Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Introducción:
Cada máquina conectada a una red utilizando el protocolo TCP / IP, tiene
asignado un grupo de 4 bloques de un máximo de 3 cifras que van del 0 al
255 que la identifica como única en la red a la que esta conectada, de forma
que pueda recibir y enviar información de y a otras máquinas en concreto. A
este grupo de cifras se le denomina dirección IP.
La petición, envío y recepción de información la realizan aplicaciones que
están corriendo en las máquinas en red, con el fin de realizar diversas
tareas. Para poder realizar varias de forma simultánea, la ip tiene asignados
65536 puntos de salida y entrada de datos, algunos de ellos asignados por
un estándar, definido por IANA (”Internet Assigned Numbers Authority”) en
el documento rfc1700, a unos servicios determinados (web, ftp, telnet, etc)
de forma que las aplicaciones sepan en todo momento en qué puerta
encontrarán un tipo de información determinada. Éstos son los puertos que
van del 0 al 1023 y se denominan “Puertos bien conocidos”. Por otra parte
los puertos que van del 1024 al 65535 son conocidos como “Puertos
azarosos” y pueden ser utilizados libremente por las aplicaciones.
Definición técnica:
Un puerto es un número de 16 bits, empleado por un protocolo host a host
para identificar a que protocolo del nivel superior o programa de aplicación
se deben entregar los mensajes recibidos.
Tipos de puertos:
Existen dos tipos de puertos, los puertos TCP (Transmission Control
Protocol) y los puertos UDP (User Datagram Protocol) que son utilizados por
el protocolo TCP, protocolo que ofrece una gran flexibilidad en conexiones
host a host, así como verificación de errores, transmisión “full duplex”
(transmisión de da datos simultánea en ambos sentidos), Seguridad, entre
otras características, evitando que las capas superiores o aplicaciones
deban realizar estas tareas y liberando por tanto de carga al sistema.
Todas estas propiedades, dan Seguridad y fiabilidad, en detrimento de la
velocidad en la transmisión de datos por lo que con vista a funciones con
menos exigencias tanto en Seguridad como en estabilidad, se creó el
protocolo UDP que es un simple protocolo de transmisión de datos, sin
verificaciones añadidas, verificaciones que deben ser realizadas por las
aplicaciones, pero que sin embargo es bastante más rápido.También
podemos encontrarnos con el protocolo GRE en routers como el
speedstream pero que prácticamente no tiene ningún uso.
PCI
PCI-Express
Puertos de memoria
En este tipo de puertos, puede haber de alta velocidad, los infrarrojos sirven
para conectarse con otros dispositivos que cuenten con infrarrojos sin la
necesidad de cables, los infrarrojos son como el Bluetooth. La principal
diferencia es que la comunicación de Infrarrojos usa como medio la luz, en
cambio el Bluetooth utiliza ondas de radio frecuencia.
Pero ¿qué otras ventajas ofrece este puerto? Es totalmente Plug & Play, es
decir, con sólo conectar el dispositivo y en caliente (con el ordenador
encendido), el dispositivo es reconocido e instalado de manera inmediata.
Sólo es necesario que el Sistema Operativo lleve incluido el correspondiente
controlador o driver, hecho ya posible para la mayoría de ellos sobre todo si
se dispone de un Sistema Operativo como por ejemplo Windows XP, de lo
contrario el driver le será solicitado al usuario.
Posee una alta velocidad en comparación con otro tipo de puertos, USB 1.1
alcanza los 12 Mb/s y hasta los 480 Mb/s (60 MB/s) para USB 2.0, mientras
un puerto serie o paralelo tiene una velocidad de transferencia inferior a 1
Mb/s. El puerto USB 2.0 es compatible con los dispositivos USB 1.1
Puertos Físicos
1. Introducción
Debido a la avanzada tecnología que se presenta en el mundo se hace
necesario que constantemente se este en evolución y aprovechando las
ventajas que esta nos ofrece en cualquiera de los servicios donde se aplique
y que posea la necesidad del manejo de la información en forma oportuna,
rápida y sin limites de papeleos o demoras para su consecución, se hace
necesario el conocimiento general de la tecnología de tarjetas inteligentes
por parte de la comunidad para su uso masivo.
Es por esta razón que nace la necesidad de realizar el presente trabajo y así
conocer la estructura, funcionamiento, ventajas, desventajas, controles
internos, servicios, aplicaciones y fraudes que se poseen o se realizan con
las tarjetas inteligentes.
2. Tarjetas inteligentes
Que son las tarjetas inteligentes
Son tarjetas de plástico similares en tamaño y otros estándares físicos a las
tarjetas de crédito que llevan estampadas un circuito integrado. Este
circuito puede ser de sola memoria o un contener un microprocesador (CPU)
con un sistema operativo que le permite una serie de tareas como:
1. Almacenar
2. Encriptar información
3. Leer y escribir datos, como un ordenador.
Evolución
El origen de la tarjeta inteligente se encuentra en Europa a comienzos de
los años 70 dicha tarjeta es similar a las bancarias o a las de crédito, pero
capaz de incorporar un dispositivo programable.
A finales de los 80 se dispone ya de chips suficientemente pequeños, pero
con unas capacidades de memoria muy reducidas.
La tarjeta inteligente se constituye por un plástico de forma similar a una
tarjeta de crédito donde se observa un procesador (microchip) insertado en
el plástico en el cual se almacena información permitiendo mayor eficiencia
que en el sistema de tarjetas de crédito tradicional en cuanto agilidad y
seguridad que innova y expande el servicio para el usuario.
Es a principios de los 90 cuando las tarjetas inteligentes inician su despegue
al empezar la telefonía móvil GSM, inicialmente con tarjetas con 1K de
memoria. La Fase 1 de GSM requería muy poca capacidad de memoria.
Se empiezan a usar de forma masiva al iniciarse la telefonía GSM. Se
empezó directamente con GSM Fase 2 en septiembre de 1995 empleando
tarjetas con 8K de memoria. A finales de 1997 aparecieron las tarjetas de
16K, algunas de las cuales ya implementaban GSM Fase 2+ con SIM
Application Toolkit. A lo largo de 1999 aparecen diferentes tarjetas Java,
aunque no son compatibles entre si, y a finales, las tarjetas de 32K.
El objetivo de la tarjeta inteligente es ofrecer a los clientes un servicio con
muchos mas beneficios que le facilite su desenvolvimiento diario esta
tarjeta también es llamada "BUSINESS NET" que le permitirá a su poseedor
adquirir bienes y servicios dentro de una red de entidades.
En los últimos años hemos visto evolucionar el sector de las tarjetas
inteligentes desde el momento en que un circuito integrado fue incluido en
ellas. El abanico de servicios ofrecidos por ellas se multiplica cada día en
parte impulsado por las nuevas posibilidades que presentan las tarjetas
inteligentes frente a las tarjetas convencionales:
Permite la utilización de una única tarjeta para aplicaciones variadas y
muy distintas.
Generan menores costes por transacción que las tarjetas de plástico
convencionales. El coste por tarjeta también se reduce debido, sobre
todo, al mayor tiempo de vida de la tarjeta y a que ésta puede
actualizarse.
Las tarjetas inteligentes permiten un alto grado de seguridad en las
transacciones con ellas efectuadas frente a las tarjetas convencionales.
Funcionamiento
Las tarjetas se activan al introducirlas en un lector de tarjetas. Un contacto
metálico, o incluso una lectura láser, como en un CD-ROM, permite la
transferencia de información entre el lector y la tarjeta, actualmente
comienzan a existir casas comerciales cuyos productos permiten leer una
tarjeta inteligente desde el propio ordenador personal.
Las comunicaciones de las tarjetas inteligentes se rigen por el estándar ISO
7816/3, la tasa de transferencia de datos es de 9600 baudios en modo
asincrónico.
5. Clases O Tipos De Tarjetas
Tarjeta Inteligente de Contacto
Estas tarjetas son las que necesitan ser insertadas en una terminal con
lector inteligente para que por medio de contactos pueda ser leída, Existen
dos tipos de tarjeta inteligente de contacto: Las sincrónicas y las
asincrónicas.
Tarjetas Inteligentes Sincrónicas: Son tarjetas con solo memoria y la
presentación de esta tarjeta inteligente y su utilización se concentra
principalmente en tarjetas prepagadas para hacer llamadas telefónicas.
Estas tarjetas contienen un chip de memoria que se utiliza generalmente
para el almacenamiento de datos, dentro de esta categoría existen dos tipos
de tarjeta:
Memoria Libre: Carece de mecanismos de protección para acceder a la
información.
Memoria Protegida: que necesita de códigos y pasos previos para tener
acceso a la información.
Estas tarjetas son desechables cargadas previamente con un monto o valor
que va decreciendo a medida que se utiliza, una vez se acaba el monto se
vuelve desechable, se utilizan a nivel internacional para el pago de peajes,
teléfonos públicos, maquinas dispensadoras y espectáculos.
Tarjetas Asincrónicas: Son tarjetas inteligentes con microprocesador, esta
es la verdadera tarjeta inteligente, tiene el mismo tamaño y grosor de una
tarjeta de crédito y el mismo grosor, pueden tener un cinta magnética en la
parte posterior. Dentro del plástico se encuentra un elemento electrónico
junto con la memoria RAM, ROM y EEPROM en el mismo chip
Tarjetas Inteligentes sin Contacto
Son similares a las de contacto con respecto a lo que pueden hacer y a sus
funciones pero utilizan diferentes protocolos de transmisión en capa lógica y
física, no utiliza contacto galvanico sino de interfase inductiva, puede ser de
media distancia sin necesidad de ser introducida en una terminal de lector
inteligente.
Una de las ventajas que esta tarjeta tiene es que como no existen contactos
externos con la tarjeta, esta es mas resiste a los elementos externos tales
como la mugre.
Tarjetas Superinteligentes:
Estas cumplen las mismas funciones que las tarjetas inteligentes con
microprocesador pero también están equipadas con un teclado, una pantalla
LCD y una pila. Esta tarjeta permite funcionar totalmente independiente por
esto no hay necesidad de insertarla en una terminal.
Ventajas
1. Gran capacidad de memoria
2. Altos niveles de seguridad
3. Reducción del fraude
4. información organizada
5. Confiabilidad
6. Alto manejo de información
7. Seguridad en la información
8. Facilidad de usos sin necesidad de conexiones en línea o vía telefónica
9. Comodidad para el usuario
10.Representan liquidez
11.A través de Internet los usuarios de tarjetas inteligentes podrán
comprar por computador y pagar por red
12.Garantizar operaciones económicas, 100% efectivas y a prueba de
robos.
13.Caída de los costos para empresarios y usuarios.
14.Estándares específicos ISO 7810, 7811, 9992, 10536.
15.Tarjetas inteligentes multiservicio.
16.Privacidad.
17.Administración y control de pagos mas efectivo.
Desventajas
1. Mayor posibilidad de virus.
2. Molestias al recuperar información de una tarjeta robada.
3. Por su tamaño se puede extraviar fácilmente.
4. La tarjeta debe ser recargada.
5. Mayor costo de fabricación.
6. Dependencia de la energía eléctrica para su utilización.
7. Vulnerable a los fluidos.
8. Tasas bancarias asociadas con la tarjeta de crédito.
9. Es necesario un lector para tarjetas inteligentes.
6. Controles Internos
No existe un sistema seguro al 100%, pero el de las tarjeta inteligentes es
teóricamente el que ofrece un mayor grado de seguridad.
La tarjeta inteligente es un mecanismo muy seguro para el almacenamiento
de información financiera o transaccional, la tarjeta inteligente es un lugar
seguro para almacenar información como claves privadas, numero de
cuenta, password, o información personal muy valiosa, esta capacidad se
debe a:
1. Encriptación.
2. Clave segura (PIN).
3. Clave secundaria de seguridad.
4. Sistema de seguridad redundante.
5. Firmas digitales.
6. Alta seguridad en el acceso físicos a: recintos, laboratorios, controles,
salas informáticas.
7. A través de sistemas biométricos, huella dactilar y retina.
Características:
Características Generales:
1. Este puerto utiliza un conector hembra DB25 en la computadora y un
conector especial macho llamado Centronic que tiene 36 pines.
2. Es posible conectar el DB25 de 25 pines al Centronic de 36 pines ya
que cerca de la mitad de los pines del centronic van a tierra y no se
conectan con el DB25.
3. Desde el punto de vista del software, el puerto paralelo son tres
registros de 8 bits cada uno, ocupando tres direcciones de I/O
consecutivas de la arquitectura X86.
4. Desde el punto de vista Hardware, el puerto es un conector hembra
DB25 con doce salidas latcheadas (que tienen memoria /buffer
intermedio) y cinco entradas, con 8 líneas de masa.
5. La tensión de trabajo del puerto es de 5 voltios, por lo que necesitamos
una fuente estabilizada o regulada de tensión.
6. Las 12 salidas TTL (0-5v) usan latches internos y pueden programarse
vía instrucciones IN/OUT del CPU.
7. Las 5 entradas son "Steady-State Input points" y pueden programarse
vía instrucciones IN/OUT del CPU.
8. Las 3 direcciones del puerto (DATA, STATUS, CONTROL) inician
comúnmente en la 37H (otras direcciones comunes son la 278H y
378BCH).
9. Una de las líneas de entrada es además una interrupción (que puede
habilitarse vía programa) además hay una línea tipo "Power-on Reset".
150. 150. 2. 2.
Velocidad.
Kbyte/seg. Kbyte/seg. Mbytes/seg. Mbytes/seg.
Puerto USB (Universal Serial Bus):
El puerto USB fue creado a principio de 1996. La sigla USB significa Bus
Serie Universal (Universal Serial Bus) Se llama universal, porque todos los
dispositivos se conecten al puerto. Conexión que es posible, porque es
capaz de hacer conectar hasta un total de 127 dispositivos.
Unas de las razones más importantes dieron origen a este puerto fueron:
Conexión del PC con el teléfono.
Fácil uso.
Expansión del puerto.
Forma:
El puerto USB es el puerto más pequeño de los que existen en la parte
trasera de nuestro ordenador. El conector USB, es un conector con tan sólo
4 pin. Este conector es individual, aunque también, nos podemos encontrar
conectores compuestos para más de una conexión.
Ubicación en el sistema Informático:
El puerto USB está ubicado en la mayoría de los case en la parte frontal o
lateral y en la parte trasera del mismo. Pero hay otros case que poseen este
puerto únicamente en la parte trasera del case.
Tipos de transferencia:
El puerto USB permite cuatro tipos de transferencia, que son:
Transferencias de control:
Forma:
Su forma es circular, este tipo se llama DIN miniatura ya que posee 6 patas
o pines en el panel posterior del equipo.
En esta tabla se puede apreciar la transferencia de información a través del
conector del teclado:
Conector RJ-45:
El RJ45 es una interfaz física comúnmente usada para conectar redes de
cableado estructurado, (categoría 4, 5, 5e y 6). RJ es un acrónico inglés de
Registered que a su vez es parte del código federal de regulaciones de
Estados Unidos. Posee ocho pines o conexiones eléctricas.
Ethernet Nació en 1972 ideada por Roberto Metralfe y otros investigadores
de Seros, en palo alto, California Research Center Ethernet al que también
se le conoce como Ethernet II o IEEE 802.3, es el estándar más popular
para las que se usa actualmente.
El estándar 802.3 emplea una topología de bus. Ethernet transmite datos a
través de la red a una velocidad de 10 Mbisps por segundo.
Existen cinco estándares de Ethernet: 10Base5, 10Base2, 10BASE-T, Fast
Ethernet 100BaseVg y 100BaseX, que define el tipo de cable de red, las
especificaciones de longitud y la topología física que debe utilizarse para
conectar nudo en la red.
Forma:
Este conector posee forma rectangular, el cual en su parte superior tiene
una pestaña la cual utiliza para poder introducir de manera correcta a este;
en su interior contiene 8 alambres que son de los siguientes colores:
2- Verde. 2- Verde.
4- Azul. 4- Azul.
6- Naranja. 6- Naranja.
8- Marrón.
Características:
1. Es muy sencillo conectarlo a las tarjetas y a los hubs.
2. Los datos se transmiten en banda base estos significa que se usa o se
envía la información tal y como se produce es decir no es modula en un
ancho de banda específico sino que se transmite en el ancho de banda
en que llega originalmente esto es porque si se llega a modular
posiblemente llegue a ocupar todo el ancho de banda.
3. Es seguro gracias a un mecanismo de enganche que posee mismo que
lo firmemente ajustado a otros dispositivos, no como en el cable
coaxial donde permanentemente se presenta fallas en la conexión.
4. Todos los elementos deben corresponder a la categoría 5, ya que esto
asegura que todos los elementos del cableado pueden soportar las
mismas velocidad de transmisión resistencia eléctrica.
5. Un conector más pequeño llamado mini-vga es usado en laptops.