Tarjetas Inteligentes (Smart(



Documentos relacionados
Advantis Advantis Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard

Tarjeta inteligente (TI)

Advantis Advantis Crypto Dúo Dúo Advantis Crypto Dúo

Advantis Advantis Crypto Contactless Dúo Dúo Advantis Crypto Contactless Dúo Advantis Crypto Contactless Dúo

Si no tienes tu certificado digital en tu tarjeta chip es porque no quieres (Módulos PKCS#11)

GUÍA DE USO E INSTALACIÓN DE CERTIFICADOS DIGITALES EN EL SISTEMA DE BONIFICACIONES 2009

ESCUELA POLITECNICA DEL EJERCITO

Glosario de términos

Uso de la Firma Electrónica. en la. Universidad de Granada

USO DE TARJETAS RFID EN PROCESOS DE ENROLAMIENTO, CONTROL Y CONTINGENCIA EN ACTIVIDADES INDUSTRIALES.

Advantis Advantis Dúo Dúo

TRANSACCIONES FINANCIERAS TARJETA INTELIGENTE

Uso de la Firma Electrónica. en la. Universidad de Granada

Información sobre seguridad

Guía de Uso. Administración de Tokens

Software Criptográfico FNMT-RCM

ADMINISTRACIÓN ELECTRÓNICA DEL SIGLO XXI

SOLUCION COMPLETA EMV CHIP PASARELA DE PAGOS

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

MEDIOS DE PAGO ELECTRONICO

SIN CLASIFICAR. 23 de febrero de 2009 SIN CLASIFICAR

Identificador corporativo multifunción de Giesecke&Devrient (G&D): solución inteligente para infraestructuras complejas

DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL

1. Requisitos Mínimos Consideraciones de la Versión de java JRE 1.5 update22 o superior (No la versión JRE 1.6) Instalación...

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010

COLEGIO COMPUESTUDIO

Información sobre seguridad

Sede electrónica DGT. Requisitos técnicos equipos informáticos de los ciudadanos para el uso del cliente de firma

BANCO CENTRAL DE RESERVA DEL PERÚ

Aplicaciones Móviles. Sesión 12: Acceso a datos

Bit4id Soluciones en Identidad y Firma Digital

EW1051 Lector de tarjetas inteligentes USB

RECOMENDACIONES PARA LAS ÁREAS DE INFORMÁTICA PARA UTILIZAR LA FIRMA ELECTRÓNICA DE CORREOS EN LOS SERVICIOS UNIVERSITARIOS:

SEPA. (Single Euro Payments Area) SEPA Pagos y cobros más seguros en la zona EURO 1

UF0035: Operaciones de caja en la venta

La solución de Seguridad para la gestión de los accesos a dominio y aplicaciones en su empresa

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Seguridad vs.green IT

LEY PARA LA PREVENCIÓN DE

ANFPKCS11 y ANF_CSP Interoperabilidad

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Introducción. Algoritmos

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

Es el conjunto de programas y procedimientos ejecutados en un computador, necesarios para hacer posible la realización de una tarea específica.

Control de accesos autónomo por huella dactilar

Seguridad en la transmisión de Datos

ESPECIFICACIONES DEL CONTROL DE ACCESO

Checklist para la autorización fiscal de monederos electrónicos:

Seguro y sin riesgos. Información importante sobre reclamaciones (cargos en disputa), retrocesiones de cargo y fraude

1. Qué es un Certificado Digital? 2. Cómo se obtiene el Certificado Digital? 3. Verificar la instalación del Certificado Digital.

Curso de Formación MIFARE

HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios

SGNTJ. Área de Desarrollo. Instrucciones de uso instalador offline: InstaladorDependenciasJVMLexnet_1.2.exe. Público

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Certificados Digitales Tributarios. Guía de Instalación En Estaciones de Trabajo Microsoft Internet Explorer Versión 1.3s

Detección de Presencia Serie para la Identificación de Módulos de Memoria

SERVICE ORIENTED ARCHITECTURE (SOA) CONTENIDO

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.

Libro. Blanco SEPA. Infórmate en:

Servinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS

INFORME TECNICO ESTANDARIZACION DEL SERVICIO DE SOPORTE DE LA PLATAFORMA TRANSACCIONAL TRANSLINK TRANSACTION SERVICES OCTUBRE

INFORME DE CERTIFICACIÓN

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Reprogramación de módulos de control

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA

CONVOCATORIA DEL CURSO DE FORMACIÓN AL E-FÁCIL PARA DESARROLLADORES

Instalable módulo criptográfico Ceres. Manual de usuario

MANUAL DE INSTALACIÓN DEL LECTOR DE TARJETAS (CRÉDITO O DÉBITO) DE LA PASARELA DE PAGOS DE LA ADMINISTRACIÓN PÚBLICA VASCA

11 Número de publicación: Número de solicitud: Int. Cl. 7 : G06F 1/ Agente: Gómez Múgica, Luis Antonio

Principios de privacidad móvil

Windows 2000 Server Active Directory

Servidores corporativos Linux

Instalación de epass 3000 Token USB

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Requerimientos de tecnología para operar con Tica. Proyecto TICA

iam Izenpe Manual de usuario para Windows

Autenticación Centralizada

PRESENTACIÓN DE ESCRITOS Y COMUNICACIONES. Requisitos Técnicos

NOTA DE APLICACIÓN AN-P002. Programando Wiring con NXProg

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

SIIGO WINDOWS. Facturación Electrónica Parámetros. Cartilla I

El cobro de operaciones sin contacto será diferente dependiendo del importe de la venta.

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa Configuración Internet Explorer para ActiveX...

Obtenga acceso a efectivo en más de cajeros MasterCard/Maestro/Cirrus en el mundo.

ADMINISTRACION DE REDES

Políticas de uso Portal Terminales Medellín

Una computadora de cualquier forma que se vea tiene dos tipos de componentes: El Hardware y el Software.

Manual de usuario Módulo SEPA (Incluido en la Versión CGAPW) Área de Gestión Económica Contabilidad

PROCEDIMIENTO ESPECÍFICO. Código G Edición 0

Transcripción:

Tarjetas Inteligentes (Smart( Card)

Agenda Antecedentes. Que es una tarjeta inteligente (smart-card )?. Tipos de Tarjetas inteligentes Componentes de una tarjeta inteligente Descripción del CHIP Como acceder a la información almacenada en el chip? Tarjetas Inteligentes y PKI Como funciona? Capaz básicas que la componen. Sistemas operativos Aplicaciones Beneficios Estándares

Antecedentes. Tarjetas en década de 1950. Primero sólo plástico, luego banda magnética J. Dethloff y H. Grotrupp en 1968: Circuito integrado incorporado a tarjeta K. Arimura en 1970: Integración de lógica aritmética y almacén en chip R. Moreno en 1974: Patente actual, vendida a Bull Primer prototipo en 1979 Primeras tarjetas telefónicas en 1983 Primeras tarjetas de débito en 1984 Estándares ISO (ref 7816-X) en 1987 Primera versión de especificación EMV para aplicaciones financieras en 1994 (última actualización en 2004) Primer monedero electrónico en 1997 Primeras tarjetas Java en 1998

Que es una Tarjeta Inteligente? Básicamente una Tarjeta Inteligente es una tarjeta plástica del tamaño de una tarjeta de crédito convencional, que contiene un pequeño microprocesador, que es capaz de hacer diferentes cálculos, guardar información y manejar programas, que están protegidos a través de mecanismos avanzados de seguridad. Debemos distinguir entre lo que es una Tarjeta Inteligente y lo que es una Tarjeta Chip. No se trata de lo mismo, ya que el chip no es lo que la hace "Inteligente", si no el microprocesador, por esto existen diferentes tipos de tarjetas, de las cuales, unas son "Inteligentes", y otras son de "memoria".

Tipos de tarjetas Inteligentes

Tipos de tarjetas Inteligentes (cont.)

Tipos de tarjetas Inteligentes (cont.)

Componentes

CHIP El Chip cuenta con 8 diferentes puntos de contacto. La forma y distribución de estos puntos de contacto, varía de acuerdo al fabricante, pero de todas formas conservan las mismas funciones. VCC es la fuente de poder del chip. RST es el Reset. CLK (Clock) es el reloj. Los dos puntos RFU (Reserved for Future Use) son puntos reservados para un uso futuro. GND (ground) es la "tierra" del Chip. VPP es el punto donde se encuentra la memoria EEPROM. Por último, I/O es el Input Output del Chip.

Como acceder a la información del chip?

Tarjetas Inteligentes y PKI

Tarjetas Inteligentes y PKI (cont.) -- El PIN hace más fuerte la tarjeta Es más seguro que software porque: Sólo el usuario de la tarjeta lo conoce La tarjeta nunca deja de estar en posesión de su dueño Los lectores están protegidos para evitar accesos no permitidos La tarjeta no puede ser copiada como las de Banda Magnética, e incluso si se pudiera el PIN no estaría disponible Si la tarjeta es robada, no puede ser usada sin el PIN

Como Funciona? Interfaz PKCS#11 Es un interfaz de software definido por RSA Data Security, comúnmente denominado "Cryptoki" que facilita el acceso a la tarjeta inteligente con una gran variedad de aplicaciones criptográficas entre las que se encuentran productos como Netscape, proporcionando servicios de Web segura, correo seguro, cifrado asimétrico y simétrico, operaciones con certificado entre otros. CSP Es un interfaz de software definido por Microsoft que responde a las siglas "Cryptographic Service Provider" y permite, de forma opcional, el uso de tarjetas inteligentes con una gran variedad de aplicaciones criptográficas con el sistema operativo Windows como: servicios de Web segura, correo seguro, cifrado asimétrico y simétrico, operaciones con certificado entre otros. PKCS#15 Es una especificación definida por RSA Data Security que pretende estandarizar el acceso a la información PKI y del método o métodos de autenticación almacenada en una tarjeta inteligente. usada sin el PIN

Capaz basicas que la componen. SO Protocolo de Transmisión ISO 7616-3 Interfaces Aplicación

Tipos de tarjetas Inteligentes (cont).

Aplicaciones (cont). Identificador físico y control de acceso Acceso a redes Single Sign-On Control de claves Firma Criptografía Pagos Voto electrónico Inversiones bancarias

Beneficios. El usuario es responsable del almacén de claves Posee un PIN y PUN Costos asumibles ante perdidas. Estándares fuertes y establecidos Múltiples niveles de protección de claves