los datos personales en ellos sean almacenados en una base de datos central donde podrían ser mal utilizados.
Los usuarios deben tener la posibilidad de elegir un sistema de verificación alternativa, incluso si se trata de un PIN. Sin embargo, esta opción puede estar sujeta a requisitos regulatorios o legales impuestas al proveedor de servicios. El usuario debe ser informado si la alternativa es menos segura, pero la decisión de utilizar un sistema alternativo debe dejarse en manos del usuario.
1 a 1 y 1 a muchos son los dos posibles modos de funcionamiento de un lector biométrico:
En el modo 1 a 1, un usuario debe primero presentar ya sea una tarjeta de identificación o introducir un PIN. Entonces, el lector busca la plantilla del usuario correspondiente en la base de datos y lo compara con el escaneo en vivo. El método 1 a 1 se considera más seguro y es generalmente más rápido ya que el lector debe realizar sólo una comparación. La mayoría de los lectores biométricos 1 a 1 son lectores "de tecnología dual": o bien tienen un lector de proximidad de tarjeta incorporado o teclado de tarjeta inteligente, o tienen una entrada para conectar un lector de tarjetas externo.
En el modo de 1 a muchos un usuario presenta datos biométricos, como una huella digital o el escaneo de la retina y el lector compara la exploración en vivo para todas las plantillas almacenadas en la memoria. Este método es el preferido por la mayoría de los usuarios finales, ya que elimina la necesidad de llevar consigo tarjetas de identificación o utilizar PINs. Por otra parte este método es más lento, porque el dispositivo lector en algunos casos tiene que realizar miles de operaciones de comparación hasta que se encuentra con una coincidencia. Una característica técnica importante de un lector 1 a muchos es el número de comparaciones que se pueden realizar en un segundo, que se considera el tiempo máximo que los usuarios pueden esperar en una puerta sin notar un retraso. Actualmente, la mayoría de dispositivos lectores biométricos 1 a muchos son capaces de realizar operaciones de 2.000-3.000 comparaciones por segundo.
Banda magnética
La tecnología de banda magnética (también conocida como mag-stripe) , se llama así porque una banda de cinta de óxido magnético se lamina sobre una tarjeta. Hay tres pistas de datos en la banda magnética. Típicamente, los datos sobre cada una de las pistas siguen un estándar de codificación específico, pero es posible codificar cualquier formato en cualquier pista. Una tarjeta de banda magnética es barata en comparación con otras tecnologías de tarjetas y es fácil de programar. La tarjeta de banda magnética puede almacenar más datos que un código de barras en el mismo espacio. Mientras que una banda magnética es más difícil de generar que un código de barras, la tecnología para la lectura y la codificación de datos en una banda magnética se ha generalizado y es fácil de adquirir. La tecnología de banda magnética también es susceptible a errores de lectura, desgaste de tarjetas, y la corrupción de los datos. Estas tarjetas son también susceptibles a algunas formas de fraude, donde dispositivos externos se colocan sobre el lector para interceptar los datos leídos. |

Fig: Tarjetas con banda magnética

Fig: Lector de tarjetas de banda magnética, con conexión USB |
Tarjeta Wiegand
Estos y otros productos búscalos en eBay
La tecnología de tarjeta Wiegand es una tecnología patentada que utiliza cables ferromagnéticos incrustados estratégicamente para crear un patrón único que genera el número de identificación. Al igual que la tecnología de banda magnética o de código de barras , esta tarjeta debe ser pasada por un lector para ser leído. A diferencia de las otras tecnologías, el medio de identificación está incrustado en la tarjeta y no es susceptible de desgaste. Esta tecnología tiempo atrás ganó gran popularidad debido a que es difícil de duplicar, creando una alta percepción de seguridad. |

Fig: Control de acceso de puerta para tarjeta de proximidad WG26/K1 |
Esta tecnología, sin embargo, está siendo sustituida por tarjetas de proximidad, debido a la limitación de suministro, la resistencia relativamente mejor a manipulaciones y fraudes de los lectores de proximidad, y la conveniencia de la funcionalidad sin contacto en lectores de proximidad.
Los lectores de tarjetas de proximidad todavía se conocen como "lectores con salida Wiegand ", pero ya no utilizan el efecto Wiegand. La tecnología de proximidad conserva la recolección de datos Wiegand de manera que los nuevos lectores son compatibles con los sistemas antiguos. |
 |
Tarjetas de proximidad
Un lector de proximidad irradia un campo eléctrico de 1" a 20" alrededor de sí mismo. Las tarjetas utilizan un simple circuito LC. Cuando una tarjeta se acerca al lector, el campo eléctrico del lector excita una bobina en la tarjeta. La bobina carga un condensador y luego alimenta un circuito integrado. El circuito integrado envía el número de tarjeta a la bobina, que lo transmite al lector.
Un formato de proximidad común es el protocolo Wiegand de 26 bits. Este formato utiliza un código de instalación, a veces también llamado código del sitio. |

Fig: Tarjeta de proximidad |
El código de instalación es un número único común a todas las tarjetas en una organización particular. La idea es que una organización tendrá su propio código de instalación y un juego de tarjetas con números que se incrementen a partir del 1. Otra organización tendrá otro código de instalación diferente y su sistema de tarjeta también se incrementa a partir del 1. Así, las diferentes organizaciones pueden tener sistemas de tarjeta con los mismos números de tarjetas, pero como los códigos de instalación son diferentes, las tarjetas sólo funcionan en una sola organización. Esta idea funcionó en un principio con esta tecnología, pero como no hay un órgano que gobierne el control de los números de tarjeta, los diferentes fabricantes pueden suministrar tarjetas con códigos de instalación idénticos y números de tarjetas idénticas a diferentes organizaciones. Así, pueden surgir tarjetas duplicadas que permitan el acceso a múltiples servicios en una sola área. Para contrarrestar este problema, algunos fabricantes han creado formatos más allá del Wiegand de 26 bits que controlen y estén destinados a varias organizaciones.
Tarjeta inteligente
Hay dos tipos de tarjetas inteligentes: con y sin contacto. Ambas cuentan con un microprocesador y memoria integrados. La tarjeta inteligente se diferencia de la tarjeta de proximidad en que el microchip en la tarjeta de proximidad sólo tiene una función: proporcionar al lector con el número de identificación de la tarjeta. En cambio, el procesador de una tarjeta inteligente tiene un sistema operativo integrado y puede controlar múltiples aplicaciones tales como funcionar como tarjeta de dinero en efectivo, tarjeta de membrecía pre-paga, o como tarjeta de control de acceso.
La diferencia entre los dos tipos de tarjetas inteligentes es la manera con la que el microprocesador en la tarjeta se comunica con el mundo exterior. Una tarjeta inteligente de contacto tiene ocho puntos de contacto, que deben tocar físicamente los contactos del lector para transmitir información entre ellos. Puesto que las tarjetas inteligentes de contacto deben ser insertadas en lectores poniendo cuidado en la orientación correcta, la velocidad y la comodidad de una transacción de este tipo no es aceptable para la mayoría de aplicaciones de control de acceso. El uso de tarjetas inteligentes de contacto como control de acceso físico se limita principalmente a aplicaciones de estacionamiento, cuando los datos de pago se encuentran almacenados en la memoria de la tarjeta, y cuando la velocidad de las transacciones no es tan importante.
Una tarjeta inteligente sin contacto utiliza la misma tecnología basada en radio frecuencia que la tarjeta de proximidad, con la excepción de la banda de frecuencias utilizada: esta utiliza una frecuencia más alta (13,56 MHz en lugar de 125 kHz), que permite la transferencia de más datos, y la comunicación con varias tarjetas al mismo tiempo. Una tarjeta sin contacto no tiene que tocar el lector o incluso ser sacado de la cartera o bolso. La mayoría de los sistemas de control de acceso de sólo leen los números de serie de las tarjetas inteligentes sin contacto y no utilizan la memoria disponible. La memoria de la tarjeta puede utilizarse para almacenar datos biométricos (es decir, una plantilla de huellas dactilares) de un usuario. En tal caso, un lector biométrico primero lee la plantilla sobre la tarjeta y a continuación la compara con el dedo (mano, ojo, etc) presentado por el usuario. De este modo, los datos biométricos de los usuarios no tienen que ser distribuidos y almacenados en la memoria de los controladores o lectores, lo que simplifica el sistema y reduce los requisitos de memoria.
Los lectores de tarjetas inteligentes han sido un objetivo de fraude con éxito por parte de delincuentes, en lo que se conoce como ataque de la cadena de suministro, en la que los dispositivos lectores son alterados durante la fabricación o en la cadena de suministro antes de la entrega. Los dispositivos alterados capturan los datos de la tarjeta de los clientes durante la operación financiera para su transmisión posterior a los criminales.
|