Implementación de un Sistema de Mental Póker Seguro basado en Tarjetas Inteligentes

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Implementación de un Sistema de Mental Póker Seguro basado en Tarjetas Inteligentes"

Transcripción

1 Departament d Enginyeria Informàtica i Matemàtiques Implementación de un Sistema de Mental Póker Seguro basado en Tarjetas Inteligentes TITULACIÓN: Enginyeria técnica en Telecomunicacions especialitat en Telemàtica AUTOR:. DIRECTORES: Jordi Castellà Roca, Albert Fernandez. FECHA: Junio / 2011.

2 2

3 Resumen El juego de póquer remoto, conocido como mental póker, se ha convertido en una de las actividades de ocio con más éxito de la red. En el transcurso de una partida se intercambia información, que en el caso de ser conocida por terceras partes, las pondría en una situación de privilegio. En este proyecto se ha implementado el sistema criptográfico para jugar al póker propuesto en Castellà et. Al (2006). El sistema está basado en tarjetas inteligentes y garantiza la seguridad de los jugadores. La implementación permite evaluar la su aplicación práctica. 3

4 4

5 Índice 1. INTRODUCCIÓN Motivación Objetivos Estructura del documento Póker Tabla de combinaciones Smart Card Tipos de tarjetas Tarjetas sin contactos Tarjetas híbridas Tarjetas combinadas Arquitectura de las Smart Card Puntos de contacto de las Smart Cards de contacto y tarjetas combinadas Unidad Microprocesadora en una Smart Card (MPU) Coprocesador en una Smart Card Sistema de memoria en una Smart Card Comunicación con la Smart Card El dispositivo de aceptación de tarjetas El modelo de comunicación con las Smart Cards El protocolo APDU El protocolo TPDU ATR Sistemas de Smart Card Estándares y especificaciones de Smart Card Estándar ISO/IEC Estándar ISO/IEC Tecnología Java Card Arquitectura Java Card Virtual Machine (JCVM) Java Card runtime environment (JCRE) Java Card Application Programming Interface (API de Java Card) Applet Java Card Escribir un applet JavaCard El Constructor El método install ( )

6 El método select ( ) El método deselect ( ) El método process ( ) Descripción e implementación del Sistema de mental póker Arquitectura Los Protocolos Registro del Jugador Aumento / Disminución de crédito Iniciar un juego Colocar apuesta Barajar y repartir las cartas Descartar y pedir las nuevas cartas Mostrar las cartas Análisis de la Seguridad Seguridad software Seguridad hardware Manual de usuario Requisitos previos Ventana principal Menú de gestión del crédito Ingresar o RETIRAR dinero de la cuenta Mesa Apostar Descartar / No descartar Partida finalizada Cambiar fondo Conclusiones y Trabajo Futuro

7 1. INTRODUCCIÓN El sector de los juegos de azar en línea, denominado e-gambling, está en pleno auge en todo el mundo, desde que empezaron a operar las primeras empresas relacionadas con este sector en la década de los 90, se ha ido instalando en nuestra sociedad como una nueva oferta de ocio y diversión. Particularmente en España, según un estudio realizado por Aedapi 1, se calcula que el mercado del juego online mueve actualmente casi 350 millones de euros y se estima que alcance los 800 millones de euros en solo dos años [1]. Dentro de este sector, el que mayor crecimiento ha experimentado durante 2010 ha sido el póker on-line, estimándose un crecimiento del 30 % durante los próximos años. Aunque el póker y los casinos on-line hayan ganado tantos adeptos durante los últimos años, todavía hay una gran parte de la población que, aun dispuesta a introducirse en este mundo, no participan por su falta de confianza. En un casino o aplicación de póker on-line, los jugadores suelen pasar por los siguientes pasos: Inscripción y Autenticación: Antes de acceder al casino on-line, los jugadores deben registrarse. En esta etapa los jugadores dan su información personal y eligen un nombre de usuario y contraseña para, posteriormente, autenticarse y poder acceder a su cuenta personal. Este paso es uno de los temas que genera más desconfianza en los posibles nuevos usuarios, y es que, un estudio realizado por la compañía S21sec sobre la seguridad en los juegos on-line indica que uno de los grandes problemas es el del pishing o spam [2]. En ambos casos, los usuarios son inundados de mensajes promocionando casinos o aplicaciones de póker fraudulentos que haciéndose pasar por casinos legítimos consiguen sus credenciales. Posteriormente éstas credenciales son usadas para extraer el dinero de las cuentas privadas del casino o venderlas en canales underground, donde se trafica con todo tipo de datos personales de usuarios. Otros métodos utilizados para el robo de credenciales son los llamados troyanos, que son un software malicioso, que al ser ejecutado por el usuario, captura todo tipo de datos personales para enviarlos posteriormente. Aumento o retirada de crédito: Antes de poder jugar el jugador debe realizar una transferencia de dinero de su cuenta bancaria a su cuenta del casino. Si desea retirar dinero se realiza la operación inversa. Para realizar estos traspasos el jugador debe introducir sus datos bancarios. Por otra parte, el control del crédito disponible para jugar o ser retirado es gestionado por el casino. Casos como impagos de ganancias, manipulación de ganancias o cobro de servicios inexistentes realizados por casinos fraudulentos, ha hecho que éste sea otro de los puntos que ha afectado a la reputación de casinos y aplicaciones de póker on-line. 1 Asociación española de apostadores por internet 7

8 Apostar: Cuando y quien puede realizar la acción de apostar viene determinado por las reglas del juego. Juego: Durante la partida de póker, el casino es el encargado de generar los principales eventos de la partida; barajar las cartas, repartir, gestionar los descartes y controlar el ganador de la partida. Esto hace que el casino o aplicación de póker on-line se sitúe en una posición privilegiada para manipular, de forma intencionada o por parte de terceras personas, los resultados de éstos Motivación Una vez expuestas las problemáticas a las que se exponen los jugadores y aplicaciones de póker on-line, la motivación principal de este proyecto es la de desarrollar un entorno capaz de dar una solución, proporcionando la seguridad necesaria para que los participantes, casinos y jugadores, tengan plena confianza entre ellos. En concreto la seguridad que se pretende conseguir en cada uno de los pasos descritos es: Inscripción y autenticación: El registro debe realizarse con información veraz de las personas que desean jugar para poder detectar menores de edad o jugadores con problemas mentales de juego. Por otro lado, el método de autenticación debe ser resistente a ataques de robo de información privada. Aumento o retirada de crédito: La acción de ingresar o retirar dinero de la cuenta del casino debe cumplir los siguientes requisitos: Confidencialidad: El importe de dicho pago solo debe ser conocido por las dos partes implicadas, jugador y casino. Integridad: Una vez realizado el pago nadie puede modificar su valor. Autenticación: Todo mensaje intercambiado entre las dos partes debe contener información del autor para su verificación. No repudio: El emisor del dinero debe obtener un recibo del pago para que dicho ingreso o retirada no pueda ser negado. Apostar: Cuando un jugador coloca una apuesta, ésta debe satisfacer lo siguiente: Integridad: La apuesta no puede ser modificada una vez enviada al casino online. Autenticación: La identidad del apostante debe ser conocido por todos los jugadores y el casino on-line. Barajar y repartir: Se debe garantizar un reparto aleatorio de cartas. Además, se tiene que asegurar la confidencialidad e integridad de las mismas. Este punto es muy importante, ya que si un jugador conoce las cartas de sus adversarios éste se situará en una posición privilegiada sobre el resto. Descartar: La acción de descartar debe garantizar la no posibilidad de utilizar las cartas eliminadas. Por otro lado, los adversarios no pueden conocer el valor de los descartes, porque de este modo ellos pueden utilizar esto para modificar sus acciones. 8

9 Ganador: Es importante asegurar que no exista posibilidad de duplicidad de cartas porque, una vez finalizada la partida, los jugadores no tengan la necesidad de mostrarlas para demostrarlo. De esta manera el jugador puede esconder la estrategia seguida durante el juego Objetivos El objetivo principal de este proyecto es realizar un estudio e implementar los protocolos propuestos por Jordi Castellà en el documento A Smart Card-Based Mental Poker System [3]. Con la realización se pretende desarrollar un sistema criptográfico basado en tarjetas inteligentes que garantice: Resistencia a posibles ataques de robo de credenciales y datos bancarios. Confidencialidad, autenticación, integridad y no repudio en las acciones que lo requieran. Una mayor confianza por parte de los usuarios Estructura del documento En el siguiente capítulo se dan las nociones básicas para jugar una partida de póker. Posteriormente en los capítulos 3 (Smart Card) y capitulo 4 (tecnología Java Card) se da una visión global de las tecnologías utilizadas para la implementación del sistema. En el capítulo 5 de presenta el sistema de mental póker y se detalla la implementación realizada para cada uno de los protocolos propuestos en [3].Seguidamente (capítulo 6) se analiza la seguridad del sistema implementado para ver si cumple las necesidades descritas en 1.1. Un manual de usuario destinado al jugador final con las funciones básicas de la aplicación de póker on-line se encuentra en el capítulo 7. Por último en el capítulo 8 se muestran las conclusiones y trabajo futuro. 9

10 2. Póker Como ya se ha mencionado en el capítulo anterior el póker está actualmente de moda a nivel mundial, existen más de 20 modalidades diferentes. La modalidad utilizada para realizar este proyecto, y el que se describe a continuación, es el llamado 5 Card draw o póker clásico. En esta modalidad pueden participar entre 2 y 5 jugadores. Al inicio de la partida, cada uno de los jugadores pone sobre la mesa una apuesta previa, que corresponderá al bote inicial llamada ciega. A continuación se reparten 5 cartas a cada jugador, con las que se realizará una primera ronda de apuestas. En la ronda de apuestas, el primer jugador, Dealer, tiene tres opciones: Check: El jugador tomará esta opción para pasar el turno al siguiente jugador sin realizar ninguna apuesta. Raise: El jugador tomará esta opción para realizar una apuesta, el importe de esta apuesta será siempre igual o inferior al crédito del jugador que disponga de menos dinero. Fold: El jugador tomará esta opción para abandonar la partida. El resto de jugadores que le siguen tienen las siguientes opciones dependiendo de la acción que haya realizado el anterior apostante: Si el jugador que le precede ha tomado la opción Check, este tendrá las mismas tres opciones del anterior. Si el jugador que le precede a tomado la opción Raise tendrá tres opciones: o Call: El jugador tomará esta opción para igualar la apuesta realizada. o Raise: El jugador tomará esta opción para igualar y subir la apuesta realizada. o Fold: El jugador tomará esta opción para abandonar la partida. Una vez finalizada la primera ronda de apuestas, es decir, se hayan igualado todas las apuestas realizadas, cada uno de los jugadores tiene la opción de descartar de 1 a 5 cartas de su mano o quedarse con las cartas que tiene. Por último se realizará una segunda ronda de apuestas con los mismos criterios que la anterior. Al finalizar esta segunda ronda, el jugador que tenga la mejor jugada será el ganador de la partida, la mejor jugada será elegida siguiendo los criterios descritos en la siguiente sección. 10

11 2.1. Tabla de combinaciones Al póker se juega con las 52 cartas de la baraja inglesa. Las cartas tienen los valores, de menor a mayor, 2, 3, 4, 5, 6, 7, 8, 9, 10, J, Q, K y A, y hay cuatro palos: trébol, corazones, picas, y diamantes, ninguno de los cuales tiene más valor que el otro. En el póquer las jugadas se forman siempre con cinco cartas, independientemente de la modalidad de póker a que se juegue. A continuación, se muestra la clasificación de jugadas de póker de mayor a menor y las probabilidades de obtener esa jugada entre todas las combinaciones posibles de cartas [15]. Las jugadas de una categoría superior vencen a las de una categoría inferior. Escalera real de color Figura 2.1: Escalera real de color La mejor jugada del póquer. Contiene las cartas 10, J, Q, K y A del mismo palo. La probabilidad de obtener esta combinación es de 1 / [16]. Escalera de color Figura 2.2: Escalera de color Cinco cartas de orden consecutivo del mismo palo. Cuanta más alta sea la carta más alta de la escalera, mejor es el ranking de la mano. En este ejemplo la carta más alta es el 10; vencería a una escalera de color con un 9 de carta más alta. La probabilidad de obtener esta combinación es de 36 / Póker Figura 2.3: Póker 11

12 Cuatro cartas del mismo valor. Cuanto más alto es el valor de estas cuatro cartas, más alto es el ranking de la mano. La probabilidad de obtener esta combinación es de 624 / Full Figura 2.4: Full Esta jugada reúne 3 cartas de un valor y 2 de otro. Cuando se comparan dos fulls, gana el que tiene el valor de las tres cartas más alto. Así pues, un full supera a un full A-A. En caso de que los tríos sean del mismo valor en dos manos, gana la mano que tenga la pareja de cartas restante más alta, con lo que por ejemplo A-A superaría a K-K. La probabilidad de obtener esta combinación es de / Color Figura 2.5: Color El color lo forman cinco cartas no consecutivas del mismo palo. Gana el desempate entre dos colores aquel que tenga la carta más alta. La probabilidad de obtener esta combinación es de / Escalera Figura 2.6: Escalera Para la escalera se precisan cinco cartas de valor consecutivo. Entre dos escaleras gana la que sea más alta. Por otra parte, el As puede usarse para formar la escalera A-K-Q-J- 10, que sería una Escalera Real, y también la escalera A. La probabilidad de obtener esta combinación es de /

13 Trío Figura 2.7: Trío Lo componen tres cartas del mismo valor. Entre dos tríos gana el que está formado por cartas más altas. Si ambos tríos están formados por cartas del mismo valor, decide el desempate la carta más alta de las dos restantes de que consta la mano, y si esas dos cartas fueran iguales, se compararían las quintas cartas de cada mano. La probabilidad de obtener esta combinación es de / Doble pareja Figura 2.8: Doble pareja Una doble pareja está formada por dos cartas del mismo valor en combinación con otras dos cartas también de un mismo valor, pero diferente al valor de las dos primeras. Cuando dos manos muestran doble pareja, gana la mano cuya pareja es más alta. Como siempre, en caso de empate decide la carta más alta. La probabilidad de obtener esta combinación es de / Pareja Figura 2.9: Pareja Dos cartas del mismo valor. Cuanto más alto es el valor de la pareja, más alto es su ranking. En caso de igualdad, se recurre a la carta más alta. La probabilidad de obtener esta combinación es de / Carta más alta Cuando ningún jugador consigue formar una de las jugadas arriba expuestas, gana la mano aquel que tiene la carta más alta. Y en caso de empate, se usa la siguiente carta más alta. 13

14 La probabilidad de obtener esta combinación es de 1 /

15 3. Smart Card El concepto Smart Card o tarjeta inteligente abarca cualquier tarjeta del tamaño de una tarjeta de crédito (o más pequeño como especifica el estándar ISO ) con circuitos integrados (ICC Integrated Circuit Chip) incluidos en el soporte de plástico que hacen que posean poder de computación y capacidad para almacenar datos. Figura 3.1: Smart Cards Existen dos categorías principales de tarjetas llamadas inteligentes según la funcionalidad que proporciona el ICC, las tarjetas de memoria, que contienen un chip de memoria o un chip de memoria programable; y las tarjetas con microprocesador que, como su propio nombre indica, incluyen además un microprocesador. Las tarjetas con memoria no tienen CPU para procesar datos, el proceso de datos se lleva a cabo mediante un circuito simple capaz de ejecutar un número limitado de instrucciones preprogramadas sin la posibilidad de ser reprogramada. Este tipo de tarjetas son ampliamente utilizadas como tarjetas de prepago en la telefonía móvil. Por otro lado, las tarjetas con microprocesador ofrecen capacidad de soportar múltiples funciones, entre ellas funciones criptográficas posibilitando así el incremento de la seguridad que aportan estas tarjetas cifrando los datos contenidos en la memoria o firmando y verificando los datos recibidos y enviados al exterior de la tarjeta. El microprocesador incorporado en la tarjeta controla el tratamiento de los datos, el acceso a la memoria y las instrucciones dadas por las aplicaciones externas. Debido a las necesidades de un procesador programable para soportar el entorno de ejecución Java Card y funciones criptográficas para realizar el proyecto, en este documento el término Smart Card hace referencia a las tarjetas con microprocesador Tipos de tarjetas Dentro de las tarjetas con microprocesador podemos encontrar 2 tipos básicos de Smart Cards según la interface de comunicación que utilizan, contact y contactless. Los términos contact y contactless, describen el medio por el que se suministra energía eléctrica al chip y por el que se transfieren los datos desde la Smart Card a la interfaz del dispositivo lector. Las tarjetas también pueden ofrecer interfaces de contacto 15

16 y sin contacto con dos chips separados en una misma tarjeta (tarjetas híbridas) o mediante un chip de doble interface (tarjetas combinadas ) [4][5] Tarjetas con contactos Las tarjetas de contacto deben ser insertadas en un dispositivo de aceptación de tarjetas (CAD= Card Acceptance Device). Estas tarjetas se comunican con el exterior mediante el uso de una interfaz de comunicación serie consistente en ocho puntos de contacto descritos en el estándar ISO/IEC Figura 3.2: Tarjeta con contactos Estas tarjetas no contienen baterías; la energía es suministrada por los lectores de tarjetas. Uno de los inconvenientes de este tipo de tarjetas es que los contactos podrían comenzar a fallar debido al desgaste de introducir y sacar la tarjeta del lector Tarjetas sin contactos Las tarjetas sin contactos o contactless Smart Cards no necesitan ser insertadas en el dispositivo de aceptación de tarjetas, se comunican con el CAD mediante una antena situada en el interior de la tarjeta. Figura 3.3: Tarjeta sin contactos La energía se puede suministrar de forma activa a través de una batería o de forma pasiva acumulándola en la antena. 16

17 El estándar de comunicación de tarjetas inteligentes sin contactos es el ISO/IEC del Define dos tipos de tarjetas sin contactos (A y B), permitidos para distancias de comunicación de hasta 10 cm. Debido a que los microcircuitos de las tarjetas sin contactos están completamente precintados, las tarjetas sin contactos superan las limitaciones de las tarjetas con contactos: no hay contactos que se lleguen a estropear por un uso excesivo, las tarjetas no necesitan ser insertadas cuidadosamente en un CAD, y las tarjetas no tienen que tener un espesor determinado para caber en el CAD. Sin embargo, las tarjetas sin contactos tienen sus inconvenientes. Estas tarjetas deben estar a una cierta distancia para intercambiar datos con el dispositivo de aceptación de tarjetas para no salirse del rango de cobertura Tarjetas híbridas Este tipo de tarjetas contienen dos chips, uno utilizado para transmisión de datos con contacto y el otro sin contacto. Figura 3.4: Tarjeta híbrida Como desventaja, los dos chips que contiene la tarjeta son independientes, y por tanto cuando la tarjeta se inserta en el dispositivo de aceptación, si este contiene también la posibilidad de lectura de tarjetas sin contacto, esto puede crear conflicto al captar los dos chips a la vez. Pero esta propiedad de no comunicación se puede convertir en una ventaja, ya que la tarjeta puede contener diferentes aplicaciones en uno u otro chip dependiendo de la tecnología más eficiente Tarjetas combinadas Las tarjetas con chip de doble interface de comunicación contienen un solo chip compatible con las interfaces de contacto y sin contacto. 17

18 Figura 3.5: Tarjeta combinada Estas tarjetas permiten acceder a la tarjeta a través de lectores de contacto o lectores sin contacto indistintamente sin posibilidades de conflictos Arquitectura de las Smart Card Las Smart Cards, a menudo son llamadas Chip Cards, o Integrated Cuircuit Card (ICC). El circuito integrado contiene elementos utilizados para la transmisión, almacenamiento y procesado de datos. Una tarjeta inteligente contiene una unidad central de proceso, varios tipos de memorias y en algunos casos, un coprocesador para cálculos matemáticos. En el caso de las tarjetas de contacto y tarjetas combinadas también contienen puntos de contacto para comunicarse con el lector Puntos de contacto de las Smart Cards de contacto y tarjetas combinadas. Una Smart Card tiene ocho puntos de contacto, la funcionalidad de cada uno se muestra en la figura siguiente, Figura 3.6. Las dimensiones y localización de los contactos se encuentran especificadas en la parte 2 de la ISO Figura 3.6: Puntos de contacto El punto Vcc suministra energía al chip. Vcc suele tener un valor de 3 ó 5 voltios, con una desviación máxima del 10%. El punto RST se usa para enviar una señal de reset al microprocesador. A esto se le llama reset en caliente. Un reset en frío se hace apagando y encendiendo la fuente de alimentación (por ejemplo, extrayendo la tarjeta del CAD). 18

19 El punto CLK provee un reloj externo al chip. De este reloj externo se deriva el reloj interno (ya que las Smart Cards no poseen un generador de reloj interno). EL punto GND se usa como punto de referencia de voltaje. Se considera que su valor es cero. EL punto Vpp es opcional y se usa solamente en tarjetas antiguas. Cuando se usa, suministra el voltaje de programación, que contiene dos niveles (uno bajo y otro alto). El nivel alto de voltaje se utiliza para programar la EEPROM de algunos chips antiguos de Smart Cards. El I/O se usa para transferir datos y comandos entre Smart Card y el mundo exterior en modo half-duplex. Esto significa que los comandos o los datos solo se pueden transmitir un una sola dirección en un determinado instante. Los puntos RFU están reservados para un uso futuro Unidad Microprocesadora en una Smart Card (MPU) La unidad microprocesadora (MPU) ejecuta instrucciones programadas. Los procesadores utilizados en las tarjetas inteligentes no están diseñados especialmente para esta tecnología, sino que son dispositivos usados en otras áreas durante tiempo. De esta manera, estos procesadores son muy fiables y disponen de librerías de funciones y herramientas de desarrollo maduros aportados por productores y desarrolladores. Tradicionalmente, las versiones más antiguas de Smart Cards se basan en microcontroladores de 8 bits (CISC 2 ), relativamente lentos. La gran evolución en la utilización de la tecnología Java Card ha llevado a usar microcontroladores de 32 bits sobre la arquitectura RISC 3 con el fin de apoyar las nuevas necesidades como las requeridas por la tecnología Java Card Coprocesador en una Smart Card Debido a que la CPU utilizada en las tarjetas inteligentes no es muy rápida, los fabricantes de tarjetas ofrecen una amplia gama de funciones adicionales en forma de hardware, los coprocesadores. Las Smart Cards diseñadas para su uso en aplicaciones de seguridad suelen tener un coprocesador criptográfico que se encarga de realizar cálculos de exponenciales y módulos con grandes números necesarios en algoritmos de clave pública como por ejemplo RSA [6] Sistema de memoria en una Smart Card Las Smart Cards contienen tres tipos de memoria: ROM, EEPROM y RAM. ROM (Read-Only Memory): se usa para guardar los programas de la tarjeta. No hace falta suministro de energía exterior para mantener los datos en este tipo de memoria. Aunque como dice el nombre, no se puede escribir en ella después del proceso de 2 Complex Instruction Set Computer. Los microprocesadores CISC están basados en un amplio repertorio de instrucciones [14]. 3 Reduced Instruction Set Computer. Los microprocesadores RISC están basados en un conjunto reducido de instrucciones simples [14]. 19

20 fabricación. Suele contener rutinas del sistema operativo así como datos permanentes y aplicaciones de usuario. EEPROM (Electrical Erasable Programable Read-Only Memory): se usa para guardar datos. Al igual que la memoria ROM, puede preservar los datos cuando se desconecta de la fuente de alimentación. La diferencia es que el contenido de este tipo de memoria se puede modificar durante un uso normal de la tarjeta. Las aplicaciones de usuario también se pueden escribir en la EEPROM después de la fabricación de la tarjeta. Los parámetros más importantes de la EEPROM son el número de ciclos de escritura en el tiempo de vida de una tarjeta, el periodo de retención de los datos y el tiempo de acceso a los datos. En la mayoría de las tarjetas, las EEPROM s pueden soportar por lo menos ciclos de escritura y pueden retener los datos durante 10 años. RAM (Random Access Memory): se usa como espacio temporal de trabajo para guardar y modificar datos. La RAM no es una memoria persistente, es decir, la información que contiene no se puede preservar cuando la fuente de alimentación se apaga. A la memoria RAM se puede acceder un número ilimitado de veces y ninguna de las restricciones de la EEPROM son aplicables a la RAM. Una celda de RAM suele ocupar cuatro veces el espacio de una celda de memoria EEPROM. La escritura en la RAM es 1000 veces más rápida que en la EEPROM Comunicación con la Smart Card En esta sección se presenta el dispositivo, el modelo y los protocolos necesarios para poder comunicarse con la Smart Card El dispositivo de aceptación de tarjetas Una Smart Card se inserta en el interior de un dispositivo de aceptación (CAD), que puede estar conectado a un ordenador. Los CAD s se pueden clasificar en dos tipos: lectores y terminales. Un lector se conecta al puerto serie, paralelo, o USB de un PC, a través del cual la Smart Card se comunica. Un lector tiene un slot en el que se inserta la tarjeta o puede recibir los datos a través de campos electromagnéticos procedentes de una tarjeta sin contacto. Además de suministrar potencia a la tarjeta, el lector establece un camino de comunicación de datos en el que la tarjeta puede interactuar con el ordenador conectado al lector. Aunque normalmente los lectores no tienen la inteligencia para procesar datos, muchos de ellos tienen funciones de detección y corrección de errores si los datos transmitidos no cumplen con el protocolo de transporte. A diferencia de los lectores, los terminales son más similares a un ordenador. Además de tener la funcionalidad de un lector de tarjetas, tiene capacidad de procesar los datos intercambiados con la tarjeta. Por ejemplo, un cajero automático que acepte Smart Cards, puede añadir o quitar dinero de una aplicación de monedero que se encuentre en la tarjeta. Las aplicaciones que se comunican con la Smart Card, estén en el PC conectado al lector o en el terminal, son llamadas aplicaciones de host. Estas aplicaciones dirigen el proceso de comunicación con la tarjeta. 20

21 El modelo de comunicación con las Smart Cards La comunicación entre la tarjeta y las aplicaciones de host es half-duplex, es decir, sólo uno de ellos puede estar transmitiendo datos en un mismo instante de tiempo. Cuando dos ordenadores se comunican, intercambian paquetes de datos, que están construidos siguiendo un protocolo, como TCP/IP. De forma similar, las Smart Cards hablan con otros ordenadores usando sus propios paquetes de datos, llamados APDU s (Application Protocol Data Units). Existen dos tipos de APDU, de comando y de respuesta. El modelo de comunicación (entre host y Smart Card) empleado es el de maestro y esclavo. La Smart Card siempre desempeña el papel de esclavo, esperando APDU s de comando procedentes del host (C-APDU). Entonces la tarjeta ejecuta la instrucción especificada en el comando y responde al host con una APDU de respuesta (R-APDU) El protocolo APDU El protocolo APDU, como se especifica en la ISO , es un protocolo de nivel de aplicación entre una Smart Card y una aplicación de host. Los mensajes APDU de la ISO poseen dos estructuras: una usada por la aplicación de host en el lado del CAD para mandar órdenes a la tarjeta y otra estructura usada por la tarjeta para enviar las respuestas a la aplicación del host. Una APDU de comando (C-APDU) va siempre emparejada con una de respuesta (R-APDU). La posible estructura general de un comando y de una respuesta se puede ver en la Tabla 3.1 y la Tabla 3.2. CLA INS P1 P2 Lc Data Field Le Tabla 3.1: APDU de comando Data Field SW1 SW2 Tabla 3.2: APDU de respuesta En las tablas 3.3 y 3.4 se detalla cada uno de los campos de una APDU de comando y de respuesta respectivamente. Campo Longitud Detalle CLA 1 byte Clase de la instrucción. Este byte identifica la categoría del comando. Puede contener cualquier valor excepto FF. INS 1 byte Código de instrucción. Especifica la instrucción del comando. P1 1 byte Primer parámetro de la instrucción. P2 1 byte Segundo parámetro de la instrucción. Lc 0-3 bytes Especifica la longitud del campo de datos en bytes. Data field Lc bytes Campo de datos. Este campo contiene los datos adicionales para llevar a cabo la instrucción. Es 21

Tarjeta inteligente (TI)

Tarjeta inteligente (TI) Tarjeta inteligente (TI) Historia Tarjetas en década de 1950. Primero sólo plástico, luego banda magnética J. Dethloff y H. Grotrupp en 1968: Circuito integrado incorporado a tarjeta K. Arimura en 1970:

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 3: Estructura del sistema operativo. 3.1 Componentes del sistema. 3.2 Servicios del sistema operativo. 3.3 Llamadas al sistema. 3.4 Programas

Más detalles

Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011

Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011 Módulo 1. Fundamentos de Computadores Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011 1 CONTENIDO Tema 1. Introducción

Más detalles

A continuación se representan los componentes básicos de un sistema computacional (ordenador). Figura 5.6.1 Componentes básicos de un ordenador.

A continuación se representan los componentes básicos de un sistema computacional (ordenador). Figura 5.6.1 Componentes básicos de un ordenador. 5.6 ESTRUCTURA BÁSICA DE UN ORDENADOR. TERMINOLOGÍA INFORMÁTICA Las aeronaves modernas utilizan sofisticados sistemas de aviónica que necesitan de sistemas de computación basados en microprocesadores.

Más detalles

La Arquitectura de las Máquinas Virtuales.

La Arquitectura de las Máquinas Virtuales. La Arquitectura de las Máquinas Virtuales. La virtualización se ha convertido en una importante herramienta en el diseño de sistemas de computación, las máquinas virtuales (VMs) son usadas en varias subdiciplinas,

Más detalles

Tarjetas Inteligentes (Smart(

Tarjetas Inteligentes (Smart( Tarjetas Inteligentes (Smart( Card) Agenda Antecedentes. Que es una tarjeta inteligente (smart-card )?. Tipos de Tarjetas inteligentes Componentes de una tarjeta inteligente Descripción del CHIP Como acceder

Más detalles

tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO

tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO Mifare Classic Mifare Ultralight Mifare Ultralight C Mifare Plus Mifare DESFire Mifare SAM tarjetas sin contacto Mifare Classic

Más detalles

J2ME ENTORNO DE EJECUCIÓN. Un entorno de ejecución determinado de J2ME se compone entonces de una selección de:

J2ME ENTORNO DE EJECUCIÓN. Un entorno de ejecución determinado de J2ME se compone entonces de una selección de: J2ME Esta versión de Java está enfocada a la aplicación de la tecnología Java en dispositivos electrónicos con capacidades computacionales y gráficas muy reducidas, tales como teléfonos móviles, PDAs o

Más detalles

Bienvenidos a la presentación: Introducción a conceptos básicos de programación.

Bienvenidos a la presentación: Introducción a conceptos básicos de programación. Bienvenidos a la presentación: Introducción a conceptos básicos de programación. 1 Los programas de computadora son una serie de instrucciones que le dicen a una computadora qué hacer exactamente. Los

Más detalles

Router, Enrutador o Encaminador

Router, Enrutador o Encaminador Router, Enrutador o Encaminador Un router es un tipo especial de computador. Cuenta con los mismos componentes básicos que un PC estándar de escritorio. Tiene una CPU, memoria, bus de sistema y distintas

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 1: Introducción: 1.1 Introducción: Qué es un sistema operativo?. 1.2 Conceptos clave de un sistema operativo. 1.3 El sistema operativo como administrador

Más detalles

TABLA DE CONTENIDOS. Dedicatoria. Agradecimientos. Tabla de Contenidos. Índice de Figuras. Índice de Tablas. Resumen. Abstract

TABLA DE CONTENIDOS. Dedicatoria. Agradecimientos. Tabla de Contenidos. Índice de Figuras. Índice de Tablas. Resumen. Abstract TABLA DE CONTENIDOS Página Dedicatoria Agradecimientos Tabla de Contenidos Índice de Figuras Índice de Tablas Resumen Abstract I II III IV V VI VII 1. Introducción 1 1.1. Descripción del contexto.........................

Más detalles

Contenidos. Sistemas operativos Tema 3: Estructura del sistema operativo. Componentes típicos de un SO. Gestión de procesos.

Contenidos. Sistemas operativos Tema 3: Estructura del sistema operativo. Componentes típicos de un SO. Gestión de procesos. Contenidos Sistemas operativos Tema 3: Estructura del sistema operativo Componentes típicos del SO Servicios del SO Llamadas al sistema Programas del sistema El núcleo o kernel Modelos de diseño del SO

Más detalles

Clase 20: Arquitectura Von Neuman

Clase 20: Arquitectura Von Neuman http://computacion.cs.cinvestav.mx/~efranco @efranco_escom efranco.docencia@gmail.com Estructuras de datos (Prof. Edgardo A. Franco) 1 Contenido Arquitectura de una computadora Elementos básicos de una

Más detalles

MEMORIAS FLASH. 1.-Introduccion. 2.-Tipos y sus caracteristicas. 3.-Principios del funcionamiento. 4.-Memorias flash en la actualidad.

MEMORIAS FLASH. 1.-Introduccion. 2.-Tipos y sus caracteristicas. 3.-Principios del funcionamiento. 4.-Memorias flash en la actualidad. MEMORIAS FLASH CASTAÑEDA CENTENO, SEBASTIAN ANDRES RAMOS, SERGIO RIZO SOLA, JAVIER 1.-Introduccion 1.1Historia 2.-Tipos y sus caracteristicas 2.1Según su formato 2.1 Según su funcionamiento interno 3.-Principios

Más detalles

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes.

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes. SISTEMAS DISTRIBUIDOS DE REDES 2.- MODELOS ORIENTADOS A OBJETOS DISTRIBUIDOS 2.1. Tecnologías de sistemas distribuidos Para la implementación de sistemas distribuidos se requiere de tener bien identificados

Más detalles

TEMA 4. Unidades Funcionales del Computador

TEMA 4. Unidades Funcionales del Computador TEMA 4 Unidades Funcionales del Computador Álvarez, S., Bravo, S., Departamento de Informática y automática Universidad de Salamanca Introducción El elemento físico, electrónico o hardware de un sistema

Más detalles

Convivencia. Gestión del Sistema de Entrada/Salida

Convivencia. Gestión del Sistema de Entrada/Salida Convivencia Gestión del Sistema de Entrada/Salida Dra. Carolina Carolina Mañoso Mañoso Dpto. Dpto. Imformática Informática y y Automática.UNED Introducción (1/2) El sistema de Entrada/Salida es la parte

Más detalles

Capítulo 1: Tarjetas Inteligentes

Capítulo 1: Tarjetas Inteligentes Capítulo 1: Tarjetas Inteligentes Introducción Las Tarjetas Inteligentes o Smart Cards, son de los más recientes avances en lo que se refiere a la tecnología de información. Una Tarjeta Inteligente es

Más detalles

Notas técnicas de JAVA Nro. 4 White Paper

Notas técnicas de JAVA Nro. 4 White Paper Tema: Notas técnicas de JAVA Nro. 4 White Paper (Lo nuevo, lo escondido, o simplemente lo de siempre pero bien explicado) JAVA Basics : Entendiendo la Java Virtual Machine (JVM) Java, JVM, objetos, introducción,

Más detalles

picojava TM Características

picojava TM Características picojava TM Introducción El principal objetivo de Sun al introducir Java era poder intercambiar programas ejecutables Java entre computadoras de Internet y ejecutarlos sin modificación. Para poder transportar

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

Breve Introducción al Póker

Breve Introducción al Póker 1 Breve Introducción al Póker Existen muchas variantes de poker, pero todas ellas comparten unas reglas básicas. Todos los juegos de poker incluyen o implican apuestas y en todos los juegos de poker se

Más detalles

Tema 2: La Tecnología Java

Tema 2: La Tecnología Java Tema 2: La Tecnología Java 0 La Tecnología de Java Es : Un lenguaje de programación Similar a C/C++ sin los problemas de manejo de memoria. Un ambiente de desarrollo Compilador, intérprete, generados de

Más detalles

Creación de redes AirPort Extreme

Creación de redes AirPort Extreme Creación de redes AirPort Extreme Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

Tema 1. Introducción a JAVA

Tema 1. Introducción a JAVA Tema 1. Introducción a JAVA Historia Características Plataforma Java Entorno de desarrollo Ejemplo: Hola mundo Estructura general de un programa Java 1 Historia de Java (i) Surge en 1991: Sun Microsystems

Más detalles

Memoria Principal. Departamento de Arquitectura de Computadores

Memoria Principal. Departamento de Arquitectura de Computadores Memoria Principal Departamento de Arquitectura de Computadores Índice Introducción. Conceptos básicos Características de los sistemas de memoria Jerarquías de memoria Memoria Principal Características

Más detalles

COMPARATIVA DE TARJETAS JAVA PARA APLICACIONES DE COMERCIO ELECTRÓNICO

COMPARATIVA DE TARJETAS JAVA PARA APLICACIONES DE COMERCIO ELECTRÓNICO COMPARATIVA DE TARJETAS JAVA PARA APLICACIONES DE COMERCIO ELECTRÓNICO Castellà Roca J., Planes Cid J., Domingo-Ferrer, J., Herrera-Joancomartí J., Departament d Enginyeria Informàtica i Matemàtiques Universitat

Más detalles

Visualización y modelado de elementos geográficos en dispositivos móviles. Capítulo 5: Aplicaciones cliente

Visualización y modelado de elementos geográficos en dispositivos móviles. Capítulo 5: Aplicaciones cliente Capítulo 5: Aplicaciones cliente 46 5.1 La aplicación cliente en la Pocket PC La aplicación desarrollada para el cliente en un dispositivo móvil como corresponde a la Pocket PC necesita una capa muy delgada

Más detalles

UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3

UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 INTRODUCCIÓN El elemento hardware de un sistema básico de proceso de datos se puede estructurar en tres partes claramente diferenciadas en cuanto a sus funciones:

Más detalles

ANEXO A REQUISITOS TÉCNICOS EXIGIBLES A LAS MÁQUINAS TRAGAMONEDAS

ANEXO A REQUISITOS TÉCNICOS EXIGIBLES A LAS MÁQUINAS TRAGAMONEDAS ANEXO A REQUISITOS TÉCNICOS EXIGIBLES A LAS MÁQUINAS TRAGAMONEDAS 1) REQUISITOS GENERALES: a) Los modelos de máquinas tragamonedas deben tener un mecanismo de cerradura para cada una de las puertas de

Más detalles

SISTEMAS DE GESTIÓN DE BASE DE DATOS SGBD / DBMS

SISTEMAS DE GESTIÓN DE BASE DE DATOS SGBD / DBMS Universidad de Carabobo Facultad Experimental de Ciencias y Tecnología Departamento de Computación Unidad Académica Base de Datos SISTEMAS DE GESTIÓN DE BASE DE DATOS SGBD / DBMS Integrantes: Fidel Gil

Más detalles

SISTEMAS DISTRIBUIDOS DE REDES 3.- ESTANDAR CORBA. 3.1. Características

SISTEMAS DISTRIBUIDOS DE REDES 3.- ESTANDAR CORBA. 3.1. Características SISTEMAS DISTRIBUIDOS DE REDES 3.- ESTANDAR CORBA 3.1. Características La tendencia hacia el futuro es el de lograr la integración total de componentes realizados por terceras partes, para lo cual es necesario

Más detalles

REGLAS DE POKER HOLD'EM TEXAS

REGLAS DE POKER HOLD'EM TEXAS REGLAS DE POKER HOLD'EM TEXAS BUY-IN 1. Al entrar en un juego, usted debe hacer una completa aceptación. En póker del límite, un total de buy-in es de al menos diez veces la apuesta máxima para el juego

Más detalles

Gestor de aplicaciones Java. Esta herramienta es el intérprete de los archivos de clase generados por el javac (compilador).

Gestor de aplicaciones Java. Esta herramienta es el intérprete de los archivos de clase generados por el javac (compilador). CAPÍTULO 4 Requerimientos de software Este capítulo presenta las herramientas necesarias para la construcción y ejecución de programas en el lenguaje de programación JAVA, los requerimientos mínimos de

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Tecnología de Memoria USB. Carlos Galán R. Jimmy Fernández Nayib Gelo

Tecnología de Memoria USB. Carlos Galán R. Jimmy Fernández Nayib Gelo Tecnología de Memoria USB Carlos Galán R. Jimmy Fernández Nayib Gelo Introducción La memoria USB fue inventada en 1998 por IBM, pero no fue patentada por él. Su objetivo era sustituir a los disquetes con

Más detalles

Arquitectura Von Neumann

Arquitectura Von Neumann Arquitectura Von Neumann Arquitectura Von Neumann Establecida en 1945 por Von Neumann Modelo básico de arquitectura utilizado en la mayoría de los computadores Su idea es la de conectar permanentemente

Más detalles

MANUAL DE USUARIO CENTRO DE CONTROL DE FLOTAS MU-CCF-021-SN AGOSTO 2000 EDICIÓN: 1 REVISIÓN: 0

MANUAL DE USUARIO CENTRO DE CONTROL DE FLOTAS MU-CCF-021-SN AGOSTO 2000 EDICIÓN: 1 REVISIÓN: 0 CENTRO DE CONTROL DE FLOTAS MANUAL DE USUARIO MU-CCF-021-SN EDICIÓN: 1 ÍNDICE 1 INTRODUCCIÓN... 1.1 2 FUNCIONALIDAD... 2.1 3 REQUISITOS DEL SISTEMA... 3.1 4 INSTALACIÓN DEL PROGRAMA... 4.1 5 MANEJO DEL

Más detalles

Concepto de Procesamiento Distribuido y Centralizado

Concepto de Procesamiento Distribuido y Centralizado Concepto de Procesamiento Distribuido y Centralizado Procesamiento Centralizado: En la década de los años 50 s las computadoras eran máquinas del tamaño de todo un cuarto con las siguientes características:

Más detalles

Creación de redes AirPort 2

Creación de redes AirPort 2 apple Creación de redes AirPort 2 Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

Memoria de Acceso Aleatorio. Dispositivos de Almacenamiento Masivo

Memoria de Acceso Aleatorio. Dispositivos de Almacenamiento Masivo Memoria. Definiciones Componente de una computadora que retiene datos informáticos durante algún intervalo de tiempo. Consiste en la capacidad de registrar datos y volver a incorporarlos en determinado

Más detalles

DIRECCIÓN REGIONAL DE EDUCACIÓN PUNO INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO MACUSANI

DIRECCIÓN REGIONAL DE EDUCACIÓN PUNO INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO MACUSANI DIRECCIÓN REGIONAL DE EDUCACIÓN PUNO INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO MACUSANI RM. N 102-90-ED de Creación y Funcionamiento, RD Nº 0086-2006-ED de Revalidación Web Site: www.tecnomacusani.edu.pe

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Sistemas Operativos. Tema 1. Arquitectura Básica de los Computadores

Sistemas Operativos. Tema 1. Arquitectura Básica de los Computadores Sistemas Operativos. Tema 1 Arquitectura Básica de los Computadores http://www.ditec.um.es/so Departamento de Ingeniería y Tecnología de Computadores Universidad de Murcia Sistemas Operativos. Tema 1 Arquitectura

Más detalles

Fundamentos de Sistemas Operativos

Fundamentos de Sistemas Operativos Fundamentos de Sistemas Operativos Sistemas Informáticos Fede Pérez Índice TEMA Fundamentos de Sistemas Operativos 1. - Introducción 2. - El Sistema Operativo como parte de un Sistema de Computación 2.1

Más detalles

Apuestas de lotería on-line mediante teléfonos móviles

Apuestas de lotería on-line mediante teléfonos móviles Proyecto Exploratorio. Apuestas de lotería on-line mediante teléfonos móviles Propuesta presentada por: Manuel Alvarez-Campana (mac@dit.upm.es) Teléfono: 91 3367337 Departamento de Ingeniería de Sistemas

Más detalles

Industria de tarjetas de pago (PCI) Norma de seguridad de datos

Industria de tarjetas de pago (PCI) Norma de seguridad de datos Industria de tarjetas de pago (PCI) Norma de seguridad de datos Aplicabilidad de la norma de seguridad de datos de la industria de tarjetas de pago (PCI DSS) en un entorno EMV Documento de guía Versión

Más detalles

A continuación resolveremos parte de estas dudas, las no resueltas las trataremos adelante

A continuación resolveremos parte de estas dudas, las no resueltas las trataremos adelante Modulo 2. Inicio con Java Muchas veces encontramos en nuestro entorno referencias sobre Java, bien sea como lenguaje de programación o como plataforma, pero, que es en realidad Java?, cual es su historia?,

Más detalles

IVista: es la interfaz con la que el Presentador se comunica con la vista.

IVista: es la interfaz con la que el Presentador se comunica con la vista. Capítulo 3 MODELO DE DISEÑO 3.1 Arquitectura Modelo-Vista-Presentador La arquitectura Modelo-Vista-Presentador (MVP) [11] separa el modelo, la presentación y las acciones basadas en la interacción con

Más detalles

Apéndice A Herramientas utilizadas

Apéndice A Herramientas utilizadas Apéndice A Herramientas utilizadas A.1 Java Media Framework El Java Media Framework (JMF) es una interfaz para el desarrollo de aplicaciones (API) e incorpora el manejo de audio y video en el lenguaje

Más detalles

Tema 1 Introducción. Arquitectura básica y Sistemas Operativos. Fundamentos de Informática

Tema 1 Introducción. Arquitectura básica y Sistemas Operativos. Fundamentos de Informática Tema 1 Introducción. Arquitectura básica y Sistemas Operativos Fundamentos de Informática Índice Descripción de un ordenador Concepto básico de Sistema Operativo Codificación de la información 2 1 Descripción

Más detalles

2º CURSO INGENIERÍA TÉCNICA EN INFORMÁTICA DE GESTIÓN TEMA 5 ENTRADA/SALIDA. JOSÉ GARCÍA RODRÍGUEZ JOSÉ ANTONIO SERRA PÉREZ Tema 5.

2º CURSO INGENIERÍA TÉCNICA EN INFORMÁTICA DE GESTIÓN TEMA 5 ENTRADA/SALIDA. JOSÉ GARCÍA RODRÍGUEZ JOSÉ ANTONIO SERRA PÉREZ Tema 5. ARQUITECTURAS DE COMPUTADORES 2º CURSO INGENIERÍA TÉCNICA EN INFORMÁTICA DE GESTIÓN TEMA 5 ENTRADA/SALIDA JOSÉ GARCÍA RODRÍGUEZ JOSÉ ANTONIO SERRA PÉREZ Tema 5. Unidad de E/S 1 Unidad de E/S Indice Introducción.

Más detalles

Programación de red con Cisco Application Centric Infrastructure

Programación de red con Cisco Application Centric Infrastructure Informe técnico Programación de red con Cisco Application Centric Infrastructure Descripción general En este documento se examina la compatibilidad de la programación de Cisco Application Centric Infrastructure

Más detalles

Módulo 2 Comunicación

Módulo 2 Comunicación Sistemas Distribuidos Módulo 2 Comunicación Facultad de Ingeniería Departamento de Informática Universidad Nacional de la Patagonia San Juan Bosco Comunicación en Sistemas Distribuidos Modelos de Comunicaciones

Más detalles

CAPÍTULO MODBUS TCP ECOM100 PARA H0/H2- En este capítulo...

CAPÍTULO MODBUS TCP ECOM100 PARA H0/H2- En este capítulo... TCP PARA H0/H2- ECOM100 CAPÍTULO 5 En este capítulo... TCP - Definiciones...............................5-2 Códigos de funciones apoyados....................5-4 Operación de servidor (esclavo) de la red.....................5-5

Más detalles

Elección De Componentes De Reemplazo Para Una PC

Elección De Componentes De Reemplazo Para Una PC Área y Sub-área: Informatica/Reparacion De PC Educador: _Luis Orozco Ciclo Escolar: 2015 Grado: 5to Secciones: A,B,C y D Elección De Componentes De Reemplazo Para Una PC Gabinete y fuente de energía Antes

Más detalles

INTELIGENCIA EN REDES DE COMUNICACIONES PRÁCTICA FINAL. Ignacio Ribas Ramos Miguel Flecha Lozano Ingeniería de Telecomunicaciones

INTELIGENCIA EN REDES DE COMUNICACIONES PRÁCTICA FINAL. Ignacio Ribas Ramos Miguel Flecha Lozano Ingeniería de Telecomunicaciones INTELIGENCIA EN REDES DE COMUNICACIONES PRÁCTICA FINAL BLACKJACK Ignacio Ribas Ramos Miguel Flecha Lozano Ingeniería de Telecomunicaciones 1. Explicación del juego de cartas del Blackjack El Blackjack

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

Revista Digital Universitaria. 10 de agosto 2004 Volumen 5 Número 7 ISSN: 1067-6079

Revista Digital Universitaria. 10 de agosto 2004 Volumen 5 Número 7 ISSN: 1067-6079 Revista Digital Universitaria 10 de agosto 2004 Volumen 5 Número 7 ISSN: 1067-6079 JAVA o L.I. Anabell Comas Becaria de la Coordinación de Publicaciones Digitales anabell@alethia.dgsca.unam.mx o http://www.revista.unam.mx/vol.7/num12/art104/art104.htm

Más detalles

Lima, 28 de febrero de 2007

Lima, 28 de febrero de 2007 N 110-2007-MINCETUR/VMT/DGJCMT Lima, 28 de febrero de 2007 Visto, el Expediente N 000068-2007-MINCETUR, de fecha 17.01.2007, en el que la empresa Corporación Turística Peruana S.A.C., solicita autorización

Más detalles

Organización del Computador 1. Máquina de von Neumann Jerarquía de Niveles

Organización del Computador 1. Máquina de von Neumann Jerarquía de Niveles Organización del Computador 1 Máquina de von Neumann Jerarquía de Niveles Inicios de la computación Turing y Church sientan las bases teóricas de la computación Máquina de Turing Máquina teórica compuesta

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Ataques de relay en NFC con dispositivos Android

Ataques de relay en NFC con dispositivos Android Ataques de relay en NFC con dispositivos Android Curso 2013/2014 Septiembre de 2014 Proyecto de Fin de Carrera de Ingeniería Informática José Vila Bausili Director: Ricardo J. Rodríguez Fernández Ponente:

Más detalles

Generalidades Computacionales

Generalidades Computacionales Capítulo 2 Generalidades Computacionales 2.1. Introducción a los Computadores Definición: Un computador es un dispositivo electrónico que puede transmitir, almacenar, recuperar y procesar información (datos).

Más detalles

Advantis Advantis Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard

Advantis Advantis Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento

Más detalles

PROGRAMACIÓN ORIENTADA A OBJETOS (L40629) Sabino Miranda-Jiménez

PROGRAMACIÓN ORIENTADA A OBJETOS (L40629) Sabino Miranda-Jiménez PROGRAMACIÓN ORIENTADA A OBJETOS (L40629) Sabino Miranda-Jiménez Paradigmas de programación 2 Paradigmas de programación Paradigma de programación estructurada Enfatiza la separación datos de un programa

Más detalles

INF 473 Desarrollo de Aplicaciones en

INF 473 Desarrollo de Aplicaciones en INF 473 Desarrollo de Aplicaciones en Java Unidad II El Lenguaje de Programación Java Prof. José Miguel Rubio jose.rubio.l@ucv.cl jrubio@inf.ucv.cl PUCV Marzo 2008 1 Orígenes del Lenguaje Java 1991. James

Más detalles

SIOM-Interfaz AM Manual de Usuario

SIOM-Interfaz AM Manual de Usuario SIOM-Interfaz AM Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_InterfazAM.doc Versión 5.0 Fecha: 2014-09-10 ÍNDICE 1 INTRODUCCIÓN 3 2 REQUISITOS PREVIOS 4 2.1 COMPONENTES

Más detalles

Interfaces y Manejadores de Dispositivos

Interfaces y Manejadores de Dispositivos Informática Electrónica Unidad 6 Interfaces y Manejadores de Dispositivos Modalidad y Materiales Dos clases expositivas a cargo del docente responsable (jlsimon@fceia.unr.edu.ar) Una práctica cargo de

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

ES 2 449 190 A2 ESPAÑA 11. Número de publicación: 2 449 190. Número de solicitud: 201200837 H04L 9/32 (2006.01) G06Q 20/32 (2012.01) 21.08.

ES 2 449 190 A2 ESPAÑA 11. Número de publicación: 2 449 190. Número de solicitud: 201200837 H04L 9/32 (2006.01) G06Q 20/32 (2012.01) 21.08. 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 21 Número de publicación: 2 449 190 Número de solicitud: 201200837 51 Int. CI.: H04L 9/32 (2006.01) G06Q 20/32 (2012.01) 12 SOLICITUD DE PATENTE A2 22

Más detalles

Beneficios de WGABackup Online www.wiaccess.es Con el progresivo y cada vez más necesario uso de los ordenadores tanto en el trabajo como en casa, vemos como aumenta nuestra dependencia de la información

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Organizacion del Computador

Organizacion del Computador Universidad Nacional de Ingeniería Facultad de Ciencias Introducción a la Ciencia de la Computación Organizacion del Computador Prof: J. Solano 2011-I Objetivos Despues de estudiar este cap. el estudiante

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

FileMaker 13. Guía ODBC y JDBC

FileMaker 13. Guía ODBC y JDBC FileMaker 13 Guía ODBC y JDBC 2004-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker y Bento son marcas comerciales de

Más detalles

SIMULACION DE UN ENTORNO Y MEMORIA VIRTUAL PARA UNA PLATAFORMA KHEPERA. Leonardo Solaque Nelson D. Muñoz Nelson Londoño Ospina

SIMULACION DE UN ENTORNO Y MEMORIA VIRTUAL PARA UNA PLATAFORMA KHEPERA. Leonardo Solaque Nelson D. Muñoz Nelson Londoño Ospina SIMULACION DE UN ENTORNO Y MEMORIA VIRTUAL PARA UNA PLATAFORMA KHEPERA Leonardo Solaque Nelson D. Muñoz Nelson Londoño Ospina GIRA 2 (Grupo de Investigación en Robótica y Areas Afines) Universidad de Antioquia

Más detalles

Definición: PLC: CONTROLES LOGICOS PROGRAMABLES (PLC) 23/09/2014

Definición: PLC: CONTROLES LOGICOS PROGRAMABLES (PLC) 23/09/2014 CONTROLES LOGICOS PROGRAMABLES (PLC) Cátedra: Control de Procesos Facultad de Ingeniería Universidad Nacional de Entre Ríos Definición: Aparato digital con memoria programable para el almacenamiento de

Más detalles

IT Essentials: hardware y software de computadoras personales v4.0

IT Essentials: hardware y software de computadoras personales v4.0 IT Essentials: hardware y software de computadoras personales v4.0 Destinatarios Hardware y software de computadoras personales v4.0 está destinado a estudiantes de escuelas secundarias, escuelas técnicas,

Más detalles

Red Digital de Servicios Integrados (RDSI/ISDN)

Red Digital de Servicios Integrados (RDSI/ISDN) Universidad Francisco de Paula Santander Departamento de Sistemas e Informática ACADEMIA LOCAL CISCO CURSO CCNA Red Digital de Servicios Integrados (RDSI/ISDN) 1 de Mayo de 2004 Tabla de contenidos INTRODUCCIÓN...

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

Tema 1: Introducción a la gestión y planificación de redes

Tema 1: Introducción a la gestión y planificación de redes Tema 1: Introducción a la gestión y planificación de redes 1. Introducción general 2. Objetivos de la gestión de redes 3. Objetivos de la planificación de redes 4. Sistemas de gestión de red Gestión de

Más detalles

GENERALIDADES DE LA COMUNICACIÓN DE DATOS

GENERALIDADES DE LA COMUNICACIÓN DE DATOS Comunicaciones I Capítulo 1 GENERALIDADES DE LA COMUNICACIÓN DE DATOS 1 El Sistema de Comunicación Sistema de comunicación: Lleva a cabo el intercambio de información entre dos entes ubicados en los extremos

Más detalles

Integración HMI-PLC. una ventaja competitiva real.

Integración HMI-PLC. una ventaja competitiva real. La manufactura esbelta es una poderosa herramienta probada que aumenta la eficiencia en los procesos de producción. Conceptos y prácticas similares que eliminan "desperdicios" (equipo innecesario y los

Más detalles

TARJETAS INTELIGENTES SMART CARDS Qué son?

TARJETAS INTELIGENTES SMART CARDS Qué son? TARJETAS INTELIGENTES SMART CARDS Qué son? Las tarjetas inteligentes son dispositivos con las características físicas de las tarjetas de crédito, con un microprocesador incrustado que controla el acceso

Más detalles

Memoria Compartida Distribuida (DSM) Sistema de Archivos

Memoria Compartida Distribuida (DSM) Sistema de Archivos Memoria Compartida Distribuida (DSM) La memoria compartida distribuida es una abstracción que se propone como alternativa a la comunicación por mensajes. Memoria compartida basada en páginas: este esquema

Más detalles

BASES DE DATOS. 1.1 Funciones de un DBMS

BASES DE DATOS. 1.1 Funciones de un DBMS BASES DE DATOS Un DBMS, son programas denominados Sistemas Gestores de Base de Datos, abreviado SGBD, en inglés Data Base Management System (DBMS) que permiten almacenar y posteriormente acceder a los

Más detalles

Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos. Unidad didáctica 1: Fase de análisis de requisitos Modelo E/R

Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos. Unidad didáctica 1: Fase de análisis de requisitos Modelo E/R índice Módulo A Unidad didáctica 1: Introducción a las Bases de Datos Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos 3 19 Módulo B Unidad didáctica 1: Fase de análisis de requisitos Modelo

Más detalles

Módulo Profesional 01: Bases de datos (código: 0484).

Módulo Profesional 01: Bases de datos (código: 0484). Módulo Profesional 01: Bases de datos (código: 0484). Actividades de enseñanza-aprendizaje que permiten alcanzar los objetivos del módulo. Interpretar diseños lógicos de bases de datos. Realizar el diseño

Más detalles

Icards Solutions S.A. de C.V.

Icards Solutions S.A. de C.V. Este documento explica la instalación, configuración y operación del sistema de emisión de tarjetas México Emprende. Fecha Autor Revisor Versión 10-06- 2011 Ana Karen Aguilar Rubén Pacheco López 1.0 24-06.2011

Más detalles

Programación para sistemas en red IV. Conceptos básicos II

Programación para sistemas en red IV. Conceptos básicos II Conceptos básicos II Maquina virtual de java (JVM): Una Máquina virtual Java (en inglés Java Virtual Machine, JVM) es un programa nativo, es decir, ejecutable en una plataforma específica, capaz de interpretar

Más detalles

EL TOKEN CDCARD: UNA SOLUCIÓN PARA GENERALIZAR LA FIRMA ELECTRÓNICA Y AUMENTAR LA SEGURIDAD EN LOS PROCESOS DE AUTENTICACIÓN

EL TOKEN CDCARD: UNA SOLUCIÓN PARA GENERALIZAR LA FIRMA ELECTRÓNICA Y AUMENTAR LA SEGURIDAD EN LOS PROCESOS DE AUTENTICACIÓN EL TOKEN CDCARD: UNA SOLUCIÓN PARA GENERALIZAR LA FIRMA ELECTRÓNICA Y AUMENTAR LA SEGURIDAD EN LOS PROCESOS DE AUTENTICACIÓN Profesor de Lenguajes y Sistemas Informáticos Universitat Jaume I Secretario

Más detalles

TEMA 1. CONCEPTO DE ORDENADOR: ESTRUCTURA Y FUNCIONAMIENTO

TEMA 1. CONCEPTO DE ORDENADOR: ESTRUCTURA Y FUNCIONAMIENTO TEMA 1. CONCEPTO DE ORDENADOR: ESTRUCTURA Y FUNCIONAMIENTO 1.1 Introducción Los ordenadores necesitan para su funcionamiento programas. Sin un programa un ordenador es completamente inútil. Para escribir

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

CAPITULO III. TECNOLOGÍA SNMP

CAPITULO III. TECNOLOGÍA SNMP CAPITULO III. TECNOLOGÍA SNMP En este capitulo haremos una presentación sobre la estructura básica del protocolo de monitoreo SNMP. El objetivo de este protocolo es poder realizar un monitoreo del estado

Más detalles

Un PLC trabaja en base a la información recibida por los captadores y el programa lógico interno, actuando sobre los accionadores de la instalación.

Un PLC trabaja en base a la información recibida por los captadores y el programa lógico interno, actuando sobre los accionadores de la instalación. PLC (Controlador con Lógica Programable) Introducción Un autómata programable industrial (API) o Programable logic controller (PLC), es un equipo electrónico, programable en lenguaje no informático, diseñado

Más detalles

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto LABORATORIO DE FTP PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez PRESENTADO A: Marcelo Utard Javier Bozzuto ESCUELA DE GRADUADOS DE ELECTRÓNICA Y TELECOMUNICACIONES LABORATORIO DE

Más detalles