Академический Документы
Профессиональный Документы
Культура Документы
CAPITULO 19 A
(C. F. REISZ, Sebastián REISZ, miembros del grupo y extractado de varias fuentes)
INTRODUCCION
Introducción
Formato :
Define que significan los distintos campos (bits) y como se agrupan.
ABA Track II (Clock & Data)
Wiegand
RS232
RS485
Protocolo Clock (reloj) y Data (informacion)
ABA track (pista o carril) II
Compuesto por:
Card Present (“0” cuando hay una tarjeta)
Clock
Data
Duración del BIT = 1.5ms (de origen) Ancho del Strobe = Duración del Bit/3
(33% de la duración del BIT), de origen = 500ms
Formato Wiegand
Protocolo Wiegand
Se compone de 2 líneas:
Data 0
Data 1
Formatos Wiegand
Tarjetas inteligentes
• Almacenar
• Encriptar información
• Leer y escribir datos, como un ordenador.
Miniaturización
Lógica programable
Evolución
Estructura
Funcionamiento
Las tarjetas se activan al introducirlas en un lector de tarjetas. Un contacto
metálico, o incluso una lectura láser, como en un CD-ROM, permite la
transferencia de información entre el lector y la tarjeta, actualmente
comienzan a existir casas comerciales cuyos productos permiten leer una
tarjeta inteligente desde el propio ordenador personal.
Las comunicaciones de las tarjetas inteligentes se rigen por el estándar ISO
7816/3, la tasa de transferencia de datos es de 9600 baudios en modo
asincrónico.
Estas tarjetas son las que necesitan ser insertadas en una terminal con
lector inteligente para que por medio de contactos pueda ser leída, Existen
dos tipos de tarjeta inteligente de contacto: Las sincrónicas y las
asincrónicas.
Tarjetas Inteligentes Sincrónicas: Son tarjetas con solo memoria y la
presentación de esta tarjeta inteligente y su utilización se concentra
principalmente en tarjetas de control de accesos o prepagadas para hacer
llamadas telefónicas.
Estas tarjetas contienen un chip de memoria que se utiliza generalmente
para el almacenamiento de datos, dentro de esta categoría existen dos
tipos de tarjeta:
Memoria Libre: Carece de mecanismos de protección para acceder a la
información.
Memoria Protegida: que necesita de códigos y pasos previos para tener
acceso a la información.
Estas tarjetas son desechables cargadas previamente con un limite de usos
o monto o valor que va decreciendo a medida que se utiliza, una vez se
acaba el numero de utilizaciones o monto se vuelve desechable, se utilizan
a nivel internacional para el pago de peajes, teléfonos públicos, maquinas
dispensadoras y espectáculos o en control de accesos de uso limitado.
Tarjetas Asincrónicas: Son tarjetas inteligentes con microprocesador, esta
es la verdadera tarjeta inteligente, tiene el mismo tamaño y grosor de una
tarjeta de crédito y el mismo grosor, pueden tener un cinta magnética en la
parte posterior. Dentro del plástico se encuentra un elemento electrónico
junto con la memoria RAM, ROM y EEPROM en el mismo chip
Son similares a las de contacto con respecto a lo que pueden hacer y a sus
funciones pero utilizan diferentes protocolos de transmisión en capa lógica
y física, no utiliza contacto galvanico sino de interfase inductiva, puede ser
de media distancia sin necesidad de ser introducida en una terminal de
lector inteligente.
Una de las ventajas que esta tarjeta tiene es que como no existen contactos
externos con la tarjeta, esta es mas resiste a los elementos externos tales
como la suciedad o polucion.
Controles Internos
• Encriptación.
• Clave segura (PIN).
• Clave secundaria de seguridad.
• Sistema de seguridad redundante.
• Firmas digitales.
• Alta seguridad en el acceso físicos a: recintos, laboratorios, controles,
salas informáticas.
• A través de sistemas biométricos, huella dactilar y retina.
Tipos de control
Permite Reunir, administrar y realizar cálculos con todos los datos que tiene
de sus empleados, es una herramienta estratégica de control de costos.
Es diseñado para darle acceso inmediato e intuitivo a una segura, detallada
y útil información de cada uno de sus empleados o lugares por divisiones,
por secciones o por cargo.
BIOMETRÍA:
TEORIA DE LA BIOMETRIA
Pero para llegar a su logro máximo, Vucetich debió trabajar unos años más.
Después de intensas investigaciones llegó a establecer que en las figuras
dactilares sólo son cuatro las formas fundamentales que se repiten
insistentemente: había encontrado la clasificación fundamental y así creado
el Sistema Dactiloscópico Argentino. A cada uno de estas cuatro
conformaciones las llamó: A-1; I-2; E-3 y V-4 denominaciones que se
adoptarían luego a nivel universal.
Método de Vucetich
Delta, que viene a ser las lineas dispuestas en angulos mas o menos
obtusos y envolviendo el nucleo central de la impresion.
Diseños digitales divididos en cuatro tipos fundamentales: Arco, Precilla
Derecha, Presilla Izquierda y Verticilo.
Fórmula Datiloscópica de Vucetich
En las manos y pies del hombre se hallan cíertas líneas o crestas papilares
correspondientes a la parte terrninal de los canales secretores de las
glándulas sudoríparas. Estas crestas se hallan separadas entre sí por
surcos que proporcionan diversidad de formas.
La aparición de los dibujos digitales tiene lugar del cuarto al séptimo mes de
la vida intrauteria y su desaparición se produce después de la muerte del
individuo, como consecuencia de la putrefacción del cadáver.
Las impresiones digitales son inmutables, ellas son siempre las mismas en
un individuo.
El tamaño de plantilla varia entre 100 bytes y 1500 bytes, dependiendo del
algoritmo y la cualidad de la huella. Sin embargo, muy pocas veces se dan
huellas sin ningún tipo de punto de minucia. Esto produce un índice de error
registrado (FER). Resulta también muy difícil extraer los puntos de minucia
cuando la huella dactilar es de baja calidad.
El método óptico es uno de los más comunes. El núcleo del escáner óptico
es una cámara CCD (Dispositivo de Carga Acoplada).
DELSY CMOS-Sensor™
El sistema CCD tiene una capa de LEDs (diodos emisores de luz) para
iluminar las crestas y surcos del dedo. La ventaja de los sistemas ópticos es
su bajo precio; la desventaja es que son bastante fáciles de falsificar. Otro
problema es que en ocasiones pueden permanecer en la superficie del
sensor algunos rasgos del dactilograma anterior.
El sensor de campo eléctrico funciona con una antena que mide el campo
eléctrico formado entre dos capas conductoras(la más profunda situada por
debajo de la piel del dedo). La tecnología basada en los campos eléctricos
afirma ser útil para cualquiera y poder trabajar bajo cualquier condición, por
dura que ésta sea, del “mundo real”, como por ejemplo piel húmeda, seca o
dañada.
Authentec AES4000™
Desde hace poco existe también un sensor más fuerte basado en esta
tecnología que saldrá al mercado en pocos meses.
Amtel FingerCHIP
El elevado volumen de diseño del escáner permite que su precio sea bajo
ya que en el proceso de manufacturación se necesita menos silicona.
Patron Tasa de
Metodo Seguridad Aplicaciones
codificado equivocacion
Reconocimiento Diagrama patron Lugares de
del IRIS del IRIS 1/1.200.000 Alta Altisima
Seguridad
Impresion Digital Huella dactilar 1/1.000 Media Universal
Geometria de la Tamaño, largo y Lugares de baja
Mano ancho de la 1/700 Bajo seguridad
mano
Reconocimiento Linea perimetral, Lugares de baja
Facial perfil y seguridad
1/100 Bajo
distribucion de
los ojos y la nariz
Escritura Rasgos de las Lugares de baja
letras, orden de seguridad
1/100 Bajo
escritura y presin
de la pluma.
Reconocimiento de Caracteristicas Sevicios
1/30 Bajo
la Voz de la Voz Telefonicos
Escaneo facial
Lectores de ranura.
IDENTIFICACIÓN DE VOZ
Entre otros avances biométricos se encuentran los que tienen que ver con
el olor corporal y la resonancia acústica de la cabeza (esta es muy efectiva
porque permite reconocer las diferencias entre gemelos idénticos, lo cual no
es posible bajo el sistema facial
Entre los sistemas basados en la resonancia acustica de la cabeza estan
los de identificacion vocal, y para ello debemos introducir algunos
conceptos relacionados con el tema de las caracteristicas de la voz humana
y sus componentes para lograr mediante vocogramas, el reconociniento
vocal como uno mas de los sistemas de Control de accesos biometricos.
FONETICA
Definición
Elementos de la comunicación
Tipos de fonética
Organos de la voz
1 Cavidad Nasal 6 Paladar 11 Faringe
2 Cavidad oral 7 Úvula 12 Epiglotis
3 Labios 8 Paso para la nariz 13 Glotis
4 Dientes 9 Lengua 14 Cuerdas vocales
5 Alvéolos 10 Ápice de la lengua 15 Laringe.
Mecanismos de la voz
La respiración
Entonación Enunciativa
Al leer el texto, tenemos que hacer pausas o interrupciones, bien sea para
expresar lo que quiere decir el autor o, simplemente, para respirar. En el
lenguaje escrito, esas pausas se señalan, muchas veces, mediante signos
de puntuación.
La porción del discurso comprendida entre dos pausas se llama unidad
melódica o grupo fónico.
El grupo fónico puede constar de:
Una sola palabra. Ejemplo, sí.
Varias palabras. Ejemplo: desde la noche oscura.
Una oración. Ejemplo: aquí termina todo.
La unidad melódica o grupo fónico es la mínima porción del discurso que
tiene una forma musical determinada y significa por sí misma.
ENTONACION INTERROGATIVA
LA ORACION INTERROGATIVA
ENTONACION EXCLAMATIVA
Exclamación descendente
Exclamación ascendente
Se presenta:
1. En expresiones que indican sorpresa o extrañeza ante una situación
considerada injusta y que llevan, al mismo tiempo, intención de
protesta o exigencia de rectificación.
2. En oraciones que expresan inconformidad, censura o reprobación.
Ejemplo: ¡Pero si yo la vi ahora!
Exclamación ondulada
ENTONACION VOLITIVA
TIPOS
Identificación de usuario
Autenticación de Usuario
Verificación de la autenticación
Re-autenticación
La re-autenticación puede ser definida como “el procesos por medio del
cual se reconfirma, en un momento dado, la autenticidad del usuario”. Este
mecanismo tiene que ver con el hecho de mantener la autenticación del
usuario, mediante el monitoreo constante de las sesiones abiertas por éste,
en el sistema.
Desde el punto de vista humano, existen muchas razones por las cuales
este mecanismo es muy importante. Los usuarios pudieran olvidarse de
cerrar sesión (logoff) en el sistema o pudieran tener inconvenientes que le
obliguen a abandonar y dejar sus estaciones de trabajo desatendidas, o tal
vez entreguen o sedan sus identificaciones (User ID) y claves de acceso a
terceras personas para que ejecuten “rápidamente” algunas tareas o
funciones. Esta práctica desvirtúa claramente todo objetivo de un sistema
de control de acceso.
Conclusión
Bibliografia:
Colaboraron: